Cyber-Sicherheit im Mittelstand: Eine Investition in die Zukunft

29.08.2023 von Sven Weiß

Daniel Betz RB Solutions GmbH & Co. KG

In einer Zeit, in der Cyberangriffe an der Tagesordnung stehen, trifft es längst nicht mehr nur die großen Konzerne. Die RB Solutions GmbH & Co. KG, ein renommierter Maschinenbauer aus Hessen mit einem Team von 70 Mitarbeitern, hat erkannt: Sicherheit ist kein Luxus, sondern eine Notwendigkeit. Obwohl 2021 erstaunliche 8 von 10 deutschen Unternehmen Ziel von Angriffen waren, bleiben viele Mittelständler unvorbereitet. Lesen Sie hier, wie RB Solutions den Weg vom Erkennen des Risikos bis zur gezielten Investition in fortschrittliche IT-Sicherheitsmaßnahmen gemeistert hat. Unterstützt von staatlichen Förderprogrammen und der Expertise der Deutschen Telekom, zeigt dieser Bericht auf, wie essentiell Cyber-Sicherheit in der heutigen Geschäftswelt ist und wie Mittelständler von verborgenen Förderchancen profitieren können. Es ist mehr als nur Technik – es geht um die Zukunft des Unternehmens.


Das Interview:

Beratung zur Verbesserung der IT-Security

MIT SICHERHEIT  ALLES IM GRIFF

Die RB Solutions GmbH & Co. KG entwickelt, konstruiert und fertigt mit derzeit ca. 70 Mitarbeitern hochpräzise Sondermaschinen, Baugruppen, Anlagen und komplette Systeme für renommierte Firmen aus aller Welt. 

Um auch in Sachen „IT-Sicherheit“ perfekt aufgestellt zu sein, wollte der Mittelständler in den Schutz der IT investieren. Die Berater der Deutschen Telekom machten das Unternehmen auf ein passendes Förderprogramm des Landes Hessen aufmerksam. Cyberattacken können jeden treffen. Der Digitalverband Bitkom hat beispielsweise festgestellt, dass 2021 acht von zehn deutschen Unternehmen angegriffen wurden. Daniel Betz, Gesellschafter und IT-Leiter beim hessischen Maschinenbauer RB Solutions mit Sitz in Ortenberg, hat kräftig in die IT-Sicherheit investiert – unterstützt durch staatliche Förderprogramme.
 

RB SOLUTIONS GMBH & CO. KG

Das Familienunternehmen aus Ortenberg in der Wetterau (Hessen) entwickelt, konstruiert und fertigt hochpräzise Sondermaschinen, Baugruppen, Anlagen und komplette Systeme für renommierte Firmen aus aller Welt. 1901 gegründet, wird es in fünfter Generation von der Gründerfamilie geführt und erwirtschaftet mit rund 70 Mitarbeitern einen Umsatz von etwa 20 Mio. Euro.

https://rbs-germany.de/


ITM: Herr Betz, regelmäßig wird von hochgefährlichen Cyberangriffen berichtet – siehe aktueller Datendiebstahl bei Microsoft. Wie schätzen Sie die Situation für ein mittelständisches Unternehmen wie RB Solutions ein?
DANIEL BETZ: Leider unterschätzen viele Mittelständler die Gefahren von Cyberangriffen. Sie denken, einem kleinen Unternehmen wie uns – wir haben rund 70 Mitarbeiter – passiert sowas nicht. Cyberkriminelle haben eher die größeren Konzerne im Visier, weil dort mehr zu holen ist. Das ist zwar richtig, doch meiner Meinung nach agieren Cyberkriminelle durchaus rational. Sie sehen gerade im Mittelstand einen einfachen Weg, durch Ransomware oder andere Betrügereien zu Geld zu kommen. So kann ein Krimineller in unsere Systeme eindringen, Daten verschlüsseln oder sogar verändern. Von einem Geschäftspartner haben wir von einer neuen Angriffsart erfahren: das Fälschen von Rechnungen. Dabei wird beim Rechnungsversand per E-Mail die Iban- Nummer ausgetauscht, sodass die Zahlung der Kunden auf einem anderen Konto landet.

