{"id":9163,"date":"2022-04-26T09:01:04","date_gmt":"2022-04-26T07:01:04","guid":{"rendered":"https:\/\/www.iese.fraunhofer.de\/blog\/?p=9163"},"modified":"2024-01-22T11:19:10","modified_gmt":"2024-01-22T10:19:10","slug":"it-sicherheit-kmu","status":"publish","type":"post","link":"https:\/\/www.iese.fraunhofer.de\/blog\/it-sicherheit-kmu\/","title":{"rendered":"IT-Sicherheit f\u00fcr KMUs: Wie tief darf eine Frucht h\u00e4ngen?"},"content":{"rendered":"<p class=\"lead\">W\u00e4hrend die meisten gro\u00dfen Unternehmen und Konzerne gegen Bedrohungen aus dem Netz ger\u00fcstet sind, ist es um die IT-Sicherheit des Mittelstands, insbesondere in kleinen und mittelst\u00e4ndischen Unternehmen (KMUs), noch immer schlecht bestellt. Dabei h\u00e4ufen sich Meldungen, die darauf hindeuten, dass KMUs mittlerweile sogar ein beliebteres Angriffsziel f\u00fcr Cyberkriminelle geworden sind als Gro\u00dfunternehmen. In diesem Artikel diskutieren wir die Gr\u00fcnde hierf\u00fcr und erkl\u00e4ren, wie der Mittelstand das Thema IT-Sicherheit k\u00fcnftig angehen kann.<\/p>\n<p>Einer meiner Bekannten geh\u00f6rt zu einer Unternehmerfamilie im klassischen Mittelstand, dem produzierenden Gewerbe. Wenn ich raten m\u00fcsste, w\u00fcrde ich als Au\u00dfenstehender sagen, dass es der Firma insgesamt ganz gut geht. Jedes Mal, wenn er mir von der Firma erz\u00e4hlt, schwingt eine Begeisterung mit, derer ich mich kaum entziehen kann. Weil ich deshalb irgendwann neugierig wurde, habe ich aus Interesse einmal die Webseite des Unternehmens besucht. Der Webauftritt des Unternehmens sah, um es milde zu formulieren, allerdings aus, als stamme er noch aus Dotcom-Zeiten.<\/p>\n<p>Nach etwas Durchklicken entschied ich mich dazu, die Datei <a href=\"https:\/\/de.wikipedia.org\/wiki\/Robots_Exclusion_Standard\">robots.txt<\/a> aufzurufen. Die Fachkollegen unter Ihnen haben diesen und andere \u00bbInstinkte\u00ab sicher schon selbst bei sich beobachtet. Die Robots-Datei ist praktisch auf jeder Webseite vorhanden und enth\u00e4lt eine einfache Liste an Pfaden. Sie sollen m\u00f6glichst nicht von <a href=\"https:\/\/www.seo-kueche.de\/lexikon\/indexindexierung\/\">Suchmaschinen<\/a> oder anderen <a href=\"https:\/\/de.wikipedia.org\/wiki\/Bot\">Bots<\/a> besucht werden. Aus diesem Grund verwenden vor allem Laien die Robots-Datei dazu, Inhalte vermeintlich zu verstecken. Tats\u00e4chlich aber k\u00f6nnen diese Pfade sowohl von Menschen als auch von Maschinen problemlos abgerufen werden.<\/p>\n<p>In unserer Geschichte f\u00fchrte mich die Robots-Datei zu einem Pfad, der definitiv nicht f\u00fcr die Allgemeinheit vorgesehen war: zu einer neuen, deutlich moderneren Webseite, die sich allerdings gerade in Entwicklung befand. Solche Prototypen k\u00f6nnen h\u00e4ufig noch recht fehleranf\u00e4llig sein. Sie bieten potenziellen Angreifenden damit eine Spielwiese f\u00fcr b\u00f6swillige Aktivit\u00e4ten. Deshalb kontaktierte ich umgehend meinen Bekannten, um ihm die Entdeckung zu melden.<\/p>\n<h3><strong>Low-Hanging Fruits in KMUs: Ein Problem f\u00fcr die IT-Sicherheit<br \/>\n<\/strong><\/h3>\n<p>In der Hacking- und <a href=\"https:\/\/de.wikipedia.org\/wiki\/Penetrationstest_(Informatik)\">Pentesting<\/a>-Szene bezeichnet man ein wie oben beschriebenes Szenario als Beispiel f\u00fcr eine <a href=\"https:\/\/www.mcafee.com\/enterprise\/en-us\/assets\/white-papers\/wp-low-hanging-fruits.pdf\">Low-Hanging Fruit<\/a>. Das bedeutet, dass Angreifende ihr Ziel bei geringem Aufwand mit erh\u00f6hter Wahrscheinlichkeit erfolgreich kompromittieren k\u00f6nnen werden. Das daraus resultierende Risiko eines erfolgreichen Angriffs ist relativ hoch. Deshalb werden angehende Security-Expert*innen in praxisnahen Schulungen und Fortbildungen sorgf\u00e4ltig darauf getrimmt, Low-Hanging Fruits m\u00f6glichst als Erstes zu identifizieren. Sie sind der erste Anhaltspunkt f\u00fcr weiterfolgende Aktivit\u00e4ten, im Idealfall mit dem \u00fcbergeordneten Ziel, <a href=\"https:\/\/www.security-insider.de\/mehrheit-der-firmen-gibt-mitarbeitern-adminrechte-a-682765\/\">administrativen Systemzugriff<\/a> zu erreichen.<\/p>\n<p>Wer sich in einer sozialen Blase voller <a href=\"https:\/\/media.giphy.com\/media\/3knKct3fGqxhK\/giphy.gif\">IT-Sicherheitsexpert*innen<\/a> und Tech Nerds bewegt, vergisst dabei schnell, wie akut das Problem von Low-Hanging Fruits in deutschen Unternehmen ist. Um dieses Problem und dessen Ursache zu verstehen, ist es zun\u00e4chst wichtig zu wissen, wie die Welt der Cyberkriminalit\u00e4t eigentlich tickt.