Die IT-Sicherheit in Unternehmen ist nicht optional Cybersecurity
Interview | IDC
„Keine Sicherheit ohne Strategie“
Als Senior Consultant bei IDC unterstützt Marco Becker Unternehmen in Fragen der IT-Sicherheit. Im Interview erzählt er, wo die größten Gefahren lauern.
Großes Interview | GEA Group
Ein Thema für jede Unternehmensführung
Iskro Mollov verantwortet beim Anlagenbauer GEA Group die Informationssicherheit. Im Interview erzählt er, wie er seine Arbeit organisiert.
Hacker-Angriffe auf KMU nehmen zu Max Kettner (BVMW) erläutert, wie sich der Mittelstand vor Cyberangriffen schützen kann.
Forschung für mehr Cybersicherheit
Cyberspezialistin Prof. Dr. Haya Shulman leistet mit ihren Forschungen einen wichtigen Beitrag für mehr Sicherheit im Internet. Ein Porträt.
„Wir brauchen Sicherheit und digitale Selbstbestimmung“
Für unsere Cybersicherheit und Souveränität ist vertrauenswürdige Hardware notwendig, aber nicht selbstverständlich. Prof. Dr. Claudia Eckert (AISEC) weiß, wie wir uns in der digitalen Transformation schützen können.
14
10
18
20
16 Lesen Sie weitere interessante Artikel auf contentway.de Eine unabhängige Kampagne von Contentway Welt | September 2022
Holger Berens, Vorstandsvorsitzender Bundesverband für den Schutz Kritischer Infrastrukturen e. V.
„Grundsätzlich muss sich in der heutigen globalen, volatilen und disruptiven Zeit die Frage gestellt werden, ob die Corporate-SecurityOrganisation als solche noch Bestand hat oder gerade unter einem ganzheitlichen Ansatz neu gedacht werden muss.“
CONTENTWAY.DE
Keine Transformation ohne Datenschutz Professor Michael Grote von der Frankfurt School of Finance & Management über die digitale Trans formation der Banken.
CONTENTWAY.DE
IT-Raubritter werden professioneller
Die digitale Transformation birgt viele Chan cen, aber auch eine große Gefahr für die Si cherheit der IT-Systeme von Unternehmen.
FOLGE UNS! Bleiben Sie mit unseren neuesten Kampagnen auf dem Laufenden auf un seren sozialen Kanälen.
Herausforderungen für die Sicherheit in der heutigen Zeit
einleitung
Corona, Klimawandel, Gasmangellage, Russland-Ukraine-Krieg, Spannungen zwischen China und den USA, Lieferkettenpro bleme, Inflation, Nordkorea und organisierte Kriminalität im Cyber-Raum: Wir leben in einer disruptiven Zeit , die Krisen nehmen kein Ende und die Aufzählung dieser Herausforderun gen ist längst noch nicht abschließend.
Foto: Presse/BSKI
Alle
diese Krisen haben sowohl Auswirkungen auf uns als Ge sellschaft als auch auf die Unternehmen, insbesondere auf die kritischen Infrastrukturen. Es stellt sich somit die Frage, wie sich Unternehmenssicherheit in den letzten Jahrzehnten verändert hat und welche Grundvoraussetzungen umzusetzen sind, um eine „siche re“ Unternehmensumgebung zu gewährleisten. Grundsätzlich muss sich in der heutigen globalen, volatilen und disruptiven Zeit die Frage stellen, ob die Corporate-Security-Organisation als solche noch Be stand hat oder gerade unter einem ganzheitlichen Ansatz neu gedacht werden muss. Während die Sicherheit früher auf den Werkschutz reduziert wurde, ist sie heute eine Managementaufgabe geworden. Hierbei ist zu berücksichtigen, dass es keine allgemeingültige Antwort geben kann. Jedes Unternehmen ist einzigartig und muss individuell entscheiden, welche Organisation sinnvoll und effektiv ist. Wesentlich in diesem Zusammenhang ist, dass unter Unternehmenssicherheit eben nicht mehr der reine Werkschutz zu verstehen ist, sondern die Sicherheit eine Managementaufgabe und ganzheitlich zu betrachten ist. Es stellt sich allerdings die Frage, ob die Unternehmen allein in der Lage sind, die Risiken sicher zu minimieren. Lassen Sie uns den Klimawandel und die Energieversorgung näher betrachten.
Die Ukraine-Krise hat gezeigt, wie kritisch es ist, sich bei der Ener gieversorgung von einem autokratischen Staat abhängig zu machen.
Dies betrifft nicht nur Deutschland, sondern auch die EU. Durch die Gasmangellage und den Klimawandel liegt der Fokus auf dem drastischen Ausbau der Erneuerbaren Energie. Dies führt zu einer ein seitigen Abhängigkeit von China. Das Fraunhofer-Institut für Solare Energiesysteme stellte schon 2020 in einer Studie fest, dass China 67 % der Solarmodule produziert. Hinzu kommt, dass China ca. 80 % der für Windkraftanlagen notwendigen Komponenten produziert. Auch auf dem Rohstoffsektor – wie seltene Erden etc. – besteht diese Abhängigkeit. Zudem sieht die Industriestrategie Chinas vor, bis 2049 die führende internationale Wirtschaftsmacht in allen Schlüsselindus trien zu sein. Hier sei nur die neue Seidenstraße als erster Meilenstein genannt. Das größte politische Risiko ist die Unsicherheit, wie China sich gegenüber Russland positioniert. Durch die Ukraine-Krise und die internationale Ächtung Russlands ist der Schulterschluss zwischen China und Russland noch enger geworden. Die gemeinsame Erklä rung von Xi Jinping und Putin bei den Olympischen Spielen zeigt deutlich, dass beide Staaten viele westliche Nationen als Gegner sehen. Es stellt sich also die berechtigte Frage, ob China tatsächlich ein zuverlässiger Partner ist. Dieses Risiko muss neben den Cyberrisiken durch eventuell eingebaute „versteckte“ Schwachstellen in bestimmte Komponenten gleichgewichtet betrachtet werden. Durch technische und organisatorische Maßnahmen kann man zumindest die Risiken eines Hackerangriffes minimieren. Auch die Menschenrechtsver letzungen wie z. B. der Unterdrückung der Uiguren in der Provinz Xinjiang und der Einsatz von Zwangsarbeitern bei der Gewinnung von Polysilizium – dieser Rohstoff ist erforderlich für die Produktion von Solarzellen – führen zu einem ethischen Dilemma. Können wir ethisch rechtfertigen, dass wir durch unsere Handelsbeziehungen dieses Regime mittelbar unterstützen?
Sie sehen, welchen Herausforderungen die Sicherheitsabteilungen und die Unternehmen ausgesetzt sind. Die Beilage soll aus verschiede nen Blickwinkeln Antworten auf die jetzige Situation geben.
Contentway Wir erstellen Online- und Printkampagnen mit wertvollen und interessanten Inhalten, die an relevante Zielgruppen verteilt werden. Unser Partner Content und Native Advertising stellt Ihre Geschichte in den Vordergrund.
Die Inhalte des „Partner Content“ in dieser Kampagne wurden in Zusammenarbeit mit unseren Kunden erstellt und sind Anzeigen.
Für die Lesbarkeit verwenden wir das generische Maskulinum. Die Formulierungen sprechen alle Geschlechter gleichberechtigt an.
Herausgegeben von: Contentway GmbH Rödingsmarkt 20 DE-20459 Hamburg
Tel.: +49 40 87 407 400 E-Mail: info@contentway.com Web: www.contentway.de
CYBERSECURITY Eine unabhängige Kampagne von Contentway2
Cybersecurity 4. Cyberangriffe 10. Sicherheitspotenzial 14. Iskro Mollovs 16. IT im Mittelstand 18. Dr. Haya Shulman 20. Prof. Dr. Claudia Eckert 22. Cloud-Lösungen 24. Fachkräftemangel
WEITERE INHALTE AUSGABE #109 IT-Sicherheit Campaign Manager: Manh Nam „Manni“ Nguyen, Sarah Larbi Geschäftsführung: Nicole Bitkin Head of Content & Production: Aileen Reese Text: Julia Butz, Thomas Soltau, Armin Fuhrer, Katja Deutsch, Theo Hoffmann, Jakob Bratsch, Jörg Wernien Coverfoto: shutterstock, Presse/IDC, Presse/GEA Group Distribution&Druck: Die Welt, 2022, Axel Springer SE
28. – 29. Juni 2023, Frankfurt am Main Vorträge über Konnektivität, automatisiertes Fahren und Elektrifizierung Podium für Expert*innen und Entscheidungsträger*innen aus der ganzen Welt Interaktive Formate mit Platz für Diskussion unter den Teilnehmer*innen Fachkräftemangel in der IT-Security? UNSERE LÖSUNG: WEITERBILDUNG! 9th international VDI Conference CYBER SECURITY FOR VEHICLES Nutzen Sie unser Seminarangebot! Von industriellen Anlagen bis zum Connected Car: Schützen Sie Ihre Netzwerke Informieren Sie sich über aktuelle Trends, Bedrohungen und Schwachstellen Profitieren Sie von dem Wissen führender Branchenexpert*innen Info und Anmeldung unter: vdi-wissensforum.de/weiterbildung-it-security ANZEIGE
Fördermöglichkeiten der Digitalisierung
Bis zu 100.000 € für das Projekt
Kaum ein Feld erfordert in den nächsten Jahren so hohe Investitionen wie die Digitalisierung. Beson ders die kleinen und mittelständischen Unterneh men können hier jede Fördermöglichkeit gebrau chen. So stellt das BMWI (Bundesministerium für Wirtschaft) bis 100.000 € für Projekte im Programm „Digital Jetzt“ zur Verfügung. Profitieren kön nen davon Betriebe aus allen Branchen (3 bis 499 Beschäftigte) die Investitionen im Bereich Soft- und Hardware planen und die Mitarbeiter qualifiziert Schulen wollen. Und die Vermittlung von digitalem Wissen ist dringend notwendig.
In einer Befragung unter 200 Führungskräften der Unternehmensberatung Baulig-Consulting suchen 75 Prozent der befragten Unternehmen Hilfe bei der Digitalisierung. Zudem wollen 74 Prozent in
den kommenden zwei Jahren weitere Trainings zu Digitalisierungsthemen in Anspruch nehmen, mehr als die Hälfte davon hat solche sogar bereits beauf tragt. „Gerade die aus der Corona-Not geborenen E-Learnings und Online-Coachings waren für viele Firmenvertreter überraschend effizient, Hemm schwellen konnten bereits durch die digitale Art der Veranstaltung abgebaut werden“, sagt Markus Baulig, Geschäftsführer der Unternehmensberatung Baulig Consulting.
Und genau das fördert das Programm „Digital Jetzt“. Über ein elektronisches Antragsformular auf der Seite www.digitaljetzt-portal.de können sich die Interessier ten anmelden. Ein Losverfahren entscheidet dann über die Fördersummen. Insgesamt stehen für das Pro gramm 203 Millionen Euro zur Verfügung.
