Wie mehrere Umfragen und Studien nahelegen, weist die IT-Infrastruktur vieler deutscher Unternehmen Lücken in der IT-Sicherheit auf. Gleichermaßen nimmt die Bedrohung durch Cyberattacken zu. Malware, Phishing-Mails und Spyware sind nur einige der vielseitigen Angriffe. Mit zunehmender Digitalisierung und der Verbreitung des Internet of Things (IoT) gehen weitere Risiken für die Sicherheit einher. In Anbetracht dieser Entwicklungen stellt sich die Frage, wie Unternehmen diesen Herausforderungen begegnen können.

Überblick zu Lücken in der IT-Sicherheit

Gerade Firmen gelangen gerne ins Visier von Cyber-Kriminellen. Sensible Daten, interessante Informationen oder Insiderwissen ziehen Hacker an. Besonders KMU sind einer ernst zu nehmenden Bedrohungslage ausgesetzt. Oft fehlt ihnen das notwendige IT-Personal oder auch eine hinreichend sichere IT-Infrastruktur. Aus diesem Grund sind Daten-Diebstahl von sensiblen Kundendaten oder auch Spionage-Angriffe auf Unternehmens-Informationen möglich. Ein Grund ist häufig das fehlende oder zu kleine Budget für hinreichende Investitionen in die IT-Sicherheit. Aufgrund fehlenden Personals wird die IT-Infrastruktur nur beiläufig von Mitarbeitern betreut. Oftmals fehlt es an einer durchdachten zentralen Planung der IT-Anforderungen. Die IT-Sicherheitsexperten von Protea Networks sprechen in diesem Zusammenhang gerne von mangelnder IT-Governance.

IT-Sicherheit im Internet of Things (IoT)

Die Relevanz des IoT nimmt rasant zu. So geht aus Studien zur IoT-Strategie hervor, dass knapp 90 Prozent der befragten Unternehmen einen entscheidenden Wettbewerbsvorteil bei Vorreitern im Internet of Things gegenüber der Konkurrenz sehen.

Die Vorzüge des Internet of Things sind zahlreich, doch mit der Verbreitung wachsen gleichermaßen die Risiken für die IT-Sicherheit. Jedes internetfähige Gerät verfügt über ein Betriebssystem in seiner Firmware. Hierbei handelt es sich um eingebettete (embedded) Betriebssysteme. Bei der Entwicklung solcher Betriebssysteme liegt die Priorität nicht bei der Sicherheit, weshalb sie oftmals gravierende Lücken aufweisen. Die meisten internetfähigen Geräte haben daher Schwachstellen. Ein Beispiel sind die umfangreichen Malwares, mit der Hacker versuchen, sich Zugang zu Geräten auf Android-Basis zu verschaffen. IoT-Geräte sehen sich ähnlichen Bedrohungen der IT-Sicherheit ausgesetzt, weshalb Unternehmen sich mit den wichtigsten IT-Sicherheitstrends vertraut machen sollten.

Bedrohungsszenarien in der IT-Sicherheit und IoT-Sicherheitstrends für Unternehmen

Eine aktuell oft thematisierte Bedrohung im Zusammenhang mit dem IoT und aktuellen Sicherheitstrends sind DDoS-Attacken. Diese erfolgen meist über IoT-Botnets. Die IT-Sicherheit internetfähiger Geräte kann oftmals mit ihrer rasanten Weiterentwicklung nicht mithalten. Somit können sich Cyber-Angreifer etwa auf Überwachungskameras oder Router Zugriff verschaffen. Nur wenige Klicks genügen für gefährliche DDoS-Attacken. Der Distributed-Denial-of-Service (DDoS) meint eine Art von Dienstblockade, bei der ein gewünschter Dienst nicht mehr voll verfügbar ist. Grund hierfür kann eine Überlastung der IT sein. Im Rahmen von DDoS-Attacken führen Cyber-Kriminelle diese Dienstblockade bewusst herbei. Dabei werden Rechner mit Schadsoftware infiziert. Für Unternehmen ist es wichtig, ein Gefahrenbewusstsein in Bezug auf DDoS-Angriffe zu entwickeln und für den Angriffsfall eine Abwehrstrategie zu haben.

