Cyberangriffe: So können sich Mittelständler vor Hackern schützen

Shownotes

8 von 10 Unternehmen wurden 2023 häufiger von Hackern angegriffen als 2022. Besonders oft traf es Mittelständler. Was sind kostengünstige, moderne und praktikable IT-Sicherheitslösungen?

Mehr zu So klingt Wirtschaft, dem wöchentlichen Business-Podcast der Solutions by Handelsblatt Media Group, unter: handelsblatt.com/adv/soklingtwirtschaft/

Dieser Podcast ist kein Produkt der Handelsblatt-Redaktion. Für den Inhalt sind die Interviewpartner*innen und die Handelsblatt Media Group Solutions verantwortlich.

Transkript anzeigen

00:00:02: So klingt Wirtschaft.

00:00:04: Zukunftsthemen für Unternehmen.

00:00:07: Jeden Mittwoch sprechen wir mit

00:00:09: Entscheiderinnen über die

00:00:10: Herausforderungen und Trends in

00:00:12: ihrer Branche.

00:00:13: Mit jeder Menge Insights und neuen

00:00:15: Denkanstößen. Aus der Wirtschaft

00:00:17: für die Wirtschaft.

00:00:19: Liebe Zuhörenden, mein Name ist

00:00:21: Matthias Rudkowski und in dieser

00:00:23: Folge geht es um eure

00:00:25: Sicherheit, um die Sicherheit eurer

00:00:27: Daten und last but not least um die

00:00:28: Sicherheit eures Business.

00:00:30: Die Bitkom Studie Wirtschaftsschutz

00:00:32: 2023 zeigt

00:00:34: nämlich Im vergangenen Jahr

00:00:36: entstand deutschen Unternehmen durch

00:00:38: Diebstahl, Industriespionage und

00:00:39: Sabotage ein Gesamtschaden von

00:00:41: über 200 Milliarden €,

00:00:45: vor allem durch Hackerangriffe und

00:00:46: Cyberkriminelle.

00:00:48: Doch viele dieser Cyberangriffe oder

00:00:50: sogar erfolgreiche Hackerattacken

00:00:52: hätten abgewehrt werden können.

00:00:54: Und deswegen erfahrt ihr in dieser

00:00:56: Folge, wie Unternehmen auf digitale

00:00:58: Angriffe reagieren sollten.

00:00:59: Wie zeitgemäße Cyber Security

00:01:01: aussieht und was praktikable

00:01:03: Lösungen besonders für

00:01:04: Mittelständler sind.

00:01:06: Und das mache ich in dieser Episode

00:01:07: mit Niko Kalivianakis.

00:01:09: Er ist Leiter Digital Solutions

00:01:11: im Geschäftskunden Bereich von O2

00:01:12: Telefónica Deutschland.

00:01:13: Grüß dich, Niko.

00:01:14: Hallo Matthias, Grüß dich.

00:01:17: Warum ist das wichtig?

00:01:19: 8 von 10 Unternehmen wurden 2023

00:01:23: häufiger von IT Kriminellen

00:01:25: angegriffen als im Jahr zuvor.

00:01:27: Am häufigsten nutzten

00:01:28: Cyberkriminelle übrigens vier

00:01:30: Angriffsmethoden Phishing,

00:01:32: wobei über gefälschte Webseiten,

00:01:34: Emails, Anrufe oder Kurznachrichten

00:01:35: persönliche Zugangsdaten von

00:01:37: Benutzern abgegriffen werden.

00:01:39: Wörterbuch Angriffe, bei denen

00:01:41: Angreifer eine Liste häufig

00:01:42: verwendeter Passwörter,

00:01:43: Wortkombinationen oder bekannte

00:01:45: Passwortphrasen abfragen, um vor

00:01:47: allem schwache Passwörter zu

00:01:48: erraten.

00:01:49: DDoS Attacken, wo durch massenhafte

00:01:51: Anfragen an einen Onlinedienst,

00:01:53: dessen Systeme zum Absturz gebracht

00:01:55: werden. Und Mal- bzw

00:01:57: Ransomware, also Schad- und

00:01:59: Verschlüsselungsprogramme, die Daten

00:02:00: stehlen oder Datenträger

00:02:02: verschlüsseln, um anschließend

00:02:03: Lösegeld für das Freischalten zu

00:02:05: erpressen.

