Cyberangriffe: So können sich Mittelständler vor Hackern schützen
Shownotes
8 von 10 Unternehmen wurden 2023 häufiger von Hackern angegriffen als 2022. Besonders oft traf es Mittelständler. Was sind kostengünstige, moderne und praktikable IT-Sicherheitslösungen?
Mehr zu So klingt Wirtschaft, dem wöchentlichen Business-Podcast der Solutions by Handelsblatt Media Group, unter: handelsblatt.com/adv/soklingtwirtschaft/
Dieser Podcast ist kein Produkt der Handelsblatt-Redaktion. Für den Inhalt sind die Interviewpartner*innen und die Handelsblatt Media Group Solutions verantwortlich.
Transkript anzeigen
00:00:02: So klingt Wirtschaft.
00:00:04: Zukunftsthemen für Unternehmen.
00:00:07: Jeden Mittwoch sprechen wir mit
00:00:09: Entscheiderinnen über die
00:00:10: Herausforderungen und Trends in
00:00:12: ihrer Branche.
00:00:13: Mit jeder Menge Insights und neuen
00:00:15: Denkanstößen. Aus der Wirtschaft
00:00:17: für die Wirtschaft.
00:00:19: Liebe Zuhörenden, mein Name ist
00:00:21: Matthias Rudkowski und in dieser
00:00:23: Folge geht es um eure
00:00:25: Sicherheit, um die Sicherheit eurer
00:00:27: Daten und last but not least um die
00:00:28: Sicherheit eures Business.
00:00:30: Die Bitkom Studie Wirtschaftsschutz
00:00:32: 2023 zeigt
00:00:34: nämlich Im vergangenen Jahr
00:00:36: entstand deutschen Unternehmen durch
00:00:38: Diebstahl, Industriespionage und
00:00:39: Sabotage ein Gesamtschaden von
00:00:41: über 200 Milliarden €,
00:00:45: vor allem durch Hackerangriffe und
00:00:46: Cyberkriminelle.
00:00:48: Doch viele dieser Cyberangriffe oder
00:00:50: sogar erfolgreiche Hackerattacken
00:00:52: hätten abgewehrt werden können.
00:00:54: Und deswegen erfahrt ihr in dieser
00:00:56: Folge, wie Unternehmen auf digitale
00:00:58: Angriffe reagieren sollten.
00:00:59: Wie zeitgemäße Cyber Security
00:01:01: aussieht und was praktikable
00:01:03: Lösungen besonders für
00:01:04: Mittelständler sind.
00:01:06: Und das mache ich in dieser Episode
00:01:07: mit Niko Kalivianakis.
00:01:09: Er ist Leiter Digital Solutions
00:01:11: im Geschäftskunden Bereich von O2
00:01:12: Telefónica Deutschland.
00:01:13: Grüß dich, Niko.
00:01:14: Hallo Matthias, Grüß dich.
00:01:17: Warum ist das wichtig?
00:01:19: 8 von 10 Unternehmen wurden 2023
00:01:23: häufiger von IT Kriminellen
00:01:25: angegriffen als im Jahr zuvor.
00:01:27: Am häufigsten nutzten
00:01:28: Cyberkriminelle übrigens vier
00:01:30: Angriffsmethoden Phishing,
00:01:32: wobei über gefälschte Webseiten,
00:01:34: Emails, Anrufe oder Kurznachrichten
00:01:35: persönliche Zugangsdaten von
00:01:37: Benutzern abgegriffen werden.
00:01:39: Wörterbuch Angriffe, bei denen
00:01:41: Angreifer eine Liste häufig
00:01:42: verwendeter Passwörter,
00:01:43: Wortkombinationen oder bekannte
00:01:45: Passwortphrasen abfragen, um vor
00:01:47: allem schwache Passwörter zu
00:01:48: erraten.
00:01:49: DDoS Attacken, wo durch massenhafte
00:01:51: Anfragen an einen Onlinedienst,
00:01:53: dessen Systeme zum Absturz gebracht
00:01:55: werden. Und Mal- bzw
00:01:57: Ransomware, also Schad- und
00:01:59: Verschlüsselungsprogramme, die Daten
00:02:00: stehlen oder Datenträger
00:02:02: verschlüsseln, um anschließend
00:02:03: Lösegeld für das Freischalten zu
00:02:05: erpressen.
