Cyber-Sicherheit im Mittelstand: Eine Investition in die Zukunft
29.08.2023 von Sven Weiß
In einer Zeit, in der Cyberangriffe an der Tagesordnung stehen, trifft es längst nicht mehr nur die großen Konzerne. Die RB Solutions GmbH & Co. KG, ein renommierter Maschinenbauer aus Hessen mit einem Team von 70 Mitarbeitern, hat erkannt: Sicherheit ist kein Luxus, sondern eine Notwendigkeit. Obwohl 2021 erstaunliche 8 von 10 deutschen Unternehmen Ziel von Angriffen waren, bleiben viele Mittelständler unvorbereitet. Lesen Sie hier, wie RB Solutions den Weg vom Erkennen des Risikos bis zur gezielten Investition in fortschrittliche IT-Sicherheitsmaßnahmen gemeistert hat. Unterstützt von staatlichen Förderprogrammen und der Expertise der Deutschen Telekom, zeigt dieser Bericht auf, wie essentiell Cyber-Sicherheit in der heutigen Geschäftswelt ist und wie Mittelständler von verborgenen Förderchancen profitieren können. Es ist mehr als nur Technik – es geht um die Zukunft des Unternehmens.
Das Interview:
Beratung zur Verbesserung der IT-Security
MIT SICHERHEIT ALLES IM GRIFF
Die RB Solutions GmbH & Co. KG entwickelt, konstruiert und fertigt mit derzeit ca. 70 Mitarbeitern hochpräzise Sondermaschinen, Baugruppen, Anlagen und komplette Systeme für renommierte Firmen aus aller Welt.
Um auch in Sachen „IT-Sicherheit“ perfekt aufgestellt zu sein, wollte der Mittelständler in den Schutz der IT investieren. Die Berater der Deutschen Telekom machten das Unternehmen auf ein passendes Förderprogramm des Landes Hessen aufmerksam. Cyberattacken können jeden treffen. Der Digitalverband Bitkom hat beispielsweise festgestellt, dass 2021 acht von zehn deutschen Unternehmen angegriffen wurden. Daniel Betz, Gesellschafter und IT-Leiter beim hessischen Maschinenbauer RB Solutions mit Sitz in Ortenberg, hat kräftig in die IT-Sicherheit investiert – unterstützt durch staatliche Förderprogramme.
ITM: Herr Betz, regelmäßig wird von hochgefährlichen Cyberangriffen berichtet – siehe aktueller Datendiebstahl bei Microsoft. Wie schätzen Sie die Situation für ein mittelständisches Unternehmen wie RB Solutions ein?
DANIEL BETZ: Leider unterschätzen viele Mittelständler die Gefahren von Cyberangriffen. Sie denken, einem kleinen Unternehmen wie uns – wir haben rund 70 Mitarbeiter – passiert sowas nicht. Cyberkriminelle haben eher die größeren Konzerne im Visier, weil dort mehr zu holen ist. Das ist zwar richtig, doch meiner Meinung nach agieren Cyberkriminelle durchaus rational. Sie sehen gerade im Mittelstand einen einfachen Weg, durch Ransomware oder andere Betrügereien zu Geld zu kommen. So kann ein Krimineller in unsere Systeme eindringen, Daten verschlüsseln oder sogar verändern. Von einem Geschäftspartner haben wir von einer neuen Angriffsart erfahren: das Fälschen von Rechnungen. Dabei wird beim Rechnungsversand per E-Mail die Iban- Nummer ausgetauscht, sodass die Zahlung der Kunden auf einem anderen Konto landet.
„Phishing-Mails werden immer besser und professioneller. Häufig sind sie gar nicht mehr ohne weiteres als Fälschung erkennbar.“
ITM: Wie vermeiden Sie solche Angriffe?
BETZ: Wir versuchen im Rahmen unserer Möglichkeiten, die optimale Sicherheit zu erreichen. Das ist in eigener Regie inzwischen kaum mehr möglich. Es gibt mittlerweile so viele Tricks, dass wir mit unseren begrenzten Ressourcen kaum noch hinterherkommen. Es ist allein schon schwierig, bei den Angriffsarten auf dem neuesten Stand zu bleiben und entsprechend Gegenmaßnahmen einzuleiten. Hinzu kommen die begrenzten technischen und personellen Ressourcen. Das ist für alle Mittelständler eine überfordernde Situation. Deshalb setzen wir auf neuartige Lösungen und die Zusammenarbeit mit speziellen Security-Dienstleistern.