00:02:06: Die Politik will jetzt um bisschen

00:02:07: gegensteuern.

00:02:08: Neben der geltenden

00:02:09: Datenschutzgrundverordnung DSGVO

00:02:11: kommt ab Oktober die Network

00:02:13: and Information Security Richtlinie

00:02:14: zwei, kurz NIS2.

00:02:17: Sie schreibt noch schärfere

00:02:18: Vorsorge- und Meldepflichten vor und

00:02:20: gilt speziell für Unternehmen in

00:02:21: kritischen Sektoren wie Energie,

00:02:23: Verkehr, Banken oder

00:02:24: Lebensmittelproduktion.

00:02:26: Nachgehakt.

00:02:28: Niko, ich habe jetzt jüngst schon

00:02:30: wieder so ein paar komische

00:02:31: Nachrichten in meinem E Mail

00:02:32: Postfach gehabt von einem

00:02:33: nigerianischen Prinzen, dem er sein

00:02:34: Vermögen vermachen wollte, oder

00:02:36: irgendwelche Rabattgutscheine, die

00:02:37: ich gewonnen hätte.

00:02:39: Was war so deine kurioseste

00:02:40: Nachricht, die du gekriegt hast?

00:02:42: Danke, Matthias. Also, das hört sich

00:02:43: ja schon mal sehr lukrativ an, was

00:02:45: du für Emails bekommst.

00:02:46: Ich habe eine Email bekommen mit

00:02:48: einem Absender, wo ich auf dem

00:02:49: Smartphone nicht direkt die Adresse

00:02:51: verifiziert habe.

00:02:52: Der Name stammt von einer Werkstatt,

00:02:54: die ich kenne. Mit der Aufforderung,

00:02:55: ich möchte mir bitte die

00:02:57: Rechnung noch mal anschauen, da hat

00:02:59: es eine Korrektur gegeben.

00:03:00: Und da habe ich in der Tat direkt

00:03:01: draufgeklickt.

00:03:02: Und in der Sekunde war

00:03:04: mir auch bewusst, dass ich ein Fehler

00:03:05: gemacht habe.

00:03:05: Wie hast du da reagiert?

00:03:07: Ja, ich hatte einen weißen Screen

00:03:08: vor mir, der aufgegangen ist und

00:03:11: danach nichts mehr.

00:03:12: Ich habe dann Software aktualisiert,

00:03:14: eine Cloud-Subscription bin ich

00:03:15: eingegangen und nun müssen wir

00:03:17: weiter mal betrachten und

00:03:19: auf die Lauer legen, was denn da

00:03:20: jetzt kommt.

00:03:21: Was hat das so in die ausgelöst?

00:03:22: Insgesamt dieser Vorfall.

00:03:23: Bist du jetzt noch vorsichtiger?

00:03:25: Ja, absolut. Und

00:03:27: das ist ein guter Ansatz, um

00:03:30: sich im täglichen Geschäft immer

00:03:31: wieder zu hinterfragen: gehe

00:03:33: ich auf diese Seite?

00:03:34: Klicke ich da drauf?

00:03:35: Und um sich das viel, viel stärker

00:03:37: ins Bewusstsein zu rufen.

00:03:38: Gerade dieses Stichwort ‘klicke ich

00:03:39: da drauf‘ – warum ist das

00:03:41: so? Und warum sind gerade

00:03:42: Mittelständler oder kleine

00:03:44: Unternehmen oft so im Visier von

00:03:45: Hackern?

00:03:46: Es ist eine berechtigte Frage und

00:03:47: ich meine, das ist auch menschlich.

00:03:49: Ja, man bekommt einfach was man will

00:03:50: schnell drauf reagieren

00:03:52: in der Hektik auch des Alltags.

00:03:54: Und da passiert so was.

00:03:55: Gerade l etztes Jahr hatten wir ja

00:03:57: auch prominente Fälle mit einer

00:03:58: Hotelkette, MotelOne oder

00:04:00: auch Cyberangriffe in kommunalen

00:04:02: IT-Dienstleistern, wo 70

00:04:04: Kommunal- und Kreisverwaltung davon

00:04:06: betroffen waren und lahmgelegt

00:04:07: worden sind.

