Jeder fünfte klein- oder mittelständische Betrieb hat weniger als die Hälfte der Maßnahmen umgesetzt. Mit zehn einfachen Schutzmaßnahmen lassen sich Cyberangriffe auf Unternehmen begrenzen bzw. die Folgen erheblich minimieren. Doch nur jeder sechste Mittelständler erfüllt diese zehn zentralen Maßnahmen zum Schutz der eigenen IT-Systeme.

Demgegenüber bestätigen gerade einmal 35 Prozent der Unternehmen, dass sie acht oder neun der Basismaßnahmen realisiert haben. Zu diesen Ergebnissen kommt eine repräsentative Forsa-Befragung im Auftrag des Gesamtverbands der Deutschen Versicherungswirtschaft (GDV).


Viele Unternehmen rechnen bei einem IT-Ausfall mit starken Einschränkungen

Gleichzeitig nimmt die Abhängigkeit des deutschen Mittelstands von einer funktionierenden IT-Infrastruktur zu: So gaben 63 Prozent der Befragten an, dass ihre Geschäftstätigkeit „sehr stark" oder „stark" eingeschränkt wäre, wenn die Unternehmens-IT mehrere Tage ausfiele. Nur ein Viertel der Betriebe rechnet mit geringen Folgen bei einem IT-Ausfall.


Zehn einfache Sicherheitsregeln ermöglichen Basisschutz

Der Mittelstand geht geradezu fahrlässig mit seiner IT-Sicherheit um, resümiert der Branchenverband. Laut Umfrage hat bereits jedes vierte mittelständische Unternehmen Schäden durch Cyberangriffe erlitten. In vier von zehn Fällen wurde der Betrieb dadurch lahmgelegt. „Weil immer mehr Betriebe von funktionierenden Computersystemen abhängig sind, sollten Mittelständler mindestens die einfachsten Sicherheitsregeln befolgen", empfiehlt der Verband. Konkret geht es um diese zehn Schutzmaßnahmen:

1. Sicherheitsupdates automatisch und zeitnah durchführen und alle Systeme aktuell halten

2. Sicherungskopien mindestens einmal wöchentlich erstellen

3. Administratoren-Rechte nur an Administratoren vergeben

4. Systeme, die über das Internet erreichbar sind oder mobil genutzt werden, zusätzlich schützen

5. Manipulationen und unberechtigten Zugriff auf Sicherungskopien verhindern

6. Systeme gegen Schadsoftware schützen und diesen Schutz stetig aktualisieren

7. Sicherungskopien physisch vom gesicherten System trennen

8. Mindestanforderungen für Passwörter einfordern und technisch erzwingen

9. Nutzer mit eigener Zugangskennung und individuellem Passwort ausstatten

10. Wiederherstellung der Daten aus der Sicherungskopie regelmäßig testen

Weiteren Informationen lesen Sie in der Forsa-Befragung „Cyberrisiken im Mittelstand“ im Auftrag des GDV


Stand der Informationen: August 2019