• Home
  • Browse
    • CRM & ERP
    • Security
    • Digitale Transformation
    • News
    • IT-Strategie
    • KI
    • Roundtable
  • Werbung
  • Über uns
Sonntag, Dezember 7, 2025
  • Login
ITWELT.tv
Advertisement Banner
ADVERTISEMENT
  • Home
  • Browse
    • CRM & ERP
    • Security
    • Digitale Transformation
    • News
    • IT-Strategie
    • KI
    • Roundtable
  • Werbung
  • Über uns
No Result
View All Result
  • Home
  • Browse
    • CRM & ERP
    • Security
    • Digitale Transformation
    • News
    • IT-Strategie
    • KI
    • Roundtable
  • Werbung
  • Über uns
No Result
View All Result
ITWELT.tv
No Result
View All Result
Home Roundtable

Cybersecurity im Mittelstand: Herausforderungen & Chancen

ITWELT by ITWELT
7. September 2022
378 20
0
548
SHARES
2.5k
VIEWS
teilenteilenteilen

Die Cyberrisken bei klein- und mittelständischen Firmen steigen stetig. Gleichzeitig wächst das Arsenal von zukunftsweisenden Lösungen und Maßnahmen.

Studien zeigen, dass mittelstständische Unternehmen mit einer Vielzahl an Herausforderungen zu kämpfen haben, wenn es darum geht, sich vor Cyberrisken zu schützen. Dazu gehören etwa das fehlende Security-Bewusstsein der Mitarbeiter, unzureichendes Security-Knowhow, die mangelhafte Durchsetzung von Sicherheitsstandards, ein zu geringes Budget für Risk Management oder schlicht und einfach der Fachkräftemangel.

Gleichzeitig steigen die Bedrohungen etwa in Form von zielgerichteten Angriffen, die nicht selten überhaupt nicht oder zu spät erkannt werden. Was also tun?

Die Cybersecurity-Industrie bietet eine Vielzahl an Ansätzen und Lösungen – siehe etwa Zero Trust, Security by Design, Managed Security und vieles mehr –, die dafür sorgen, dass sich auch mittelständische Unternehmen in einer zunehmend unsicheren Welt behaupten können. Gemeinsam mit entsprechenden Strategien und bewusstseinsbildenden Maßnahmen lassen sich aktuelle Herausforderungen meistern.

Die Experten-Runde im Detail:

– Bernhard R. Fischer, Senior Security Consultant bei IQSol
– Karl Freundsberger, Country Manager Austria bei Fortinet
– Franz Großmann, Geschäftsführer Schoeller Network Control
– Martin Puaschitz, Obmann der Fachgruppe für Unternehmensberatung, Buchhaltung und Informationstechnologie (UBIT) in Wien
– Bert Skaletski, Resident CISO, EMEA bei Proofpoint
– Siegfried (Ziggy) Schauer, Associate Partner Security Services bei IBM
– Michael Unterschweiger, Regional Director Switzerland and Austria bei Trend Micro

Ein mehrseitiger Bericht dieser Expertendiskussion erscheint in der ITWELT, Ausgabe 15, am  28. September 2022  sowie auch online auf www.itwelt.at

source
Dauer: 01:28:58

Inhalt:

Management Summary – Service Security im Mittelstand (Roundtable)

Lagebild & Trends

  • Jedes Unternehmen ist Ziel. Angriffe sind industrialisiert („Crime-as-a-Service“), professionell organisiert und zunehmend standardisiert (Ransomware, Phishing, BEC, Lieferketten).

  • Mensch im Fokus. 80–90 % erfolgreicher Angriffe starten über Fehlverhalten/Unachtsamkeit; Homeoffice macht aus einer Firma „200 Niederlassungen“.

  • Cloud & Multi-Cloud. Mehr SaaS/Cloud = mehr Angriffsfläche und Shared-Responsibility: Security ist nicht automatisch „inklusive“.

  • OT/Produktion. Industrie & Embedded/IoT rücken stärker in den Fokus; Segmentierung und Zero Trust werden Pflicht.

  • Konsolidierung. Weg von „Best of Breed“-Insellösungen hin zu Plattformen mit hoher Integration, Automatisierung sowie EDR/XDR, SIEM/SOAR.

  • Managed Security boomt. MSS/MDR/IR-Retainer kompensieren Fachkräftemangel und erhöhen Reaktionsfähigkeit.

  • Regulatorik & Versicherung. NIS2 erweitert Melde-/Sorgfaltspflichten; Cyber-Versicherungen zahlen nur bei nachweisbaren Mindestkontrollen – sie ersetzen keine Security.

Hauptherausforderungen im KMU

  • Ressourcen & Skills: knappe Budgets, fehlende Spezialisten, hohe Tool-Komplexität.

  • Altsysteme & Schatten-IT (inkl. Homeoffice-Geräte, IoT).

  • Geringe Awareness/Fehlerkultur: Vorfälle werden zu selten gemeldet und geübt.

  • Lieferkette: Dienstleister und kleine Zulieferer oft schwächstes Glied.