00:02:06: Die Politik will jetzt um bisschen
00:02:07: gegensteuern.
00:02:08: Neben der geltenden
00:02:09: Datenschutzgrundverordnung DSGVO
00:02:11: kommt ab Oktober die Network
00:02:13: and Information Security Richtlinie
00:02:14: zwei, kurz NIS2.
00:02:17: Sie schreibt noch schärfere
00:02:18: Vorsorge- und Meldepflichten vor und
00:02:20: gilt speziell für Unternehmen in
00:02:21: kritischen Sektoren wie Energie,
00:02:23: Verkehr, Banken oder
00:02:24: Lebensmittelproduktion.
00:02:26: Nachgehakt.
00:02:28: Niko, ich habe jetzt jüngst schon
00:02:30: wieder so ein paar komische
00:02:31: Nachrichten in meinem E Mail
00:02:32: Postfach gehabt von einem
00:02:33: nigerianischen Prinzen, dem er sein
00:02:34: Vermögen vermachen wollte, oder
00:02:36: irgendwelche Rabattgutscheine, die
00:02:37: ich gewonnen hätte.
00:02:39: Was war so deine kurioseste
00:02:40: Nachricht, die du gekriegt hast?
00:02:42: Danke, Matthias. Also, das hört sich
00:02:43: ja schon mal sehr lukrativ an, was
00:02:45: du für Emails bekommst.
00:02:46: Ich habe eine Email bekommen mit
00:02:48: einem Absender, wo ich auf dem
00:02:49: Smartphone nicht direkt die Adresse
00:02:51: verifiziert habe.
00:02:52: Der Name stammt von einer Werkstatt,
00:02:54: die ich kenne. Mit der Aufforderung,
00:02:55: ich möchte mir bitte die
00:02:57: Rechnung noch mal anschauen, da hat
00:02:59: es eine Korrektur gegeben.
00:03:00: Und da habe ich in der Tat direkt
00:03:01: draufgeklickt.
00:03:02: Und in der Sekunde war
00:03:04: mir auch bewusst, dass ich ein Fehler
00:03:05: gemacht habe.
00:03:05: Wie hast du da reagiert?
00:03:07: Ja, ich hatte einen weißen Screen
00:03:08: vor mir, der aufgegangen ist und
00:03:11: danach nichts mehr.
00:03:12: Ich habe dann Software aktualisiert,
00:03:14: eine Cloud-Subscription bin ich
00:03:15: eingegangen und nun müssen wir
00:03:17: weiter mal betrachten und
00:03:19: auf die Lauer legen, was denn da
00:03:20: jetzt kommt.
00:03:21: Was hat das so in die ausgelöst?
00:03:22: Insgesamt dieser Vorfall.
00:03:23: Bist du jetzt noch vorsichtiger?
00:03:25: Ja, absolut. Und
00:03:27: das ist ein guter Ansatz, um
00:03:30: sich im täglichen Geschäft immer
00:03:31: wieder zu hinterfragen: gehe
00:03:33: ich auf diese Seite?
00:03:34: Klicke ich da drauf?
00:03:35: Und um sich das viel, viel stärker
00:03:37: ins Bewusstsein zu rufen.
00:03:38: Gerade dieses Stichwort ‘klicke ich
00:03:39: da drauf‘ – warum ist das
00:03:41: so? Und warum sind gerade
00:03:42: Mittelständler oder kleine
00:03:44: Unternehmen oft so im Visier von
00:03:45: Hackern?
00:03:46: Es ist eine berechtigte Frage und
00:03:47: ich meine, das ist auch menschlich.
00:03:49: Ja, man bekommt einfach was man will
00:03:50: schnell drauf reagieren
00:03:52: in der Hektik auch des Alltags.
00:03:54: Und da passiert so was.
00:03:55: Gerade l etztes Jahr hatten wir ja
00:03:57: auch prominente Fälle mit einer
00:03:58: Hotelkette, MotelOne oder
00:04:00: auch Cyberangriffe in kommunalen
00:04:02: IT-Dienstleistern, wo 70
00:04:04: Kommunal- und Kreisverwaltung davon
00:04:06: betroffen waren und lahmgelegt
00:04:07: worden sind.