„Phishing-Mails werden immer besser und professioneller. Häufig sind sie gar nicht mehr ohne weiteres als Fälschung erkennbar.“


ITM: Wie vermeiden Sie solche Angriffe?
BETZ: Wir versuchen im Rahmen unserer Möglichkeiten, die optimale Sicherheit zu erreichen. Das ist in eigener Regie inzwischen kaum mehr möglich. Es gibt mittlerweile so viele Tricks, dass wir mit unseren begrenzten Ressourcen kaum noch hinterherkommen. Es ist allein schon schwierig, bei den Angriffsarten auf dem neuesten Stand zu bleiben und entsprechend Gegenmaßnahmen einzuleiten. Hinzu kommen die begrenzten technischen und personellen Ressourcen. Das ist für alle Mittelständler eine überfordernde Situation. Deshalb setzen wir auf neuartige Lösungen und die Zusammenarbeit mit speziellen Security-Dienstleistern.
 

ITM: Welche Maßnahmen haben Sie geplant?
BETZ: Wir wollten generell die IT-Security verbessern und dafür eine möglichst umfassende Lösung einführen. Einige grundlegende Dinge haben wir natürlich auch bisher unternommen, so besitzen wir etwa eine Firewall und Systeme für Endpoint-Security, also die klassischen Virenscanner auf den Computern. Unsere neue Gesamtlösung geht jedoch weiter. Sie besteht aus vier wichtigen Komponenten. Es ist vielleicht sinnvoll, wenn ich erst einmal einen Überblick gebe.
 

ITM: Bitte, legen Sie los!
BETZ: Wir haben sowohl auf Ebene der Technologie als auch auf Ebene der Prozesse angesetzt. Erstens nutzen wir eine Awareness-Lösung namens IT-Seal, um unsere Mitarbeiter bei der Einhaltung von Security- Richtlinien zu unterstützen. Zweitens haben wir einzelne Prozesse verändert, um sie sicherer zu machen und stärker auf die Anforderungen von IT-Sicherheit einzugehen. Drittens haben wir unsere Firewall überarbeitet. Wir nutzen jetzt die Sonic-Wall-Firewall- Appliance, sodass die Systeme und das Netzwerk deutlich besser geschützt sind. Viertens haben wir eine IT-Security-Versicherung abgeschlossen, sodass im Falle eines Falles nicht horrende Kosten auf uns zukommen.

ITM: Das hört sich nach einer umfassenden Lösung an. Fangen wir mit dem ersten Punkt an. Wie stärken Sie die Awareness Ihrer Mitarbeiter?
BETZ: Es ist allgemein bekannt, dass die Mitarbeiter oft der erste Angriffspunkt für Cyberkriminelle sind. Nicht jede Person ist ein IT-Spezialist und es besteht die Gefahr, dass aus Routine über bestimmte Alltagsgeschäfte gar nicht groß nachgedacht wird. Das nutzen Cyberkriminelle mit Phishing-Mails aus. Wir haben beobachtet, dass diese Mails immer besser und professioneller werden. Häufig sind sie gar nicht mehr so ohne weiteres als Fälschung erkennbar und man muss schon genau hinschauen, um nicht irrtümlich eine Malware zu installieren. Das ist ein großes Problem, das sich technisch nur unzureichend lösen lässt. Da ist die Aufmerksamkeit der Mitarbeiter gefragt.

„Alle müssen die Augen aufhalten und nicht irrtümlich auf einen Link klicken oder ein Dokument öffnen.“


ITM: Wie geht die Software vor?
BETZ: Unsere neue Awareness-Lösung IT-Seal simuliert Phishing- Mails. Sie versendet einige solcher Mails nach dem Zufallsprinzip an unterschiedliche Mitarbeiter. Anfangs ist der Schwierigkeitsgrad gering. Die Mails sind leicht zu erkennen und wenn die Mehrheit unserer Mitarbeiter diese Hürde genommen hat, erhöht die Software automatisch den Schwierigkeitsgrad. Sollte jemand eine solche Mail öffnen oder auf Links darin klicken, wird er auf ein Portal geleitet, auf dem er über die Gefahren seiner Aktion aufgeklärt wird. Im Laufe der Zeit erhalten wir dadurch Einblicke in das Verhalten der Mitarbeiter beim Empfang von Phishing- Mails und finden heraus, für welche Angriffsformen sie besonders empfänglich sind. Verbunden ist das mit einer Lernplattform, die den Mitarbeitern jeden Monat einige kurze Erklärungsvideos zuschickt, in denen bestimmte Security-Themen vorgestellt werden.

