Cybersecurity bestimmt IT-Services
Hände hoch, Datenbanküberfall!
Sie kommen auf leisen Sohlen durch die virtuelle Hintertür Ihrer IT-Infrastruktur, machen keinen Krach, schauen sich in Ruhe um und schlagen dann blitzschnell zu: Cyber-Kriminelle.
Ist ein System erst einmal gehackt, ist der Schaden groß. Dabei geht es in Unternehmen oft nicht um einzelne, durch Trojaner verschlüsselte Laptops. Sondern um kritische Systeme, die meist mit sogenannter Ransomware verschlüsselt werden. Wie die jüngere Vergangenheit zeigt, trifft es dabei auch immer wieder Logistik-Kooperationen, Umschlaghubs oder -terminals. Unternehmen müssen dann plötzlich für Tage oder sogar Wochen wieder analog arbeiten, weil ihre gesamten IT-Systeme neu aufgesetzt werden. Sendungen stapeln sich, Lieferzeitverzögerungen und unzufriedene Kunden sind die Folge. Wer bei der IT-Sicherheit spart, erhält dafür die entsprechende Quittung.
Cyberattaken auf dem Vormarsch!
Noch nie gab es so viele Cyberattacken auf die deutsche Wirtschaft wie derzeit – Tendenz steigend. Der Branchenverband BITKOM schätzt, dass die deutsche Wirtschaft allein durch Cyberangriffe jedes Jahr mehr als 100 Milliarden Euro Schaden erleidet. Besonders mittelständische Unternehmen rücken immer öfter ins Visier bestens organisierter Angriffe. Umso wichtiger ist es, die eigenen IT-Systeme dagegen zu wappnen. Dabei hilft Ihnen ein Partner wie ANAXCO, der mehr als 20 Jahre Erfahrung mit Cybersecurity und IT-Services hat. Wir sorgen dafür, dass Sie so sicher wie möglich aufgestellt sind. Dazu gehört ein klares und gemäß der sogenannten RACI-Matrix strukturiertes Vorgehen im Ernstfall: Welche Aufgaben sind in welcher Reihenfolge durchzuführen? Wer ist dafür verantwortlich (Responsible), wer entscheidet, ob die Durchführung korrekt verlief (Accountable), wer wird zur Durchführung befragt und unterstützt beratend (Consulted) und wer wird schließlich über die Ergebnisse informiert (Informed)?
Denn zu IT-Services gehört mehr als ein umfassendes Wissen über Hard- und Software. Auch Strategie- und Managementkenntnisse sind unerlässlich, um Ihr Unternehmen optimal begleiten und schützen zu können.
IT-Services mit Sicherheit
Bereiten Sie sich mit Ihrer IT-Sicherheitsstrategie auf Cyberangriffe vor. Dazu gehört die richtige Wahl der IT-Infrastruktur. Damit Ihre Daten sicher sind – egal ob On Premises, im Rechenzentrum oder in der Cloud. Die richtigen Maßnahmen helfen Ihnen dabei:
Wichtige Aspekte zu IT-Sicherheit und IT-Betrieb
On Premises | Rechenzentrum | Hybrid-Cloud | |
---|---|---|---|
Downtime für Update-Aktivtäten | hoch | niedrig | – |
Kosten für Server-Hardware (Defekte, Upgrades) | hoch | – | – |
Aufwand für Aktualisierung von Software | hoch | sehr niedrig | – (SaaS*) |
Risiko generell (Ausfall durch Hacks, etc.) | hoch | sehr niedrig | sehr niedrig |
Monatliche Kosten für IT-Betrieb | hoch | niedrig | niedrig |
Backup- und Recovery-Aufwand | hoch | niedrig | niedrig |
Monitoring-Aufwand zur Vermeidung von Störungen | hoch | niedrig | niedrig |
Flexibilität und Skalierbarkeit | niedrig | hoch | hoch (SaaS*) |
Datensicherheit | hoch | sehr hoch | sehr hoch |
Ausfallsicherheit der Hardware und Verfügbarkeit | mittel | sehr hoch | sehr hoch |
On Premises | Rechenzentrum | Hybrid-Cloud | |
---|---|---|---|
Downtime für Update-Aktivtäten | hoch | niedrig | – |
Kosten für Server-Hardware (Defekte, Upgrades) | hoch | – | – |
Aufwand für Aktualisierung von Software | hoch | sehr niedrig | – (SaaS*) |
Risiko generell (Ausfall durch Hacks, etc.) | hoch | sehr niedrig | sehr niedrig |
Monatliche Kosten für IT-Betrieb | hoch | niedrig | niedrig |
Backup- und Recovery-Aufwand | hoch | niedrig | niedrig |
Monitoring-Aufwand zur Vermeidung von Störungen | hoch | niedrig | niedrig |
Flexibilität und Skalierbarkeit | niedrig | hoch | hoch (SaaS*) |
Datensicherheit | hoch | sehr hoch | sehr hoch |
Ausfallsicherheit der Hardware und Verfügbarkeit | mittel | sehr hoch | sehr hoch |
* Software as a Service
Die Sicherheit Ihrer Daten auf On-Premise-betriebenen Servern hängt maßgeblich davon ab, wie gut Sie diese gegen Angriffe von außen schützen. Das fordert Ihre Unternehmens-IT sehr, die in der Regel neben Sicherheitsupdates und -schulungen zahlreiche weitere Aufgaben wahrnehmen muss.