00:04:09: Wir sehen letztendlich, dass gerade

00:04:11: auch im Mittelstand es halt

00:04:12: begrenzte Ressourcen gibt.

00:04:13: Fachpersonal ist ein Riesenthema,

00:04:15: wo die Experten letztendlich

00:04:17: ausbleiben, aber auch finanzielle

00:04:19: Mittel.

00:04:20: Bringe ich spezielle Mittel auch in

00:04:22: Einsatz?

00:04:23: Habe ich auch die Zeit dafür mir

00:04:25: letztendlich eine Strategie dagegen

00:04:27: zu überlegen? Und wie agiere

00:04:29: ich im Vorfeld, um möglichst

00:04:31: präventiv dagegen vorzugehen?

00:04:33: Ich habe jetzt schon im Vorfeld so

00:04:34: ein paar gängige Angriffsmethoden

00:04:37: schon genannt. Phishing zum

00:04:38: Beispiel.

00:04:39: Aber es gibt ja noch viel, viel

00:04:40: mehr, oder?

00:04:41: Ja, absolut. Wir betreiben ja selber

00:04:43: als Telefonica auch ein SOC- und

00:04:44: NOC-Center, also ein Security

00:04:46: Operations Center und Network

00:04:48: Operations Center, für viele Kunden

00:04:50: weltweit. Und wir sehen da natürlich

00:04:51: sehr, sehr viele Muster.

00:04:53: Einiges davon hast du auch erwähnt.

00:04:55: Top eins ist wirklich

00:04:56: Phishing-Attacken, wo praktisch

00:04:58: Hacker sich hinsetzen und so

00:05:00: tun, als ob sie deine Bank sind.

00:05:02: Oder deine Werkstatt.

00:05:03: Oder deine Werkstatt, absolut.

00:05:05: Als Nummer zwei folgt Ransomware, wo

00:05:07: wirklich Daten verschlüsselt werden

00:05:08: und diese zurückgehalten werden und

00:05:10: somit praktisch Lösegeld bezahlt

00:05:12: werden von den Firmen, um schnell

00:05:14: wieder online zu kommen oder

00:05:15: produktiv zu werden.

00:05:17: Top drei ist Denial

00:05:19: of Service Attacks, wo letztendlich

00:05:21: Systeme lahmgelegt werden, Webseiten

00:05:23: lahmgelegt werden, um

00:05:25: somit auch Druck auf die Unternehmen

00:05:27: auszuüben.

00:05:29: Auf Platz vier haben wir

00:05:31: Men in the Middle Attacks, wo

00:05:32: letztendlich ein Hacker sich in

00:05:34: leicht zugänglichen Netzen hätte ich

00:05:35: jetzt gesagt oder offenen Netzen,

00:05:37: dazwischen klemmt.

00:05:38: Zum Beispiel das WLAN im Café oder

00:05:40: im Zug.

00:05:41: Genau, richtig. Und da praktisch einfach

00:05:42: mithören und mitschneiden.

00:05:44: Platz fünf und ich glaube es auch

00:05:45: nicht zu vernachlässigen sind

00:05:47: SQL-Injektions.

00:05:49: Jetzt wird es ein bisschen technisch,

00:05:50: das musst du erklären.

00:05:51: SQL ist ja die Sprache wo man

00:05:52: gegenüber Datenbanken absteuert

00:05:54: und damit letztendlich Anfragen

00:05:57: lostritt.

00:05:58: Und es gibt diverse Tools, wo

00:06:00: man das machen kann, um auch dort

00:06:02: eine Injektion vorzunehmen,

00:06:03: praktisch die Datenbank

00:06:04: auszutricksen, so dass

00:06:06: die Daten liefert, wo sie es

00:06:08: eigentlich nicht sollte.

00:06:10: Und zuletzt Cross Site Skripting,

00:06:12: also praktisch Skripte, die

00:06:13: ausgeführt werden auf speziellen

00:06:15: Seiten, wie zum Beispiel das

00:06:17: PDF, was ich geöffnet habe.