ITM: Bitte, legen Sie los!
BETZ: Wir haben sowohl auf Ebene der Technologie als auch auf Ebene der Prozesse angesetzt. Erstens nutzen wir eine Awareness-Lösung namens IT-Seal, um unsere Mitarbeiter bei der Einhaltung von Security- Richtlinien zu unterstützen. Zweitens haben wir einzelne Prozesse verändert, um sie sicherer zu machen und stärker auf die Anforderungen von IT-Sicherheit einzugehen. Drittens haben wir unsere Firewall überarbeitet. Wir nutzen jetzt die Sonic-Wall-Firewall- Appliance, sodass die Systeme und das Netzwerk deutlich besser geschützt sind. Viertens haben wir eine IT-Security-Versicherung abgeschlossen, sodass im Falle eines Falles nicht horrende Kosten auf uns zukommen.
ITM: Das hört sich nach einer umfassenden Lösung an. Fangen wir mit dem ersten Punkt an. Wie stärken Sie die Awareness Ihrer Mitarbeiter?
BETZ: Es ist allgemein bekannt, dass die Mitarbeiter oft der erste Angriffspunkt für Cyberkriminelle sind. Nicht jede Person ist ein IT-Spezialist und es besteht die Gefahr, dass aus Routine über bestimmte Alltagsgeschäfte gar nicht groß nachgedacht wird. Das nutzen Cyberkriminelle mit Phishing-Mails aus. Wir haben beobachtet, dass diese Mails immer besser und professioneller werden. Häufig sind sie gar nicht mehr so ohne weiteres als Fälschung erkennbar und man muss schon genau hinschauen, um nicht irrtümlich eine Malware zu installieren. Das ist ein großes Problem, das sich technisch nur unzureichend lösen lässt. Da ist die Aufmerksamkeit der Mitarbeiter gefragt.
„Alle müssen die Augen aufhalten und nicht irrtümlich auf einen Link klicken oder ein Dokument öffnen.“
ITM: Wie geht die Software vor?
BETZ: Unsere neue Awareness-Lösung IT-Seal simuliert Phishing- Mails. Sie versendet einige solcher Mails nach dem Zufallsprinzip an unterschiedliche Mitarbeiter. Anfangs ist der Schwierigkeitsgrad gering. Die Mails sind leicht zu erkennen und wenn die Mehrheit unserer Mitarbeiter diese Hürde genommen hat, erhöht die Software automatisch den Schwierigkeitsgrad. Sollte jemand eine solche Mail öffnen oder auf Links darin klicken, wird er auf ein Portal geleitet, auf dem er über die Gefahren seiner Aktion aufgeklärt wird. Im Laufe der Zeit erhalten wir dadurch Einblicke in das Verhalten der Mitarbeiter beim Empfang von Phishing- Mails und finden heraus, für welche Angriffsformen sie besonders empfänglich sind. Verbunden ist das mit einer Lernplattform, die den Mitarbeitern jeden Monat einige kurze Erklärungsvideos zuschickt, in denen bestimmte Security-Themen vorgestellt werden.
ITM: Gibt es denn häufiger echte betrügerische E-Mails?
BETZ: Wir sind leider ein gebranntes Kind. Vor einiger Zeit erhielten wir eine betrügerische E-Mail, die den Geschäftsführertrick nutzen wollte. Sie richtete sich an die Buchhaltung und schien von mir zu stammen. Der Empfänger sollte sofort eine bestimmte Summe an einen vermeintlichen Geschäftspartner überweisen. Das Ganze sah auf den ersten Blick sehr realistisch aus. Glücklicherweise konnten wir das Schlimmste verhindern, die Überweisung wurde nicht ausgeführt. Das hat uns gezeigt, dass Aufmerksamkeit und Vorsichtsmaßnahmen gleich wichtig sind. Für solche Fälle muss es Regularien geben, die Schnellschüsse verhindern. Wenn Geld an einen Kunden geht, sollte die Überweisung kontrolliert werden. Damit kann dann bei abweichenden Kontodaten noch einmal nachgefragt werden.