„GO-DIGITAL“ – Geschäftsprozesse digital optimieren
Die so notwendige digitale Transformation betrifft alle Branchen und Geschäftsbereiche. Wer am Markt bleiben möchte und auch in der Zukunft einen guten Umsatz erzielen will, muss die Digitalisierung in alle Geschäftsprozessen implementieren. Hier versucht das Programm „GO-DIGITAL“ eine wertvolle Hilfe zu leisten. Es wendet sich gezielt an kleine und mittle re Unternehmen der gewerblichen Wirtschaft und natürlich auch an das Handwerk. Sehr praxisorientiert bietet das Programm Beratungsleistungen um mit den technologischen und gesellschaftlichen Entwicklun gen im Bereich Online-Handel, Digitalisierung des Geschäftsalltags und dem steigenden Sicherheitsbedarf bei der digitalen Vernetzung Schritt zu halten.
Autorisierte Beratungsunternehmen helfen bei der Entlastung der bürokratischen Hemmnisse,
sie übernehmen auch die Abrechnung der Leistun gen und prüfen den Verwendungszweck. Auf einer interaktiven Beraterlandkarte sind alle vom BMWI autorisierten Firmen gelistet.
Gefördert werden Beratungsleistungen von einem maximalen Beratungssatz von 1.100 Euro pro Tag und das für maximal 30 Tage in einem halben Jahr. Voraussetzung dafür sind weniger als 100 Mitarbeiter, ein Umsatz von höchstens 20 Mil lionen Euro, ein Firmensitz in Deutschland und ein Unternehmen der gewerblichen Wirtschaft und des Handwerkes mit einem technologischen Potential.
Mehr Informationen zum Programm finden sich hier: www.bmwi.de
Die KfW (Kreditanstalt für Wiederaufbau) bietet ein großes Portfolio an Förderprogrammen für die Digi talisierung. Allerdings handelt es sich hier immer um sehr zinsgünstige Kredite. Die Fördersumme beträgt zwischen 25.000 und 25 Millionen Euro. Doch wie auch bei vielen anderen Projekten müssen die geplan ten Maßnahmen mit der Förderung übereinstimmen. Die KfW finanziert dabei Investitionen und Betriebs mittel. Dazu gehören Weiterbildungen im Bereich Digitalisierung, der Ausbau innerbetrieblicher Breit bandnetze und auch der Aufbau einer Infrastruktur für Big Data Anwendungen. Auf der Produktseite für den Kredit 380 finden sich dazu reichlich Informa tionen. Interessant dürften die Zinskonditionen für alle Unternehmen sein. Die Kredite gibt es schon ab einem effektiven Jahreszins von nur 0,01 Prozent.
Wichtig ist hierbei – der Kredit wird bei der Hausbank über die KfW beantragt. Mit einem On line-Förderassistenten können Sie im Vorwege schon viele mögliche Hürden umschiffen. Auf der Webseite finden sich auch einige Best-Practice von kleinen und mittelständischen Unternehmen, die mit der Hilfe der Digitalen Förderung ihr Unternehmen fit für die Zukunft gemacht haben.
Weitere Infos unter: www.kfw.de/inlandsfoerde rung/Unternehmen/Innovation
Texte: Jörg Wernien, Fotos: Priscilla Du Preez/unsplash, Maria Frances/unsplash, Gabrielle Henderson/unsplash
3CYBERSECURITYEine unabhängige Kampagne von Contentway 3
Günstige Förderkredite für die digitale Zukunft
Cybersicherheit hat höchste Priorität
sicherheit
Das Bundesamt für Sicherheit in der Informationstechnik schätzt die IT-Sicherheitslage in Deutschland als angespannt bis kritisch ein. Im Schnitt wurden im Zeitraum von Juni 2020 bis Mai 2021 täglich 394.000 neue Schadsoftware-Varianten bekannt. Opfer von Cyberangriffen sind auch Energieversorger.
Text: Thomas Soltau
Foto: Jefferson Santos/unsplash
Sie kommen aus dem Nichts und sind wie kleine Naturkatastro phen: Cyberangriffe. Das wissen die Darmstädter Energieversorger Entega und der Frankfurter Versorgungsbetrieb FES nur zu genau. Im Juni wurden sie Hackern attackiert – mit weitreichenden Folgen: In Darmstadt waren Internet seite und E-Mail-Server lahmgelegt, in Frankfurt traf es das Kundenportal und Online-Dienste.
Die Cyberattacke auf Entega war ein sogenannter Ransomware-Angriff, wie das hessische Innenministerium mitteilte. Als Ransomware werden Computerpro gramme bezeichnet, die Daten in einem System entweder verschlüsseln oder den Zugriff verhindern, sodass Nutzer und Nutzerinnen nicht mehr darauf zugreifen können. Ist so ein Programm erstmal
Langfristig hilft nur die Erhöhung der Robustheit von IT-Systemen. Denn in Zukunft werden die Angriffe von allen Seiten eher zunehmen.
aktiv, verlangen Cyberkriminelle für die Wiederherstellung der wichtigen Daten in vielen Fällen Lösegeld. Laut einer aktuellen Studie des Sicherheitsdienst leisters Sophos hätten 2021 rund 42 Prozent der betroffenen Unternehmen durchschnittlich rund 250.000 Euro Lösegeld gezahlt.
Experten beobachten seit langem eine signifikante Zunahme dieser Angriffe. Entega und FES sind prominentere Ziele, viele kleinere Unternehmen haben ebenfalls unter dieser Entwicklung zu leiden. Eine Studie des Branchenver bands der deutschen Informations- und Telekommunikationsbranche Bitkom bezifferte den Schaden für die deutsche Wirtschaft durch Datendiebstähle, Spio nage und Sabotage 2021 auf sagenhafte 220 Milliarden Euro. Ransomware-An griffe machen den Löwenanteil aus. Bei 86 Prozent aller Unternehmen hätten Cyberangriffe demnach Schäden ver ursacht, im Jahr 2019 waren es noch 70 Prozent.
Waren es anfangs noch Hacker, die große Unternehmen mit den Attacken bloßstellen wollten, haben die Angriffe mittlerweile eine andere Dimension angenommen. Immer häufiger sind die Angriffe politischer Natur. So kommen etwa viele Angriffe aus Russland. Eine Entwicklung, die vielen Fachkräften aus Wissenschaft und Forschung schon län ger Sorge bereitet. Das weiß auch Prof. Dr. Claudia Eckert, Leiterin des Fraun hofer-Instituts für Angewandte und In tegrierte Sicherheit AISEC. „Man wird Angriffe nie gänzlich vermeiden kön nen. Um schädliche Auswirkungen von Angriffen so gering wie eben möglich zu halten, müssen wir Cybersicherheit kon sequent als Prozess verstehen und leben,
also kontinuierlich die Sicherheit von Systemen analysieren, Erfahrungen offen teilen und Probleme zügig beheben.“
Experten vermuten, dass Russland in Zukunft vermehrt Cyberangriffe startet. Ein Ziel dieser Aktionen könnte sein, die Kosten für eine mögliche Energiewende in die Höhe zu treiben. Es ist bestimmt kein Zufall, dass seit Kriegsausbruch auch die deutsche Windenergiebranche massiv mit Cyberangriffen zu kämpfen hat. Doch das ist nur ein Akteur im politischen Weltgeschehen. Auch China versucht mit aller Macht seine Expan sionsbestrebungen durch Cyberangriffe auf die kritische Infrastruktur zu flanki eren. Langfristig hilft nur die Erhöhung der Robustheit von IT-Systemen. Denn in Zukunft werden die Angriffe von allen Seiten eher zunehmen. Prof. Dr. Claudia Eckert kann diese Tendenz stützen. „Wir bekommen jetzt schon einen Vorge schmack auf eine mögliche Veränderung der Cybersicherheit durch die geopo litische Lage. Staatliche Angriffe sind viel präsenter als bislang, als es eher um kommerzielle Interessen ging, wie mittels Ransomware Geld zu erpressen. Nun sind Hacker-Trupps im staatlichen Auftrag unterwegs, um an Daten zu ge langen oder technische Infrastrukturen zu unterwandern, damit sie bei Bedarf, sozusagen auf Knopfdruck, lahmgelegt werden könnten. Dagegen müssen wir Vorkehrungen treffen“, so die Leiterin des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit AISEC.
Doch was hilft gegen die Angriffe? Um bei einer erfolgreichen Attacke schnell wieder arbeitsfähig zu werden, gilt es Strategien zu entwickeln und mit Tech nologien zu unterfüttern, ohne womög lich neue Angriffsflächen zu bieten. Bei
Ransomware-Angriffen hilft meist schon eine gute Backup-Strategie. Bleiben die Daten des Backups aber ungeschützt, machen sich Unternehmen dadurch erst recht angreifbar. Haya Shulman, die am Fraunhofer Institut für Sichere Informa tionstechnologie (SIT) in Darmstadt den Forschungsbereich für Netzwerk- und Computersicherheit verantwortet, ist wie ihre Kollegin große Verfechterin der „Zero-Trust-Architektur“. Gemeint ist damit, dass Unternehmen nicht nur das Netzwerk als Ganzes schützen, sondern jeder Nutzerin und jedem Nutzer für jede einzelne Anwendung nur ganz bestimmte Zugangsberechtigungen erteilen. Mit dem Ergebnis, dass Angreifer es schwerer hät ten, auf das gesamte System zuzugreifen.
Völlig falsch wäre jedenfalls Lösegeld zu zahlen. Die Zahlung ist immer nur eine kurzfristige Lösung. Die Ursache bleibt weiterhin bestehen, warnen die Experten. Ein weiterer wichtiger Punkt: Die gezahlten Lösegelder ermöglichten es den Kriminellen, weiter zu investieren und zu wachsen. Das sei ein geopolitsi cher Nachteil für Deutschland gegenüber anderen Wirtschaftsstandorten.
Um bei einer erfolgreichen Attacke schnell wieder arbeitsfähig zu werden, gilt es Strategien zu entwickeln und mit Technologien zu unterfüttern, ohne womöglich neue Angriffsflächen zu bieten.
CYBERSECURITY Eine unabhängige Kampagne von Contentway4
Sie kommen aus dem Nichts und sind wie kleine Naturkatastrophen: Cyberangriffe.
Unternehmen erhöhen ihre Sicherheit massiv, wenn ihre Informationen nur in eine einzige Richtung fließen können
Seit dem Krieg Russlands gegen die Ukraine erwarten Experten des Fraun hofer Instituts für Sichere Informati onstechnologie SIT eine regelrechte Welle von Cyberangriffen gegen westliche Länder, besonders in Form von Spionage und Ransomware-At tacken auf Kritische Infrastrukturen. Die Energieversorgungssituation steht dabei aktuell mehr denn je im Fokus – und wir alle sind vulnerabler als je zuvor. Jüngstes Beispiel ist der Hackerangriff auf den Satelliten eines deutschen Windkraftbetreibers, bei dem die Steuerung von elf Gigawatt Windkraftanlage lahmgelegt wurde. Anzahl und Aggressivität von Cyber angriffen haben jedoch schon vor dem Krieg deutlich zugenommen: Laut Digitalverband bitkom entsteht durch Spionage, Sabotage und Cyberdiebstahl für die deutsche Wirtschaft ein Gesamtschaden von 223 Milliarden Euro pro Jahr. Unternehmen beklagen sehr kostenintensive Betriebs- und Produktionsstörungen infolge von Ransomware-Angriffen, bei denen versucht wird, viel Geld zu erpressen.