00:06:19: Praktisch auch ein Skript im

00:06:20: Hintergrund, wahrscheinlich dann

00:06:21: losgegangen ist, was jetzt irgendwas

00:06:23: eingerichtet hat.

00:06:24: Ich greife jetzt noch mal auf dein

00:06:25: Beispiel vom Anfang zurück mit der

00:06:26: Werkstatt. In deinem Fall scheint es

00:06:28: ja glimpflich ausgegangen zu sein,

00:06:29: aber was bedeutet so ein Angriff für

00:06:31: mein Unternehmen, wenn ich jetzt

00:06:33: leider eben nicht einen guten Fall

00:06:34: erwischt habe und mich schützen

00:06:35: konnte?

00:06:36: Wir sehen halt sehr, sehr oft

00:06:37: finanzielle Verluste,

00:06:38: Lösegeldzahlungen, die dort

00:06:40: erfolgen.

00:06:41: Man hat natürlich betriebliche

00:06:43: Störungen, gerade wenn man größere

00:06:44: Fabriken betreibt.

00:06:46: Datenverlust und Datenklau

00:06:48: sind dann halt die Konsequenzen bis

00:06:50: hin zu Produktionsstillstand.

00:06:52: Ganz zu schweigen natürlich von

00:06:53: Reputationsschäden und

00:06:55: Ansehensverlust gegenüber Partnern,

00:06:57: aber auch Kunden.

00:06:58: Also es kann wirklich auch das

00:06:59: Geschäftsmodell von jemanden

00:07:01: bedrohen und

00:07:03: nicht zuletzt würde ich sagen

00:07:04: gesetzliche Konsequenzen auch die

00:07:06: daraus erfolgen, wie Strafzahlungen,

00:07:09: Regressforderungen,

00:07:11: damit es letztendlich nicht zu

00:07:12: spaßen.

00:07:13: Jetzt gehen wir mal davon aus, wir

00:07:14: haben das Interesse von Zuhörenden

00:07:16: geweckt, die sagen okay, ich möchte

00:07:17: mein Business jetzt schützen.

00:07:19: Was sind so ein paar Schritte?

00:07:20: Die, die jetzt relativ unkompliziert

00:07:22: gehen können und machen können, um

00:07:23: ihr Business zu schützen.

00:07:25: Das eine ist wirklich eine

00:07:26: Bestandsaufnahme.

00:07:27: Über welche Netze verfüge ich?

00:07:28: Über welche Daten verfüge ich?

00:07:29: Über welche Applikationen verfüge

00:07:31: ich? Darüber, eine

00:07:32: Sicherheitsüberprüfung zu machen und

00:07:34: den Status quo festzuhalten.

00:07:36: Dann natürlich abwägen, welche

00:07:37: Gefahren lauern und mich

00:07:39: wirklich auch versuchen, als

00:07:41: Angreifer reinzudenken

00:07:43: in das Thema: welche Informationen

00:07:45: sind denn wirklich beschaffenswert?

00:07:47: Wie komme ich an so Informationen?

00:07:48: Gibt es da irgendwelche Portale?

00:07:50: Gibt es da irgendwelche Behörden

00:07:51: oder auch Agenturen, die da

00:07:52: sozusagen den Überblick haben und

00:07:54: mir das bereitstellen können?

00:07:55: Gerade mit Behörden oder auch gerade

00:07:57: mit verschiedenen Seiten, die dann

00:07:58: auch sehr, sehr aktuell

00:08:00: sind und verschiedene Themen

00:08:02: bereitstellen, sodass ich mich dann

00:08:04: optimal darauf vorbereiten kann.

00:08:05: Als nächster Schritt würde ich

00:08:06: sagen, ich brauch einen

00:08:08: Sicherheitsplan, also von der IT

00:08:10: entwickelten Sicherheitsplan.

00:08:11: Was bedeutet das für mich und was

00:08:13: mache ich?

00:08:14: Und sicherlich nicht zum Schluss

00:08:16: muss ich da auch in das Thema

00:08:17: investieren, in Cybersicherheit

00:08:19: investieren.