ITM: Hat diese Vorgehensweise Erfolg gehabt?
BETZ: Wir konnten unsere Mitarbeiter damit stark sensibilisieren. Wir stellen fest, dass immer weniger Leute auf die simulierten Phishing-Mails hereinfallen. Anfangs haben sie oft für Aufregung gesorgt. Damit der Lerneffekt möglichst hoch ist, haben wir die Software ohne vorherige Ankündigung eingeführt und nicht näher erläutert. Dadurch war den Mitarbeitern nicht bewusst, dass jetzt – allerdings gefälschte – Phishing-Mails bei ihnen eintreffen. Das hatte dazu geführt, dass tatsächlich zahlreiche Rückfragen kamen, ob die Mail denn ernst gemeint ist oder ob sie nicht eine Gefahr darstellt. Nach kurzer Zeit habe ich eine Rundmail geschrieben, die alle Mitarbeiter über die Einführung der neuen Software und ihren Sinn aufklärte. Danach wurde es ruhiger. Wir haben dadurch gemerkt, dass sich die Mitarbeiter intensiver mit dem Thema auseinandersetzen. Das war auch unser Ziel, denn auf der technischen Ebene ist es kaum möglich, das Problem der Phishing-Mails in den Griff zu bekommen. Es kommt letztlich immer darauf an, dass unsere Mitarbeiter die Augen aufhalten und nicht irrtümlich auf einen Link klicken oder ein Dokument öffnen.

ITM: Gibt es denn häufiger echte betrügerische E-Mails?
BETZ: Wir sind leider ein gebranntes Kind. Vor einiger Zeit erhielten wir eine betrügerische E-Mail, die den Geschäftsführertrick nutzen wollte. Sie richtete sich an die Buchhaltung und schien von mir zu stammen. Der Empfänger sollte sofort eine bestimmte Summe an einen vermeintlichen Geschäftspartner überweisen. Das Ganze sah auf den ersten Blick sehr realistisch aus. Glücklicherweise konnten wir das Schlimmste verhindern, die Überweisung wurde nicht ausgeführt. Das hat uns gezeigt, dass Aufmerksamkeit und Vorsichtsmaßnahmen gleich wichtig sind. Für solche Fälle muss es Regularien geben, die Schnellschüsse verhindern. Wenn Geld an einen Kunden geht, sollte die Überweisung kontrolliert werden. Damit kann dann bei abweichenden Kontodaten noch einmal nachgefragt werden.

„Wir sind leider ein gebranntes Kind. Vor einiger Zeit erhielten wir eine betrügerische E-Mail, die den Geschäftsführertrick nutzen wollte.“

ITM: Eine Software-Lösung ist also allein nicht ausreichend. Wie sind Sie weiter vorgegangen?
BETZ: Wir haben erkannt, dass wir eine ganze Reihe von Abläufen verändern müssen und auch in den Aufbau unserer Infrastruktur eingreifen sollten. So haben wir etwa unser Netzwerk besser abgesichert und eine Multi-Faktor-Authentifizierung eingeführt. Das bedeutet, dass alle Administratoren und zukünftig auch die Mitarbeiter sich mit einem zweiten Faktor wie beispielsweise einem Einmalpasswort über das Smartphone identifizieren müssen. Dies gilt vor allem, wenn sich Mitarbeiter von zu Hause aus über Remote- Verbindungen bei uns einwählen. Eine weitere Maßnahme betrifft die Datensicherung. Wir haben hier eine höhere Redundanz geschaffen, die uns vor Ransomware und anderen Cybergefahren schützt. Unsere bisherigen Backups waren ausschließlich auf internen Datenträgern. Das gehört auch weiterhin zu unserer Strategie, doch zur Sicherheit gibt es ein weiteres tägliches Backup, das in der Cloud gesichert wird. Da der Speicherbereich nach dem Backup vollständig von unserem Netzwerk getrennt wird, kann ein eventueller Ransomware-Angriff nicht auf die Sicherungsdateien zugreifen. Im Falle eines Falles haben wir so immer noch eine Kopie unserer Daten und können sie relativ schnell vollständig wiederherstellen.
 