<\/p>\n<h3><strong>Cyberkriminalit\u00e4t: Eine klassische Kosten-Nutzen-Rechnung<\/strong><\/h3>\n<p>Cyberkriminalit\u00e4t ist, trotz aller Illegalit\u00e4t, in den meisten F\u00e4llen ein klassisches Gesch\u00e4ft. Professionell agierende Cyberkriminelle gehen Risiken ein, bringen Ressourcen auf und versuchen so unter Abw\u00e4gung von Kosten und Risiken ein bestimmtes Ziel zu erreichen, ganz gleich ob dieses Ziel wirtschaftlicher oder politischer Natur ist. Dabei unterscheiden sich sowohl die verf\u00fcgbaren Ressourcen als auch die Interessen von verschiedenen Angreifertypen zum Teil erheblich. Ein Forscherteam rund um den Threat-Intelligence-Analysten Greg Reith schlug 2016 eine <a href=\"https:\/\/www.internetivo.com\/clients\/knowledgebase\/47\/Prioritizing-Threats-with-Real-Time-Threat-Intelligence.html\">Klassifikation von Akteuren<\/a> vor, mit der Unternehmen und Organisationen identifizieren k\u00f6nnen, welche Akteure typischerweise eine Bedrohung f\u00fcr sie darstellen k\u00f6nnen. Das von den Autoren vorgeschlagene Pyramidenmodell stellt insbesondere den Grad der Professionalisierung sowie die absolute \u00bbPopulation\u00ab verschiedener Angreifertypen dar.<\/p>\n<p><a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2022\/03\/pyramid.png\"><img decoding=\"async\" src=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2022\/03\/pyramid.png\" \/><\/a><\/p>\n<p><em>Abbildung 1: Verschiedene Angreifertypen nach <\/em><a href=\"https:\/\/www.recordedfuture.com\/assets\/prioritizing-cyber-threats-1.png\"><em>Reith et al.<\/em><\/a><em> Der Grad der Professionalisierung nimmt nach oben hin zu. Gleichzeitig gibt es absolut gesehen naturgem\u00e4\u00df weniger hochprofessionelle Akteure als Amateure.<\/em><\/p>\n<p>Wenn sich Cyberkriminelle f\u00fcr ein gro\u00dfes (oder gr\u00f6\u00dferes mittelst\u00e4ndisches) Unternehmen als Angriffsziel entscheiden, dann sind sie sich stets dessen bewusst, dass sie ein gro\u00dfes Risiko eingehen und einen massiven Einsatz an Know-how und technischen Ma\u00dfnahmen aufbringen m\u00fcssen. Typische Akteure, die gro\u00dfe Unternehmen angreifen, sind kriminelle Kleingruppen und Aktivisten (Tier III) bis hin zu Gruppierungen der organisierten Kriminalit\u00e4t (Tier IV). In einzelnen F\u00e4llen zielen auch staatliche Akteure (Tier V, Tier VI) auf Unternehmen ab, insbesondere wenn diese \u00bbtoo big to fail\u00ab sind oder eine anderweitig hohe Systemrelevanz haben.<\/p>\n<h3><strong>Angriffe auf Gro\u00dfunternehmen sind enorm aufw\u00e4ndig<\/strong><\/h3>\n<p>Die Erfolgschancen von Kriminellen bei gro\u00dfen Unternehmen sind insgesamt relativ gering, denn die Gegenspieler der Kriminellen sind sich ihrer Attraktivit\u00e4t als Ziel typischerweise auch bewusst: Zum einen betreiben gro\u00dfe Organisationen einen hohen administrativen Aufwand zur Pr\u00e4vention und Detektion krimineller Handlungen, etwa durch die Durchf\u00fchrung von hausinternen <a href=\"https:\/\/www.security-insider.de\/was-ist-ein-penetrationstest-a-667683\/\">Pentests<\/a>, <a href=\"https:\/\/www.computerwoche.de\/a\/wie-ein-security-audit-ablaeuft,3060470\">Sicherheitsaudits<\/a> und den Betrieb von <a href=\"https:\/\/www.security-insider.de\/was-ist-ein-security-operations-center-soc-a-617980\/\">SOCs<\/a>. Zus\u00e4tzlich wird mit <a href=\"https:\/\/www.redhat.com\/de\/topics\/management\/what-patch-management-and-automation\">automatisierten Patches<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Grundschutz\/Kompendium_Einzel_PDFs_2021\/09_NET_Netze_und_Kommunikation\/NET_3_2_Firewall_Edition_2021.pdf\">mehrstufigen Firewalls<\/a> oder <a href=\"https:\/\/www.wirecloud.de\/blog\/vlan-virtual-local-area-network\/\">VLANs<\/a> eine breite Palette an technischen Ma\u00dfnahmen ergriffen, um es Angreifenden schwer zu machen. Selbst im Falle eines erfolgreichen Angriffs wird damit versucht, den Schaden m\u00f6glichst begrenzt zu halten.<\/p>\n<p>Wenn Angreifende unter diesen extremen Bedingungen also erfolgreich sein m\u00f6chten, dann gelingt ihnen das h\u00e4ufig nur mit <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Glossareintraege\/DE\/Z\/Zero-Day-Exploits.html\">Zero-Day-Schwachstellen<\/a>. Diese sind weder der \u00d6ffentlichkeit noch den Entwickler*innen der urspr\u00fcnglichen Software bis dato bekannt. Solche Zero-Days zu finden geh\u00f6rt zu den K\u00f6nigsdisziplinen in der IT-Sicherheit. Entsprechend gro\u00df sind die <a href=\"https:\/\/developer.apple.com\/security-bounty\/payouts\/\">Belohnungen<\/a> f\u00fcr diejenigen, die Schwachstellen finden und an Betroffene melden; und entsprechend begehrt sind sie auch unter Kriminellen. Trivialere Schwachstellen, also die oben genannten Low-Hanging Fruits, sind in Gro\u00dfunternehmen eher die Ausnahme als die Regel und w\u00fcrden im Zuge von Audits wohl auch schnell entdeckt und beseitigt werden. Nat\u00fcrlich kann es aber auch hier nicht ausgeschlossen werden, dass \u00f6ffentlich erreichbare Systeme verwundbar f\u00fcr triviale Schwachstellen sind.