00:08:20: Und da muss ich mir auch überlegen,

00:08:21: will ich einmalig einen Schutz

00:08:23: aufbauen, dann könnte man über

00:08:25: eine CAPEX- Ausgabe

00:08:27: letztendlich verschiedene Themen

00:08:29: anstoßen. Oder ist es eher was

00:08:30: längerfristiges, so dass ich in OPEX

00:08:32: denke, so dass ich meine Gelder nach

00:08:34: vorne hin investitionsschutzmäßig

00:08:37: richtig und gut anlege.

00:08:38: Also der Unterschied zwischen OPEX

00:08:39: und CAPEX ist, baue ich jetzt im

00:08:41: Unternehmen selber eine IT Abteilung

00:08:42: mit Fachkräften aus und habe

00:08:44: deutlich höhere Kosten, oder suche

00:08:45: ich mir eben zum Beispiel ein

00:08:46: Dienstleister, der sozusagen dieses

00:08:48: Sicherheitskonzept für mich umsetzen

00:08:49: kann und sozusagen auch Dienstleistung

00:08:51: hat, um mich zu schützen?!

00:08:52: Das ist korrekt. Und das OPEX-Modell

00:08:54: wäre wirklich mit einem Partner

00:08:56: zusammen sich hinzusetzen, zu

00:08:57: gucken, was gibt es dort für

00:08:59: Services, die ich konsumieren kann

00:09:00: und was sind die Effekte daraus und

00:09:02: was ist der Mehrwert?

00:09:03: Stichwort Investieren.

00:09:04: Ich als Unternehmen sage jetzt –

00:09:05: vielleicht bin ich auch ein

00:09:06: Mittelständler und sage – ja, okay,

00:09:06: hat mich überzeugt, ich muss jetzt

00:09:08: was tun. Gibt es da spezielle

00:09:09: Produktangebote?

00:09:10: Wie sieht da der Markt aus?

00:09:12: Es gibt diverse Managed Service

00:09:14: Lösungen und wie auch seitens

00:09:15: Telefonica bieten dort auch

00:09:17: umfangreiche Pakete an

00:09:19: und letztendlich würde ich unten in

00:09:21: der Infrastruktur anfangen.

00:09:22: Ich würde letztendlich über eine

00:09:23: SDwan-Komponente, SDwan

00:09:25: heißt letztendlich Software

00:09:28: defined Wide Area Network,

00:09:30: wo ich mein Datennetz von meiner

00:09:33: Software letztendlich trenne

00:09:34: und diese aber virtualisiert

00:09:36: anbieten kann.

00:09:37: Das heißt du schaffst dadurch auch

00:09:39: Redundanz?

00:09:40: Ja, kann man so sehen.

00:09:42: Und in diesem Umfeld kann ich dann

00:09:43: ganz anders steuern.

00:09:44: Ich bin viel flexibler, ich habe

00:09:46: eine zentrale Verwaltung und

00:09:48: ich kann auch die Kontrolle über

00:09:49: mein gesamtes Netzwerk

00:09:51: praktisch in eigenen Händen

00:09:52: orchestrieren.

00:09:54: Zusätzlich kann ich darüber

00:09:55: natürlich auch Netze segmentieren.

00:09:57: Meistens erfolgt der Angriff in

00:09:59: einem bestimmten Segment und da

00:10:00: drinne kann man sich dann auch.

00:10:02: Und somit kann man praktisch so ein

00:10:03: Staging hervorrufen, wo man

00:10:06: sich optimal in diesen Segmenten

00:10:08: schützt.

00:10:08: Das Gegenteil von Staging wäre zum

00:10:09: Beispiel du hast eben nicht diese

00:10:11: Segmentierung, der Angreifer ist in

00:10:12: meinem System drin und kann sich

00:10:13: austoben. Egal, sage ich mal, welche

00:10:15: Datenbanken, welche Komponenten ich

00:10:16: habe. Und wenn ich es segmentiere,

00:10:18: dann heißt es, der Angreifer ist

00:10:19: vielleicht in einem Teil drin, kann

00:10:21: aber nicht jede Tür sofort beliebig

00:10:22: öffnen, sondern müsste dann wieder

00:10:24: von vorne anfangen, um ins nächste

00:10:25: Segment reinzukommen?!

00:10:26: Das ist genau die Idee dahinter.

