Alltag in deutschen Unternehmen: Auf dem Firmenserver liegen für jeden zugänglich alle Kundendaten. Die neuesten Projektunterlagen werden schnell mal per E-Mail an den Kollegen versendet und für den Datentransport nutzen Mitarbeiter gerne den eigenen USB-Stick. Geht alles, klappt alles und wird schon nichts passieren, glauben viele Mitarbeiter.

Doch mit ihren Daten gehen sie zu sorglos um und servieren Hackern und Datendieben vertrauliche Infos und wertvolle Daten auf einem goldenen Tablett. Jedes fünfte Unternehmen in Deutschland war laut einer aktuellen Studie der Wirtschaftsprüfungs- und Beratungsgesellschaft PwC mindestens einmal Opfer einer Cyber-Attacke.

Aber warum schützen Firmen ihre Kundendaten und wertvollen Know-how nicht besser? Vielen Mittelständlern fehlt es offenbar an Ressourcen und schlicht an IT-Expertise, um Sicherheitsstrategien zu entwickeln und umzusetzen. Denn es ist nicht nur damit getan, Firewall und Virenschutz auf den Rechnern zu installieren. Das Thema Sicherheit ist komplex: Zum Beispiel müssen die Mitarbeiter sensibilisiert werden und es gilt jede Menge Auflagen und Bestimmungen von Versicherern, Wirtschaftsprüfern und Behörden zu erfüllen.

Keine Chance für Hacker Die Managed IT-Services sichern neben PC und den mobilen Geräten auch die Server ab. (© 2015 Deutsche Telekom AG)

 

Managed IT-Services sichern die ganze Technik ab

Professionelle IT-Dienstleister wie etwa die Deutsche Telekom bieten hier Beratung und Unterstützung an. Der Dienstleister sorgt schon seit 1997 für die passenden Sicherheitslösungen und betreut aktuell rund 1.000 Kunden in diesem Bereich. Damit sich Aufwand und Kosten für ihre Kunden im Rahmen halten, liefert die Telekom alle Leistungen ihres Angebots „Managed IT-Services“ aus einer Hand. Kommt der Service aus der Cloud, speichert sie die Daten in Rechenzentren mit Standort Deutschland und stellt sie hochverfügbar über das Internet bereit.

Am Anfang jedes Security-Projekts steht ein Sicherheitscheck: Das heißt, die Telekom prüft zunächst die Firmen-IT auf Herz und Nieren und empfiehlt geeignete Maßnahmen. Viele Betriebe kennen ihre Schwachpunkte und potentielle Angriffsziele nicht. Getestet wird deshalb das Sicherheitsniveau der Firmennetze mit Hilfe von drei Analyse-Modulen. Diese legen akute und potenzielle Schwachstellen offen.

Eine zweite Herausforderung: In größeren mittelständischen Unternehmen ist die Infrastruktur über Jahre gewachsen. Nicht selten betreiben Unternehmer Systeme und Software unterschiedlicher Hersteller. Auch im Rahmen von Zukäufen oder Übernahmen werden häufig verschiedene Systeme zusammengelegt.

Keine Chance für Hacker Erster Schritt der Managed IT-Services ist immer ein Sicherheitscheck – eine genaue Analyse der Technik im Unternehmen und wie die Strukturen künftig geplant sind. (© 2015 iStockphoto)

 

Gibt es mehr als einen Firmenstandort, werden die Filialen oft mit diversen Techniken an die Zentrale angebunden. Security-Lösungen müssen daher alle Anforderungen und belange des Firmennetzes abdecken. Jede Kette, so die Sicherheitsberater, ist nur so stark wie ihr schwächstes Glied. Auch Regelmäßigkeit ist ein Muss. "Datensicherheit muss man kontinuierlich, am besten täglich betreiben", warnt Sicherheitsberater Christian Cronjäger von der Telekom.

Datensicherheit muss man kontinuierlich, am besten täglich betreiben.

Christian Cronjäger

Sicherheitsexperte der Telekom

Wie lässt sich zum Beispiel der Übergang zum Internet absichern. Das ist der Punkt, an dem die Daten vom Firmennetz ins Internet übergeben werden. Im Rahmen von „Managed Network Security“, sichert die Telekom herkömmliche Arbeitsplätzen in der Firma genauso ab wie Büroarbeitsplätze zu Hause, in Filialen oder bei Partnern. Die Angebote reichen von Gesamtlösungen („Business Network Protect“) mit Firewall, VPN-, Web- und Mail-Security und Authentification-Services, über maßgeschneiderte Einzelmodule („Customized Network Protect“) bis hin zu einer geschlossenen Netzwerk Security-Infrastruktur aus der Cloud („Managed Hosted Security“). Dabei wird der Datenverkehr des Kunden über das Telekom-Rechenzentrum geleitet und auf Viren, Trojaner und Co. geprüft.


Managed Security auf einen Blick

Enthalten sind Komplettservices rund um die Uhr aus einer Hand für alle Firmengrößen, hochsichere Netzplattformen in Telekom-Rechenzentren mit Standort Deutschland, IT-Security-Checks, um Schwachstellen zu ermitteln, Lösungen und Services für die Sicherheit am Netzübergang, Sicherheitslösungen für Endgeräte wie Virenschutz oder Verschlüsselung und mehrere Produkte für die E-Mail-Verschlüsselung und Authentisierung.


Schutz für Geräte und Mails

Ein weiteres wichtiges Thema sind Smartphones, Notebooks und Tablet-PC. Aber je mehr Geräte pro Mitarbeiter eingesetzt werden, umso mehr potenzielle Angriffspunkte gibt es für Hacker, Datendiebe und Wirtschaftsspione. Ein Dilemma, denn die IT soll Firmen produktiver machen und weniger verwundbar. Dennoch wollen Mitarbeiter überall und jederzeit auf ihre Daten zugreifen können. Hier bietet die Telekom das Produkt „Managed Endpoint Security“ an und soll gerade die Hardware beim Anwender schützen. Zum Portfolio gehören Antivirenprogramme für Desktop-PCs, Notebooks und Smartphones, aber auch Dienste um Geräte-, Schnittstellen-, und Anwendung zu kontrollieren. Dazu kommen Programme und Dienste, die Wechseldatenträger und Festplatten wirksam verschlüsseln.

Verschiedene Sicherheistdienste wie die Zwei-Faktor-Authentisierung („Authentication as a Service“) oder spezielle Verschlüsselungssyteme sorgen dafür, dass Mails sicher ihren Weg finden. Verschiedene Sicherheistdienste wie die Zwei-Faktor-Authentisierung („Authentication as a Service“) oder spezielle Verschlüsselungssyteme sorgen dafür, dass Mails sicher ihren Weg finden. (© 2015 iStockphoto)

Sichere E-Mails
Wer auf Nummer sicher gehen will, schützt am besten gleich seine E-Mail-Kommunikation. So lassen sich zum Beispiel E-Mails Ende-zu-Ende verschlüsseln („Encryption as a Service“). Das geht entweder lokal am Arbeitsplatz oder zentral über das so genannte „Encryption Gateway“. Kunden könen auch einen weiteren Service buchen, um Nutzer des E-Mail-Postfachs mittels Zwei-Faktor-Authentisierung („Authentication as a Service“) übers Smartphone, SMS oder Hardware-Token sicher zu verifizieren. Unternehmen, die auf diese Maßnahmen setzen, können selbst geheime Unterlagen unbesorgt per E-Mail auf den Weg bringen – immer vorausgesetzt der Empfänger spielt mit.