Infodas ist ein 1974 in Köln gegrün detes Familienunternehmen des deutschen Mittelstandes, das sich auf Cybersicherheit und IT im öffentlichen Sektor und der Kritischen Infrastruktur spezialisiert hat. Das Portfolio umfasst Hochsicherheitsprodukte und Consul ting. Immer mehr betriebliche Anlagen sind mit Steuerungstechnik, Sensoren und teilweise externen IT-Systemen ver netzt, viele betriebliche Prozesse können automatisiert und skaliert werden. Durch diese Verknüpfung maschineller Daten wird bspw. Predictive Maintenance, die vorausschauende Wartung, erst möglich.
Über Infodas
„Cybersecurity darf man dabei niemals aus den Augen verlieren“, sagt Felix Hartmann, Sales-/ Accountmanager bei infodas. „Im Gegenteil, von Anfang an muss bei der Entwicklung von Lösungen mitgedacht werden. „Security-by-Design“ ist hier die richtige Vorgehensweise.“
Um maximale Sicherheit zu gewährleisten, setzen viele behördliche wie auch priva te Organisationen auf ein so genanntes Air Gap in ihren Systemen, das bedeutet an einer Stelle eine physische Trennung der Netze herzustellen und somit die Ende-zu-Ende Informationsflüsse -und Prozesse entsprechend zu verhindern. Übertragen werden müssen die Daten dann manuell, und hierbei spielt der Faktor Mensch eine große Rolle. Denn aufgrund der fehlenden Protokollierung beim manuellen Datentransfer ist oftmals im Nachhinein nicht eindeutig klar, wer wann welche Daten transferiert hat. „Hierbei kommt es zu ganz erheblichen Synergieverlusten“, weiß Kollege Marcel Lohmüller. „Die Fähigkeit, Daten kontrol liert zwischen Netzwerken unterschied licher Sensitivität auszutauschen ist eine Anforderung, die gerade auch im Berei chen mit erhöhten Sicherheitsanforderun gen die größte Relevanz hat. Wir bieten dazu sogenannte Cross Domain Solutions an, sichere Netzübergänge, sowohl bidi rektional als auch unidirektional.“ Cross Domain Solutions sind Produkte, die ei nen sicheren und kontrollierten Austausch von Daten zwischen Systemen unter schiedlicher Sensitivität gewährleisten.
Ein Produkt aus diesem Bereich ist die SDoT-Diode. Das Konzept ist nicht neu: Bereits seit den 1980er Jahren wird damit der unidirektionale Datenfluss durch die Verwendung einseitiger Glasfaserverbin
dungen sichergestellt, die Informationen können also nur in eine einzige Richtung fließen.
„Unsere SDoT-Diode ist eine softwareba sierte Datendiode. Sie besitzt eine einzigar tige und evaluierte Sicherheitsarchitektur einer logischen Trennung von Netzen, ohne inhaltlichen Rückkanal“, sagt Felix Hart mann. Trotzdem werden dabei Sicherheit, Zuverlässigkeit, und Geschwindigkeit auf einem ganz anderen Niveau ermöglicht. Daten können also abfließen und genutzt werden, und gleichzeitig wird das Netz von dem Zufluss potentiell gefährlicher Daten geschützt. Die Hardware ist dabei so konzipiert, dass sie extrem schock- und vibrationsresistent ist. Die SDoT Diode wurde unter anderem mehrfach vom Bun desamt für Sicherheit in der Informations technik (BSI) bis GEHEIM zugelassen. Das Unternehmen infodas folgt bei der (Weiter) Entwicklung der gesamten SDoT-Familie strikt dem Grundsatz Security-by-Design.
Felix Hartmann: „Unsere Produkte sind so konzipiert und gehärtet, dass die Sicherheitsfunktionen zu gar keinem Zeit
Die INFODAS GmbH wurde 1974 gegründet und zählt zu den führenden Software- und Beratungsunternehmen für Informationssicherheit und Digitalisierung in Deutschland. Das Unternehmen entwickelt innovative Cross-Domain-Solutions auf Basis von Security-by-DesignPrinzipien und bietet Cybersecurity- und IT-Beratung für die öffentliche Verwaltung, das Militär als auch für Unternehmen an.
«„Unsere Produkte sind so konzipiert und gehärtet, dass die Sicherheitsfunktionen zu gar keinem Zeitpunkt außer Kraft gesetzt werden können. Als langjähriger Partner von Behörden, Bundeswehr, der Nato sowie großen Industrieunternehmen beweisen die Produkte von infodas täglich, dass wir Hochsicherheitsanforderungen gerecht werden.“
punkt außer Kraft gesetzt werden können. Als langjähriger Partner von Behörden, Bundeswehr, der Nato sowie großen Industrieunternehmen beweisen die Produkte von infodas täglich, dass wir Hochsicherheitsanforderungen gerecht werden.“
Marcel Lohmüller, Sales-/Accountmanager bei infodas
Felix Hartmann, Sales-/Accountmanager bei infodas
5CYBERSECURITYEine unabhängige Kampagne von Contentway Fotos: Presse/infodas
www.infodas.de INFODAS – PARTNER CONTENT ANZEIGE
Schadensentwicklung aufgrund von Cyberangriffen
einblick
Angesichts fortschreitender Technik und verbesserter Technologien haben Umfang und Qualität von Cyberan griffen dramatisch zugenommen.
Text: Julia Butz Foto: Adam Winger/unsplash
Cybergefahr ist größte Sorge der Unternehmen und laut Allianz Risk Barometer 2022, bei dem über 2000 Unternehmen befragt wurden, erstmalig auf den ersten Platz gerückt, noch vor der Sorge von Betriebsunterbre chungen, Naturkatastrophen und Klima wandel. Cyberangriffe verursachten einen Gesamtschaden von 223 Milliarden Euro für die deutsche Wirtschaft, eine Scha denssumme, die sich gegenüber 2018 und 2019 mehr als verdoppelt hat. 2020/2021 waren neun von zehn Unternehmen von Cyberangriffen betroffen (Bitkom Rese arch 2021).
Hackerangriffe können innerhalb kürzester Zeit erhebliche oder existenz bedrohende Ausfälle und Störungen auslösen: Produktionsstillstand, Ausfall von Informationssystemen, Störun gen in Betriebsabläufen, Diebstahl von geistigem Eigentum und Finanzmitteln. Laut Bitkom Research 2021 gehört der Datendiebstahl zur attraktivsten Beute. Dabei werden die digitale Kommunika tion abgehört, E-Mail-Inhalte, personen bezogene und Finanzdaten abgeschöpft, Geschäftsinformationen wie Produktda ten oder Patente gestohlen. IT-Securi ty-Experten beobachten eine zunehmende
Professionalisierung mit immer raffinier teren Angriffsstrategien. Vom Hobby-Ha cking zum organisierten Cybercrime, das Datendiebstahl auf Bestellung anbietet.
Social Engineering, Phishing, Ransom ware, DDoS, Malware – die Bezeichnung der Angriffsarten sind vielfältig, Ein stiegstor ist dabei meist die Schnittstelle zwischen Mensch und Maschine: Phis hing-Mails täuschen die Identität eines vertrauenswürdigen Kontaktes vor, wie die eigene HR-Abteilung, die Hausbank, ein Kollege o. Ä. und fordern den Nutzer per künstlich erzeugter Dringlichkeit auf, persönliche Identifikationsdaten preis zugeben, um so Zugang zum internen Netzwerk und vertraulichen Dokumenten zu erhalten.
Die Malware gehört zu den gängigsten Formen im Cybercrime. Die Systemin filtrierung erfolgt meist als Anhang oder Link einer E-Mail, die sich mit einem blo ßen Klick ins interne System einschleust. Dabei verschlüsseln Viren das Compu tersystem in extrem schnellem Tempo, mit dem Ziel, ganze IT- und OT-Systeme zu behindern oder zu kontrollieren. Die Erpressungs- oder Ransomware verhin dert den Zugang auf das System mit den eigenen Nutzerdaten, verbunden mit einer Aufforderung zur Lösegeldzahlung. Dis tributed-Denial-of-Service (DDoS)-An griffe infizieren die IT-Systeme und überlasten sie z. B. durch eine Flut von Anfragen gezielt bis zur Serverüberlas tung. Auch wenn es nicht in allen Fällen zum Zusammenbruch führen muss, werden die Systeme in ihrer Reaktionsge schwindigkeit oder Verfügbarkeit massiv behindert. Neben den wirtschaftlichen Schäden, Reputationsschäden und kost spieligen Aufwendungen zur Wiederher stellung der Betriebsbereitschaft können
den Unternehmen bei Diebstahl perso nenbezogener Daten zudem Bußgelder in Millionenhöhe drohen. Denn im Rahmen der Datenschutzgrundverordnung sind diese für den sensiblen Umgang und die entsprechende Sicherung verantwortlich.
Cyberangriffsziele sind branchen übergreifend Unternehmen aller Grö ßen. Zwar sind die Großen in der Regel lukrativere Ziele, aber auch kleinere und mittlere Betriebe, die durch gerin gere personelle und finanzielle Mittel oftmals unzureichend ausgestattet sind, rücken zunehmend in den Fokus. Auch kann der Angriff bei der sogenannten Supply-Chain-Attacke auf Lieferanten oder Geschäftspartner erfolgen, um über diesen Umweg, oftmals lange unbe merkt, Zugang zum eigenen Netzwerk zu erhalten. Die fehlende Angriffserken nung ist eine der größten Lücken in der Cybersicherheit. Je komplexer ein Betrieb ausgestattet ist und je mehr Personen in die Nutzung involviert sind, desto größer wird die Wahrscheinlichkeit mangelnder Schutzmechanismen. Unzureichend ge schulte Mitarbeiter installieren mit einem unbedachten Klick auf einen schadhaften Link eine unbekannte Quelle Angriffs software unwissentlich – oder vorsätzlich.
Sicherheitsrisiko Homeoffice: Hybride Arbeitsbedingungen, bei denen außerhalb des Firmennetzwerks gearbeitet wird, ma chen es Cyberkriminellen noch leichter: 41 % der in der Bitkom-Studie befragten Unternehmen gaben an, dass Mitarbeiter über Phishing-Mails aufgefordert wurden, sensible Daten preiszugeben, bei über der Hälfte mit einem daraus folgenden Scha den. Bei knapp 59 % der Unternehmen habe es Sicherheitsvorfälle im Zusam menhang mit Homeoffice-Anwendungen gegeben.
Fortschreitende Technik und die Durchdringung mit digitalen Techno logien schaffen neuartige Bedrohungs szenarien für die Wirtschaft, die von funktionierenden und integren IT- und OT-Infrastrukturen abhängig ist. Denn nicht nur die Officewelt, auch Fertigung und Maschinen sind zunehmend an Netz werke angeschlossen. Für die Absicherung der Produktions- und somit Kerninfra struktur eines Unternehmens ist Cyberre silienz daher umso wichtiger – und kann aufgrund wachsender Angriffsflächen ganz nebenbei zum Wettbewerbsvorteil werden.
Neben einer Grundsicherheit bedarf es der Analyse der individuellen Bedro hungslage durch Security-Experten, die Risiken und versteckte Schwachstellen identifizieren und Abwehrkonzepte ent wickeln, die passgenau und im Tagesge schäft praktikabel sind. Prävention und die Minimierung menschlicher Sicher heitsrisiken durch medienkompetente Mitarbeiter und Schulungen für den Umgang mit Netzwerkausfällen sind der Schlüssel, um das Schadensausmaß im Falle eines Falles zu begrenzen und die Handlungsbereitschaft rasch wiederher zustellen zu können.
fakten
Fast die Hälfte aller deutschen Un ternehmen ist 2020/21 wenigstens einmal Opfer einer Cyberattacke geworden (Statista Research Dep. 4/2021). Das Bundesamt für Si cherheit in der Informationstechnik bezeichnet die IT-Sicherheitslage in Deutschland in seinem Jahres bericht 2021 als „angespannt bis kritisch“.