00:10:27: Das erste, was du beschrieben hast,

00:10:29: natürlichder Worst-Case.

00:10:30: Ich habe alles in einem zentralen

00:10:31: Netz und jemand kommt da irgendwie

00:10:33: mal rein und somit habe

00:10:35: ich überhaupt keine Kontrolle mehr,

00:10:37: was da ausgespäht wurde oder nicht.

00:10:40: Darüber hinaus ist es natürlich auch

00:10:41: ein erster Schritt Richtung Cloud

00:10:43: Anwendungen sicher machen.

00:10:45: Und wir haben ja heute das Privileg

00:10:47: oder auch den Luxus, so viele

00:10:48: Clouddienste zu haben, die absolut

00:10:50: sinnvoll sind oder auch

00:10:51: Cloudapplikationen, die wirklich

00:10:53: jeder nutzen möchte.

00:10:54: Und ich kriege durch so eine

00:10:55: SDwan-Komponente eine Priorisierung

00:10:57: in meine geschäftskritischen

00:10:58: Applikationen rein.

00:11:00: Ich kriege eine ganz andere

00:11:01: Sicherheit dort rein und ich

00:11:02: kann darüber wirklich mein

00:11:04: Unternehmen skalieren in der

00:11:06: Sicherheit, dass meine Investitionen

00:11:08: auch wirklich geschützt sind.

00:11:09: Lass uns noch mal über dieses SDwan

00:11:11: wirklich im Detail sprechen.

00:11:13: Was ist der Unterschied von einem

00:11:14: klassischen, von einer klassischen

00:11:16: IT-Infrastruktur oder

00:11:17: Netzwerkarchitektur

00:11:19: im Vergleich zu einer

00:11:20: SDwan-Komponente?

00:11:21: Die SDwan-Komponente bringt mich in

00:11:22: die Lage, letztendlich Standorte

00:11:24: miteinander zu vernetzen

00:11:26: auf einem Software-Layer, der sehr

00:11:28: stark virtualisiert sind und wo ich

00:11:30: jederzeit security-technisch

00:11:31: eingreifen kann.

00:11:33: Parallel läuft der automatisch, zum

00:11:34: Beispiel bei uns in dem Security

00:11:36: Operations Center und dann Netzwerk

00:11:38: Operations Center, wo ich da

00:11:39: wirklich mehrere hunderte

00:11:41: Spezialisten habe, die auf

00:11:43: alle möglichen Attacken letztendlich

00:11:44: getrimmt sind, aktuelle Datenbanken

00:11:46: haben und und und und

00:11:48: ich mich optimal schützen kann.

00:11:50: Wir haben auch wirklich namhafte

00:11:52: Unternehmen, auch gerade hier in

00:11:53: Deutschland, wo wir die Themen

00:11:54: betreiben.

00:11:55: Wenn ich zum Beispiel an eine

00:11:56: Prosecur denke oder eine ekom21

00:11:58: oder Lanxess.

00:12:00: Das sind Unternehmen, die genau

00:12:01: diese SDwan-Komponenten zusammen

00:12:03: mit diesem Sicherheitsaspekt mit uns

00:12:05: auch umgesetzt haben.

00:12:06: Welchen Vorteil bieten jetzt diese

00:12:09: Managed Services, die du schon angeschnitten

00:12:10: hast, gegenüber zum Beispiel jetzt

00:12:11: eine eigenen IT-Abteilung, wo

00:12:13: ich auch sagen kann, ich versuche

00:12:14: mir jetzt Fachkräfte zu holen, die

00:12:16: sitzen dann im Haus, bilden sich

00:12:17: immer weiter, sind vielleicht auch

00:12:18: über einen kurzen Dienstweg

00:12:19: erreichbar. Was ist jetzt der

00:12:20: Vorteil von so einem Managed

00:12:21: Service?

00:12:22: Zum Beispiel eine 24/7, eine

00:12:24: kontinuierliche Überwachung des

00:12:25: Netzwerkes wird garantiert.

00:12:27: Ich habe Bedrohungsanalysen durch

00:12:29: Experten, die frühzeitig

00:12:30: letztendlich reagieren können.

