Etwa jeder siebte Mensch in Europa und den Vereinigten Staaten ist selbständig und erfüllt sich damit oft den Traum, sein Schicksal selbst in die Hand zu nehmen und mehr Freiheit und Kontrolle über seine berufliche Laufbahn zu haben. Doch mit der nominell größeren Freiheit, die Zukunft selbst zu gestalten, gehen auch zusätzliche Risiken einher. Dies bedeutet oft wenig oder gar keine Lohnfortzahlung im Krankheitsfall und keinen Urlaub/Elternurlaub und im IT-Bereich keine Unterstützung durch eine IT-Abteilung, was für die meisten Angestellten selbstverständlich ist.

Dies ist besonders akut, wenn es um Cyber-Risiken geht, mit denen Einzelunternehmer oder Inhaber konfrontiert sind. Wenn Sie Ihr eigenes Unternehmen führen, stehen Sie im Visier von Bedrohungsakteuren, die es auf Ihr Kapital, sensible Kundendaten und möglicherweise sogar auf Ihr geistiges Eigentum abgesehen haben. Es ist wichtig zu verstehen, wo die Risiken liegen und wie man sich dagegen wappnen kann. Kein Einzelunternehmer möchte seine Zeit damit verbringen, sich mit den Folgen einer Sicherheitsverletzung zu befassen, anstatt sein Unternehmen auszubauen.

Was steht auf dem Spiel?

Das Entscheidende ist, dass Cyberkriminelle Geld verdienen wollen. Und im Allgemeinen kann von Unternehmen - egal wie klein - mehr Geld erpresst und gestohlen werden als von Einzelpersonen. Aber Bedrohungsakteure sind auch weitgehend opportunistisch. Das bedeutet, dass sie es auf die niedrig hängenden Früchte abgesehen haben - Online-Konten, die nicht richtig geschützt sind, Geräte, auf denen keine Sicherheitssoftware installiert ist, oder PCs, auf denen nicht die neuesten Versionen von Betriebssystem, Browser und anderer Software installiert sind.

Es gibt nur wenige öffentlich zugängliche Daten über das Ausmaß von Sicherheitsverletzungen, von denen Einzelunternehmer betroffen sind. Es liegt jedoch auf der Hand, dass sie mit weniger Ressourcen und wenig oder gar keinem internen IT-Support stärker von Cyber-Bedrohungen betroffen sein werden. Überlegen Sie, wie sich die folgenden Punkte auf Ihr Unternehmen auswirken könnten:

  • Ein Ransomware-Angriff, der den Zugriff auf Ihre Geschäftsdateien sperrt, einschließlich aller synchronisierten Cloud-Speicher.
  • Ein Angriff, bei dem Bedrohungsakteure Ihre sensibelsten Daten stehlen und damit drohen, sie weiterzugeben und/oder sie im Dark Web zu verkaufen. Dazu können auch streng vertrauliche personenbezogene Daten gehören.
  • Angriffe auf Konten durch Passwortdiebstahl oder "Brute-Force"-Techniken. Das gekaperte Geschäftskonto könnte für nachfolgende Phishing-Angriffe auf Kunden oder sogar für die Kompromittierung von Geschäfts-E-Mails (BEC) verwendet werden.
  • Malware, die darauf abzielt, Logins für Ihr Online-Firmenkonto abzufangen und zu versuchen, das Konto leer zu räumen.

Die Auswirkungen auf Einzelunternehmer

Die Herausforderung für Einzelunternehmer besteht nicht nur in den begrenzten IT-Ressourcen. Die Auswirkungen auf den Ruf des Unternehmens und das finanzielle Ergebnis sind wohl größer und schwieriger zu überwinden. Die Kunden haben möglicherweise wenig zu verlieren, wenn sie Sie nach einem schwerwiegenden Verstoß verlassen - zumal die Arbeitsbeziehungen oft informell sind.

Ganz zu schweigen von der wahrscheinlich größten direkten Auswirkung eines schweren Cybervorfalls auf einen Einzelunternehmer: Produktivitätsverlust. Die Zeit, die ein selbständiger Unternehmer mit der Bereinigung seiner IT-Umgebung und der Wiederherstellung nach einem größeren Cyberangriff verbringen muss, ist Zeit, die er nicht für die Betreuung seiner Kunden aufwenden kann.