<\/p>\n<p>Insgesamt wird es f\u00fcr Cyberkriminelle also nicht einfacher, an Daten von Gro\u00dfunternehmen zu gelangen oder ihnen anderweitig zu schaden. Was w\u00fcrden Sie also aus Sicht eines Hackers machen? F\u00fcr die meisten von uns w\u00e4re die Sache klar: Wir w\u00fcrden uns ein <a href=\"https:\/\/www.rorymon.com\/blog\/wp-content\/uploads\/2018\/02\/quote-i-choose-a-lazy-person-to-do-a-hard-job-because-a-lazy-person-will-find-an-easy-way-bill-gates-48-35-76.jpg\">leichteres<\/a> Ziel suchen!<\/p>\n<h3><strong>KMUs als neuer Markt f\u00fcr Cyberkriminelle<\/strong><\/h3>\n<p><a href=\"https:\/\/www.ifm-bonn.org\/statistiken\/unternehmensbestand\/kmu-insgesamt\/deutschland\">99,4 %<\/a> der deutschen Unternehmenslandschaft sind von kleinen- und mittelst\u00e4ndischen Unternehmen (KMUs) gepr\u00e4gt. Gleichzeitig generieren sie aber nur <a href=\"https:\/\/www.ifm-bonn.org\/statistiken\/unternehmensbestand\/kmu-insgesamt\/deutschland\">34,4 %<\/a> des Gesamtumsatzes, w\u00e4hrend der Gro\u00dfteil von Gro\u00dfkonzernen erwirtschaftet wird. Aus diesen h\u00e4ufig zitierten Zahlen ergeben sich auch einige Implikationen f\u00fcr die IT-Infrastruktur von Unternehmen: IT-Abteilungen in KMUs haben nur ein \u00fcberschaubares Budget und Know-how. Oft werden s\u00e4mtliche IT-Dienste auch \u00fcber einen Dienstleister bezogen. Vor allem im klassischen Gewerbe ist noch immer kaum ein Bewusstsein f\u00fcr m\u00f6gliche Sch\u00e4den vorhanden, die eine mangelhafte IT-Infrastruktur auszul\u00f6sen vermag. Diese kritischen Umst\u00e4nde werden auch vom aktuellsten <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/Lageberichte\/Lagebericht2021.pdf\">Jahresbericht des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI)<\/a> einmal mehr best\u00e4tigt.<\/p>\n<p>Angreifende haben diesen Umstand schon vor Jahren erkannt, weshalb KMUs heutzutage zu einem beliebten Angriffsziel geworden sind. Die Gr\u00fcnde sind einleuchtend: Da KMUs weniger auf ihre \u00bb<a href=\"https:\/\/www.computerweekly.com\/de\/definition\/IT-Hygiene-Cyber-Hygiene\">Cyber Hygiene<\/a>\u00ab achten (k\u00f6nnen), ist die Unternehmenssoftware h\u00e4ufiger nicht mehr aktuell, und f\u00fcr veraltete Software existieren gut dokumentierte <a href=\"https:\/\/cve.mitre.org\/\">Schwachstellen-Datenbanken<\/a>.<\/p>\n<p>Statt komplexer Zero Days k\u00f6nnen Angreifende nun also einfach diese Schwachstellen-Datenbanken durchforsten. Anschlie\u00dfend k\u00f6nnen sie ein passendes <a href=\"https:\/\/www.exploit-db.com\/\">Skript aus dem Internet ausf\u00fchren<\/a>, das den Angriff f\u00fcr sie sogar automatisiert. F\u00fcr einen solchen Angriff braucht es <strong>keine gro\u00dfe Expertise<\/strong>, denn selbst Personen mit den grundlegendsten Programmierkenntnissen k\u00f6nnen ihn durchf\u00fchren. Daf\u00fcr braucht es auch <strong>kein Geld<\/strong>, denn die Datenbanken sind f\u00fcr jeden frei verf\u00fcgbar. Und zu guter Letzt braucht es hierf\u00fcr auch <strong>keine Zeit<\/strong>, denn solche Skripte sind innerhalb weniger Minuten heruntergeladen und ausgef\u00fchrt. <strong>Tiefer kann eine Frucht nicht h\u00e4ngen<\/strong>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-9168\" src=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2022\/03\/exploit-db.png\" alt=\"Screenshot aus der Exploit-DB mit dem beispielhaften Exploit 'EternalBlue' aus dem Jahre 2017, der auch die IT-Sicherheit von KMUs gef\u00e4hrdet\" width=\"1277\" height=\"817\" srcset=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2022\/03\/exploit-db.png 1277w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2022\/03\/exploit-db-400x256.png 400w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2022\/03\/exploit-db-698x447.png 698w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2022\/03\/exploit-db-768x491.png 768w\" sizes=\"auto, (max-width: 1277px) 100vw, 1277px\" \/><br \/>\n<em>Abbildung 2: Ausschnitt aus der ExploitDB-Datenbank f\u00fcr die bekannte Schwachstelle &#8218;EternalBlue&#8216; aus dem Jahre 2017. Das Skript, das den Angriff ausf\u00fchrt, kann mit wenigen Handgriffen geladen und ausgef\u00fchrt werden.