00:12:32: Ich habe Incident Response, also

00:12:34: eine schnelle Reaktion auf

00:12:35: irgendwelche Sicherheitsvorfälle.

00:12:38: Virenschutz, was ganz normales

00:12:40: Virenschutz, Malware, Abwehr, aber

00:12:41: von aktualisierten

00:12:43: Antiviren-Programmen.

00:12:45: Ich habe ein automatischen Firewall

00:12:47: Management dort mit drinne, wo

00:12:49: die Firewalls überwacht werden und

00:12:51: konfiguriert werden.

00:12:52: Das ganze Thema Patchmanagement ist

00:12:54: auch nicht zu vernachlässigen, wo

00:12:56: ich letztendlich immer wieder auf

00:12:57: dem neuesten Stand bin.

00:12:59: Identitäts- und Zugriffsmanagement,

00:13:01: Verwaltung von Berechtigungen.

00:13:03: Das ist auch ein Riesenthema.

00:13:05: Und wo auch viele nicht hindenken,

00:13:07: ist eine Datensicherheit und

00:13:08: Wiederherstellungsstrategie.

00:13:10: Was ist denn der Worst-Case?

00:13:12: Was ist, wenn was passiert?

00:13:13: Wie reagiere ich darauf?

00:13:14: Ist es auch so, zum Beispiel als

00:13:16: Unternehmen, solange ich eine gute

00:13:17: IT-Sicherheitsvorkehrungen habe und

00:13:18: ich werde angegriffen und es

00:13:19: passiert nichts, dass ich sozusagen

00:13:21: auch diese Kosten erstmal zwar nur

00:13:22: auf der Ausgabenseite, sie aber

00:13:23: nicht so richtig bemessen kann: was

00:13:24: hat es mir am Ende gebracht?!

00:13:25: Sondern erst sehe, was hat es mir

00:13:27: gebracht, wenn ein Schaden passiert

00:13:28: ist und ich daraus lernen kann?

00:13:30: Das ist leider das größte Problem

00:13:31: dabei. Also wenn ich Angreifer bin

00:13:33: und erfolgreich werde,

00:13:35: werde ich sofort dafür belohnt.

00:13:36: Ich kriege genau das, wonach ich

00:13:38: geschaut habe.

00:13:39: Andersrum bei den Unternehmen: wenn

00:13:41: die es schaffen, 50 Angriffe

00:13:43: abzuwehren, sehen die das

00:13:45: erst mal nicht.

00:13:45: Also die verstehen nicht, was wurde

00:13:47: eigentlich präventiv

00:13:50: gemacht und was ist der

00:13:52: Erfolg dabei diese Unternehmens

00:13:54: Daten gehalten zu haben versus ich

00:13:55: habe sie verloren.

00:13:57: Und dadurch ist

00:13:58: natürlich eine Gefahr da, dass so

00:14:00: was alltäglich

00:14:02: vernachlässigt wird, das als normal

00:14:04: angesehen wird und

00:14:06: es dann wirklich mal zu einer hohen

00:14:08: Eskalation bedarf, um da

00:14:10: wieder, sage ich mal, auf den

00:14:13: Boden der Realitäten zurückzukommen.

00:14:14: Also besser haben als brauchen?!

00:14:16: Absolut!

00:14:17: Wenn du jetzt mal so ein Appell an

00:14:18: so Mittelständler da draußen geben

00:14:20: müsstest: was sind die Top drei

00:14:22: Vorteile von Managed Services

00:14:23: für ihre IT-Sicherheit, damit eben

00:14:25: das Business von Ihnen nicht

00:14:26: gefährdet ist?

00:14:28: Ich glaube, der erste Punkt würde

00:14:29: ich sagen, man ist immer up-to-date.

00:14:31: Also man hat die größte Sicherheit,

00:14:33: mit den neuesten Tools dort zu

00:14:35: arbeiten. Die Experten sind

00:14:37: auf dem besten Wissensstand.

00:14:39: Es gibt mehrere Teams, die sich da

00:14:40: austauschen und so

00:14:42: ist man optimal geschützt.

00:14:44: Das zweite glaube ich, man wirkt

00:14:46: entgegen dieser

00:14:47: Fachkräftemangel-Konsequenz,

00:14:49: die es letztendlich am Markt gibt

00:14:51: und man muss nicht die eigenen

00:14:52: Experten dafür vorhalten.