00:04:09: Wir sehen letztendlich, dass gerade
00:04:11: auch im Mittelstand es halt
00:04:12: begrenzte Ressourcen gibt.
00:04:13: Fachpersonal ist ein Riesenthema,
00:04:15: wo die Experten letztendlich
00:04:17: ausbleiben, aber auch finanzielle
00:04:19: Mittel.
00:04:20: Bringe ich spezielle Mittel auch in
00:04:22: Einsatz?
00:04:23: Habe ich auch die Zeit dafür mir
00:04:25: letztendlich eine Strategie dagegen
00:04:27: zu überlegen? Und wie agiere
00:04:29: ich im Vorfeld, um möglichst
00:04:31: präventiv dagegen vorzugehen?
00:04:33: Ich habe jetzt schon im Vorfeld so
00:04:34: ein paar gängige Angriffsmethoden
00:04:37: schon genannt. Phishing zum
00:04:38: Beispiel.
00:04:39: Aber es gibt ja noch viel, viel
00:04:40: mehr, oder?
00:04:41: Ja, absolut. Wir betreiben ja selber
00:04:43: als Telefonica auch ein SOC- und
00:04:44: NOC-Center, also ein Security
00:04:46: Operations Center und Network
00:04:48: Operations Center, für viele Kunden
00:04:50: weltweit. Und wir sehen da natürlich
00:04:51: sehr, sehr viele Muster.
00:04:53: Einiges davon hast du auch erwähnt.
00:04:55: Top eins ist wirklich
00:04:56: Phishing-Attacken, wo praktisch
00:04:58: Hacker sich hinsetzen und so
00:05:00: tun, als ob sie deine Bank sind.
00:05:02: Oder deine Werkstatt.
00:05:03: Oder deine Werkstatt, absolut.
00:05:05: Als Nummer zwei folgt Ransomware, wo
00:05:07: wirklich Daten verschlüsselt werden
00:05:08: und diese zurückgehalten werden und
00:05:10: somit praktisch Lösegeld bezahlt
00:05:12: werden von den Firmen, um schnell
00:05:14: wieder online zu kommen oder
00:05:15: produktiv zu werden.
00:05:17: Top drei ist Denial
00:05:19: of Service Attacks, wo letztendlich
00:05:21: Systeme lahmgelegt werden, Webseiten
00:05:23: lahmgelegt werden, um
00:05:25: somit auch Druck auf die Unternehmen
00:05:27: auszuüben.
00:05:29: Auf Platz vier haben wir
00:05:31: Men in the Middle Attacks, wo
00:05:32: letztendlich ein Hacker sich in
00:05:34: leicht zugänglichen Netzen hätte ich
00:05:35: jetzt gesagt oder offenen Netzen,
00:05:37: dazwischen klemmt.
00:05:38: Zum Beispiel das WLAN im Café oder
00:05:40: im Zug.
00:05:41: Genau, richtig. Und da praktisch einfach
00:05:42: mithören und mitschneiden.
00:05:44: Platz fünf und ich glaube es auch
00:05:45: nicht zu vernachlässigen sind
00:05:47: SQL-Injektions.
00:05:49: Jetzt wird es ein bisschen technisch,
00:05:50: das musst du erklären.
00:05:51: SQL ist ja die Sprache wo man
00:05:52: gegenüber Datenbanken absteuert
00:05:54: und damit letztendlich Anfragen
00:05:57: lostritt.
00:05:58: Und es gibt diverse Tools, wo
00:06:00: man das machen kann, um auch dort
00:06:02: eine Injektion vorzunehmen,
00:06:03: praktisch die Datenbank
00:06:04: auszutricksen, so dass
00:06:06: die Daten liefert, wo sie es
00:06:08: eigentlich nicht sollte.
00:06:10: Und zuletzt Cross Site Skripting,
00:06:12: also praktisch Skripte, die
00:06:13: ausgeführt werden auf speziellen
00:06:15: Seiten, wie zum Beispiel das
00:06:17: PDF, was ich geöffnet habe.