<\/em><\/p>\n<h3><strong>Hochkonjunktur f\u00fcr Script Kiddies und Kleinkriminelle<br \/>\n<\/strong><\/h3>\n<p>Auch wenn l\u00e4ngst nicht alle Angriffsversuche auf KMUs erfolgreich sind: Low-Hanging Fruits lassen sich besser automatisieren. Bei der gro\u00dfen Menge an Unternehmen ist es also auch dann noch lukrativ f\u00fcr Kriminelle, wenn nur ein kleiner Teil der Angriffe erfolgreich verl\u00e4uft. Erschwerend kommt hinzu, dass neben den erfahrenen professionellen Angreifenden nun auch solche hinzukommen, die deutlich weniger Expertise im Bereich IT-Sicherheit besitzen, zum Beispiel Kleinkriminelle (Tier II) oder sogenannte \u00bb<a href=\"https:\/\/whatis.techtarget.com\/de\/definition\/Script-Kiddy-Script-Kiddie\">Script Kiddies<\/a>\u00ab (Tier I). Und von denen gibt es ziemlich viele!<\/p>\n<p>Aus Sicht der Angreifenden ist das Kosten-Nutzen-Verh\u00e4ltnis bei KMUs also insgesamt h\u00e4ufig besser als bei Gro\u00dfkonzernen. Daher geh\u00f6ren mittlerweile auch Meldungen \u00fcber IT-Sicherheitsvorf\u00e4lle in KMUs zur bitteren Realit\u00e4t im Alltag.<\/p>\n<p>Aber wieso \u00e4ndert sich trotz ausgiebiger medialer Berichterstattung nichts an der Situation in KMUs? Die klassische Antwort von Fachkundigen w\u00fcrde lauten: Diese Frage ist nicht einfach zu beantworten.<\/p>\n<h3><strong>IT-Sicherheit und KMUs: It&#8217;s complicated<br \/>\n<\/strong><\/h3>\n<p>Vorab sei gesagt: Die Sensibilit\u00e4t f\u00fcr IT-Sicherheit bei KMUs steigt. Laut einer <a href=\"https:\/\/www.heise.de\/news\/Studie-IT-Sicherheit-ist-fuer-den-Mittelstand-wichtiger-als-Nachhaltigkeit-6322387.html\">von Heise in Auftrag gegebenen Studie<\/a> ist IT-Sicherheit f\u00fcr einen Gro\u00dfteil der mittelst\u00e4ndischen Unternehmen sogar wichtiger als Nachhaltigkeit. Dass in KMUs dennoch ausgerechnet die IT-Sicherheit zu kurz kommt, hat mehrere Gr\u00fcnde.<\/p>\n<p>Einer davon ist, dass sich Investitionen in IT-Sicherheit <strong>vor den Entscheidungsinstanzen in Unternehmen generell nur schwer<\/strong> begr\u00fcnden lassen. Vordergr\u00fcndig scheinen die entstehenden zus\u00e4tzlichen Kosten von Hardware, Software und Personal nicht zur gesamtwirtschaftlichen Entwicklung des Unternehmens beizutragen. Das Management sieht daher h\u00e4ufig keinen akuten Handlungsbedarf.<\/p>\n<p>Dass dieser Schein tr\u00fcgt, wird den Verantwortlichen h\u00e4ufig erst dann klar, wenn der Schaden bereits entstanden ist. Eine Investition in IT-Sicherheit ist also stets proaktiver Natur, und diese wirkt sich nun einmal nur indirekt auf den Erfolg eines Unternehmens aus. Aus Sicht eines Unternehmers oder einer Unternehmerin w\u00fcrden Sie schlie\u00dflich auch nicht den wirtschaftlichen Nutzen eines Feuermelders oder einer Alarmanlage hinterfragen. Wieso hat sich diese Denkweise noch nicht bei der IT-Sicherheit etabliert?<\/p>\n<h3><strong>IT-Sicherheitsl\u00f6sungen: Teuer, aber daf\u00fcr wenigstens kompliziert?<br \/>\n<\/strong><\/h3>\n<p>Erschwerend kommt hinzu, dass nach wie vor ein Mangel an IT-Sicherheitsexpert*innen auf dem Markt vorherrscht, was sich u. a. in den \u00fcppigen <a href=\"https:\/\/www.efinancialcareers.de\/nachrichten\/2019\/10\/wie-hoch-die-tagessatze-in-der-it-ausfallen\">Tagess\u00e4tzen<\/a> dedizierter IT-Sicherheitsberater widerspiegelt. Dabei sind diese Preise nicht einmal ungerechtfertigt: IT-Sicherheit erstreckt sich nun einmal querschnittlich \u00fcber die gesamte IT-Dom\u00e4ne. Deshalb bringen gute Expert*innen einiges an Erfahrung mit. Und guter Rat war schlie\u00dflich schon immer teuer. Bei Software und Hardware verh\u00e4lt es sich \u00e4hnlich. Die Anforderungen an IT-Sicherheitsprodukte und -dienstleistungen sind oft deutlich strenger, was sich letztlich auch auf den Preis auswirkt. Dennoch: KMUs k\u00f6nnen die Preise in dieser Dom\u00e4ne oft schlicht nicht zahlen, weshalb darauf schlussendlich ganz verzichtet wird.<\/p>\n<p>Als weiteren Grund f\u00fcr das mangelnde Bewusstsein f\u00fcr IT-Sicherheit in KMUs l\u00e4sst sich aber durchaus auch die fehlende <strong>Zweckm\u00e4\u00dfigkeit<\/strong> existierender Tools anf\u00fchren. Aktuelle L\u00f6sungen wie Schwachstellenscanner und <a href=\"https:\/\/www.security-insider.de\/was-ist-ein-information-security-management-system-isms-a-648735\/\">ISM-Systeme<\/a> auf dem Markt sind in der Regel sehr m\u00e4chtige Tools mit vielen Funktionalit\u00e4ten. Sie sind \u00fcblicherweise auf den Einsatz in sehr gro\u00dfen Unternehmen zugeschnitten. Damit sind solche L\u00f6sungen f\u00fcr KMUs in beinahe jeder Hinsicht ungeeignet. Zum einen mangelt es dem Mittelstand h\u00e4ufig an Expertise, um eine solche Software sinnvoll zu verwenden. Zum anderen werden viele Funktionalit\u00e4ten schlichtweg auch nicht ben\u00f6tigt. Eine zweckm\u00e4\u00dfige, auf KMUs zugeschnittene IT-Sicherheitsl\u00f6sung sucht man in der breiten Softwarelandschaft daher bislang vergeblich.