ITM: Was sind die Vorteile dieser Vorgehensweise?
BETZ: Ganz klar die Abtrennung der Datenbestände vom eigenen Netzwerk. Cloud-Backups sind deshalb etwas, was wir generell allen Unternehmen empfehlen können – vor allem Mittelständlern und Kleinunternehmen. Wichtig ist dabei, die täglichen Backups möglichst lange zu archivieren, um auch bei „infizierten“ Datenbeständen zumindest noch ältere Versionen verfügbar zu haben. Trotzdem sollte niemand auf interne Backups verzichten. Mit ihnen können kleinere Probleme wie irrtümlich gelöschte Dateien rasch behoben werden. Doch die Cloud-Backups sind eine gute Versicherung gegen Cyberangriffe. Sie sind zwar nicht kostenlos, doch ein Ernstfall wäre deutlich teurer. Kurz: Es lohnt sich, in die Sicherheit der Daten zu investieren.

 
ITM:
 Welche Maßnahmen haben Sie noch umgesetzt?
BETZ: Außerdem haben wir noch zwei Hardwarebasierte Firewalls von Sonic Wall eingeführt, die als redundante Systeme arbeiten. Dadurch bieten unsere Sicherheitsmaßnahmen auch einen starken Ausfallschutz. Sollte eine der Firewall Appliances eine Störung haben, arbeitet die zweite immer noch weiter und schützt unsere Daten. Ergänzt wird das durch eine Software zum Netzwerk-Monitoring. Damit überwachen wir unsere Rechner zentral und prüfen sie auf Schwachstellen. Wenn die Software auf Probleme stößt, kann sie für die jeweiligen Anwendungen Updates einspielen. Der Vorteil für uns: Wir müssen nicht zu jedem einzelnen Client oder Server gehen, um Änderungen vorzunehmen. Alles wird jetzt zentral gesteuert, das macht die Verwaltung wesentlich einfacher und effizienter. Und ganz nebenbei verringert es auch den IT-Aufwand.

„Die Hacker werden immer wieder neue Wege finden. Deshalb ist es wichtig, sich zu schützen und sich mit den aktuellen Bedrohungen vertraut zu machen.“

ITM: Ist Ihre Sicherheitsstrategie damit abgerundet?
BETZ: Natürlich reicht es nicht, hier stehen zu bleiben. Cyberkriminalität ist ein lukrativer Geschäftszweig, der sich stetig weiterentwickelt. Wenn die Angreifer gezielt vorgehen und Informationen über das Unternehmen sammeln, wird es für sie relativ einfach, Schwachstellen auszunutzen. Die Hacker werden immer wieder neue Wege finden. Deshalb ist es wichtig, sich zu schützen und sich mit den aktuellen Bedrohungen vertraut zu machen. Wer einmal Opfer eines Angriffs war, lernt daraus und kann seine Sicherheitsmaßnahmen entsprechend anpassen. Es ist wahrscheinlich nicht möglich, das Risiko komplett auszuschließen, aber es lässt sich zumindest minimieren.

ITM: Die von Ihnen gewählte Lösung richtet sich speziell an den Mittelstand, ist also ressourcenfreundlich. Zugleich haben Sie auch auf Mittelstandsförderung zugegriffen, um die Investitionen zu begrenzen. Wie sieht das genau aus?
BETZ: Wir hatten zwar schon im Vorfeld an Förderung gedacht, aber keinen guten Einblick in die verschiedenen Möglichkeiten. Bei unseren Recherchen haben wir dann die Telekom-App „Meine Förderung“ entdeckt. Der gute Überblick über Förderprogramme des Bundes, der Länder und auch der Europäischen Union vereinfacht die Suche nach geeigneten Fördertöpfen. Zudem gibt es für Nutzer der App die Möglichkeit, sich kostenlos beraten zu lassen. Wir haben diesen Weg gewählt, da wir uns anfangs unsicher waren, welche Förderung genau für uns in Betracht kommt. So sind die Förderkriterien häufig recht allgemein gehalten und wir waren uns unsicher, ob auch IT-Security dazu gehört. Die Telekom-Berater haben uns dann auf ein entsprechendes Förderprogramm des Landes Hessen aufmerksam gemacht. Diese Beratung über Förderprogramme war eigentlich nur der Einstieg. Die Lösung selbst ist in Zusammenarbeit mit dem Telekom-Partner Denk-IT gestaltet und implementiert worden. Insgesamt war der Kontakt zur Telekom sehr hilfreich. Auch die Bürokratie war keine Hürde. Die Berater haben uns bei der Antragstellung gut unterstützt. Natürlich waren viele Fragen zu beantworten, doch der ganze Prozess war schnell erledigt.
 