Zu den wichtigsten IT-Sicherheitstrends gehört die Nutzung von Cloud-Servern. Oftmals wird die gesamte IT-Infrastruktur in einer externen Cloud gespeichert. Wichtig ist eine Sensibilisierung dafür, wie in einer Cloud sicher gearbeitet werden kann. Zu den wichtigsten Sicherheitstrends in diesem Zusammenhang gehören CASB-Lösungen. Cloud-Access-Security-Broker stehen für strikte Sicherheitsvorkehrungen über mehrere Cloud-Dienste erstrecken. Hierbei behalten Unternehmen und IT-Personal die volle Kontrolle über den Zugriff auf die Cloud-Dienste und können für ausreichende Verschlüsselung sorgen.

Die im Mai 2018 in Kraft tretende Datenschutz-Grundverordnung ist einer der rechtlich wichtigsten IT-Sicherheitstrends, mit dem sich Unternehmen schon jetzt vertraut machen sollten. Die Umsetzung der GDPR (General Data Protection Regulation) wird in vielen Unternehmen voraussichtlich Jahre in Anspruch nehmen. Eine Anpassung der IT-Infrastruktur an diese Verordnung wird verpflichtend und bei Verstoß drohen Sanktionen. Problematisch an der GDPR sind bestimmte Inhalte wie etwa die Datenportabilität oder das Recht auf Vergessen. Firmen stehen vor der Herausforderung, ein Bewusstsein dafür zu entwickeln, wo welche Daten gespeichert sind und für welche Daten sie besondere Verantwortung tragen.

Eine wichtige Vorkehrung der IT-Sicherheit betrifft zudem die Frage nach der Steuerung und Kontrolle von Identitäten und Zugängen. Mitarbeiter von Unternehmen haben Zugriff zu Internet-Portalen, beispielsweise zu Finanzdienstleistungen oder Abrechnungen. Zugang erfolgt oft mit nur einem Benutzerkonto über das sogenannte Single-sign-on. Auch wenn ein Beschäftigter die Firma verlässt, hat er weiterhin Zugriff auf sensible Daten, wenn die Nutzerkonten nicht deaktiviert wurden. Unternehmen sind im Hinblick auf die IT-Sicherheit daher gut beraten, auf eine Federated-Services-Technologie zu setzen, die das Single-sign-on unterstützt. Hierbei werden Mitarbeiter beim Unternehmen authentifiziert. Greift jemand auf die Anwendungen zu, wird er zum Cloud-Dienst umgeleitet, sodass Unternehmen die Log-in-Daten der Mitarbeiter kontrollieren können und damit besser vor Betrugsfällen geschützt sind.

Die Herausforderungen für 2018

Die verschiedenen Bedrohungszenarien zeigen welchen Herausforderungen sich IT Abteilungen aber auch externe Dienstleister gegenübersehen. Vorhandene Lösungen und Prozesse müssen stetig aktualisiert werden, um möglichen Bedrohungen proaktiv zu begegnen. Zudem stellen neue gesetzliche Regelungen eine zusätzliche Herausforderung dar, denen sich es sich zu stellen gilt. Die Lösung liegt in beiden Fällen im aktiven Management der IT Sicherheit und der eigenen Systeme.

Unternehmen erleiden nicht nur immer größere Schäden durch Cyberangriffe auf ihre IT-Infrastruktur, sondern teilweise ist sogar die innere Sicherheit gefährdet. Erstaunlicherweise wird dieses Thema von vielen Unternehmen nur stiefmütterlich behandelt und die Risiken und Schadenspotenziale nicht ernst genommen.

Dabei passiert es leicht, dass sich Viren oder andere Schadsoftware beispielsweise über USB-Schnittstellen in die Systeme von Unternehmen einschleusen. Teilweise sind es auch Email-Anhänge, die besagte Schadsoftware beinhalten und freigelassen werden, sobald ein Anwender diesen Anhang öffnet.

IT-Sicherheit für Unternehmen

Das Unternehmen Yokogawa beschäftigt sich bereits seit Jahren mit den Themen Daten- und Netzwerksicherheit. Das sogenannte Plant Network Security Department (kurz auch PNSD) von Yokogawa berät Unternehmenskunden beim Thema industrielle IT-Sicherheit. Dein Unternehmen kann nach der Richtlinie ISA99 (Industrial Automation and Control Systems Security) vor Cyberangriffen geschützt werden.