00:06:19: Praktisch auch ein Skript im
00:06:20: Hintergrund, wahrscheinlich dann
00:06:21: losgegangen ist, was jetzt irgendwas
00:06:23: eingerichtet hat.
00:06:24: Ich greife jetzt noch mal auf dein
00:06:25: Beispiel vom Anfang zurück mit der
00:06:26: Werkstatt. In deinem Fall scheint es
00:06:28: ja glimpflich ausgegangen zu sein,
00:06:29: aber was bedeutet so ein Angriff für
00:06:31: mein Unternehmen, wenn ich jetzt
00:06:33: leider eben nicht einen guten Fall
00:06:34: erwischt habe und mich schützen
00:06:35: konnte?
00:06:36: Wir sehen halt sehr, sehr oft
00:06:37: finanzielle Verluste,
00:06:38: Lösegeldzahlungen, die dort
00:06:40: erfolgen.
00:06:41: Man hat natürlich betriebliche
00:06:43: Störungen, gerade wenn man größere
00:06:44: Fabriken betreibt.
00:06:46: Datenverlust und Datenklau
00:06:48: sind dann halt die Konsequenzen bis
00:06:50: hin zu Produktionsstillstand.
00:06:52: Ganz zu schweigen natürlich von
00:06:53: Reputationsschäden und
00:06:55: Ansehensverlust gegenüber Partnern,
00:06:57: aber auch Kunden.
00:06:58: Also es kann wirklich auch das
00:06:59: Geschäftsmodell von jemanden
00:07:01: bedrohen und
00:07:03: nicht zuletzt würde ich sagen
00:07:04: gesetzliche Konsequenzen auch die
00:07:06: daraus erfolgen, wie Strafzahlungen,
00:07:09: Regressforderungen,
00:07:11: damit es letztendlich nicht zu
00:07:12: spaßen.
00:07:13: Jetzt gehen wir mal davon aus, wir
00:07:14: haben das Interesse von Zuhörenden
00:07:16: geweckt, die sagen okay, ich möchte
00:07:17: mein Business jetzt schützen.
00:07:19: Was sind so ein paar Schritte?
00:07:20: Die, die jetzt relativ unkompliziert
00:07:22: gehen können und machen können, um
00:07:23: ihr Business zu schützen.
00:07:25: Das eine ist wirklich eine
00:07:26: Bestandsaufnahme.
00:07:27: Über welche Netze verfüge ich?
00:07:28: Über welche Daten verfüge ich?
00:07:29: Über welche Applikationen verfüge
00:07:31: ich? Darüber, eine
00:07:32: Sicherheitsüberprüfung zu machen und
00:07:34: den Status quo festzuhalten.
00:07:36: Dann natürlich abwägen, welche
00:07:37: Gefahren lauern und mich
00:07:39: wirklich auch versuchen, als
00:07:41: Angreifer reinzudenken
00:07:43: in das Thema: welche Informationen
00:07:45: sind denn wirklich beschaffenswert?
00:07:47: Wie komme ich an so Informationen?
00:07:48: Gibt es da irgendwelche Portale?
00:07:50: Gibt es da irgendwelche Behörden
00:07:51: oder auch Agenturen, die da
00:07:52: sozusagen den Überblick haben und
00:07:54: mir das bereitstellen können?
00:07:55: Gerade mit Behörden oder auch gerade
00:07:57: mit verschiedenen Seiten, die dann
00:07:58: auch sehr, sehr aktuell
00:08:00: sind und verschiedene Themen
00:08:02: bereitstellen, sodass ich mich dann
00:08:04: optimal darauf vorbereiten kann.
00:08:05: Als nächster Schritt würde ich
00:08:06: sagen, ich brauch einen
00:08:08: Sicherheitsplan, also von der IT
00:08:10: entwickelten Sicherheitsplan.
00:08:11: Was bedeutet das für mich und was
00:08:13: mache ich?
00:08:14: Und sicherlich nicht zum Schluss
00:08:16: muss ich da auch in das Thema
00:08:17: investieren, in Cybersicherheit
00:08:19: investieren.
