Beitrag COMPOSE IT in der Wirtschaftsregion Fulda, Juni-Ausgabe 2025

Zwi­schen Fire­wall und Füh­rungs­stär­ke: Sicher­heit als Unter­neh­mens­auf­ga­be

Lie­be Lese­rIn­nen,
Anläss­lich unse­res Umzu­ges nach Ful­da im Juni 2025 haben wir den fol­gen­den Bei­trag in dem Son­der­teil “IT Sicher­heit” ver­öf­fent­licht.

Ein Zwi­schen­ruf aus dem Maschi­nen­raum des Mit­tel­stands.

Was pas­siert, wenn mor­gen Ihre IT aus­fällt? Ste­hen nur eini­ge Arbeits­plät­ze zeit­wei­se still – oder Ihr Unter­neh­men?

Vie­le wis­sen es nicht und noch mehr ver­drän­gen es: Mit dem Ver­la­gern von Geschäfts­pro­zes­sen in ver­schie­de­ne Clouds ver­la­gert sich auch das Betriebs­ri­si­ko zu den gewähl­ten Dritt­an­bie­tern.

Ich bin Geschäfts­füh­rer eines IT-Sys­tem­hau­ses. Aber ich schrei­be die­sen Text nicht als Tech­ni­ker. Ich schrei­be ihn als Unter­neh­mer, der gelernt hat: Sicher­heit ist kei­ne Fra­ge der Tech­nik – sie ist Chef­sa­che.

Dann zu oft hän­gen Geschäfts­mo­del­le an Sys­te­men, die nie­mand mehr ver­steht – und noch sel­te­ner hin­ter­fragt. Wer hat noch Zugriff auf unse­re Daten? Wo ste­hen unse­re Ser­ver wirk­lich? Was pas­siert, wenn Mit­ar­bei­ten­den Feh­ler unter­lau­fen und Daten ver­nich­tet wer­den? Wenn ich als Geschäfts­füh­rer das nicht beant­wor­ten kann, ist nicht die IT schuld. Dann habe ich mei­nen Job nicht gemacht.

Digi­ta­li­sie­rung ohne Sicher­heits­stra­te­gie? Will­kom­men im digi­ta­len Abgrund.

Viren­scan­ner und Fire­walls – die meis­ten Geschäfts­füh­run­gen ver­ste­hen das unter IT-Sicher­heit. Aber das ist nur die Spit­ze des Eis­bergs, denn die wah­re Gefahr liegt tie­fer: In der Struk­tur unse­res Arbeits­all­tags.

Was pas­siert, wenn eine neue Kol­le­gin kei­nen Zugriff bekommt, weil das Onboar­ding schlecht orga­ni­siert ist? Wenn Arbeits­ab­läu­fe nicht doku­men­tiert wur­den? Wenn Excel-Tabel­len auf loka­len Rech­nern schlum­mern, ohne Back­up?

Das ist kein IT-Pro­blem. Das ist betrieb­li­che Unsi­cher­heit. Und sie ent­steht dort, wo Digi­ta­li­sie­rung ein­fach „irgend­wie läuft“, aber nie­mand die Ver­ant­wor­tung über­nimmt.

Sicher­heit beginnt nicht mit einer Soft­ware. Sie beginnt mit Hal­tung:
Wie kon­se­quent sind mei­ne Pro­zes­se? Wie gut ist mein Team vor­be­rei­tet? Wie lan­ge bleibt das Unter­neh­men hand­lungs­fä­hig, wenn etwas schief­geht?

Wer hier kei­ne kla­ren Ant­wor­ten hat, muss nicht nach neu­en Tools suchen – son­dern nach Klar­heit im eige­nen Haus.

Geo­po­li­tik trifft auch auf Ful­da­er Unter­neh­men

Moder­ne Angrif­fe auf Fir­men aller Grö­ßen star­ten auto­ma­ti­siert: Bots, Skrip­te, KI-gesteu­er­te Angriffs­ket­ten – rund um die Uhr, glo­bal ver­teilt. Und nein: Ihr Unter­neh­men ist nicht zu klein, um ins Visier zu gera­ten. Es ist nur zu lei­se, um Schlag­zei­len zu machen, wenn es pas­siert.