Um dein Unternehmen vor solchen Angriffen schützen zu können, unterstützt dich Yokogawa dabei, spezielle Schutz- und Abwehrmechanismen in die Hard- und Software zu integrieren. Beispielsweise verfügen viele Unternehmen immer noch nicht über Berechtigungskonzepte, die den Zugriff zu bestimmten Teilen deines Systems regeln.

Im ersten Schritt wird eine Bestandsaufnahme deines Unternehmens gemacht. Durch eine solche Bestandsaufnahme werden die verschiedenen Schnittstellen aufgedeckt und die Sicherheit jeder Schnittstelle analysiert.

Yokogawa ist ein Spezialist für Prozesstechnik und hat für diese Systeme ein vierstufiges Sicherheitskonzept entwickelt. Die erste Stufe umfasst die physische Sicherheit und die Netzwerksicherheit. Die zweite Stufe beinhaltet die Sicherheit von Servern und Applikationssoftware. Dann folgt die Sicherung- und Wiederherstellungoptionen. Denn Backups und das Sichern von Daten darf auf gar keinen Fall vergessen werden. Zum Schluss folgt dann das Lebenszyklus-Management, im Rahmen dessen die IT-Sicherheit auf den aktuellen Stand der Technik gebracht wird und an die unternehmensspezifische Bedrohungslage angepasst wird.

Bedrohungen mangelnder IT-Sicherheit

Was sind eigentlich die konkreten Bedrohungen, wenn Unternehmen über kein geeignetes Sicherheitskonzept verfügen?

Mögliche Ziele eines Angreifers kann zum einen die Sabotage sein. Dabei möchte der Angreifer deine Systeme außer Gefecht setzen, sodass dein Unternehmen in Teilen handlungsunfähig wird. Dadurch entsteht dir ein direkter Schaden. Beispielsweise ist die Seite eines Online-Shops überlastet. Hierdurch entgehen dem Shop-Betreiber nicht nur mögliche Verkäufe, oft kommt es darüber hinaus zu einem Imageverlust.

Deutlich subtiler und unauffälliger hingegen ist die Spionage. Dabei versucht der Angreifer an sensible Daten zu gelangen, beispielsweise Kundendaten oder Betriebsgeheimnisse. Unternehmen, die über keine ausgeprägte IT-Sicherheit verfügen, bemerken eine solche Spionage oftmals erst gar nicht.

 

Bildquelle: © Anton Balazh – Fotolia.com

Seit über 13 Jahren ist KP Tech mit den Schwerpunkten auf Unternehmenskauf, Unternehmensverkauf, Beteiligungskapital und Unternehmensbewertung sowie Unternehmensnachfolge der professionelle Partner für start-Up-Unternehmen, mittelständische Unternehmen und internationale Konzerne. Wer beabsichtigt, im deutschsprachigen Raum, innerhalb von Europa oder international zu expandieren und dazu ein passendes Unternehmen zu finden, ist hier immer bestens beraten. Der Kauf eines Unternehmens eröffnet ganz neue Perspektiven und Chancen, wobei diese Entscheidung gleichzeitig auch mit einem bestimmten Risiko einhergeht. Dank der erfahrenen und kompetenten M und A-Berater wird Interessenten jedoch mit Rat und Tat im gesamten Projektablauf zur Seite gestanden, sodass das Hauptaugenmerk der Kunden auf dem Tagesgeschäft gerichtet werden kann.

Unternehmen kaufen und langfristig profitieren

Ausschließlich im Besitz der Geschäftsleitung werden auch kleinere Kaufmandate mit derselben Methodik und Sorgfalt ausgeführt, wie dies auch große bekannte Investmentbanken hinsichtlich von grösseren Mund A-Transaktionen tun . Die umfangreiche Beratung erfolgt durch professionelle lokale Teams innerhalb Deutschlands, in Grossbritannien, in Skandinavien sowie auch in den USA.