00:08:20: Und da muss ich mir auch überlegen,
00:08:21: will ich einmalig einen Schutz
00:08:23: aufbauen, dann könnte man über
00:08:25: eine CAPEX- Ausgabe
00:08:27: letztendlich verschiedene Themen
00:08:29: anstoßen. Oder ist es eher was
00:08:30: längerfristiges, so dass ich in OPEX
00:08:32: denke, so dass ich meine Gelder nach
00:08:34: vorne hin investitionsschutzmäßig
00:08:37: richtig und gut anlege.
00:08:38: Also der Unterschied zwischen OPEX
00:08:39: und CAPEX ist, baue ich jetzt im
00:08:41: Unternehmen selber eine IT Abteilung
00:08:42: mit Fachkräften aus und habe
00:08:44: deutlich höhere Kosten, oder suche
00:08:45: ich mir eben zum Beispiel ein
00:08:46: Dienstleister, der sozusagen dieses
00:08:48: Sicherheitskonzept für mich umsetzen
00:08:49: kann und sozusagen auch Dienstleistung
00:08:51: hat, um mich zu schützen?!
00:08:52: Das ist korrekt. Und das OPEX-Modell
00:08:54: wäre wirklich mit einem Partner
00:08:56: zusammen sich hinzusetzen, zu
00:08:57: gucken, was gibt es dort für
00:08:59: Services, die ich konsumieren kann
00:09:00: und was sind die Effekte daraus und
00:09:02: was ist der Mehrwert?
00:09:03: Stichwort Investieren.
00:09:04: Ich als Unternehmen sage jetzt –
00:09:05: vielleicht bin ich auch ein
00:09:06: Mittelständler und sage – ja, okay,
00:09:06: hat mich überzeugt, ich muss jetzt
00:09:08: was tun. Gibt es da spezielle
00:09:09: Produktangebote?
00:09:10: Wie sieht da der Markt aus?
00:09:12: Es gibt diverse Managed Service
00:09:14: Lösungen und wie auch seitens
00:09:15: Telefonica bieten dort auch
00:09:17: umfangreiche Pakete an
00:09:19: und letztendlich würde ich unten in
00:09:21: der Infrastruktur anfangen.
00:09:22: Ich würde letztendlich über eine
00:09:23: SDwan-Komponente, SDwan
00:09:25: heißt letztendlich Software
00:09:28: defined Wide Area Network,
00:09:30: wo ich mein Datennetz von meiner
00:09:33: Software letztendlich trenne
00:09:34: und diese aber virtualisiert
00:09:36: anbieten kann.
00:09:37: Das heißt du schaffst dadurch auch
00:09:39: Redundanz?
00:09:40: Ja, kann man so sehen.
00:09:42: Und in diesem Umfeld kann ich dann
00:09:43: ganz anders steuern.
00:09:44: Ich bin viel flexibler, ich habe
00:09:46: eine zentrale Verwaltung und
00:09:48: ich kann auch die Kontrolle über
00:09:49: mein gesamtes Netzwerk
00:09:51: praktisch in eigenen Händen
00:09:52: orchestrieren.
00:09:54: Zusätzlich kann ich darüber
00:09:55: natürlich auch Netze segmentieren.
00:09:57: Meistens erfolgt der Angriff in
00:09:59: einem bestimmten Segment und da
00:10:00: drinne kann man sich dann auch.
00:10:02: Und somit kann man praktisch so ein
00:10:03: Staging hervorrufen, wo man
00:10:06: sich optimal in diesen Segmenten
00:10:08: schützt.
00:10:08: Das Gegenteil von Staging wäre zum
00:10:09: Beispiel du hast eben nicht diese
00:10:11: Segmentierung, der Angreifer ist in
00:10:12: meinem System drin und kann sich
00:10:13: austoben. Egal, sage ich mal, welche
00:10:15: Datenbanken, welche Komponenten ich
00:10:16: habe. Und wenn ich es segmentiere,
00:10:18: dann heißt es, der Angreifer ist
00:10:19: vielleicht in einem Teil drin, kann
00:10:21: aber nicht jede Tür sofort beliebig
00:10:22: öffnen, sondern müsste dann wieder
00:10:24: von vorne anfangen, um ins nächste
00:10:25: Segment reinzukommen?!
00:10:26: Das ist genau die Idee dahinter.