CYBERSECURITY Eine unabhängige Kampagne von Contentway6
Cyberresilienz wird zum Wettbewerbsvorteil.
Cyberangriffsziele sind branchenübergreifend Unternehmen aller Größen. Zwar sind die Großen in der Regel lukrativere Ziele, aber auch kleinere und mittlere Betriebe, die durch geringere personelle und finanzielle Mittel oftmals unzureichend ausgestattet sind, rücken zunehmend in den Fokus.
„Cyber-Risiken – Ein Thema für den CFO“
Die Bedrohung durch Cyber-Atta cken ist nicht nur eine Aufgabe der IT, erklären Dr. Florian Scheriau und Dr. Dominique Hoffmann von Grant Thornton.
Herr Dr. Scheriau, man hört und liest immer öfter von Unternehmen, die Opfer von Cyber-Angriffen geworden sind. Nehmen die Fälle tatsächlich zu? Cyberangriffe werden tatsächlich nicht nur häufiger, sondern auch komplexer und zielgerichteter. Dabei verfolgen die Angreifer die unterschiedlichsten Ziele und verursachen häufig großen wirt schaftlichen Schaden. Kein Unterneh men, ob kleiner Mittelständler oder bör sennotiert, kann sich vor einem solchen Angriff sicher sein. Diese Entwicklung wird mit zunehmender Digitalisierung der Unternehmen auch definitiv weiter zunehmen.
Welches sind aus Ihrer Sicht die wesentlichen Folgen solcher Cyber Angriffe?
Zunächst einmal korrelieren die Folgen stark mit dem unternehmensindividu
Über Grant Thornton in Deutschland
ellen Stand der IT-Sicherheitsvorkeh rungen, getreu dem Motto „Je mehr dicke Türschlösser, je schwieriger ist das Aufbrechen und der Umfang der Beute“. Weiterhin hängen die Folgen von der Art des Angriffs ab: President-Fraud oder Bankdatenbetrug können bereits zu erheblichen finanziellen Schäden im Millionenbereich führen. Wird ein Unternehmen jedoch beispielsweise von einer Ransomware-Attacke getroffen und
sämtliche Daten sind verschlüsselt, führt dies meist nach kurzer Zeit zum Ge schäftsstillstand und Produktionsausfall – dies kann existenzbedrohend sein und stellt damit ein erhebliches Risiko für das Unternehmen dar. Das individuelle Risi ko des Unternehmens für solche Angriffe muss daher bekannt und im Rahmen des Risikomanagements berücksichtigt gesteuert werden. Hört sich einfach an, ist es in der Praxis leider nicht. Deswegen arbeiten wir multidisziplinär mit Ex perten für kaufmännische Bereiche, wie Herrn Dr. Hoffman zusammen.
«Herr Dr. Hoffmann, was hat ein CFO mit Cyber Risiken zu tun? Während einige Unternehmen sich schon früh mit den Cyber-Risiken befasst ha ben, diese in ihr Risikomanagement inte griert und eigene Einheiten zur Behand lung der Cyber-Risiken aufgebaut haben, besteht in vielen Unternehmen in dieser Hinsicht noch Nachholbedarf. Grund da für ist der Irrglaube, dass Cyber Security nur Thema der IT des Unternehmens ist. Es besteht jedoch für viele Unternehmen eine gesetzliche Verpflichtung sowohl zur
Grant Thornton gehört zu den zehn größten Wirtschaftsprüfungsgesellschaften in Deutschland. Rund 1.500 Mitarbeiterinnen und Mitarbeiter betreuen an elf Standorten neben dem gehobenen Mittelstand auch börsennotierte Unternehmen. Das Prüfungs- und Beratungsunternehmen besteht aus den Geschäftsbereichen Audit & Assurance, Tax, Advisory, Business Process Solutions, Legal und Private Finance. www.grantthornton.de
HDI – PARTNER CONTENTANZEIGE
Einrichtung eines Systems zur Früher kennung von (Cyber-)Risiken als auch zur Berichterstattung über die bestehen den Risiken im Rahmen der jährlichen Lageberichterstattung. Die Verantwor tung liegt dabei in der Regel beim CFO und somit ist es Teil seiner Aufgabe, sich mit bestehenden Cyber Risiken ausein ander zu setzen und im engen Austausch mit der IT zu stehen.
Welche Unterstützung bietet Grant Thornton den Unternehmen?
Wir unterstützen CFOS und die IT bei der Bestimmung der unternehmensin dividuellen Cyber-Risiken und deren Abbildung im Rahmen der erforderlichen kaufmännischen Risikoberichterstattung. Nach einem Cyber Angriff helfen wir bei der sofortigen Schließung der Sicher heitslücken, Schadensermittlung und Rückverfolgung der Angriffe, inklusive der Daten- und Systemwiederherstellung. Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) hat uns geprüft und empfiehlt uns als „qualifi zierten Dienstleister für APT-Response“.
Cyberrisiken: Dynamische Gefahrenlage beherrschbar machen.
Die Risiken von Cyberattacken für Unternehmen sind in den vergange nen Jahren immer weiter gestiegen.
Wie schätzen Sie den Cyberversiche rungsmarkt ein, welche Herausforde rungen sehen Sie aktuell?
Der Cybermarkt ist gerade sehr in Bewe gung, auch für uns Versicherer. Gleich zeitig unterschätzen viele Unternehmen, gerade im Mittelstand, immer noch die Gefahr durch Cyberangriffe. Um ein schätzen zu können, wie groß das Risiko wirklich ist, hilft es, sich ein paar Zahlen anzuschauen. 2016 lag der Schaden durch Cyberangriffe in Deutschland laut Bit kom, dem Bundesverband für Kommu nikationswirtschaft, bei 55 Milliarden Euro. 2019 waren das schon 103 Milliar den Euro, und für das vergangene Jahr geht man von 223 Milliarden Euro aus. Und das können wir mit unseren eigenen Daten bestätigen. Die durchschnittliche Schadenhöhe steigt seit 2017 kontinuier lich an. Im Jahr 2022 sind Schäden fast 500% teurer als noch vor 5 Jahren. Dabei wächst das Bewusstsein für die Gefahren. Der Mittelstand kennt das Problem, glaubt aber in der Regel, das eigene Unternehmen sei nicht gefährdet. Bis vor kurzem kannte man wenige Be troffene, auch, weil diese aus Imagegrün
Über HDI Versicherung AG
den nicht gerne darüber sprechen, Opfer eines Cyberangriffes geworden zu sein. Mittlerweile tauscht man sich darüber aus, und auch die mediale Präsenz des Themas wird größer. Insgesamt wächst das Bewusstsein, dass Cyberangriffe oder ungenügende Datensicherheit schwere finanzielle Folgen haben können. Als Beispiel ist hier aktuell zu nennen, dass Lieferkettenschäden zunehmen, aber auch Schäden, die die Cloud betreffen.
Wie stellen Sie sicher, dass Sie mit der Dynamik und damit Gefahr des Cyberrisikos mithalten?
Uns ist es enorm wichtig, dass wir das Risiko richtig verstehen und auch über den Zeitablauf die richtigen Schlüsse ziehen. Deshalb hat HDI in einer eigenen Studie Freiberufler sowie Kleinstun ternehmen, kleine und mittlere Unter nehmen in Deutschland zum Thema Cybersicherheit befragt.
Nach der Studie berichten 41% der Un ternehmen davon, dass sie bereits Opfer einer Cyber-Attacke waren. Hochge rechnet auf alle KMUs in Deutschland entspricht dies ca. 1,1 Mio. betroffene Unternehmen.
Außerdem investieren wir sehr stark in das Know how unserer Mitarbeiten den im Bereich Cyber und kooperieren
HDI entwickelte sich vom reinen Haftpflichtversicherer für die Industrie zum international agierenden, börsennotierten Mehrmarkenkonzern Talanx AG. www.hdi.de/cyberversicherung
eng mit einem Netzwerk spezialisierter Dienstleister.
Wie nutzen Sie diese Erkenntnisse und unterstützen Unternehmen, damit gar nichts oder weniger passiert? Inzwischen ist bekannt, dass es eine 100 prozentige Sicherheit nicht gibt. Wir kön nen also nur helfen, damit entweder we niger passiert oder wenn etwas passiert, dass das Ausmaß des Vorfalls gering bleibt. Und da es Cyberangriffe gegen die Unternehmens-IT kleiner und mittel ständischer Unternehmen täglich gibt, bieten wir zielgerichtete Präventions
maßnahmen in Kombination mit unserer HDI Cyberversicherung an. Angriffe, die auf die Schwachstelle „Mensch“ zielen, sind in der Praxis am erfolgverspre chendsten – für den Angreifer. Genau hier setzen wir mit unserem HDI 360-Grad-Sicherheitskonzept an. Und aufgrund der vielfältigen und heteroge nen Angriffsmöglichkeiten und damit einhergehend den vielen potenziellen Schwachstellen bieten wir unseren Kun den externe und unabhängige Prüfungen der IT-Mindeststandards an, um offene Flanken sichtbar zu machen.
Warum sollte jeder Unternehmer und Freiberufler eine Cyberversicherung haben?
Wie oben erwähnt gibt es keine 100 pro zentige Sicherheit. Allein deshalb lohnt sich die finanzielle Absicherung von Cy bervorfällen. Es stellt sich nicht die Frage ob, sondern wann etwas passiert. Ein weiterer Pluspunkt ist bei HDI unsere Präventionsdienstleistung, etwa, indem wir Mitarbeiter schulen und aktiv vor aktuellen Gefahren warnen, auf Updates wichtiger Programme hinweisen. Falls doch etwas passiert, sind wir über unsere Schadenshotline jederzeit zu erreichen und unterstützen beim Krisen management.
THORNTON – PARTNER CONTENT
„Während einige Unternehmen sich schon früh mit den CyberRisiken befasst haben und diese in ihr Risikomanagement integriert und eigene Einheiten zur Behandlung der CyberRisiken aufgebaut haben, besteht in vielen Unternehmen in dieser Hinsicht noch Nachholbedarf.“
Foto
Christian Kussmann, Bereichsvorstand Firmen/Freie Berufe HDI Versicherung AG
7CYBERSECURITYEine unabhängige Kampagne von Contentway GRANT
ANZEIGE
: P r e s s e / DH I
Cyberangriffe: Mit Krisentrainings Schaden minimieren
Die Zahl und Heftigkeit von professionellen Cyberangriffen auf Unterneh men und öffentliche Einrichtungen hat zugenommen. Krisentrainings können Organisationen dabei helfen, im Ernstfall schnell zu reagieren und Schaden zu minimieren.