Sehr umfangreiches Beratungsangebot – Vom Erstgespräch bis zum Vertragsabschluss

Das umfangreiche Beratungsangebot ist modular aufgebaut und umfasst neben der detaillierten
Vorbereitung auch die Analyse der Akquisitionsziele, die richtige Akquisitionsstrategie, den gesamten Akquisitionsprozess, die Akquisitionskriterien und einen genauen Zeitplan. Die Serviceleistungen beinhalten zudem die Verhandlungen, die Inhalte des Kaufvertrags und den damit verbundenen Vertragsverhandlungen, die Koordination aller beteiligten Parteien und letztlich das Signing und Closing. Dankder jahrelangen Branchenerfahrung und oprativer Managementerfahrung und M und A-Beratungserfahrung in unterschiedlichen Branchen wird eine schnelle Identifikation, Ansprache und professionelle Umsetzung von Kaufmandaten zum Vorteil der Mandanten.

Optimale Beratung dank branchenerfahrener Experten

Um sich neue Zukunftschancen zu eröffnen bietet der Unternehmenskauf zahlreiche Vorteile. In Kooperation mit Branchen-Profis erfahren Mandanten größtmögliche und optimale Unterstützung und professionelle Beratung. Dank der hervorragenden Branchenkenntnisse haben Mandanten die Möglichkeit, dem Tagesgeschäft nachgehen zu können, denn die Experten sorgen für einen umfassenden Rundum-Service vom Erstgespräch bis zum Abschluss des Kaufvertrages. Mandanten können sicher gehen, dass die qualifizierten Mitarbeiter dafür sorgen, dass Unternehmen langfristig von Expansion und Unternehmenskauf profitieren werden.

 

Bildquelle: © shansekala – istockphoto.com

Im letzten Artikel haben wir uns das Kundenbeziehungsmanagement angesehen und dabei einige wichtige Fragen gestellt, die Unternehmen beantworten sollten (strategischen Leitfragen). Nun soll es um das Kooperations- und Wettbewerbsverhalten von Unternehmen gehen. Im Rahmen dieses Artikels geht es also um das Verhalten gegenüber anderen Unternehmen.

Sehr zentral sind hierbei die folgenden zwei Leitfragen:

  • Wie soll sich das Unternehmen grundsätzlich gegenüber seinen Wettbewerbern verhalten?
  • Mit welchen Unternehmen und mit welchen Zielen soll das Unternehmen im Rahmen der Marktbearbeitung zusammenarbeiten, und wie soll die Zusammenarbeit ausgestaltet sein?

Also gehen wir die Fragen mit den möglichen strategischen Antworten durch:

Wettbewerbs- und Kooperationsverhalten

Die erste Frage zielt darauf ab, wie sich Unternehmen grundsätzlich gegenüber ihren Wettbewerbern verhalten sollten. Dabei gibt es im Wesentlichen zwei unterschiedliche Möglichkeiten:

  • kooperatives und
  • bedrohliches Verhalten.

Kooperative Aktionen von Wettbewerbern wirken sich nicht negativ auf die Ziele des eigenen Unternehmens aus. Sie können sogar vorteilhaft sein. Beispielsweise wenn ein Wettbewerber seine Preise erhöht, können sie diese Chance nutzen, um ebenfalls ihre Preise zu erhöhen.

Bedrohliche Verhaltensweisen hingegen wirken sich negativ auf die Ziele des eigenen Unternehmens aus. So kann beispielsweise eine gegenteilige Aktion, also eine Preissenkung, dazu führen, dass sie ebenfalls ihre Preise senken müssen.

Wenn eine bedrohliche Aktion von einem Wettbewerber bereits realisiert wurde, gibt es im Wesentlichen vier Verhaltensweisen für Ihr Unternehmen:

  • Ignorieren der Aktivität
  • Kooperieren mit dem Wettbewerber
  • Gegenangriff
  • Ausweichen auf andere Märkte

Wettbewerber abschrecken

Wenn ein Wettbewerber eine bedrohliche Aktion noch nicht realisiert hat, können sie durch verschiedene Abschreckmechanismen versuchen, den Wettbewerber von dieser Aktion abzuhalten.