<\/p>\n<h3><strong>Wie l\u00e4sst sich IT-Sicherheit in KMUs etablieren?<br \/>\n<\/strong><\/h3>\n<p>Zusammenfassend l\u00e4sst sich sagen, dass KMUs zwar durchaus ein Interesse an der Wahrung von Informationssicherheit in ihrem Unternehmen haben, sie aber aus den oben genannten Gr\u00fcnden noch an der Realisierung konkreter Ma\u00dfnahmen gehindert werden.<\/p>\n<p>Diese Problemstellung bietet damit allerdings einen idealen N\u00e4hrboden f\u00fcr die <strong>\u00f6ffentliche Forschung<\/strong>. Denn die IT-Sicherheit im Mittelstand hat aufgrund des gro\u00dfen Anteils an KMUs eine unglaubliche gesellschaftliche Relevanz. Gleichzeitig steckt hinter der Problemstellung auch ein enormes <strong>wirtschaftliches Potenzial <\/strong>f\u00fcr softwareherstellende Unternehmen. Denn die Zielgruppe der KMUs ist bislang noch kaum erschlossen. Diejenigen Unternehmen, die den Mittelstand mit zuverl\u00e4ssigen, benutzerfreundlichen und kosteng\u00fcnstigen L\u00f6sungen \u00fcberzeugen, werden hier mit einem klaren Wettbewerbsvorteil gegen\u00fcber den Konkurrenten ins Rennen gehen.<\/p>\n<h3><strong>Welche Agenda sollten Wissenschaft und Wirtschaft verfolgen?<\/strong><\/h3>\n<p>Die wissenschaftliche Community sollte sich, um KMUs beim Erreichen ihrer Schutzziele zu unterst\u00fctzen, mit den folgenden grundlegenden Fragen besch\u00e4ftigen:<\/p>\n<ul>\n<li><em>Serviceorientiertes Reporting<\/em>: Eine externe Verwaltung der IT in KMUs sollte um sinnvolle Ma\u00dfnahmen zum Reporting der IT-Sicherheit erweitert werden. Dabei steht die Frage im Vordergrund, wie sich sowohl Management als auch Fachpersonal ein klares Bild \u00fcber die Lage in ihrem Unternehmen verschaffen k\u00f6nnen, um anschlie\u00dfend konkrete n\u00e4chste Schritte einleiten zu k\u00f6nnen.<\/li>\n<li><em>Benutzerfreundlichkeit und Verst\u00e4ndlichkeit:<\/em> IT-Sicherheit und die damit verbundene Fachsprache f\u00fchren schnell zu Unverst\u00e4ndnis. Eine klare Bedienung und Sprache sollten im Vordergrund stehen, wenn es sich beim Zielpublikum nicht um Expert*innen handelt.<\/li>\n<li><em>Mehr Automation und sinkende Kosten:<\/em> Die Automatisierung von IT-Sicherheitsma\u00dfnahmen ist schon l\u00e4nger Bestandteil der Forschungslandschaft. Die Ergebnisse der aktuellsten Forschung sollten in innovative Produkte flie\u00dfen, die zuverl\u00e4ssig und automatisiert m\u00f6gliche Gefahrensituationen erkennen und sie an die Verantwortlichen des jeweiligen Unternehmens melden. Solche automatisierten Verfahren reduzieren die Kosten und erm\u00f6glichen auch dem Mittelstand, sich ein grundlegendes Bild \u00fcber die IT-Sicherheitslage im eigenen Unternehmen zu verschaffen.<\/li>\n<li><em>Automatisiertes Beseitigen von Schwachstellen:<\/em> Langfristig betrachtet sollte die Forschungslandschaft darauf hinarbeiten, Schwachstellen nicht nur automatisiert zu reporten, sondern auch gezielt und zuverl\u00e4ssig automatisiert zu beseitigen. Damit k\u00f6nnen auch jene KMUs von der Schutzwirkung von IT-Sicherheitsl\u00f6sungen profitieren, die \u00fcber kein eigenes SOC verf\u00fcgen.<\/li>\n<\/ul>\n<p>Es wird schnell deutlich, dass KMUs keine einfachen Kunden f\u00fcr die IT-Sicherheitsbranche sind: Ein gutes und zuverl\u00e4ssiges Analyse- und Monitoring-Tool zu entwickeln gen\u00fcgt heutzutage nicht mehr. Vielmehr m\u00fcssen die Tools dar\u00fcber hinaus nutzerfreundlich und kundenorientiert sein, um eine m\u00f6glichst gro\u00dfe Sensibilit\u00e4t, auch au\u00dferhalb der IT-Sicherheitsdom\u00e4ne, zu erreichen. Nur so kann auch bis in die h\u00f6chste Vorstandsebene ein nachhaltiges Bewusstsein f\u00fcr IT-Sicherheit im Mittelstand geschaffen werden.<\/p>\n<h3><strong>In eigener Sache<br \/>\n<\/strong><\/h3>\n<p>M\u00f6glicherweise fragen Sie sich als Leser*in noch, wie die Geschichte vom Anfang letztlich ausgegangen ist, nachdem ich den Vorfall gemeldet hatte?<\/p>\n<p>Einige Monate sp\u00e4ter besuchte ich erneut die Firmenwebseite meines Bekannten. Ich wollte wissen, ob meine Meldung denn Wirkung gezeigt hatte und der Prototyp mittlerweile vom Netz genommen worden war. Leider sollte ich entt\u00e4uscht werden: Der Zustand war unver\u00e4ndert.<\/p>\n<p>Es scheint, als l\u00e4ge also noch einiges an \u00dcberzeugungsarbeit vor uns.