Toni Fuchs, CEO von iSource, erklärt im Interview, was KMU bei der digitalen Transformation oft falsch machen und wie sie die Cybersicherheit in den Griff kriegen.

.

Toni, viele KMU sind zurzeit mitten in der digitalen Transformation. Welche Tipps können Sie ihnen mit Ihrer jahrelangen Erfahrung auf diesem Gebiet geben?

Toni Fuchs: Zu transformieren bedeutet nicht nur technologische Lösungen einzuführen, sondern organisatorische Abläufe und Prozesse genau zu betrachten, um herauszufinden, welche Veränderungen wirklich Sinn ergeben. Ich stelle bei KMU häufig fest, dass man vom Fieber gepackt wird und alles implementieren will. Dies kann aber dazu führen, dass man sich verzettelt und nicht das Beabsichtigte entsteht. Ein etappenweises Vorgehen ist gewinnbringender.

.

Wie sieht es mit der Cybersicherheit aus?

Die Sicherheit ist unabhängig der Digitalisierung wichtig. Es stimmt mich nachdenklich, wenn einige Unternehmen denken, dass sie zu klein und uninteressant für Cyberattacken seien. Dabei sind kleinere Unternehmen genauso von Cyberattacken gefährdet.

.

Welche Bereiche sind denn besonders für Angriffe prädestiniert?

Oft stellen IT-Nutzer*innen, also die Mitarbeitenden, das grösste Einfallstor dar, weil sie unbedacht etwas anklicken. Hier sollte man mit Sensibilisierung und Awareness-Schulungen ansetzen. Viele der Fallen lassen sich ohne tiefgehende IT-Kenntnisse erkennen und vermeiden.

.

Wie sollen KMU denn im schnellen Wandel den Überblick behalten?

Als Unternehmen sollte man sich fragen, ob die Zeit nicht reif ist, eine verantwortliche Security-Fachperson einzusetzen – auch eine externe Lösung kann in Frage kommen. Fakt ist, dass es jemanden braucht, der die IT-Sicherheit mit einem kritischen Blick betrachtet und hinterfragt. 

.

Inwiefern hat sich die Sicherheitslage mit vermehrtem Remote Work/Home Office verändert?

Man sollte das Sicherheitskonzept sicherlich hinterfragen und sich die folgenden Fragen stellen: 

  1. Will ich, dass meine Mitarbeitenden mit privaten Notebooks auf alle unternehmensinternen Daten Zugriff haben? 
  2. Wie sicher sind die Geräte der Mitarbeitenden?
  3. Oder möchte ich solche Einfallstore vermeiden und Geräte zur Verfügung stellen?

Beispielsweise kann eine vorgängige Datenklassifizierung und selektive Freigabe genauso zielführend sein. Auch kann durch eine Managed-Workplace-Lösung sichergestellt werden, dass die Geräte jederzeit mit den aktuellen Sicherheitsupdates und Endpoint-Detection-&-Response-Lösungen versehen sind.