Laut einer aktuellen Studie im Auf trag des Digitalverbands Bitkom entsteht der deutschen Wirtschaft ein jährlicher Schaden von rund 203 Milliarden Euro durch Diebstahl von Daten und IT-Ausrüstung, Spionage und Sabotage. Besonders aus Russland und China sind die Angriffe zuletzt sprunghaft angestiegen. 43 Prozent der betroffenen Unternehmen haben mindestens eine Attacke aus China identifiziert, 36 Prozent haben Urheber in Russland ausgemacht. Organisiertes Verbrechen und Banden führen die Spitze der Täter an. Nicht jeder Cyberangriff lässt sich abwehren. Daher sind Maßnahmen, die den Schaden von IT-Attacken minimieren, essenziell. Ein Instrument hierfür sind Krisensimulatio nen. „Eine Krisensimulation hat den Vorteil, dass Sie den Ernstfall üben können, ohne den Schaden einer realen Krise zu haben“, weiß Geschäftsführer David Peter-Gumbel von Conducttr Germany, einem führenden Anbieter in novativer Krisensimulationstechnologien.
Herr Peter-Gumbel, die Cyberangriffe nehmen zu. Warum ist besonders der Mittelstand in Deutschland häufig ein lukratives Ziel?
Professionelle Cyberkriminelle wollen vor allem ihren Profit maximieren. Die Hacker wählen gerne den Weg des geringsten Widerstandes und versu
Über Conducttr
chen, mit möglichst wenig Aufwand den größtmöglichen Gewinn zu machen. Im deutschen Mittelstand finden sie viele vergleichsweise wohlhabende Unter nehmen mit einem im internationalen Vergleich oft eher mäßig ausgeprägten Schutzniveau.
Unterschätzen Firmen und Institutionen die Gefahr?
Im Durchschnitt: ja. Vor allem aber kom men hier zwei Aspekte zusammen: gerin ges Schutzniveau und hohe Zahlungsbe reitschaft. Viele Unternehmen machen im Fall von Ransomware eine einfache Rechnung auf: die Erpresser wollen zwei Millionen, die Wiederherstellung kostet fünf Millionen. Rein ökonomisch macht nur eine Option Sinn. Langfristig bekom men sie dadurch aber ein echtes Problem: An der Ursache ändert sich im schlimms ten Fall nichts und die Gelder nutzen die Cyberkriminellen, um beim nächsten Mal noch härter zuzuschlagen.
Welche Folgen hätte ein Angriff schlimmstenfalls?
Das kann im Extremfall bedeuten, dass sie als Unternehmen aufhören zu existie ren. Schaden entsteht ja nicht nur durch den Angriff selbst, sondern auch durch den Reputationsverlust. Wenn ihnen Kunden nicht mehr vertrauen und Part ner abspringen, wird es schwierig.
Wie wichtig ist die Cyberresilienz?
Das ist im Wesentlichen eine Haltungs frage: Wie trete ich der Krise gegenüber?
Bei einem Unternehmen bedeutet das: Ich versuche nicht „nur“ diese Krise zu überstehen, sondern nutze diesen Impuls, um echte Veränderungen durchzusetzen.
Conducttr Germany ist ein führender Anbieter innovativer Krisensimulationstechnologien.
Ich denke, die Notwendigkeit einer sol chen Haltung sehen wir gerade in vielen Bereichen, zum Beispiel in der Energie versorgung und der Klimakrise.
Warum ist Krisentraining unverzichtbar?
Ein gutes Krisentraining ermöglicht die Erfahrung einer echten Krise, ohne den damit verbundenen Schaden erleiden zu müssen. Im besten Fall legt eine Krisen simulation dabei auch Schwachstellen im Krisenmanagement offen – die können dann nämlich geschlossen werden, bevor eine echte Krise eintritt. Wichtig ist, dass das Szenario immer auf den spezifischen Fall des Unternehmens abgestimmt ist.
Wie läuft denn so eine Krisensimulation ab?
Im ersten Schritt legen wir die Ziele der Simulation fest. Dann erstellen wir zusammen mit dem Kunden ein indivi duell darauf abgestimmtes Szenario. Im Falle von Cyberattacken legen wir zum Beispiel genau fest, wann, wo und welche Systeme des Kunden angegriffen wurden. Passend dazu erstellen wir alle fiktiven Inhalte: Anrufe, E-Mails, Social Media Postings, Websites, Radio- und TV-Bei träge. Im letzten Schritt führen wir die Simulation mit dem Kunden durch. Eine klassische Krisensimulation dauert meist zwischen drei und acht Stunden. Direkt im Anschluss erhalten die Teilnehmer dann Feedback von unseren Krisentrai nern. Eine spannende Alternative für vie le Unternehmen sind mittlerweile auch Mikrosimulationen. Sie dauern zwischen 30 und 90 Minuten und können nach Bedarf auch selbst erstellt und durchge führt werden.
Conducttr hilft Unternehmen dabei, sich praktisch auf Krisen und Sondersituationen vorzubereiten.
www.conducttr.de
«„Ein gutes Krisentraining ermöglicht die Erfahrung einer echten Krise, ohne den damit verbundenen Schaden erleiden zu müssen.
Im besten Fall legt eine Krisensimulation dabei auch Schwachstellen im Krisenmanagement offen – die können dann nämlich geschlossen werden, bevor eine echte Krise eintritt.“
Foto:Presse/Conducttr
David Peter-Gumbel, Geschäftsführer Conducttr Germany
8 CYBERSECURITY Eine unabhängige Kampagne von Contentway ANZEIGE
CONDUCTTR – PARTNER CONTENT
Wir stellen Ihre IT auf den Prüfstand. Mehr Informationen unter www.it-haus.com/it-security Cyber Security Check Security-Strategie-Beratung Notfallmanagement Umsetzungsplanung Besuchen Sie uns auf der it-sa 2022 in Nürnberg, der Fachmesse für IT-Sicherheit. Jetzt kostenloses Ticket sichern! 25. - 27.10.2022
„Keine Sicherheit ohne Strategie“
potenziale
Als Senior Consultant bei IDC unter stützt Marco Becker Unternehmen in Fragen der IT-Sicherheit. Im Interview erzählt er, wo die größten Gefahren lauern.
Text: Thomas Soltau Foto: Presse/IDC
Gleich mal eine provokante Frage: Ist Deutschland ein Entwicklungsland be züglich der IT-Sicherheit?
Nein, das würde ich so nicht sagen. Öffentlich gewordene Vorfälle hört man nicht nur aus Deutschland, sondern von überall. Deutsche Unternehmen sind in Relation zu anderen Industrieländern nicht wesentlich schlechter aufgestellt. Mit Blick auf das absolute Sicherheitsniveau gibt es aber für Unternehmen weltweit noch viel zu tun.
Besonders während der Arbeit im Homeoffice wurden zum Teil Lücken in Security-Konzepten sichtbar. Was muss sich hier ändern?
Ein Aspekt sind Richtlinien für das Homeoffice. Laut IDC Studien aus 2021 gab es diese auch über ein Jahr nach Pandemiestart nur in gut einem Drittel der Unternehmen. Auch sollten moder ne Konzepte wie Zero Trust und Least Privilege strikt umgesetzt werden. Und schließlich müssen die Endnutzer unter stützt werden. Angriffe über Phishing und Social Engineering sind vermeidbar, wenn Nutzer durch Awareness-Program me geschult und mit technologischen Maßnahmen wie Single-Sign-On und Passwortmanager unterstützt werden.
Wo lauern die größten Gefahren für die IT-Sicherheit?
Auf jeden Fall darin, keine Strategie zu haben. Man muss sich immer wieder fragen: Wie wird mein Unternehmen in Zukunft aussehen? Und daraus muss dann eine passende Security-Architektur abgeleitet werden. Eine weitere Gefahr
„Unternehmen müssen in die Personalentwicklung, Automation und Analytics sowie externe Dienstleistungen investieren, um die stetig wachsenden SecurityAnforderungen zu bewältigen.“
ist der Fachkräftemangel in der Cyber security. Unternehmen müssen in die Personalentwicklung, Automation und Analytics sowie externe Dienstleistungen investieren, um die stetig wachsenden Security-Anforderungen zu bewältigen.
Eine der größten Herausforderungen in heutigen IT-Umgebungen, ist ihre gesamte Komplexität zu erfassen und sie lückenlos abzusichern. Welche Anfor derungen müssen Security-Lösungen künftig erfüllen?
Ich fasse es mal in fünf Punkte zusam men: Ganzheitlichkeit, Integrationsfähig keit, Agilität, Intelligenz und Leistungs fähigkeit. IT-Landschaften wachsen und verteilen sich über die ganze Welt. Des wegen braucht es Ganzheitlichkeit und Integrationsfähigkeit, um keine Lücken zu lassen. Agilität ist nötig, um sich an ständig ändernde Business-Prozesse und IT-Landschaften anpassen zu können. Und Intelligenz sowie Leistungsfähigkeit werden gebraucht, um die Massen an Security-Meldungen effektiv und effizient zu verarbeiten.
In vielen Unternehmen zeigt sich das Bild der Insel-Lösungen bei der IT.
Verschiedene Software-Lösungen sollen kompatibel miteinander kommu nizieren. Ist das nicht ein offenes Tor für Cyberattacken?
Nein, im Gegenteil. Viele Attacken fallen oft deswegen nicht auf, weil Securi ty-Lösungen und -Teams zwar etwas be merken, in ihrem isolierten Wirkbereich aber keine Gefahr erkennen können und Meldungen nicht weiter beachten. Erst durch die Verbindung einzelner Puzzle stücke wird das komplette Bild und damit eine Attacke sichtbar. Es ist also wichtig, dass Security-Lösungen standardisiert miteinander kommunizieren können,
damit Security-Algorithmen und -Teams übergreifende Anomalien erkennen können.
Welche Herausforderungen gibt es beim Schutz von Identitäten und Digital Trust und inwiefern ist die User-Expe rience bereits ein fester Bestandteil der Security-Designs?
Der Schutz und die Integrität von Iden titäten werden immer mehr zur Voraus setzung, um überhaupt digital Geschäfte abzuschließen. Das „digitale Vertrauen“ von Kunden, Partnern und Behörden auf rechtzuerhalten, wird deswegen zu einem signifikanten Business-Faktor. Auch die User Experience ist dabei ein wichtiger Punkt, denn wenn Security-Maßnahmen stören, neigen Nutzer dazu, sie zu um gehen – zum Beispiel den regelmäßigen Passwortwechsel. In diesem Sinne gibt es noch viel Spielraum, um Security-Designs zu optimieren.
Erfolgte Attacken zu verstehen und dieses Wissen wiederum zur Prävention zu nutzen, ist wichtig. Beschäftigen sich Unternehmen zu wenig mit dem Thema?
Das ist leider so – in einer Befragung im letzten Jahr hatte nur gut jedes vierte deutsche Unternehmen ab 100 Mitarbei tern Tools oder Services für forensische Analysen im Einsatz – der niedrigste Wert unter allen Security-Lösungsberei chen. Hier müssen Unternehmen aktiver werden, denn die Folgen zu beseitigen, ohne die Ursachen zu kennen ist nicht nachhaltig.
Was spricht aus Sicht von Unternehmen für und gegen externe IT-Security?
Dafür sprechen Fachkräftemangel, stei gende Komplexität und Managementauf wände. Externe IT-Security per Managed Services oder aus der Cloud kann diese
Probleme verkleinern. Dagegen sprechen mangelndes Vertrauen, Kontrollverlust und Kosten. Hier müssen sich Unter nehmen aber fragen: Kann ich es besser und was wären die Kosten potenzieller Vorfälle?