Denkbar wären die folgenden Abschreckmechanismen:

  • In der Produktpolitik können Unternehmen durch ein breites Produktprogramm einen Wettbewerber vor dem Markteintritt abschrecken.
  • Im Rahmen der Preispolitik beobachten wir häufig, wie Unternehmen durch eine aggressive Niedrigpreispolitik, andere Wettbewerber vor einem Markteintritt abhalten. Um allerdings eine Niedrigpreispolitik umzusetzen, muss ein Unternehmen eine sehr günstige Kostenstruktur aufweisen.
  • In der Kommunikationspolitik können Unternehmen durch permanente und hohe Werbeausgaben die eigene Marktposition festigen. Bei Apple beobachten wir außerdem, dass es sich lohnt verbesserte eigene Produkte durch Vorankündigungen zu bewerben.
  • Im Bereich der Vertriebspolitik können hohe Investitionen für Logistiksysteme und eine gute Kontrolle der Absatzwege, Wettbewerbern ebenfalls den Markteintritt erschweren.
  • Schließlich ist auch noch im Rahmen des Kundenbeziehungsmanagements eine hohe Kundenloyalität als Markteintrittsbarriere zu nennen.

Wie können Unternehmen mit anderen Unternehmen zusammenarbeiten?

  • Strategische Allianz

Eine strategische Allianz ist die freiwillige, zielorientierte Zusammenarbeit zwischen rechtlich selbständigen Unternehmen, wobei aber die Entscheidungsautonomie teilweise eingeschränkt werden kann. So können mehr oder weniger formelle Verträge die Zusammenarbeit in einer strategischen Allianz regeln.

Auch finden wir in der Realität teilweise Unternehmen, die sich wechselseitig aneinander finanziell beteiligen.

  • Fusion

Bei einer Fusion schließen sich zwei oder mehr Unternehmen zusammen. So wird deren alte Existenz aufgegeben und in eine vollständig neue Gesellschaft übertragen.

  • Akquisition

Durch eine Akquisition kauft ein Unternehmen ein anderes oder mehrere Unternehmen auf. Auch der Aufkauf von Unternehmensanteilen wird als Akquisition bezeichnet. Dabei verliert das gekaufte Unternehmen seine Selbständigkeit.

Welche Ziele verfolgt ein Unternehmen mit einer unternehmensübergreifenden Kooperation?

  • gemeinsamer Aufbau von Markteintrittsbarrieren für andere Wettbewerber
  • wechselseitiger Zugang zu Know-How oder anderen Ressourcen
  • erleichterter Marktzutritt und Umsatzsynergien
  • Erweiterung des Leistungsangebotes bzw. Schließung von Lücken im Produktionsprogramm
  • Erschließung von Kostensenkungspotentialen in Form von Economies of Scale oder Erfahrungskurveneffekten
  • Risikostreuung

In welcher Form können unternehmensübergreifende Kooperationen geschehen?

Wir unterscheiden drei Formen von unternehmensübergreifenden Kooperationen:

  • Vertikale Kooperation

Im Rahmen der vertikalen Kooperation arbeiten Unternehmen verschiedener Wertschöpfungsstufen zusammen. Zum Beispiel wenn ein Automobilbauer verstärkt mit seinen Zulieferern zusammenarbeitet.

  • Horizontale Kooperation

In der horizontalen Kooperation arbeiten Unternehmen der gleichen Wertschöpfungsstufe innerhalb der gleichen Branche zusammen. Bekanntermaßen arbeiten viele Airlines mit anderen Airlines zusammen, zum Beispiel bei Bonusmeilen.

  • laterale Kooperation

Hierbei arbeiten Unternehmen aus unterschiedlichen Branchen zusammen. So arbeiten beispielsweise Autobauer verstärkt mit Mobilfunkunternehmen oder Softwareunternehmen zusammen.

Besonders bei Fusionen oder Akquisitionen besteht die Gefahr, dass Kunden verunsichert werden und dadurch möglicherweise sogar abwandern. Im Wesentlichen gibt es hier drei Formen der Unsicherheit:

  • Leistungsunsicherheit
    • Werden die Kernleistungen und Services nach der Fusion/Akquisition erhalten bleiben?
  • Preisunsicherheit
    • Wie werden sich die Preise nach der Fusion/Akquisition verändern? Werden Rabatt- und Bonussysteme nun anders geregelt?
  • Beziehungsunsicherheit
    • Erlöschen nun die persönlichen Beziehungen zu den Mitarbeitern?

Im nächsten Artikel sehen wir uns dann die grundsätzliche Gestaltung des Marketing-Mixes an .

 

Bildquelle: © shansekala – istockphoto.com