„Wir sind leider ein gebranntes Kind. Vor einiger Zeit erhielten wir eine betrügerische E-Mail, die den Geschäftsführertrick nutzen wollte.“
ITM: Eine Software-Lösung ist also allein nicht ausreichend. Wie sind Sie weiter vorgegangen?
BETZ: Wir haben erkannt, dass wir eine ganze Reihe von Abläufen verändern müssen und auch in den Aufbau unserer Infrastruktur eingreifen sollten. So haben wir etwa unser Netzwerk besser abgesichert und eine Multi-Faktor-Authentifizierung eingeführt. Das bedeutet, dass alle Administratoren und zukünftig auch die Mitarbeiter sich mit einem zweiten Faktor wie beispielsweise einem Einmalpasswort über das Smartphone identifizieren müssen. Dies gilt vor allem, wenn sich Mitarbeiter von zu Hause aus über Remote- Verbindungen bei uns einwählen. Eine weitere Maßnahme betrifft die Datensicherung. Wir haben hier eine höhere Redundanz geschaffen, die uns vor Ransomware und anderen Cybergefahren schützt. Unsere bisherigen Backups waren ausschließlich auf internen Datenträgern. Das gehört auch weiterhin zu unserer Strategie, doch zur Sicherheit gibt es ein weiteres tägliches Backup, das in der Cloud gesichert wird. Da der Speicherbereich nach dem Backup vollständig von unserem Netzwerk getrennt wird, kann ein eventueller Ransomware-Angriff nicht auf die Sicherungsdateien zugreifen. Im Falle eines Falles haben wir so immer noch eine Kopie unserer Daten und können sie relativ schnell vollständig wiederherstellen.
ITM: Welche Maßnahmen haben Sie noch umgesetzt?
BETZ: Außerdem haben wir noch zwei Hardwarebasierte Firewalls von Sonic Wall eingeführt, die als redundante Systeme arbeiten. Dadurch bieten unsere Sicherheitsmaßnahmen auch einen starken Ausfallschutz. Sollte eine der Firewall Appliances eine Störung haben, arbeitet die zweite immer noch weiter und schützt unsere Daten. Ergänzt wird das durch eine Software zum Netzwerk-Monitoring. Damit überwachen wir unsere Rechner zentral und prüfen sie auf Schwachstellen. Wenn die Software auf Probleme stößt, kann sie für die jeweiligen Anwendungen Updates einspielen. Der Vorteil für uns: Wir müssen nicht zu jedem einzelnen Client oder Server gehen, um Änderungen vorzunehmen. Alles wird jetzt zentral gesteuert, das macht die Verwaltung wesentlich einfacher und effizienter. Und ganz nebenbei verringert es auch den IT-Aufwand.
„Die Hacker werden immer wieder neue Wege finden. Deshalb ist es wichtig, sich zu schützen und sich mit den aktuellen Bedrohungen vertraut zu machen.“
ITM: Ist Ihre Sicherheitsstrategie damit abgerundet?
BETZ: Natürlich reicht es nicht, hier stehen zu bleiben. Cyberkriminalität ist ein lukrativer Geschäftszweig, der sich stetig weiterentwickelt. Wenn die Angreifer gezielt vorgehen und Informationen über das Unternehmen sammeln, wird es für sie relativ einfach, Schwachstellen auszunutzen. Die Hacker werden immer wieder neue Wege finden. Deshalb ist es wichtig, sich zu schützen und sich mit den aktuellen Bedrohungen vertraut zu machen. Wer einmal Opfer eines Angriffs war, lernt daraus und kann seine Sicherheitsmaßnahmen entsprechend anpassen. Es ist wahrscheinlich nicht möglich, das Risiko komplett auszuschließen, aber es lässt sich zumindest minimieren.
ITM: Die von Ihnen gewählte Lösung richtet sich speziell an den Mittelstand, ist also ressourcenfreundlich. Zugleich haben Sie auch auf Mittelstandsförderung zugegriffen, um die Investitionen zu begrenzen. Wie sieht das genau aus?