<\/p>\n<div class=\"info-box\">\n<p>Wir, das Fraunhofer IESE, forschen aktiv an innovativen Sicherheitsl\u00f6sungen f\u00fcr Unternehmen jeder Gr\u00f6\u00dfe. Insbesondere KMUs haben hier einiges an Nachholbedarf. Wenn Sie und Ihr Unternehmen also Unterst\u00fctzung bei der Planung, Realisierung und Ausf\u00fchrung von Sicherheitsstrategien ben\u00f6tigen, so <a href=\"mailto:%20daniel.krohmer@iese.fraunhofer.de\">kontaktieren Sie uns gerne.<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Wir stehen Ihnen mit Rat und Tat zur Seite!<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>W\u00e4hrend die meisten gro\u00dfen Unternehmen und Konzerne gegen Bedrohungen aus dem Netz ger\u00fcstet sind, ist es um die IT-Sicherheit des Mittelstands, insbesondere in kleinen und mittelst\u00e4ndischen Unternehmen (KMUs), noch immer schlecht bestellt. Dabei h\u00e4ufen sich Meldungen, die darauf hindeuten, dass&#8230;<\/p>\n","protected":false},"author":61,"featured_media":9287,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[18],"tags":[324,337,333],"coauthors":[205,35,453],"class_list":["post-9163","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","tag-datensouveraenitaet","tag-it-sicherheit","tag-privacy"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>IT-Sicherheit f\u00fcr KMUs: Wie tief darf eine Frucht h\u00e4ngen? - Blog des Fraunhofer IESE %<\/title>\n<meta name=\"description\" content=\"Finden Sie heraus, wieso KMUs noch immer mit dem Thema \u00bbIT-Sicherheit\u00ab k\u00e4mpfen und wie die Forschung helfen kann, diesen Kampf zu gewinnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.iese.fraunhofer.de\/blog\/it-sicherheit-kmu\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT-Sicherheit f\u00fcr KMUs: Wie tief darf eine Frucht h\u00e4ngen? - Blog des Fraunhofer IESE %\" \/>\n<meta property=\"og:description\" content=\"Finden Sie heraus, wieso KMUs noch immer mit dem Thema \u00bbIT-Sicherheit\u00ab k\u00e4mpfen und wie die Forschung helfen kann, diesen Kampf zu gewinnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.iese.fraunhofer.de\/blog\/it-sicherheit-kmu\/\" \/>\n<meta property=\"og:site_name\" content=\"Fraunhofer IESE\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/FraunhoferIESE\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-26T07:01:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-01-22T10:19:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2022\/04\/Blog_IT-Sicherheit_iStock-alexei_tm.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"748\" \/>\n\t<meta property=\"og:image:height\" content=\"375\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Denis Feth, Dr. Christian Jung, Daniel Krohmer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@FraunhoferIESE\" \/>\n<meta name=\"twitter:site\" content=\"@FraunhoferIESE\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Denis Feth\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"13\u00a0Minuten\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Denis Feth, Dr. Christian Jung, Daniel Krohmer\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-sicherheit-kmu\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-sicherheit-kmu\\\/\"},\"author\":{\"name\":\"Denis Feth\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/person\\\/1b696adf3a225a22c38314eb153390bc\"},\"headline\":\"IT-Sicherheit f\u00fcr KMUs: Wie tief darf eine Frucht h\u00e4ngen?\",\"datePublished\":\"2022-04-26T07:01:04+00:00\",\"dateModified\":\"2024-01-22T10:19:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-sicherheit-kmu\\\/\"},\"wordCount\":2465,\"publisher\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-sicherheit-kmu\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/Blog_IT-Sicherheit_iStock-alexei_tm.jpg\",\"keywords\":[\"Datensouver\u00e4nit\u00e4t\",\"IT-Sicherheit\",\"Privacy\"],\"articleSection\":[\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-sicherheit-kmu\\\/\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-sicherheit-kmu\\\/\",\"name\":\"IT-Sicherheit f\u00fcr KMUs: Wie tief darf eine Frucht h\u00e4ngen? - Blog des Fraunhofer IESE %\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-sicherheit-kmu\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-sicherheit-kmu\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/Blog_IT-Sicherheit_iStock-alexei_tm.jpg\",\"datePublished\":\"2022-04-26T07:01:04+00:00\",\"dateModified\":\"2024-01-22T10:19:10+00:00\",\"description\":\"Finden Sie heraus, wieso KMUs noch immer mit dem Thema \u00bbIT-Sicherheit\u00ab k\u00e4mpfen und wie die Forschung helfen kann, diesen Kampf zu gewinnen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-sicherheit-kmu\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-sicherheit-kmu\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-sicherheit-kmu\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/Blog_IT-Sicherheit_iStock-alexei_tm.jpg\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/Blog_IT-Sicherheit_iStock-alexei_tm.jpg\",\"width\":748,\"height\":375,\"caption\":\"IT-Sicherheit: Wie tief darf eine Fruch h\u00e4ngen?