Ihr Unternehmen IDC gibt regelmäßig Prognosen für die Zukunft heraus. Eine lautet: Bis 2023 werden 55 % der Un ternehmen die Hälfte ihrer Sicherheits budgets für technologieübergreifende Ökosysteme/Plattformen bereitstellen. Frommer Wunsch oder Realität?
Aus meiner Sicht auch ein frommer Wunsch, weil es aus reinem Selbsterhal tungstrieb notwendig ist. Und in der Re alität werden die größeren, die kritischen und die strategisch wichtigen Unterneh men durch das IT-Sicherheitsgesetz 2.0 kaum umhinkommen und hoffentlich viele Partner in den Wertschöpfungsket ten und Konkurrenten mitziehen.
fakten
Wenn Marco Becker nicht gerade seiner Leidenschaft des Genießens guter Filme und Serien frönt, ist er auf der Suche nach immer neuen wechselnden Aktivitäten, in denen er wie ein Schwamm frisches (gerne auch unnützes) Wissen aufsaugen kann. Aktuell stehen Städtetrips und Wandern weit oben auf der Liste.
„Deutsche Unternehmen sind in Relation zu anderen Industrieländern nicht wesentlich schlechter aufgestellt.“
Marco Becker, Senior Consultant bei IDC
CYBERSECURITY Eine unabhängige Kampagne von Contentway10
Die Zukunft der Cybersicherheit liegt im... Chaos?
Informationssicherheit wird oft als Kostenstelle betrachtet, die keine greifbaren Erfolge nachweisen kann und das vergebliche Ziel verfolgt, Ausfälle gänzlich zu verhindern. „Security Chaos Engineering” (SCE) überholt herkömmliche Sicherheits strategien, weil es internen Wandel und agilere Angreifer berücksichtigt. Kelly Shortridge, Senior Principal, Product Technology beim Edge Cloud- und Sicherheitsanbieter Fastly, spricht im Interview darüber, warum Unternehmen ihre Herange hensweise an Sicherheitsbedrohun gen überdenken sollten
Was ist SCE und warum sollten Un ternehmen sich damit beschäftigen? Unternehmen jeglicher Größe sind auf komplexe digitale Systeme angewiesen, die sich stetig verändern, um mit Nut zererwartungen Schritt zu halten. Das dadurch entstehende Zusammenspiel aus Technologie, Angreifern und Usern macht Ausfälle mittlerweile nicht mehr vorher sagbar, geschweige denn ganz vermeidbar. Die Frage ist nicht ob, sondern wann diese eintreten werden.
«
„SCE wird je nach Firmenstruktur tatsächlich ganz unterschiedlich umgesetzt; es ermutigt zum Experimentieren, bis man die für sich passende Herangehensweise gefunden hat.“
Über Fastly
Foto:Presse/Fastly
SCE hilft, diese wachsende Komplexität zu adressieren, indem es die Auswirkun gen willkürlicher Veränderungen auf die internen Systeme untersucht. Unterneh men decken potenzielle Probleme dadurch proaktiv auf, statt reaktiv zu handeln und die Widerstandsfähigkeit komplexer Softwaresysteme wird gestärkt.
Im Gegensatz zu herkömmlichen Sicher heitsmodellen schränkt SCE auch nicht die Agilität bei Innovation, Software Change Releases, oder Problembehebung ein, was entscheidend für die Wider standsfähigkeit gegen Angriffe ist.
Wie wird SCE in der Praxis gelebt? SCE wird je nach Firmenstruktur tatsäch lich ganz unterschiedlich umgesetzt; es ermutigt zum Experimentieren, bis man die für sich passende Herangehensweise gefunden hat. Das ist ein starker Kontrast zur traditionellen Cybersicherheit, die eher starr und idealistisch in der Umsetzung
von Sicherheitszielen ist und davon aus geht, dass jedes Unternehmen die gleichen Bedürfnisse und Einschränkungen hat. Dennoch gibt es einige grundlegende Elemente für ein SCE-basiertes Sicher heitsmodell. Unternehmen müssen umdenken: Statt Fehler um jeden Preis vermeiden zu wollen, sollte Neugier entwickelt werden, Scheitern als Chance anzusehen. Wenn wir Fehler als Unver meidlichkeit annehmen, können wir si cherstellen, dass der daraus resultierende Schaden begrenzt wird. Zu verstehen, wie sich Sicherheitsmängel durch ein System ziehen können und diese Erkenntnisse dann auch in kontinuierlichen Feedback schleifen zu teilen, hilft Unternehmen dabei, aus Negativem (oder Positivem) zu lernen. Durch Experimente wie diese wird das Muskelgedächtnis aufgebaut, um auf Vorfälle zu reagieren. So können Unternehmen sich von tatsächlichen Angriffen schneller erholen und deren Auswirkungen minimieren.
Das klingt jetzt erstmal so, als ob SCE hauptsächlich Großunternehmen beschäftigen sollte?
SCE ist für jede Art von Organisation re levant, egal ob börsennotiertes Unterneh men, NGO, Startup oder Mittelstand, und kann im jeweils eigenen Tempo eingeführt werden. Anfangen kann man beispielsweise ganz leicht mit der Erstellung sogenannter “De cision Trees”, also Darstellungen, wie sich Bedrohungen auf unternehmenskritische Systeme auswirken würden. Es ist eine Visualisierung aller Möglichkeiten, die ein Hacker hätte, um sein Ziel zu erreichen, z. B. auf eine Datenbank mit Kundendaten zuzugreifen. So können auch alle Gegen maßnahmen protokolliert werden, die
Die leistungsstarke und programmierbare Edge-Cloud-Plattform von Fastly unterstützt weltweit führende Marken bei der Entwicklung, Bereitstellung und Sicherung moderner Web-Anwendungen. Fastly bietet Nutzern und Unternehmen schnellstmögliche Online-Erlebnisse, bei gleichzeitiger Verbesserung ihrer WebsitePerformance, Erhöhung der Sicherheit und Förderung der Innovationsfähigkeit auf globaler Ebene. www.fastly.com
bereits ergriffen wurden oder in Betracht gezogen werden könnten.
Diese Darstellungen können im Unter nehmen geteilt und aktualisiert werden, wenn sich das System oder Bedrohungen ändern. Sie sind ein wichtiges Instru ment, um Annahmen über die Sicherheit der eigenen Systeme zu dokumentieren und Sicherheitsstrategien kontinuierlich zu verbessern.
«„Durch die gezielte Einspeisung von Fehlern ins System können Unternehmen Faktoren, die Sicherheitsprobleme begünstigen, identifizieren und Systemkonfigurationen iterativ verbessern.“
Was wäre Ihr Rat an Mittelständler? Mittelständische Unternehmen sollten weg von ”Angriffe um jeden Preis ver meiden” und hin zu ”aus Fehlern lernen”. Die eigenen Systeme verstehen zu wollen ist wichtig; lassen Sie nicht zu, dass Angreifer die einzigen sind, die proaktiv Probleme aufdecken. Durch die gezielte Einspeisung von Fehlern ins System kön nen Unternehmen Faktoren, die Sicher heitsprobleme begünstigen, identifizieren und Systemkonfigurationen iterativ verbessern. Diese moderne Methode ermöglicht es Unternehmen, im ”Spiel” gegen Angreifer endlich die gleichen Vorteile zu erlangen: Flexibilität, Neugier und eine faktenbasierte Strategie.
Kelly Shortridge, Senior Principal, Product Technology beim Edge Cloud- und Sicherheitsanbieter Fastly
11CYBERSECURITYEine unabhängige Kampagne von Contentway
FASTLY – PARTNER CONTENT ANZEIGE
Produktion „sicher“ steigern
datenschutz
Das Vorurteil vom Führungspersonal vieler Firmen, komplexe Systeme für die Cybersicherheit würden die Pro duktivität behindern, muss überwun den werden.
Text: Theo Hoffmann Foto: Claudio Schwarz/unsplash
Viele Unternehmen fürchten sich davor, eine komplexe und immer wieder zu aktualisierende IT-Security zu installieren. Als Grund nennen sie auch, dass gewohnte Arbeits abläufe gestört werden und dadurch die Produktivität eines Unternehmens leiden könnte. Meist wird dabei vergessen, dass die Zahl der Cyberangriffe konti nuierlich wächst und dass kleinere und mittelständische Unternehmen davon nicht ausgenommen sind. Die Methoden der Angreifer sind oft perfide und zielen darauf ab, Vertrauen zu erwecken und
Ransomware und Spyware sind zwei der häufigsten OnlineBedrohungen, von denen Unternehmen und Einzelpersonen derzeit betroffen sind.
Der Trend zum Homeoffice hat in Pandemiezeiten die Verletzlichkeit schützenswerter Daten dramatisch erhöht.
dann zu missbrauchen. Der Trend zum Homeoffice hat in Pandemiezeiten die Verletzlichkeit schützenswerter Daten dramatisch erhöht. Mitarbeiter greifen über private und/oder öffentliche Router aufs Netz und die Server ihrer Firmen zu. Sie nutzen Social-Media-Kanäle und bieten Angreifern offene Flanken. Ist ein Unternehmen erst einmal von Cyberan griffen betroffen, ist die Überraschung, aber auch das Klagen darüber groß, dass man dies nicht im Voraus verhindert hat.
Dabei können intelligente Sicher heitssysteme sehr gut helfen, Geld zu sparen. Mindestens ein Antiviruspro gramm sollte verwendet und die Firewall aktiviert werden. Selbstverständlich sollten alle Beteiligten in der Lage sein, Systeme zu aktualisieren, wenn sie dazu aufgefordert werden. Gegen Malware und Datenverlust kann man sich durch Verschlüsselung der Daten schützen und Sicherungskopien auf Cloud-Speichern und externen Festplatten anlegen. Bei ei niger Routine ist der Zeitaufwand für all
das übersichtlich. Natürlich ist es auch wichtig, Mobilgeräte und Bildschirme durch die Verwendung starker Passphra sen zu schützen.
Es dauert im Schnitt 200 Tage, bis ein Angriff von einem Unternehmen bemerkt wird. Damit geht wertvolle Zeit verloren. Und ist das Kind erst mal in den Brunnen gefallen, wird die Pro duktivität ebenso sinken. Ransomware und Spyware sind zwei der häufigsten Online-Bedrohungen, von denen Un ternehmen und Einzelpersonen derzeit betroffen sind.
So kompliziert, täuschend und verwir rend, wie Malware manchmal auch sein mag – ihr Erfolg hängt davon ab, dass wir vertraute, alltägliche Aktionen ausführen, wie zum Beispiel das Anklicken von Links, das Anschließen von Geräten oder das Öffnen von Anhängen. Glücklicherweise bestimmen wir selbst, wie und wann wir diese Aktionen ausführen. Wenn wir also aufpassen, behalten wir auch die Kontrolle.
Kein Unternehmen behindert seine Mitarbeiter bei der Erfüllung ihrer Aufgaben, wenn es Sicherheitssysteme installiert, die vom Einzelnen nahezu unbemerkt den erforderlichen Schutz ermöglicht. Gerade bei Arbeiten im Homeoffice oder unterwegs kann keine Firma davon ausgehen, dass ein be nutztes Gerät trotz lange verwendeter
Anmeldemodalitäten auch sicher ist. Stattdessen sollten Security-Abteilun gen den Zugriff aufs Netzwerk nur nach vorher vereinbarten Richtlinien gewäh ren. Die Sichtbarkeit all dessen, was im Netzwerk geschieht, ist ausschlaggebend. Dafür sollte die IT-Security einer Firma sowohl den Austausch von Daten inner halb eines Netzwerks als auch alle von außen eingehenden Daten überwachen.