Wie Sie Ihr Unternehmen cybersicher machen

Nach Angaben der britischen Regierung hat nur ein Fünftel der Kleinstunternehmen des Landes eine formelle Sicherheitsstrategie - mit vergleichbaren Werten im DACH-Raum. Dennoch wurden die durchschnittlichen Kosten für Sicherheitsverletzungen in den letzten 12 Monaten auf über 3.000 Pfund (3.740 US-Dollar) berechnet, was für Unternehmen dieser Größe eine erhebliche Ausgabe darstellen kann. Aus diesem Grund sollten sich Einzelunternehmer etwas Zeit nehmen, um die Sicherheitsgrundlagen zu schaffen, indem sie sich auf die folgenden Präventivmaßnahmen konzentrieren:

  • Sichern Sie Ihre geschäftskritischen Daten (Backup): Das bedeutet, dass man zuerst herausfinden muss, was wichtig genug ist, um es zu sichern, und dann eine Backup-Lösung auswählen muss. Cloud-Speicher (z. B. OneDrive, Google Drive) sind eine nützliche Option, da Backups automatisch erfolgen und keine Vorabinvestitionen in Hardware erforderlich sind. Die meisten großen Anbieter verfügen über Funktionen, mit denen Sie frühere Versionen wiederherstellen können, selbst wenn sich Ransomware auf Cloud-Daten ausbreitet. Für zusätzliche Sicherheit kann es sich jedoch lohnen, die Daten auch auf einer Wechselfestplatte zu sichern und sicherzustellen, dass diese bis zur Verwendung nicht angeschlossen ist.
  • Installieren Sie Antimalware-Software:Wählen Sie ein Produkt eines seriösen Anbieters und stellen Sie sicher, dass alle PCs und anderen Geräte abgedeckt sind. Achten Sie darauf, dass automatische Updates aktiviert sind, damit immer die neueste Version installiert ist. Der Microsoft Defender reicht leider noch nicht aus, um an allen Angriffsvektoren und mobile Geräte zu schützen.
  • Halten Sie alle PCs, Geräte & Software up-to-date: Vergewissern Sie sich, dass alle Betriebssysteme und andere Software auf dem neuesten Stand sind, indem Sie automatische Updates einschalten. Das bedeutet, dass sie gegen die neuesten Sicherheitslücken gepatcht sind.
  • Halten Sie Ihre Accounts sicher: Verwenden Sie nur sichere, eindeutige Passwörter, die in einem Passwortmanager gespeichert sind, und aktivieren Sie die Zwei-Faktor-Authentifizierung, wann immer sie angeboten wird (soziale Medien, E-Mail, Cloud-Speicher, Router usw.). Dadurch wird das Risiko von Phishing, Brute-Force-Passworträtseln und anderen Angriffen verringert.
  • Schützen Sie Ihre mobilen Geräte: Halten Sie die gesamte Software auf dem neuesten Stand, installieren Sie Sicherheitssoftware und laden Sie keine Apps aus nicht-offiziellen App-Stores herunter. Stellen Sie sicher, dass die Geräte mit einem starken Passcode oder einer soliden biometrischen Authentifizierungsmethode gesperrt sind und bei Verlust oder Diebstahl aus der Ferne geortet und gelöscht werden können.
  • Erstellen Sie einen Plan für den Fall, dass etwas schief geht:Dieser "Notfallplan" muss nicht vollumfänglich sein. Es genügt, wenn Sie wissen, auf welche IT-Dienste Ihr Unternehmen angewiesen ist, und eine handliche Liste von Ansprechpartnern haben, an die Sie sich im schlimmsten Fall wenden können. Dies wird die Wiederherstellungszeiten beschleunigen. Halten Sie eine Papierkopie des Plans für den Fall bereit, dass die Systeme offline gehen müssen.
  • Testen Sie noch heute Ihre Widerstandsfähigkeit mit der "Exercise in a Box" und "Cyber Aware" des National Cyber Security Centre. Obowhl beide Angebote in Englisch sind, können sie auch im DACH-Raum genutzt werden. Sollten Sie ahnliche, kostenlose deutschsprachige Angebote kennen, teilen Sie uns dies bitte zur Vervollständigung per Kommentar oder Kontaktformular mit.

Der Schlüssel ist vor allem das Bewusstsein. Allein durch die Lektüre dieses Artikels wird sich Ihr Unternehmen in einer besseren Position befinden. Setzen Sie die oben genannten bewährten Praktiken ein, um Ihr Unternehmen vor opportunistischen Angreifern zu schützen.