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-sicherheit-kmu\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IT-Sicherheit f\u00fcr KMUs: Wie tief darf eine Frucht h\u00e4ngen?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\",\"name\":\"Fraunhofer IESE\",\"description\":\"Blog des Fraunhofer-Institut f\u00fcr Experimentelles Software Engineering\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\",\"name\":\"Fraunhofer IESE\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/08\\\/fhg_iese_logo.png\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/08\\\/fhg_iese_logo.png\",\"width\":183,\"height\":50,\"caption\":\"Fraunhofer IESE\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/FraunhoferIESE\\\/\",\"https:\\\/\\\/x.com\\\/FraunhoferIESE\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/fraunhoferiese\\\/\",\"https:\\\/\\\/www.youtube.com\\\/c\\\/FraunhoferIESE\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/person\\\/1b696adf3a225a22c38314eb153390bc\",\"name\":\"Denis Feth\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/Feth_C97A7538_web-96x96.jpg78b8fce651322a23e54574bfe8b0fcb0\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/Feth_C97A7538_web-96x96.jpg\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/Feth_C97A7538_web-96x96.jpg\",\"caption\":\"Denis Feth\"},\"description\":\"Denis Feth arbeitet seit 2011 am Fraunhofer IESE. Als Expert \u00bbSecurity and Privacy Technologies\u00ab ist er unter anderem f\u00fcr die Produktentwicklung von MYDATA verantwortlich. Wissenschaftlich besch\u00e4ftigt er sich haupts\u00e4chlich mit Themen rund um Usable Security und Privacy und ist in diesem Rahmen Mitglied des Arbeitskreises \u00bbUsable Security und Privacy\u00ab der German UPA. Er ist aktuell Department Head der Abteilung Security Engineering.\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/author\\\/denis-feth\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IT-Sicherheit f\u00fcr KMUs: Wie tief darf eine Frucht h\u00e4ngen? - Blog des Fraunhofer IESE %","description":"Finden Sie heraus, wieso KMUs noch immer mit dem Thema \u00bbIT-Sicherheit\u00ab k\u00e4mpfen und wie die Forschung helfen kann, diesen Kampf zu gewinnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.iese.fraunhofer.de\/blog\/it-sicherheit-kmu\/","og_locale":"de_DE","og_type":"article","og_title":"IT-Sicherheit f\u00fcr KMUs: Wie tief darf eine Frucht h\u00e4ngen? - Blog des Fraunhofer IESE %","og_description":"Finden Sie heraus, wieso KMUs noch immer mit dem Thema \u00bbIT-Sicherheit\u00ab k\u00e4mpfen und wie die Forschung helfen kann, diesen Kampf zu gewinnen.","og_url":"https:\/\/www.iese.fraunhofer.de\/blog\/it-sicherheit-kmu\/","og_site_name":"Fraunhofer IESE","article_publisher":"https:\/\/www.facebook.com\/FraunhoferIESE\/","article_published_time":"2022-04-26T07:01:04+00:00","article_modified_time":"2024-01-22T10:19:10+00:00","og_image":[{"width":748,"height":375,"url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2022\/04\/Blog_IT-Sicherheit_iStock-alexei_tm.jpg","type":"image\/jpeg"}],"author":"Denis Feth, Dr. Christian Jung, Daniel Krohmer","twitter_card":"summary_large_image","twitter_creator":"@FraunhoferIESE","twitter_site":"@FraunhoferIESE","twitter_misc":{"Verfasst von":"Denis Feth","Gesch\u00e4tzte Lesezeit":"13\u00a0Minuten","Written by":"Denis Feth, Dr. Christian Jung, Daniel Krohmer"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-sicherheit-kmu\/#article","isPartOf":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-sicherheit-kmu\/"},"author":{"name":"Denis Feth","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/person\/1b696adf3a225a22c38314eb153390bc"},"headline":"IT-Sicherheit f\u00fcr KMUs: Wie tief darf eine Frucht h\u00e4ngen?","datePublished":"2022-04-26T07:01:04+00:00","dateModified":"2024-01-22T10:19:10+00:00","mainEntityOfPage":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-sicherheit-kmu\/"},"wordCount":2465,"publisher":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-sicherheit-kmu\/#primaryimage"},"thumbnailUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2022\/04\/Blog_IT-Sicherheit_iStock-alexei_tm.jpg","keywords":["Datensouver\u00e4nit\u00e4t","IT-Sicherheit","Privacy"],"articleSection":["Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-sicherheit-kmu\/","url":"https:\/\/www.iese.fraunhofer.de\/blog\/it-sicherheit-kmu\/","name":"IT-Sicherheit