Vie­le Angrif­fe zie­len nicht direkt auf gro­ße Kon­zer­ne, son­dern auf deren Lie­fe­ran­ten oder schlicht die brei­te Mas­se. Auf Mit­tel­ständ­ler wie Sie, die nicht rund um die Uhr abge­si­chert sind. Auf offe­ne Sys­te­me, schwa­che Pass­wör­ter, ver­al­te­te Ser­ver.

Was heu­te aus Russ­land, Chi­na oder durch orga­ni­sier­te Cyber­kri­mi­na­li­tät auf der gan­zen Welt auf deut­sche Unter­neh­men trifft, ist kein düs­te­res Zukunfts­sze­na­rio. Es ist der All­tag.

Good News: Wir kön­nen uns vor­be­rei­ten.

Sicher­heit in der digi­ta­len Welt bedeu­tet nicht, jede Bedro­hung aus­zu­schlie­ßen – son­dern robust zu sein, wenn sie ein­tritt. Es heißt, Sys­te­me zu ver­ste­hen. Abläu­fe zu kon­trol­lie­ren. Mit­ar­bei­ten­de zu schu­len. Und es heißt, sich nicht län­ger abhän­gig zu machen von Kon­zer­nen, deren Ser­ver irgend­wo auf einem ande­ren Kon­ti­nent ste­hen.

Des­we­gen betrei­ben wir unse­re eige­ne Pri­va­te Cloud – in Hes­sen und Bay­ern, DSGVO-kon­form, in deut­scher Rechts­la­ge. Nicht, weil wir nost­al­gisch sind. Son­dern weil wir wis­sen, dass Ver­füg­bar­keit und Ver­trau­en nicht dele­gier­bar sind.

Ein star­kes Sys­tem schei­tert nicht an Tech­nik – son­dern am Men­schen, der es nicht ver­steht.

Vie­le Sicher­heits­lü­cken in der IT ent­ste­hen nicht durch Hacker, son­dern durch Hek­tik. Ein Klick auf den fal­schen Link. Ein Pass­wort, das nie geän­dert wur­de. Ein USB-Stick, den nie­mand hin­ter­fragt. Kein böser Wil­le – son­dern feh­len­de Vor­be­rei­tung.

Wir von COMPOSE IT schu­len regel­mä­ßig Mit­ar­bei­ten­de unse­rer Kun­den – nicht, weil wir an „Awa­re­ness-Pro­gram­me“ glau­ben, son­dern weil wir wis­sen, wie viel siche­rer ein Unter­neh­men wird, wenn Men­schen ver­ste­hen, was sie tun – und war­um.

Was vor uns liegt, ist nicht leich­ter als das, was wir hin­ter uns haben.

Künst­li­che Intel­li­genz ver­än­dert die Sicher­heits­la­ge brand­ak­tu­ell. Angrif­fe wer­den geziel­ter, schnel­ler und schwe­rer erkenn­bar. Deepf­akes, Social Engi­nee­ring, auto­ma­ti­sier­te Angriffs­stra­te­gien: Die Bedro­hun­gen wer­den klü­ger.

Aber auch wir wer­den bes­ser, wenn wir auf­hö­ren, IT-Sicher­heit als unse­re Pflicht anzu­er­ken­nen und statt­des­sen anfan­gen, sie als Teil guter Unter­neh­mens­füh­rung zu ver­ste­hen.

Wir bei COMPOSE IT beglei­ten mit­tel­stän­di­sche Unter­neh­men aus ganz Deutsch­land seit Jah­ren durch die­sen Wan­del – mit eige­nen Cloud-Struk­tu­ren, mit kla­ren Pro­zes­sen, mit Erfah­rung. Aber vor allem: mit der Hal­tung, dass Sicher­heit kei­ne Neben­sa­che ist, son­dern Ver­trau­ens­sa­che.

Patrick Bro­da­la

In diesem Beitrag