00:10:27: Das erste, was du beschrieben hast,
00:10:29: natürlichder Worst-Case.
00:10:30: Ich habe alles in einem zentralen
00:10:31: Netz und jemand kommt da irgendwie
00:10:33: mal rein und somit habe
00:10:35: ich überhaupt keine Kontrolle mehr,
00:10:37: was da ausgespäht wurde oder nicht.
00:10:40: Darüber hinaus ist es natürlich auch
00:10:41: ein erster Schritt Richtung Cloud
00:10:43: Anwendungen sicher machen.
00:10:45: Und wir haben ja heute das Privileg
00:10:47: oder auch den Luxus, so viele
00:10:48: Clouddienste zu haben, die absolut
00:10:50: sinnvoll sind oder auch
00:10:51: Cloudapplikationen, die wirklich
00:10:53: jeder nutzen möchte.
00:10:54: Und ich kriege durch so eine
00:10:55: SDwan-Komponente eine Priorisierung
00:10:57: in meine geschäftskritischen
00:10:58: Applikationen rein.
00:11:00: Ich kriege eine ganz andere
00:11:01: Sicherheit dort rein und ich
00:11:02: kann darüber wirklich mein
00:11:04: Unternehmen skalieren in der
00:11:06: Sicherheit, dass meine Investitionen
00:11:08: auch wirklich geschützt sind.
00:11:09: Lass uns noch mal über dieses SDwan
00:11:11: wirklich im Detail sprechen.
00:11:13: Was ist der Unterschied von einem
00:11:14: klassischen, von einer klassischen
00:11:16: IT-Infrastruktur oder
00:11:17: Netzwerkarchitektur
00:11:19: im Vergleich zu einer
00:11:20: SDwan-Komponente?
00:11:21: Die SDwan-Komponente bringt mich in
00:11:22: die Lage, letztendlich Standorte
00:11:24: miteinander zu vernetzen
00:11:26: auf einem Software-Layer, der sehr
00:11:28: stark virtualisiert sind und wo ich
00:11:30: jederzeit security-technisch
00:11:31: eingreifen kann.
00:11:33: Parallel läuft der automatisch, zum
00:11:34: Beispiel bei uns in dem Security
00:11:36: Operations Center und dann Netzwerk
00:11:38: Operations Center, wo ich da
00:11:39: wirklich mehrere hunderte
00:11:41: Spezialisten habe, die auf
00:11:43: alle möglichen Attacken letztendlich
00:11:44: getrimmt sind, aktuelle Datenbanken
00:11:46: haben und und und und
00:11:48: ich mich optimal schützen kann.
00:11:50: Wir haben auch wirklich namhafte
00:11:52: Unternehmen, auch gerade hier in
00:11:53: Deutschland, wo wir die Themen
00:11:54: betreiben.
00:11:55: Wenn ich zum Beispiel an eine
00:11:56: Prosecur denke oder eine ekom21
00:11:58: oder Lanxess.
00:12:00: Das sind Unternehmen, die genau
00:12:01: diese SDwan-Komponenten zusammen
00:12:03: mit diesem Sicherheitsaspekt mit uns
00:12:05: auch umgesetzt haben.
00:12:06: Welchen Vorteil bieten jetzt diese
00:12:09: Managed Services, die du schon angeschnitten
00:12:10: hast, gegenüber zum Beispiel jetzt
00:12:11: eine eigenen IT-Abteilung, wo
00:12:13: ich auch sagen kann, ich versuche
00:12:14: mir jetzt Fachkräfte zu holen, die
00:12:16: sitzen dann im Haus, bilden sich
00:12:17: immer weiter, sind vielleicht auch
00:12:18: über einen kurzen Dienstweg
00:12:19: erreichbar. Was ist jetzt der
00:12:20: Vorteil von so einem Managed
00:12:21: Service?
00:12:22: Zum Beispiel eine 24/7, eine
00:12:24: kontinuierliche Überwachung des
00:12:25: Netzwerkes wird garantiert.
00:12:27: Ich habe Bedrohungsanalysen durch
00:12:29: Experten, die frühzeitig
00:12:30: letztendlich reagieren können.
00:12:32: Ich habe Incident Response, also
00:12:34: eine schnelle Reaktion auf
00:12:35: irgendwelche Sicherheitsvorfälle.