ITM: Die viel gescholtene Bürokratie war also eher zweitrangig?
BETZ: Die bürokratische Vorgehensweise von Förderprogrammen ist sicher etwas lästig, doch das eigentliche Problem ist ein anderes: Die Fördermittelszene ist sehr unübersichtlich. Wir haben durch die Beratung festgestellt, dass es zahlreiche Fördermittel auf allen Verwaltungsebenen gibt. Das sind teils direkte staatliche Zuschüsse, teils günstige Förderkredite bei Institutionen wie der KfW. Das wirkliche Problem ist, dass Mittelständler ohne externe Beratung überhaupt nicht wissen, welche Fördermittel es gibt und auf welche Weise diese Mittel abgerufen werden können. Es fehlen oft die Ressourcen, ein paar Mitarbeiter in Vollzeit mit der Recherche zu beschäftigen. Nur durch die Hilfe der Berater hat sich das letztlich gelohnt. Wir sind mit geringem Aufwand schnell ans Ziel kommen.

ITM: Es ist also gar nicht so schwer, eine Förderung zu bekommen?
BETZ: Wir haben den Eindruck, dass in vielen Fällen die Kriterien weniger streng sind, als es auf den ersten Blick wirkt. So waren wir am Anfang sehr skeptisch, ob eine Sicherheitslösung überhaupt gefördert wird. Doch beim Förderprogramm „Digi-Zuschuss Hessen“ war das letztlich kein Problem.

ITM: Wie war die Förderung strukturiert?
BETZ: Das Programm des Landes Hessen ist beispielhaft für zahlreiche dieser Förderungen, die wir im Laufe der Beratung geprüft haben. Konkret ist es ein gemeinsames Projekt des hessischen Wirtschaftsministers und einiger anderer Institutionen, u.a. dem Handwerkstag und der IHK. Ziel ist hier die Förderung von KMU mit Landesmitteln bei der Digitalen Transformation sowie der Verbesserung ihrer IT-Sicherheit – so steht es in den Förderrichtlinien. Wie bei allen dieser Förderprogramme gibt es spezielle Regeln. So ist die Unternehmensgröße begrenzt und Unternehmen dürfen nur einmal innerhalb eines definierten Zeitraums teilnehmen. Zudem ist die Höhe der Zuschüsse begrenzt. Im Falle dieses Programms sind es maximal 10.000 Euro oder 50 Prozent der Sachausgaben.

 
ITM: Wo sehen Sie die Zielrichtung der Förderung?
BETZ: Solche Förderprogramme helfen kleineren Unternehmen, bestehende Digitalisierungslücken zu schließen. Verglichen mit Großkonzernen hängt der Mittelstand bei der Digitalisierung sicher etwas hinterher – weil seine Mittel begrenzt sind. Das ist bei uns nicht anders und betrifft beispielsweise auch die Personalressourcen. Das zeigt schon ein Blick auf meine eigene Rolle. So bin ich neben meiner Funktion als Gesellschafter im Unternehmen für die IT zuständig, für das Qualitätsmanagement und zusätzlich noch für einige andere Aufgaben. Das ist bei Unternehmen unserer Größe häufig der Fall. Oft gibt es für bestimmte Rollen dann auch kein Team, sondern lediglich eine einzelne Person, die sich um alles kümmern muss. Das begrenzt deutlich den Umfang der Maßnahmen, die ein Mittelständler stemmen kann.

