In der realen Welt der Sicherheitslandschaft herrschen raue Bedingungen. Die Angriffsmethoden, mit denen Hacker in Netzwerke eindringen und Unternehmensdaten stehlen, werden immer ausgefeilter; im Visier der Angreifer stehen meist soziale Netzwerke, über die Malware verbreitet und Phishing-Attacken ausgeführt werden; darüber hinaus entstehen durch die zunehmende Verbreitung mobiler und cloud-basierter Anwendungen neue Schwachstellen, die ausgenutzt werden können.

Kleine und mittlere Unternehmen (KMU) sind jedoch von diesen Schwachstellen in gleicher Weise betroffen. Die Gefahrenlage wird aber allzu oft verkannt, da Sicherheitsverletzungen und peinliche Fälle von Datenklau meist nur dann ans Licht der Öffentlichkeit gebracht werden, wenn es, wie in den folgenden Beispielen, um die Sicherheit großer Konzerne geht:

  • 2007 wurden bei TJX, einem amerikanischen Einzelhandelsunternehmen, in einem der größten, aktenkundigen Fälle von Verletzungen der Informationssicherheit 94 Mio. Kreditkarten-Datensätze gestohlen.
  • 2011 ist es Hackern gelungen, die persönlichen Daten von mehr als 35 Millionen Nutzern von SK Communications, einem südkoreanischen Anbieter eines sozialen Netzwerks, zu stehlen. Dieser Angriff erstreckte sich auf mehrere Länder.
  • Und erst kürzlich sind Hacker in die Kundendatenbank von Sony eingedrungen und haben die Daten von mindestens 100 Millionen Nutzern der Online-Dienste erbeutet.

Jedem dieser Angriffe auf große Unternehmen stehen wahrscheinlich Dutzende, wenn nicht gar Hunderte von Angriffen auf Schwachstellen in Firmen mit weniger als 500 Mitarbeitern gegenüber. Viele Unternehmen wähnen sich in Sicherheit, indem sie sich selbst für kein interessantes oder lohnendes Ziel für Hacker oder Cyberkriminelle halten. Doch damit unterliegen sie einem folgenschweren Irrtum.

Den meisten Unternehmen ist nicht bewusst, dass sie es mit dem gleichen trügerischen Sicherheitsumfeld zu tun haben wie die Unternehmen in den Schlagzeilen und vor Gefahren auf der Hut sein müssen, die von sozialen Netzwerken, mobilen Geräten, gezielt aufgebauten „Advanced Persistant Threats“ und konventionellen Angriffsvektoren ausgehen.

5 Security-Tipps für kleine Unternehmen

 

Kontaktieren Sie uns

Wir werden uns innerhalb 24h mit Ihnen in Verbindung setzen um die näheren Details zu besprechen.

Kontakt

Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.
Weitere Informationen Ok