f\u00fcr KMUs: Wie tief darf eine Frucht h\u00e4ngen? - Blog des Fraunhofer IESE %","isPartOf":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-sicherheit-kmu\/#primaryimage"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-sicherheit-kmu\/#primaryimage"},"thumbnailUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2022\/04\/Blog_IT-Sicherheit_iStock-alexei_tm.jpg","datePublished":"2022-04-26T07:01:04+00:00","dateModified":"2024-01-22T10:19:10+00:00","description":"Finden Sie heraus, wieso KMUs noch immer mit dem Thema \u00bbIT-Sicherheit\u00ab k\u00e4mpfen und wie die Forschung helfen kann, diesen Kampf zu gewinnen.","breadcrumb":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-sicherheit-kmu\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.iese.fraunhofer.de\/blog\/it-sicherheit-kmu\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-sicherheit-kmu\/#primaryimage","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2022\/04\/Blog_IT-Sicherheit_iStock-alexei_tm.jpg","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2022\/04\/Blog_IT-Sicherheit_iStock-alexei_tm.jpg","width":748,"height":375,"caption":"IT-Sicherheit: Wie tief darf eine Fruch h\u00e4ngen?"},{"@type":"BreadcrumbList","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-sicherheit-kmu\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.iese.fraunhofer.de\/blog\/"},{"@type":"ListItem","position":2,"name":"IT-Sicherheit f\u00fcr KMUs: Wie tief darf eine Frucht h\u00e4ngen?"}]},{"@type":"WebSite","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#website","url":"https:\/\/www.iese.fraunhofer.de\/blog\/","name":"Fraunhofer IESE","description":"Blog des Fraunhofer-Institut f\u00fcr Experimentelles Software Engineering","publisher":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.iese.fraunhofer.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization","name":"Fraunhofer IESE","url":"https:\/\/www.iese.fraunhofer.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2016\/08\/fhg_iese_logo.png","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2016\/08\/fhg_iese_logo.png","width":183,"height":50,"caption":"Fraunhofer IESE"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/FraunhoferIESE\/","https:\/\/x.com\/FraunhoferIESE","https:\/\/www.linkedin.com\/company\/fraunhoferiese\/","https:\/\/www.youtube.com\/c\/FraunhoferIESE"]},{"@type":"Person","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/person\/1b696adf3a225a22c38314eb153390bc","name":"Denis Feth","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2023\/02\/Feth_C97A7538_web-96x96.jpg78b8fce651322a23e54574bfe8b0fcb0","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2023\/02\/Feth_C97A7538_web-96x96.jpg","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2023\/02\/Feth_C97A7538_web-96x96.jpg","caption":"Denis Feth"},"description":"Denis Feth arbeitet seit 2011 am Fraunhofer IESE. Als Expert \u00bbSecurity and Privacy Technologies\u00ab ist er unter anderem f\u00fcr die Produktentwicklung von MYDATA verantwortlich. Wissenschaftlich besch\u00e4ftigt er sich haupts\u00e4chlich mit Themen rund um Usable Security und Privacy und ist in diesem Rahmen Mitglied des Arbeitskreises \u00bbUsable Security und Privacy\u00ab der German UPA. Er ist aktuell Department Head der Abteilung Security Engineering.","url":"https:\/\/www.iese.fraunhofer.de\/blog\/author\/denis-feth\/"}]}},"jetpack_featured_media_url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2022\/04\/Blog_IT-Sicherheit_iStock-alexei_tm.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/9163","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/comments?post=9163"}],"version-history":[{"count":26,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/9163\/revisions"}],"predecessor-version":[{"id":10286,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/9163\/revisions\/10286"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/media\/9287"}],"wp:attachment":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/media?parent=9163"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/categories?post=9163"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/tags?post=9163"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/coauthors?post=9163"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}