00:12:38: Virenschutz, was ganz normales
00:12:40: Virenschutz, Malware, Abwehr, aber
00:12:41: von aktualisierten
00:12:43: Antiviren-Programmen.
00:12:45: Ich habe ein automatischen Firewall
00:12:47: Management dort mit drinne, wo
00:12:49: die Firewalls überwacht werden und
00:12:51: konfiguriert werden.
00:12:52: Das ganze Thema Patchmanagement ist
00:12:54: auch nicht zu vernachlässigen, wo
00:12:56: ich letztendlich immer wieder auf
00:12:57: dem neuesten Stand bin.
00:12:59: Identitäts- und Zugriffsmanagement,
00:13:01: Verwaltung von Berechtigungen.
00:13:03: Das ist auch ein Riesenthema.
00:13:05: Und wo auch viele nicht hindenken,
00:13:07: ist eine Datensicherheit und
00:13:08: Wiederherstellungsstrategie.
00:13:10: Was ist denn der Worst-Case?
00:13:12: Was ist, wenn was passiert?
00:13:13: Wie reagiere ich darauf?
00:13:14: Ist es auch so, zum Beispiel als
00:13:16: Unternehmen, solange ich eine gute
00:13:17: IT-Sicherheitsvorkehrungen habe und
00:13:18: ich werde angegriffen und es
00:13:19: passiert nichts, dass ich sozusagen
00:13:21: auch diese Kosten erstmal zwar nur
00:13:22: auf der Ausgabenseite, sie aber
00:13:23: nicht so richtig bemessen kann: was
00:13:24: hat es mir am Ende gebracht?!
00:13:25: Sondern erst sehe, was hat es mir
00:13:27: gebracht, wenn ein Schaden passiert
00:13:28: ist und ich daraus lernen kann?
00:13:30: Das ist leider das größte Problem
00:13:31: dabei. Also wenn ich Angreifer bin
00:13:33: und erfolgreich werde,
00:13:35: werde ich sofort dafür belohnt.
00:13:36: Ich kriege genau das, wonach ich
00:13:38: geschaut habe.
00:13:39: Andersrum bei den Unternehmen: wenn
00:13:41: die es schaffen, 50 Angriffe
00:13:43: abzuwehren, sehen die das
00:13:45: erst mal nicht.
00:13:45: Also die verstehen nicht, was wurde
00:13:47: eigentlich präventiv
00:13:50: gemacht und was ist der
00:13:52: Erfolg dabei diese Unternehmens
00:13:54: Daten gehalten zu haben versus ich
00:13:55: habe sie verloren.
00:13:57: Und dadurch ist
00:13:58: natürlich eine Gefahr da, dass so
00:14:00: was alltäglich
00:14:02: vernachlässigt wird, das als normal
00:14:04: angesehen wird und
00:14:06: es dann wirklich mal zu einer hohen
00:14:08: Eskalation bedarf, um da
00:14:10: wieder, sage ich mal, auf den
00:14:13: Boden der Realitäten zurückzukommen.
00:14:14: Also besser haben als brauchen?!
00:14:16: Absolut!
00:14:17: Wenn du jetzt mal so ein Appell an
00:14:18: so Mittelständler da draußen geben
00:14:20: müsstest: was sind die Top drei
00:14:22: Vorteile von Managed Services
00:14:23: für ihre IT-Sicherheit, damit eben
00:14:25: das Business von Ihnen nicht
00:14:26: gefährdet ist?
00:14:28: Ich glaube, der erste Punkt würde
00:14:29: ich sagen, man ist immer up-to-date.
00:14:31: Also man hat die größte Sicherheit,
00:14:33: mit den neuesten Tools dort zu
00:14:35: arbeiten. Die Experten sind
00:14:37: auf dem besten Wissensstand.
00:14:39: Es gibt mehrere Teams, die sich da
00:14:40: austauschen und so
00:14:42: ist man optimal geschützt.
00:14:44: Das zweite glaube ich, man wirkt
00:14:46: entgegen dieser
00:14:47: Fachkräftemangel-Konsequenz,
00:14:49: die es letztendlich am Markt gibt
00:14:51: und man muss nicht die eigenen
00:14:52: Experten dafür vorhalten.
