Notfallplan für den digitalen Ernstfall Mittelstand unter Zugzwang

Stromausfall, Hackerangriff oder technischer Defekt: Insbesondere kleine Firmen sind auf elektronische Pannen schlecht vorbereitet und unterschätzen weitreichenden Auswirkungen. Wie ein klarer Plan aus der Misere hilft.
Die Versicherung hat untersucht, welche Risiken Mittelständler am meisten fürchten. Quelle: Gothaer
Gothaer-Zentrale in Köln

Die Versicherung hat untersucht, welche Risiken Mittelständler am meisten fürchten.

(Foto: Gothaer)

KölnDie Sorge um digitale Schätze ist groß: Laut „KMU-Studie 2015“ der Gothaer Versicherung geht fast jeder dritte der über 1000 befragten Mittelständler davon aus, dass ein Verlust des Computersystems inklusive der gespeicherten Daten den größtmöglichen Schaden verursachen würde. Der IT-Bereich wird damit als noch wertvoller angesehen als etwa die Betriebsgebäude oder Maschinen.

Dennoch verfügt erst die Hälfte der befragten Unternehmen über Notfallpläne für das Schreckensszenario. In Firmen mit bis zu zehn Mitarbeitern gilt das sogar nur für 29 Prozent. Dabei hilft ein klarer Maßnahmenkatalog, den Betrieb im Ernstfall schnell wieder aufzunehmen. Denn dafür müssen viele Abteilungen an einem Strang ziehen – und gut vorbereitet sein.

In kleinen Unternehmen kann das organisatorisch mit einfachen Schritten beginnen. Passwörter und wichtige Anweisungen zur Datenwiederherstellung sollten beispielsweise auch einigen Mitarbeitern neben dem Administrator bekannt sein, falls der IT-Ausfall in dessen Abwesenheit geschieht.

Buchhaltung und Rechnungswesen gefordert

Eine weitere Frage, die es zu klären gilt: Wie und von wem werden Kunden oder Lieferanten informiert? Für Unternehmen, die in die Netzwerke oder Lieferketten kritischer Infrastrukturbetreiber eingebettet sind, kann nach dem neuen IT-Sicherheitsgesetz zudem eine anonyme Meldung an die Behörden nötig sein.

Bei der internen Beratung zur Sicherung und Wiederherstellung von Daten sind auch die Buchhaltung und das Rechnungswesen gefordert: Auf den Verantwortungsbereich dieser Abteilungen zielen die im Januar aktualisierten „Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff (GoBD)“.

Acht IT-Sicherheitsregeln, die Chefs beachten sollten
Als Mittelstand uninteressant?
1 von 11

Hacker haben es doch nur auf die ganz großen Konzerne abgesehen? Das ist ein gefährlicher Irrglaube. Wenn Sie so oder so ähnlich argumentieren, sobald Sie auf die Sicherheit Ihrer hauseigenen IT-Systeme angesprochen werden, ist es um die Sicherheit in Ihrem Unternehmen möglicherweise nicht gut bestellt.

Irrglaube mit fatalen Folgen
2 von 11

Einer Studie des Beratungsunternehmens PWC zufolge hat es in den vergangenen Jahren bereits Tausende kleine und mittlere Firmen erwischt. Allein im Jahr 2014 wurde jedes zehnte mittelständische Unternehmen Opfer eines Cyberangriffs. Der Schaden war jeweils beträchtlich: Er lag im Schnitt bei 80.000 Euro.

IT-Sicherheit ist Chefsache
3 von 11

Die meisten Chefs sollten wissen, dass sich Gefahren nur mit funktionierenden und sicheren IT-Systemen abwehren lassen. Dabei sind allerdings nicht nur die IT-Verantwortlichen gefordert, sagt Andreas Dannenberg, CEO von Reddoxx, einem Anbieter von IT-Lösungen für sichere Archivierung, Anti-Spam und E-Mail-Verschlüsselung. Der Chef muss die Richtlinien vorgeben. Worauf es dabei ankommt, hat der Experte in einem Fachbeitrag für das Wirtschaftsmagazin „GmbH-Chef“ aufgelistet.

1. Achten Sie auf die Compliance-Bestimmungen
4 von 11

Unternehmen sind verpflichtet, die datenschutzrechtlichen und archivierungsrechtlichen Pflichten einzuhalten, zum Beispiel für das Finanzamt. Andreas Dannenberg rät Chefs daher, folgende Fragen zu klären: Welche E-Mails sollen oder müssen wie lange archiviert werden? Welche E-Mails sind hingegen wann zu löschen? Ist privater E-Mail-Verkehr gestattet oder untersagt? Falls erlaubt: Wie können diese E-Mails von der geschäftlichen Archivierung getrennt werden? Wie lassen sich E-Mails vollautomatisch klassifizieren und archivieren? Was passiert mit E-Mails von Betriebsräten?

2. Legen Sie Verantwortlichkeiten fest
5 von 11

Weil die meisten Chefs nicht viel Zeit haben, um sich mit den IT-Risiken und Sicherheitsmaßnahmen ausführlich zu beschäftigen, sollten sie einen Verantwortlichen festlegen, der sich darum kümmert und regelmäßig an den Chef berichtet, rät Dannenberg und ergänzt: „Außerdem gilt es zu prüfen, ob das Unternehmen einen Datenschutzbeauftragten braucht. Wichtig ist es auch, die Mitarbeiter immer wieder dafür zu sensibilisieren, dass sie die Sicherheitsmaßnahmen einhalten.“

3. Verstärken Sie den Datenschutz
6 von 11

Eine Grundvoraussetzung, um zu verhindern, dass Internetkriminelle und Wirtschaftsspione an sensible Daten kommen, sieht Dannenberg in sicheren Passwörtern. Sein Tipp: „Vermitteln Sie Ihren Mitarbeitern, was gute Passwörter kennzeichnet und warum sie diese regelmäßig ändern sollen.“

4. Sorgen Sie für eine sichere E-Mail-Nutzung
7 von 11

„Sensible Informationen sollten unbedingt verschlüsselt werden. Dafür gibt es bereits leicht anwendbare Programme“, schreibt der IT-Experte. Viren, Trojaner und andere Schadsoftware können ansonsten via E-Mails in ein IT-System eindringen und die Datensicherheit massiv gefährden. Dannenberg: „Zudem sind unverschlüsselt gesendete E-Mails so transparent wie Postkarten.“

Besonders wichtig ist die Dokumentation der Prozesse rund um die Aufbewahrung. Sonst droht bei einem Datenverlust zusätzlicher Ärger mit den Finanzbehörden. „Da findet man viele Unternehmen, die ihre Hausaufgaben noch nicht gemacht haben“, sagt Michael Rath, Fachanwalt für IT-Recht bei der Kölner Rechtsanwaltsgesellschaft Luther.

Startseite

Mehr zu: Notfallplan für den digitalen Ernstfall - Mittelstand unter Zugzwang

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%