Zudem muss genau definiert werden, welche Daten nach modernen Ver schlüsselungsstandards eines speziellen Schutzes bedürfen. Weil Angreifer dar auf mit großer Vorliebe abzielen, sollten diese Daten von der Security regelmäßig auch wieder entschlüsselt und überprüft werden. Dafür empfehlen die Fachleute, dass diese Daten möglichst zentral und nicht in verschiedenen Tools entschlüs selt werden.
fakten
Die technischen Kontrollen eines Unternehmens sollten immer so gut sein, dass Kriminelle ihre Angriffe nur ausführen können, wenn sie physischen Zugang zu Computern und anderen Geräten erhalten. Und selbst das lässt sich mit intelligen ten Sicherheitssystemen über wachen . Schaden kann immer nur begrenzt werden, wenn man ihn früh bemerkt.
Noch immer unterschätzen Unternehmen die Gefahren, die von Cyberangriffen ausgehen – welche sich mit dem vermehrten Homeoffice ebenfalls vervielfältigt haben.
CYBERSECURITY Eine unabhängige Kampagne von Contentway12
Mehr Digitalisierung führt zu mehr Angriffen
Im National Cyber Security Index, ei nem Ranking für internationale IT-Si cherheit, belegt Deutschland den sechsten Platz. Dies klingt zunächst positiv. Jedoch, aufgrund der massiven Zunahme von Cyberattacken auf alle Industriezweige und kritische Infrastrukturen, wächst die Unsi cherheit in vielen Unternehmen und die IT-Sicherheit rückt immer mehr in den Mittelpunkt des Interesses. Die zunehmende Digitalisierung führt auch zu mehr Cyberangriffen.
Jörg Hesske, Area Vice President Central & Eastern Europe bei Elastic, über den Zusammenhang zwischen Datenwachstum und Cyberse curity sowie die Notwendigkeit von mehr Transparenz in der Cybersecurity.
Herr Hesske, warum betrachten Sie Cyber Security als Data Challenge?
Die Digitalisierung ist ein zentraler Fak tor für die Wettbewerbsfähigkeit – laut IDC werden bis 2025 täglich 480 Exabyte an Daten produziert werden. Infrastruktursysteme, Applikationen, Kundeninteraktionen etc. generieren enorm viele Daten. Eine große Daten menge bedeutet jedoch auch eine breite Angriffsfläche. Sicherheitsteams müssen diese Daten schnell und präzise analy sieren und automatisiert Bedrohungen erkennen. Die Ergebnisse müssen in einen Kontext zum Unternehmen gesetzt werden, um die dringendsten Probleme zu ermitteln und diese schnell zu lösen. Am besten gelingt dies mit suchbasierten Sicherheitslösungen, mit denen all diese
Über Elastic
Wir
Aktivitäten parallel und schnell über Ter abytes und Petabytes von Daten hinweg durchgeführt werden können.
Warum ist offene Sicherheit für ein Unternehmen wertvoller und effektiver?
Ein Blackbox-Ansatz ist eine große Sicherheits-Schwachstelle. Durch die Ab schottung des Codes von der Community sind Sicherheitsfirmen selbst in das Visier von Hackern geraten.
Ein unentdeckter Angriff auf die Si cherheitssoftware tausender Kunden gibt Angreifern Zugriff auf ungeahnte Mengen an sensiblen Daten. Ganz gleich, ob Angreifer es auf Finanzinformationen, Geschäftsgeheimnisse, Erpressungs material oder diplomatische Skandale abgesehen haben, mit dem Aufbrechen einer Blackbox haben Angreifer nahezu unbegrenzte Macht.
Mit Offenheit hingegen schaffen wir Transparenz und mit der Community erhöhen wir die Brainpower. Ein offenes Sicherheitsmodell, wie das von Elastic, wo jeder sehen kann, an welchen Funkti onen wir arbeiten, um die Sicherheit der Benutzer zu gewährleisten, ist der beste Weg, um Systeme zu schützen.
Unsere Software wurde bereits mehr als eine Milliarde Mal heruntergeladen und wir haben dadurch eine Vielzahl an Spe zialisten in unserer Community. Wenn irgendwo eine Anomalie entdeckt wird, die auf böswillige Aktivitäten hindeuten könnte, wird diese Information breit geteilt und wir erhalten so extrem schnell Antworten. Dies ist Teil unserer offenen Kultur.
Jörg Hesske, Area Vice President Central &
Opfer eines Cyberangriffs zu werden, ist äußerst riskant. Wie gehen Sie mit diesem Risiko um?
Cybersecurity erfordert einen extremen Ansatz um den heutigen Anforderungen gerecht zu werden: Extreme Geschwin digkeit und extreme Skalierbarkeit. Genau dort setzen wir an.
Die Lösung basiert auf einer einheitli chen Data Analytics Platform, die für unbegrenzte Datenmengen und Analy sen ausgelegt ist. Darüber hinaus hilft sie Unternehmen bei der Verwaltung von Datensilos und ermöglicht so einen umfassenden Daten-Einblick. Somit können Daten effektiv genutzt, Anoma lien schnell gefunden und die Sicherheit gewährleistet werden. Geschwindigkeit, Skalierbarkeit und Relevanz sind für Elastic die entscheidenden Faktoren. Im Bereich Security können wir die
«„Ein Blackbox-Ansatz ist eine große SicherheitsSchwachstelle. Durch die Abschottung des Codes von der Community sind Sicherheitsfirmen selbst in das Visier von Hackern geraten.“
Problemlösung von Tagen bzw. Wochen auf Minuten oder Sekunden verkürzen: BMW, ING, Jaguar Land Rover, WePay und tausende weitere Kunden nutzen unsere Technologie.
Wie kann Observability die Sicherheitsstrategie stärken? Observability bietet Kunden Einblick in die zugrunde liegende Infrastruktur und Applikationen ihres Unternehmens. Ohne diese ganzheitliche Transparenz können Unternehmen potenzielle Pro blembereiche nicht erkennen, Probleme nicht schnell beheben und keinen kons tanten Betrieb ihrer geschäftskritischen Anwendungen gewährleisten. Observa bility und Sicherheit sind zwei Seiten der gleichen Medaille. Für eine ganzheitliche Betrachtung müssen Unternehmen je doch immer beides berücksichtigen.
Foto:Presse/Elast
ic
Europe bei Elastic
13IT-SICHERHEITEine unabhängige Kampagne von Contentway
sind die führende Plattform für suchebasierte Lösungen und wir helfen jedermann – Unternehmen, deren Beschäftigten und deren Kunden dabei, schneller zu finden, was sie suchen. Gleichzeitig sorgen wir dafür, dass Anwendungen am Laufen gehalten und vor Cyberangriffen geschützt werden. www.elastic.co ELASTIC – PARTNER CONTENT ANZEIGE
Eastern
fakten
Iskro Mollovs Freizeit gehört zu einem guten Teil seinen beiden kleinen Kindern im Alter von fünf und sieben Jahren. „Ich versu che so viel Zeit wie möglich mit ihnen zu verbringen“, erzählt der 39-Jährige. Für das Sportstu dio, das er früher mehrmals die Woche besuchte, bleibt neben Familie und Job dagegen nur noch selten Zeit.
Ein Thema für jede Unternehmensführung
Keine Chance dem Cyberangriff
Die jüngste Vergangenheit hat ge zeigt, dass sich Unternehmen weltweit vor immer aggressiveren Cyberangrif fen schützen müssen. Die Pandemie ist dabei wahrscheinlich ein haupt sächlicher Grund für die extrem zuneh mende Cyberkriminalität, denn private Computer im Home-Office mit Zugang zum Firmennetzwerk sind ein ideales Einfallstor für Angriffe. Hinzu kommt noch der Fachkräftemangel – Spezia listen für die Abwehr von Cyberangrif fen sind rar. Gut, dass es in dieser Si tuation renommierte IT-Unternehmen wie die windream GmbH gibt, die mit ihrem ECM- System windream auch spezialisierte Archivierungslösungen zur Abwehr von Cyberangriffen anbie tet. Dies gilt auch für mögliche Angrif fe, die per Mail erfolgen.
Dokumente im windream Archiv sicher archivieren
Das oberste Ziel für die Abwehr von Angriffen besteht darin, Daten und Dokumente mit windream so zu archivieren, dass sie für einen Angriff nicht erreichbar sind. Parallel ist die Erstellung regelmäßiger (offline-) Backups das erste Mittel der Wahl. Selbst für den Fall, dass Daten zum Beispiel nach einem Verschlüsse lungsangriff nicht mehr zugreifbar sind, ist windream in der Lage, ganze Dokumentbestände einschließlich der assoziierten Metadaten vollständig aus dem elek tronischen windream Archiv wiederherzustellen.
Damit ist der Einsatz des windream Archivs grund sätzlich eine wirksame Allzweckwaffe gegen kriminel le Erpressungsversuche, wie sie vornehmlich durch ins IT-System eingeschleuste Ransomware immer wieder vorkommen.
windream archiviert – eXpurgate überwacht E-Mails
Als zusätzliche Maßnahme zur Abwehr von Attacken lässt sich auch die E-Mail-Kommunikation zuverlässig überwachen. Neben der E-Mail-Archivierungslösung windream Exchange, mit der der gesamte E-MailVerkehr eines Unternehmens archiviert wird, hat die windream GmbH als Waffe gegen Cyberangriffe eine weitere leistungsfähige Lösung namens eXpurgate im Produktportfolio.
Dabei handelt es sich um eine Mailserver-SecuritySoftware zum Schutz vor Spam-, Phishing- und Mal ware-Angriffen. Die Software ist hochspezialisiert und erkennt neunundneunzig Prozent aller verdächtigen Mails. Damit erreicht sie – besonders im Vergleich zu anderen Systemen dieser Art – einen extrem hohen Wert. Generell gilt eXpurgate als eine der führen
Wie Daten mit dem windream ECM und eXpurgate sicher archiviert und vor Angriffen geschützt werden
CYBERSECURITY Eine unabhängige Kampagne von Contentway14
Iskro Mollovs:
großes interview
Iskro Mollov verantwortet beim Anla genbauer GEA Group die Informati onssicherheit . Im Interview erzählt er, wie er seine Arbeit organisiert.
Text: Armin Fuhrer
Foto: Presse/GEA Group
Herr Mollov, wie wichtig ist eine ausge reifte Strategie zur (Cyber-)Sicherheit?
Dass Unternehmen eine Strategie zur Abwehr von Sicherheitsrisiken inklusive Cyberattacken brauchen, steht außer Frage. Wir unterscheiden zwei Arten von Sicherheitsrisiken, auf denen unsere Sicherheitsstrategie aufbaut: zum ersten die operativen Risiken, also zum Beispiel, dass die Produktion oder die IT durch Verschlüsselung, Manipulation oder Sabotage stillgelegt wird oder Informati onen abfließen. Und zum zweiten gibt es die Compliance-Sicherheitsrisiken. GEA ist in 62 Ländern aktiv und überall gibt es unterschiedliche Regeln und Geset ze sowie zahlreiche Anforderungen der unterschiedlichen Kunden. Dazu gehören auch mögliche Haftungsschäden, die man ausschließen muss.