ITM: Hat das Auswirkungen auf die Digitalisierung? Wie schätzen Sie Ihren aktuellen Status bei der Digitalen Transformation ein?
BETZ: Für uns bedeutet Digitalisierung in erster Linie Prozessdigitalisierung. Als Auftragsfertiger und Sondermaschinenbauer haben wir kein Produktportfolio, das wir mit digitalen Services erweitern. Wir folgen als Dienstleister ganz den Vorgaben unserer Auftraggeber. Doch intern laufen bei uns die meisten Prozesse inzwischen digital. So haben wir in den vergangenen Jahren darauf geachtet, weitgehend papierlos zu arbeiten und stattdessen möglichst immer Software einzusetzen. Wir werden auch bald ein Dokumenten-Management einführen, um immer alle benötigten digitalen Unterlagen am richtigen Ort zu finden. Für Videokonferenzen haben wir eine ungewöhnliche Lösung gewählt. Bei der Zusammenarbeit mit unseren Kunden ist uns aufgefallen, dass dort viele Teams gemeinsam vor der Kamera erscheinen. Wir haben uns dagegen ganz klassisch von den einzelnen Arbeitsplätzen aus zugeschaltet. Das erzeugt natürlich eine andere Atmosphäre. Deshalb haben wir vor einiger Zeit einen eigenen Videokonferenzraum eingerichtet. Dadurch hat sich die Zusammenarbeit in unseren Teams bei Besprechungen deutlich verbessert. Wir sind recht weit vorangeschritten mit der Digitalisierung unserer Abläufe, weshalb ich auch keinen großen Digitalisierungsrückstand bei uns erkennen kann. Allerdings gilt das sicherlich nicht generell für alle Unternehmen im Mittelstand. Die unterschiedlichen Förderprogramme sind dabei eine große Hilfe, um wichtige Investitionen zu stemmen.

„Durch die Hilfe der Telekom sind wir mit geringem Aufwand schnell ans Ziel gekommen.“

ITM: Was treibt in Ihrem Unternehmen die Digitalisierung besonders stark an?
BETZ: Ein großer Treiber für die Digitalisierung in den letzten Jahren war der Fachkräftemangel. Wir können leider nicht alle Themen durch zusätzliches Personal abdecken, sondern müssen effiziente Prozesse schaffen. Da liegt es natürlich nahe, möglichst viel zu digitalisieren. Allerdings ist es uns ebenso wichtig, alle Mitarbeiter auf den Weg der Digitalisierung mitzunehmen. Wir sehen uns als Familienunternehmen auch älteren Mitarbeitern verpflichtet, die vielleicht nicht ganz so digital sind wie die nachwachsende Generation. Wir können daher nicht einfach Lösungen einführen, die dann abgelehnt werden. Deshalb gehen wir in kleineren Schritten voran, die aber von den Mitarbeitern akzeptiert und verstanden werden.

ITM: Welchen Weg wollen Sie langfristig bei der Digitalisierung gehen?
BETZ: Unser Ziel für die Digitalisierung ist es, effizienter und besser zu arbeiten. Dazu gehören digitale Prozesse, aber auch IT Security. Die zunehmende Digitalisierung bringt neue Gefahren mit sich. Diese können ein Unternehmen schnell in Schieflage bringen. Deshalb wird es keine Digitale Transformation ohne erhöhte Datensicherheit geben.



Jetzt E-Paper downloaden
 

Das Titelinterview "RB Solution - Mit Sicherheit alles im Griff" finden Sie auf den Seiten 18 - 25.

IT-MITTELSTAND Ausgabe 7-8/2023


Erfahren Sie auf Seite 8 außerdem wie Sie Ihre "Zukunftsfähigkeit und Resilienz stärken" im Interview mit Benjamin Springub, er verantwortet u.a. das Programm Schubkraft "Förderung für die digitale Transformation", Themengebiete wie Steuerung der operativen Delivery-Bereiche sowie Build & Run Management.



Sven Weiß

Sven Weiß ist seit 2001 im B2B-Sektor der Deutschen Telekom tätig und verfügt über mehr als ein Jahrzehnt Erfahrung in den Bereichen Online-Marketing und Sales Enablement. In seiner gegenwärtigen Position strebt er aktiv danach, komplexe Themen wie Fördermittelrecherche und -beantragung mithilfe digitaler Lösungen einfach zugänglich zu machen. Hierdurch eröffnet er den Kunden der Telekom neue Möglichkeiten zur Weiterentwicklung.