IDC: KMUs schreiben Sicherheit immer noch zu klein

Da staunten die Trojaner nicht schlecht, als dem herrlichen Holzpferd plötzlich Gestalten entschlüpften, die es gar nicht gut mit ihnen meinten. Es war der Untergang der arglosen Trojaner. Den griechischen Dichter Homer als Propheten der Moderne zu bezeichnen, wäre vermessen – und doch begegnet man im Geschäftsleben dem Troja-Phänomen fast täglich. Insbesondere in der IT.

Nach einer aktuellen IDC-Studie über die IT-Sicherheit in kleinen und mittelständischen Unternehmen (KMUs) ist die Abhängigkeit von elektronischer Post und dem World Wide Web zur Aufrechterhaltung des Geschäftsbetriebs inzwischen derart gestiegen, dass es für die meisten einem Reaktorunglück gleichkäme, wenn die IT-Abteilung komplett passen müsste. „Sorry, diese Woche geht nichts mehr“ könnte für viele KMUs den wirtschaftlichen Ruin bedeuten. „40 Prozent der befragten kleinen und 49 Prozent der mittelständischen Unternehmen machten die Aussage, dass ein erfolgreicher Virenangriff auf die IT-Ressourcen verheerende Auswirkungen auf das erreichen des Unternehmensziels haben würde“, sagt Martin Haas Consulting Direktor für IDC Central Europe. „Und 66 Prozent erklärten, ein erfolgreicher Angriff würde die Aufrechterhaltung des Geschäftsbetriebs gefährden.“

Auch andere Ergebnisse der Studie zeigen deutlich, wie abhängig die KMUs inzwischen von E-Mail und Internet sind. Und diese Abhängigkeit birgt Gefahren in sich: Zwar attestiert die IDC-Studie den Unternehmen, dass sie mittlerweile erkannt haben, wie wichtig IT-Sicherheit für ihr Untenehmen ist. Aber das Sicherheitsverhalten, so stellt Haas fest „ist immer noch eher taktisch als strategisch ausgerichtet. Die Leute reagieren mehr, als dass sie aktiv etwas tun.“ Immerhin gaben die Unternehmen an, dass 15 Prozent ihrer gesamten IT-Kosten für die Sicherheit verwendet würden. Diese Zahl sei jedoch kaum realistisch, meint Haas. Tatsächlich liege der finanzielle Spielraum weit darunter.

Antivirenprogramme und Firewalls sind mittlerweile Standard im IT-Verbandskasten. „Damit hat es sich aber meistens schon“, sagt Andreas Niekerke, Sicherheitsexperte und Datenschutzbeauftragter der Sansec GmbH. „Ein Anti-Spam-Programm findet sich noch in den wenigsten kleinen und mittelständischen Unternehmen.“ Dies ist umso verblüffender, da die aktuelle Tendenz eindeutig die Zunahme der Schadprogramme zeigt. Insbesondere die so genannten Bots haben sich deutlich vermehrt. Bots werden zum Sammeln von E-Mail-Adressen für Spamzwecke, für das massenhafte unautorisierte Kopieren von Webinhalten, aber auch für das systematische Ausspionieren von Softwarelücken von Servern mit dem Ziel des Hackens eingesetzt. Ihr Marktanteil hat sich von zwölf auf 22 Prozent innerhalb eines Jahres erhöht. „Man kann sich vorstellen, was es bedeutet, wenn in einem kleinen Betrieb zwei Drittel der Belegschaft damit beschäftigt sind, nach einem Spam-Angriff die guten von bösen Mails zu trennen“, sagt Niekerke.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

1 Stunde ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

2 Stunden ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

7 Stunden ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

11 Stunden ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

11 Stunden ago

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

1 Tag ago