00:14:54: Ich glaube, das ist auch noch mal
00:14:55: ein Punkt, gerade im Mittelstand,
00:14:57: den ich dadurch sehr, sehr gut
00:14:58: aushebeln kann. Und der
00:15:00: Kosten-Nutzen-Faktor ist wirklich
00:15:01: gegeben. Es lohnt sich nicht, einen
00:15:04: solcher Schäden im Jahr
00:15:06: in Kauf zu nehmen versus sich
00:15:08: über die Zeiten auch eine Strategie
00:15:10: zu erarbeiten, um sowas abzuwehren.
00:15:13: Wir haben viel darüber gesprochen,
00:15:14: welche Schäden Hackerangriffe
00:15:15: verursachen können, welche Folgen
00:15:16: das haben kann und wie man sich
00:15:18: schützen kann.
00:15:19: Über welchen Impuls, welchen
00:15:20: Gedanken, welche Fragestellung
00:15:21: sollen unsere Zuhörenden im
00:15:22: Anschluss an dieses Thema einmal
00:15:24: nachdenken? Was möchtest du ihm
00:15:25: mitgeben?
00:15:26: Und jetzt: der Gedanke
00:15:28: zum Mitnehmen.
00:15:31: Cyberbedrohungen werden zunehmen
00:15:34: und um dieses Bewusstsein zu haben,
00:15:35: ich muss da was tun und ich werde da
00:15:37: was machen müssen, um mein
00:15:38: Unternehmen zu schützen, ist
00:15:39: essentiell.
00:15:40: Ich kann mich erinnern, als
00:15:43: mein Vater sein allererstes Auto
00:15:45: hatte. Das hatte kein gutes
00:15:47: System.
00:15:48: Also da waren Gurte noch Luxus
00:15:50: damals und ich glaube sogar eine
00:15:51: Option, die du dazu buchen konntest.
00:15:53: Wenn wir uns heute mal eine moderne
00:15:55: Motorsport angucken, die Formel
00:15:57: eins Wir haben diesen Sport so was
00:15:59: von sicher gemacht, über mehrere
00:16:01: Komponenten, über Technologie,
00:16:04: über Wissen, was da ausgetauscht
00:16:06: wurde, dass unheimlich wenig Unfälle
00:16:07: heute passieren und es Gleiches mit
00:16:09: dem Internet. Man ist mit dem
00:16:10: Internet gestartet und alles war
00:16:12: zugänglich.
00:16:13: Alles war mehr oder weniger
00:16:14: erreichbar und wir haben aber heute
00:16:16: eine kritische Qualität erreicht,
00:16:18: wo letztendlich kritische
00:16:20: Businessapplikationen davon
00:16:22: abhängen.
00:16:23: Und wir sind in einem anderen
00:16:24: Zeitalter und das muss man adäquat
00:16:26: Rechnung tragen und diese Sicherheit
00:16:29: praktisch nach vorne hin irgendwo
00:16:31: gewährleisten.
00:16:32: Also, liebe Zuhörerinnen, betrachten
00:16:33: Sie einfach Cybersecurity wie den
00:16:35: Anschnallgurt im Auto besser haben
00:16:37: als brauchen und vor allem nutzen,
00:16:38: bevor es zu einem Unfall kommt und
00:16:40: man erst dann merkt, welcher Schaden
00:16:41: entstanden ist.
00:16:42: Nico, vielen Dank für das Gespräch.
00:16:44: Matthias, ich danke dir!
00:16:45: Und wir, liebe Zuhörenden, hören uns
00:16:46: kommende Woche wieder zu einer neuen
00:16:48: Folge. So klingt Wirtschaft.
00:16:51: So klingt Wirtschaft.
00:16:53: Haben Sie Fragen, Kritik oder
00:16:54: Anmerkungen?
00:16:55: Dann schreiben Sie uns gerne an
00:16:57: Podcasthandelsblatt Group.com.
00:17:01: Gefällt Ihnen, was Sie hören?
00:17:02: Dann bewerten Sie uns gerne auf
00:17:04: Spotify oder Apple Podcasts.
Neuer Kommentar