Was wirkt – Prioritäten für 90 Tage

  1. Verantwortung klären: Sicherheits-Owner/CISO-Rolle benennen (intern oder extern).

  2. Baseline absichern (Top 10):

    • Inventar (Assets/Software/Cloud-Dienste) & Risiko-Ranking

    • MFA überall, besonders für Admin/Remote/Cloud

    • Patch- & Schwachstellen-Management (inkl. Priorisierung/Automatisierung)

    • EDR/XDR auf Servern & Endpoints, E-Mail-Security & DNS/URL-Filter

    • Backup 3-2-1, Offline-Kopie, Restore-Tests & Notbetrieb (RTO/RPO)

    • Least Privilege, Admin-Trennung, Härtung & MDM für Mobilgeräte

    • Netz-Segmentierung/Zero Trust, besonders für OT/IoT

    • Zentrale Logs/Monitoring (SIEM-Light, Anomalie-Detektion)

    • Lieferkette prüfen (Sicherheitsklauseln, Mindeststandards)

    • Grundschutz-Check (z. B. CIS, ISO 27001-Controls) – „Quick Wins“ zuerst

  3. Menschen trainieren: kurzes, regelmäßiges Awareness-Programm mit Phishing-Simulationen; klare „Was tun, wenn…“-Anleitung.

  4. Incident-Response: IR-Plan, Verantwortlichkeiten, Kommunikations-/Meldewege (CERT, Behörde, Kunden), Tabletop-Übungen.

  5. Managed Services nutzen: 24/7 Überwachung/Response (MDR), Schwachstellen-/Patch-Service, E-Mail-/Web-Security as a Service.

  6. Cyber-Versicherung: Police an Controls ausrichten (MFA, Patching, Backup, IR-Plan), Lücken schließen.

Empfehlungen für Führung & Einkauf

  • Security = Geschäftsrisiko. Entscheidend ist Resilienz & Wiederanlauf, nicht 100 % Prävention.

  • Klein starten, konsequent iterieren: 1–2 Use-Cases hart umsetzen (z. B. MFA + EDR + Backups), messen, skalieren.

  • Produkte ≠ Programm: Tool-Kauf ohne Betrieb/Prozess bringt wenig; Run & Ownership einplanen.

  • Transparenz fördern: Vorfälle melden (NIS2/CERT) und Learnings teilen – Stigma abbauen.

Impulse an Politik/Verbände/Bildung

  • Digitale Grundbildung ab Volksschule (Passwörter, Phishing, Privatsphäre); Lehrerfortbildung.

  • KMU-Förderungen & Vorlagen (Checklisten, Musterverträge, Awareness-Material) + Community-Austausch über Kammern/Verbände.

  • „Pickerl/TÜV“-analoge Mindestprüfungen für definierte Branchen/Lieferketten.

  • Threat-Intel-Sharing zwischen Staat, Branchen und Anbietern ausbauen.

Kernbotschaften

  • Sicherheit ist Prozess, nicht Produkt.

  • Menschen, Baseline, Backups, Reaktion – das sind die Hebel mit dem besten Return.

  • Cloud/OT brauchen explizite Security (Shared Responsibility).

  • Externes Können einkaufen, wo interne Kapazität fehlt – und regelmäßig üben.

Tags: BInis2Trend Micro
Advertisement Banner
ITWELT

ITWELT

Recommended

Mehr als nur ein Compliance-Kriterium: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur
News

Mehr als nur ein Compliance-Kriterium: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

5. Dezember 2025
Künstliche Intelligenz: Dateninfrastruktur ist wichtiger als der Use Case
News

Künstliche Intelligenz: Dateninfrastruktur ist wichtiger als der Use Case

4. Dezember 2025
Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten
News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

3. Dezember 2025

Popular Playlist

Currently Playing

E-Commerce vs. Einzelhandel: Die Zukunft des Einkaufens #shorts

E-Commerce vs. Einzelhandel: Die Zukunft des Einkaufens #shorts

E-Commerce vs. Einzelhandel: Die Zukunft des Einkaufens #shorts

Shorts
Agentic AI: Erfolgreiche Einführung in Unternehmen #shorts

Agentic AI: Erfolgreiche Einführung in Unternehmen #shorts

Shorts
Wie sicher sind eigentlich unsere Daten bei Kryptobörsen? #shorts

Wie sicher sind eigentlich unsere Daten bei Kryptobörsen? #shorts

Shorts
Microsoft mit starker Ansage zu Europa #shorts

Microsoft mit starker Ansage zu Europa #shorts

Shorts
Österreichs KI-Landkarte

Österreichs KI-Landkarte

Shorts
  • CRM & ERP
  • Security
  • Digitale Transformation
  • Roundtable
  • KI
  • News
  • IT-Strategie
  • Über den Verlag
ITW Verlag GmbH Ganglbauergasse 21-23/1/5, ​ 1160 Wien, Österreich

© 2025 ITWELT - Business-IT Videos für Fachleute.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • Home
  • Browse
    • CRM & ERP
    • Security
    • Digitale Transformation
    • News
    • IT-Strategie
    • KI
    • Roundtable
  • Werbung
  • Über uns

© 2025 ITWELT - Business-IT Videos für Fachleute.

Diese Webseite verwendet Cookies. Hier finden Sie unsere Datenschutz-Policy.