00:14:54: Ich glaube, das ist auch noch mal

00:14:55: ein Punkt, gerade im Mittelstand,

00:14:57: den ich dadurch sehr, sehr gut

00:14:58: aushebeln kann. Und der

00:15:00: Kosten-Nutzen-Faktor ist wirklich

00:15:01: gegeben. Es lohnt sich nicht, einen

00:15:04: solcher Schäden im Jahr

00:15:06: in Kauf zu nehmen versus sich

00:15:08: über die Zeiten auch eine Strategie

00:15:10: zu erarbeiten, um sowas abzuwehren.

00:15:13: Wir haben viel darüber gesprochen,

00:15:14: welche Schäden Hackerangriffe

00:15:15: verursachen können, welche Folgen

00:15:16: das haben kann und wie man sich

00:15:18: schützen kann.

00:15:19: Über welchen Impuls, welchen

00:15:20: Gedanken, welche Fragestellung

00:15:21: sollen unsere Zuhörenden im

00:15:22: Anschluss an dieses Thema einmal

00:15:24: nachdenken? Was möchtest du ihm

00:15:25: mitgeben?

00:15:26: Und jetzt: der Gedanke

00:15:28: zum Mitnehmen.

00:15:31: Cyberbedrohungen werden zunehmen

00:15:34: und um dieses Bewusstsein zu haben,

00:15:35: ich muss da was tun und ich werde da

00:15:37: was machen müssen, um mein

00:15:38: Unternehmen zu schützen, ist

00:15:39: essentiell.

00:15:40: Ich kann mich erinnern, als

00:15:43: mein Vater sein allererstes Auto

00:15:45: hatte. Das hatte kein gutes

00:15:47: System.

00:15:48: Also da waren Gurte noch Luxus

00:15:50: damals und ich glaube sogar eine

00:15:51: Option, die du dazu buchen konntest.

00:15:53: Wenn wir uns heute mal eine moderne

00:15:55: Motorsport angucken, die Formel

00:15:57: eins Wir haben diesen Sport so was

00:15:59: von sicher gemacht, über mehrere

00:16:01: Komponenten, über Technologie,

00:16:04: über Wissen, was da ausgetauscht

00:16:06: wurde, dass unheimlich wenig Unfälle

00:16:07: heute passieren und es Gleiches mit

00:16:09: dem Internet. Man ist mit dem

00:16:10: Internet gestartet und alles war

00:16:12: zugänglich.

00:16:13: Alles war mehr oder weniger

00:16:14: erreichbar und wir haben aber heute

00:16:16: eine kritische Qualität erreicht,

00:16:18: wo letztendlich kritische

00:16:20: Businessapplikationen davon

00:16:22: abhängen.

00:16:23: Und wir sind in einem anderen

00:16:24: Zeitalter und das muss man adäquat

00:16:26: Rechnung tragen und diese Sicherheit

00:16:29: praktisch nach vorne hin irgendwo

00:16:31: gewährleisten.

00:16:32: Also, liebe Zuhörerinnen, betrachten

00:16:33: Sie einfach Cybersecurity wie den

00:16:35: Anschnallgurt im Auto besser haben

00:16:37: als brauchen und vor allem nutzen,

00:16:38: bevor es zu einem Unfall kommt und

00:16:40: man erst dann merkt, welcher Schaden

00:16:41: entstanden ist.

00:16:42: Nico, vielen Dank für das Gespräch.

00:16:44: Matthias, ich danke dir!

00:16:45: Und wir, liebe Zuhörenden, hören uns

00:16:46: kommende Woche wieder zu einer neuen

00:16:48: Folge. So klingt Wirtschaft.

00:16:51: So klingt Wirtschaft.

00:16:53: Haben Sie Fragen, Kritik oder

00:16:54: Anmerkungen?

00:16:55: Dann schreiben Sie uns gerne an

00:16:57: Podcasthandelsblatt Group.com.

00:17:01: Gefällt Ihnen, was Sie hören?

00:17:02: Dann bewerten Sie uns gerne auf

00:17:04: Spotify oder Apple Podcasts.

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.