Wer sensible Daten oder bestimmte Systeme On Premise halten möchte, sollte darum auf die Unterstützung eines spezialisierten IT-Dienstleisters setzen, der sich um Betrieb, Backup und Datensicherheit kümmert und Ihre Systeme entsprechend pflegt.
FAQ
1. Wie sicher sind unsere Unternehmensdaten in Rechenzentren?
Ihre Daten sind in unseren zertifizierten Rechenzentren sicher aufgehoben. Wie bei einer Zwiebel bilden mehrere Lagen aus physischen und digitalen Verifizierungsprozessen den wichtigen Schutz für alle gespeicherten Informationen. Niemand außer den berechtigten Nutzern in Ihrem Unternehmen kann darauf zugreifen. Das Hacken von Rechenzentren ist zudem durch die zahlreichen Sicherheitsvorkehrungen um ein Vielfaches schwieriger als das Hacken eines lokalen Firmenservers.
2. Was bedeutet Ransomware?
Bei Ransomware handelt es sich um ein zusammengesetztes Wort aus Ransom (Lösegeld) und Software. Gemeint ist damit eine spezielle Art von Trojaner-Virus, der – nachdem er ein System erfolgreich infiziert hat – sämtliche Daten verschlüsselt und angeblich nur gegen die Zahlung eines hohen Lösegelds, meist in Bitcoin, wieder freigibt. Eine Garantie dafür, dass die Daten danach wiederhergestellt werden, gibt es nicht. Der Zugriff auf das IT-System bleibt bis dahin jedem Anwender verwehrt.
3. Wie hoch ist die Bedrohung durch Cyberattacken für mittelständische Unternehmen?
Im Jahr 2020 wurden im Bereich Logistik europaweit mehr als eine Million Cyberattacken entdeckt. Verschlüsselungsangriffe, wie sie beispielsweise die Reederei Maersk 2017 erlitt, treffen keineswegs nur große Logistikdienstleister. Auch mittelständische Handels- und Industrieunternehmen, Speditionen und Stückgutnetzwerke sind in den letzten Jahren immer häufiger Opfer von Cyberkriminalität geworden. Die Bedrohungslage ist also auch für mittelständische Unternehmen durchaus ernst zu nehmen. Sind die Systeme einmal verschlüsselt, führt praktisch kein Weg daran vorbei, sie neu aufzusetzen. Daten, die nicht mithilfe von Backups gesichert wurden, sind verloren. Es ist wichtig zu wissen, dass jedes System nur so sicher sein kann, wie der am schlechtesten gesicherte Zugang zu ihm.
4. Wie können sich Unternehmen gegen Cyberattacken schützen?
Wichtig ist vor allem, sich über potenzielle Bedrohungen im Klaren zu sein. Eine unternehmenseinheitliche IT-Sicherheitsstrategie und entsprechende Schulungen können dabei helfen – vor allem, da ein großer Teil der Schadsoftware beispielsweise durch versehentlich geöffnete Dateianhänge von unbekannten E-Mails auf die Systeme gelangt. Zusätzliche Sicherheit bieten beispielsweise Firewalls, VPN-Verbindungen, Zwei-Faktor-Authentifizierungen, Backups und redundant ausgelegte IT-Systeme.
5. Wie hoch sollte das IT-Budget für Cybersecurity sein?
Weil praktisch kein Logistiker im digitalen Notfall zu Schreibmaschine und Lochkarten zurückkehren kann, ist es empfehlenswert, das Thema Cybersecurity ernst zu nehmen und entsprechend in sein gesamtes IT-Budget einzukalkulieren. Mit etwa 10-15 Prozent des Gesamtbudgets, einschließlich Schulungen und Softwarelizenzen, fahren Sie gut, wenn Ihre IT-Abteilung sich um diesen Aspekt kümmern soll. Wenn Sie einen IT-Dienstleister mit Wartung und Betrieb Ihrer Systeme On Premise betrauen, sind entsprechende Aspekte in der Regel bereits eingepreist. Auch wenn Sie sich für ein Rechenzentrum oder die Cloud entscheiden, können Sie höhere Maßstäbe an die Sicherheit ihrer Daten erwarten.
So sorgen Sie für einen möglichst störungsfreien IT-Betrieb
Für ein reibungsloses Funktionieren ihrer IT-Systeme sind viele Faktoren wichtig. Neben der Sicherheit vor Angriffen von außen gehören auch bestimmte Grundpfeiler im Innern von Organisationen und Unternehmen dazu. So beispielsweise die richtige Planung der benötigten Infrastruktur, damit unvorhersehbare Nachfragespitzen im operativen Geschäft nicht zu einer Verlangsamung der Arbeitsprozesse führt.
Gerade On Premise, wo sich im Gegensatz zu Cloud und Rechenzentrum nicht schnell und kurzfristig mehr Systemressourcen hinzuschalten lassen, spielt dieser Faktor eine wichtige Rolle. Eine Analyse der bestehenden Systemauslastung gibt Ihnen einen guten Überblick zur Ist-Situation. Entwickeln Sie auf dieser Basis rechtzeitig Strategien für Gegenmaßnahmen, falls Auslastungsspitzen erreicht werden. Eine weitere zentrale Rolle spielen Ihre Mitarbeiter. Wenn sie häufig aus dem Home-Office auf Ihre Systeme zugreifen, sollte stets ein sicherer Zugriff via Remote-Desktop-Protokollen oder virtuellen privaten Netzwerken gegeben sein. Zusammen mit einem hohen Maß an Cyber-Security sorgen Sie so für ein reibungsloses Arbeiten, das sich zudem positiv auf die Zufriedenheit Ihrer Kunden auswirken wird.