BETZ: Wir hatten zwar schon im Vorfeld an Förderung gedacht, aber keinen guten Einblick in die verschiedenen Möglichkeiten. Bei unseren Recherchen haben wir dann die Telekom-App „Meine Förderung“ entdeckt. Der gute Überblick über Förderprogramme des Bundes, der Länder und auch der Europäischen Union vereinfacht die Suche nach geeigneten Fördertöpfen. Zudem gibt es für Nutzer der App die Möglichkeit, sich kostenlos beraten zu lassen. Wir haben diesen Weg gewählt, da wir uns anfangs unsicher waren, welche Förderung genau für uns in Betracht kommt. So sind die Förderkriterien häufig recht allgemein gehalten und wir waren uns unsicher, ob auch IT-Security dazu gehört. Die Telekom-Berater haben uns dann auf ein entsprechendes Förderprogramm des Landes Hessen aufmerksam gemacht. Diese Beratung über Förderprogramme war eigentlich nur der Einstieg. Die Lösung selbst ist in Zusammenarbeit mit dem Telekom-Partner Denk-IT gestaltet und implementiert worden. Insgesamt war der Kontakt zur Telekom sehr hilfreich. Auch die Bürokratie war keine Hürde. Die Berater haben uns bei der Antragstellung gut unterstützt. Natürlich waren viele Fragen zu beantworten, doch der ganze Prozess war schnell erledigt.
ITM: Wo sehen Sie die Zielrichtung der Förderung?
BETZ: Solche Förderprogramme helfen kleineren Unternehmen, bestehende Digitalisierungslücken zu schließen. Verglichen mit Großkonzernen hängt der Mittelstand bei der Digitalisierung sicher etwas hinterher – weil seine Mittel begrenzt sind. Das ist bei uns nicht anders und betrifft beispielsweise auch die Personalressourcen. Das zeigt schon ein Blick auf meine eigene Rolle. So bin ich neben meiner Funktion als Gesellschafter im Unternehmen für die IT zuständig, für das Qualitätsmanagement und zusätzlich noch für einige andere Aufgaben. Das ist bei Unternehmen unserer Größe häufig der Fall. Oft gibt es für bestimmte Rollen dann auch kein Team, sondern lediglich eine einzelne Person, die sich um alles kümmern muss. Das begrenzt deutlich den Umfang der Maßnahmen, die ein Mittelständler stemmen kann.
ITM: Hat das Auswirkungen auf die Digitalisierung? Wie schätzen Sie Ihren aktuellen Status bei der Digitalen Transformation ein?
BETZ: Für uns bedeutet Digitalisierung in erster Linie Prozessdigitalisierung. Als Auftragsfertiger und Sondermaschinenbauer haben wir kein Produktportfolio, das wir mit digitalen Services erweitern. Wir folgen als Dienstleister ganz den Vorgaben unserer Auftraggeber. Doch intern laufen bei uns die meisten Prozesse inzwischen digital. So haben wir in den vergangenen Jahren darauf geachtet, weitgehend papierlos zu arbeiten und stattdessen möglichst immer Software einzusetzen. Wir werden auch bald ein Dokumenten-Management einführen, um immer alle benötigten digitalen Unterlagen am richtigen Ort zu finden. Für Videokonferenzen haben wir eine ungewöhnliche Lösung gewählt. Bei der Zusammenarbeit mit unseren Kunden ist uns aufgefallen, dass dort viele Teams gemeinsam vor der Kamera erscheinen. Wir haben uns dagegen ganz klassisch von den einzelnen Arbeitsplätzen aus zugeschaltet. Das erzeugt natürlich eine andere Atmosphäre. Deshalb haben wir vor einiger Zeit einen eigenen Videokonferenzraum eingerichtet. Dadurch hat sich die Zusammenarbeit in unseren Teams bei Besprechungen deutlich verbessert. Wir sind recht weit vorangeschritten mit der Digitalisierung unserer Abläufe, weshalb ich auch keinen großen Digitalisierungsrückstand bei uns erkennen kann. Allerdings gilt das sicherlich nicht generell für alle Unternehmen im Mittelstand. Die unterschiedlichen Förderprogramme sind dabei eine große Hilfe, um wichtige Investitionen zu stemmen.
„Durch die Hilfe der Telekom sind wir mit geringem Aufwand schnell ans Ziel gekommen.“
Jetzt E-Paper downloaden
Erfahren Sie auf Seite 8 außerdem wie Sie Ihre "Zukunftsfähigkeit und Resilienz stärken" im Interview mit Benjamin Springub, er verantwortet u.a. das Programm Schubkraft "Förderung für die digitale Transformation", Themengebiete wie Steuerung der operativen Delivery-Bereiche sowie Build & Run Management.