1. Sicherheitslücke durch fehlende Absicherung der mobilen Endgeräte

Politiker sind bei Weitem nicht die einzigen, deren Handys bespitzelt werden. Auch Smartphones von Mitarbeitern stellen oft eine interessante Datenquelle für Hacker dar. Denn immer mehr Beschäftigte nutzen Firmenhandys oder private Geräte, um damit vertrauliche Firmendokumente abzurufen oder Geschäftskorrespondenzen durchzuführen. Wehe dem Unternehmen, das seine Geräte nicht ausreichend absichert. Neben Datenklau können Cyberkriminelle auch schadhafte Software in das System einschleusen.

Derartige Sicherheitslücken lassen sich mithilfe von Mobile-Device-Managment-Lösungen in den Griff kriegen. Mit dem "hosted MDM Basic-Angebot" der Telekom etwa können IT-Verantwortliche Smartphones, Tablets und Co. zentral steuern, kontrollieren und verwalten – angesichts der zunehmenden Anzahl mobiler Endgeräte in Unternehmen eine unabdingbare Notwendigkeit.

Angesichts der zunehmenden Anzahl von Mitarbeitern, die im Home Office arbeiten, steigen die Anforderungen an einen sicheren Fernzugriff auf firmeneigene Daten. Eine verschlüsselte Vernetzung aus der Cloud garantiert beispielsweise eine Vielzahl von Netzwerk-Sicherheitsprodukten der Telekom.

2. Fehlende IT-Richtlinie als Sicherheitsrisiko

Nicht immer sind Cyberkriminelle für IT-Sicherheitslücken verantwortlich. Manchmal wissen es Mitarbeiter schlichtweg nicht besser und richten damit enormen Schaden an. Beispiele: Mitarbeiter plaudern Firmengeheimnisse via Social Media aus – beispielsweise im Fall von Gene Morphis. Der ehemalige CFO der Francescas Holding Corp. wurde 2012 entlassen, weil er Vertrauliches über ein Board Meeting per Facebook und Twitter postete.

Oder Mitarbeiter öffnen bedenkenlos Links und Anhänge von unbekannten Absendern. So der Fall im Juni 2015, als Hacker auf diese Weise einen Trojaner im Netzwerk des Bundestages installierten.

Solche Szenarien sind vermeidbar, wenn Unternehmen eine IT-Richtlinie für die Belegschaft festlegen. Diese funktioniert als Basis jeden Handelns von Beschäftigten in diesem Bereich.

Manchmal lauert die Gefahr im E-Mail-Anhang. (© 2017 igorstevanovic/Shutterstock)

3. Fehlende präventive Maßnahmen

Leider ergreifen Unternehmen viel zu selten präventive Maßnahmen, um ein potenzielles Sicherheitsrisiko auszumachen. Dabei ist Vorsorge der beste Schutz. Sie gelingt am besten, wenn Unternehmen im Vorfeld analysieren, welche möglichen Schwachstellen im System bestehen und diese eliminieren.  Eine Möglichkeit zur Überprüfung der IT-Sicherheit bietet beispielsweise der DsiN-Sicherheitscheck. Das Serviceangebot vom Deutschland sicher im Netz e. V. zielt darauf ab, mittelständische Unternehmen für die Sicherheitsrisiken durch IT-Sicherheitslücken zu sensibilisieren. Über die Website "www.sicher-im-netz.de" erreichen Interessierte den Sicherheitscheck. Der umfasst 20 Fragen zu verschiedenen Themenfeldern (IT-Infrastruktur/Management, Internet- und E-Mailnutzung, Mobile Business, IT-Sicherheits-Management/Datenschutz). Danach erhalten Teilnehmende eine Auswertung, die einen Überblick gibt, welche Themen ein Unternehmen bisher gut löst und in welchen Bereichen noch Nachholbedarf besteht.

Eine weitere Möglichkeit, ein Sicherheitsrisiko zu erkennen, ist ein Penetrationstest. Dabei wird ein unabhängiger Spezialist damit beauftragt, IT-Sicherheitslücken zu finden und sie zu beseitigen. Und wo findet man vertrauensvolle Leute für diese Aufgabe? Beispielsweise über die Deutsche Telekom. Die bietet das Paket "Network Security Check" an, das unter anderem einen Penetrationstest beinhaltet.

Checkliste: IT-Sicherheitslücken minimieren

  • IT-Richtlinie für alle Mitarbeiter einführen
  • Mobile Endgeräte absichern, beispielsweise mit Mobile-Device-Management-Lösungen (MDM)
  • Präventive Maßnahmen durchführen (Penetrationstest, DsiN-Sicherheitscheck)

Sicher im Netz unterwegs – mit diesen Tipps gelingt es.

Mobile Device Management: So bewahren Sie im Gerätedschungel den Überblick