Welches sind die größten technischen Gefahren?
Das ist schwer zu sagen, denn das größte Bedrohungspotenzial eines Unternehmens hängt von seiner Betätigung ab und da von, auf welchen Geschäftsfeldern es sich bewegt, und natürlich auch von seinen eigenen Schwachstellen. Das ist also von
„Die Mitarbeiter sind immer noch eine der größten Schwachstellen, zum Beispiel, weil viele Angriffe über E-Mails starten.“
Fall zu Fall unterschiedlich. Ransomware ist eine sehr große Gefahr, denn wenn ein Unternehmen komplett verschlüsselt ist und möglicherweise nicht über Ba ckups verfügt, dauert es lange, bis der Betrieb wiederhergestellt ist. Es ist nicht in erster Linie die Zahlung des geforderten Lösegeldes, sondern vielmehr die Betrieb sunterbrechung, die zu einem sehr großen Problem wird. Die GEA Group zum Beispiel produziert hauptsächlich Anlagen für die Nahrungs- und Getränkeindus trie sowie Pharmaindustrie – da wäre ein längerer Ausfall der eigenen oder der Kundenproduktion sehr schlimm.
Wie können sich Unternehmen gegen Cyberangriffe schützen?
Als ich Anfang 2020 bei der GEA Group anfing, habe ich mir als Erstes einen Über blick über die Ist-Situation verschafft. Das muss immer der erste Schritt sein. Auf dieser Analyse entwickelten wir dann eine Strate gie, wie wir die Aufgaben, die sich daraus ergaben, im Unternehmen verteilen wollten. Wir erarbeiteten ein Dreijahres-Programm und acht strategische Workstreams, also Aufgabenfelder. Nach etwa zwei Jahren haben wir mehr als die Hälfte davon.
Wie organisieren Sie die Arbeit?
Um diese Frage zu beantworten, muss man zwei Dinge unterscheiden: unsere Programmorganisation, also die eben er wähnten acht Aufgabenfelder, und unsere Linienorganisation. Zum ersten Punkt: Für jeden Workstream habe ich einen oder mehrere Workstreamleads bestimmt, bei denen es sich in der Regel um die jeweili gen Leiter der Fachbereiche handelt. Sie arbeiten bei der Entwicklung der Sicher heitsstrategie mit und implementieren sie auch in ihre Bereiche. Diese Kollegen gehören zwar nicht zu meiner Abteilung, aber sie berichten mir fachlich in Sicher heitshinsicht. Für die Linienorganisation habe ich eine zentrale Abteilung mit etwa
den Lösungen für die Erkennung von Spam- und Phishing-Mails. Deutlich erkennbar wird dies vor allem daran, dass das System weltweit – ebenso wie windream – in zahlreichen Großunternehmen im Einsatz ist. Auf eXpurgate greifen zudem auch große und namhafte Mailprovider zurück.
windream und eXpurgate – inhouse oder in der Cloud Innerhalb der IT-Infrastruktur eines Unternehmens sind windream und eXpurgate flexibel einsetzbar, denn beide Software-Systeme können sowohl als Inhouse-Lösung – On Premise – als auch in einer Cloud-Umgebung betrieben werden. Egal, in welcher Umgebung windream und eXpurgate zum Einsatz kommen – die Konfiguration gestaltet sich sehr leicht und erfolgt ohne großen Zeitaufwand.
Es gibt noch weitere Gründe, die für windream als ECM-System, für windream Exchange als Mail-Ar chivierungslösung und für eXpurgate sprechen: Die Lösungen kooperieren nahtlos sowohl mit Online-
25 Mitarbeitern. Hier arbeiten Experten mit Fachwissen in den unterschiedlichen Sicherheitsbereichen. Diese Mitarbeiter betreuen ihre Fachgebiete zentral. Zu sätzlich gibt es Sicherheitsexperten in den Regionen und an den Standorten.
Muss das Thema Cybersicherheit in der Führung angesiedelt sein?
Informationssicherheit ist unbedingt ein sehr wichtiges Thema für jede Unterneh mensführung. So ist auch bei der GEA Group, wo es ganz oben angesiedelt ist. Ich berichte quartalsweise dem Prüfungs ausschuss des Aufsichtsrats und regelmä ßig dem Vorstand.
Wie wichtig ist der Faktor Mensch mit Blick auf die Informationssicherheit?
Die Mitarbeiter sind immer noch eine der größten Schwachstellen, zum Beispiel, weil viele Angriffe über E-Mails starten. Daher sind regelmäßige Schulungen und Sensibilisierungsmaßnahmen notwendig. Bei uns ist jeder Mitarbeiter verpflichtet, immer an die Sicherheit zu denken. Wir haben zusätzlich eine ganze Reihe von Maßnahmen wie regelmäßige Aware ness-Kampagnen. Am besten ist es aber, mit technischen Maßnahmen möglichst weitgehend zu vermeiden, dass es über haupt zu menschlichen Fehlern kommt.
Stellt es ein Problem dar, dass Sie auf die Lieferketten und Zulieferer nicht so einen großen Einfluss haben wie auf das eigene Unternehmen?
Wir setzen gegenüber unseren Lieferan ten unsere Policy durch und überprüfen sie, bevor wir mit ihnen anfangen zu arbeiten. Aber natürlich können wir nicht überprüfen, ob alle den Sicherheitsanfor derungen auch wirklich nachkommen. Wir müssen ihren Nachweisen und An gaben zum großen Teil vertrauen, da wir nicht alle auditieren können. Ein Restrisi ko besteht aber natürlich immer.
Diensten wie Office 365 als auch mit lokalen Mail servern, die sich im Hause des Anwenderunterneh mens befinden. Zudem bietet eXpurgate auch noch einen sicheren Schutzschild gegen „Distributed De nial of Service-Attacken“ (DDoS), die Serverüberlas tungen und damit Serverausfälle mutwillig provozie ren. Selbst in diesen Fällen gewährleistet eXpurgate die Verfügbarkeit geschäftsrelevanter Mails.
Fazit:
Als Sofortmaßnahme gegen Cyberattacken sind windream und eXpurgate unschlagbar Egal ob Antispam, Antiphishing, Antimalware oder DDoS-Angriffe – windream mit seinem zugriffs geschützten Hochleistungsarchiv und eXpurgate als E-Mail-Wächter sorgen gemeinsam dafür, dass wirklich nur geschäftsrelevante und seriöse Inhalte den Weg ins Unternehmen finden. Gut, dass es heute so intelligente Software-Systeme wie windre am und eXpurgate gibt, die diesen Trend erkennen, mit konstruktiven Maßnahmen dagegenhalten und den Anwender aktiv unterstützen.
interview
Andreas Papadaniil spricht über Herausforderungen und Chancen der Cloud-Security.
Text: Jakob Bratsch, Foto: Presse/suresecure
Ihr Unternehmen setzt immer mehr auf Cloud-Security, wie blicken Sie auf den Cloud-Security-Markt?
Wir sehen einen steigenden Markt, der dynamisch ist und der sich täglich ändert. Studien schätzen, dass die Ausgaben für Cloud-Security jene der klassischen IT-Security in drei Jahren überholen werden. Aber für uns ist das eine große Chance. Wir haben bereits seit längerem damit begonnen Zertifikate zu erlangen, und Partnerschaften mit Cloud-Anbietern zu knüpfen.
Welche Herausforderungen müssen Sie bei der Beratung Ihrer Kunden dabei im Blick haben?
Wir stellen häufig fest, dass wohl eine falsche Vorstellung beim Thema Cloud existiert. Cloud scheint einfach – so ist es aber nicht. Viele Unternehmen hören nur, dass dies die Zukunft ist und kaufen häufig Cloud-Kapazitäten, die für ihr Business aber nicht sinnvoll sind. Und die Sicherheit in Bezug auf Cloud-Lösungen wird dabei auch häufig unterschätzt. Cloud ist die Zukunft und bietet bei richtiger Anwen dung auch viele Möglichkeiten – aber eben auch neue Möglichkeiten für Cyber-Krimi nelle. Es bringt Ihnen der härteste Tresor nichts – wenn das Schloss aus Holz ist.
Mehr Informationen finden Sie unter: www.windream.com
ANZEIGE
„Der härteste Tresor bringt nichts, wenn das Schloss aus Holz ist!“
Andreas Papadaniil, CEO des It-Security Consulting-Unternehmens suresecure.
15CYBERSECURITYEine unabhängige Kampagne von Contentway
Hacker-Angriffe auf KMU nehmen zu
mittelstand
Max Kettner, Leiter Mittelstand-Digital Zentrum Berlin und Leiter der Förder projekte beim Bundesverband Der Mittelstand BVMW, erläutert, wie sich der Mittelstand vor Cyberangriffen schützen kann.
Text: Katja Deutsch
Foto: Presse/BVMW/Trendradar
Glenn Carstens Peters/unsplash
draufzuklicken ist nach wie vor das Ein fallstor Nummer eins. Bei Streuangriffen werden Unmengen an Phishing-E-Mails großer Plattformen versendet, hier klickt man schnell aus Unachtsamkeit darauf. Gezielte Angriffe werden immer profes sioneller: Wer E-Mails vermeintlicher Kollegen mit der richtigen Signatur bekommt, merkt nur manchmal an Anrede und Inhalt, dass sie Fake sind. Entscheidend ist aber in beiden Fällen, ob man auch den Anhang öffnet oder auf Links klickt.
Wie können sich Unternehmen denn davor schützen?
Wichtig ist erstens eine gute Firewall, die externe E-Mails deutlich sichtbar kennzeichnet und bestimmte Anhänge nicht durchlässt.
sogenannter DDOS-Attacken Server in die Knie gezwungen. Für Unternehmen kann es schnell existenzbedrohend sein, wenn die Website oder ihr Onlineshop längere Zeit nicht erreichbar sind.
Wie geht man im Falle eines Erpres sungstrojaners vor? Möglichst schnell bezahlen?
Wie ausgeprägt ist das Bewusstsein für Cybersicherheitsarchitektur im Deutschen Mittelstand?
Unser Mittelstand ist sehr beliebt –nicht nur als Arbeitgeber und weltweiter Geschäftspartner, sondern auch bei Ha ckern. Nahezu jedes Unternehmen wird täglich über Phishingmails angegriffen, auch die gezielten Angriffe nehmen immer weiter zu. Das spricht sich herum, denn die Schäden können schnell exis tenzbedrohend sein. Dass Cybersecurity auch im Mittelstand immer mehr in den Fokus gerät, merken wir an der zuneh menden Nachfrage bei Veranstaltungen zu diesem Thema.
Rund jeder fünfte Angreifer schafft es, durch Spam oder Phishing-E-Mails in die Infrastruktur des Unternehmens einzudringen. Müssten nicht langsam wirklich alle Angestellten darüber Be scheid wissen?
Laut einem Vortrag des Bundeskri minalamts Berlin könnten in der Tat 95 Prozent aller Schadensfälle durch Un terlassung vermieden werden. Irgendwo
Ebenso unerlässlich ist auch der regel mäßige Blick auf die Updates. Sicherheits lücken werden zwar meist sehr schnell vonseiten des Herstellers identifiziert und mittels Updates geschlossen – doch nur dann, wenn sie automatisch durchgeführt werden. Werden sie das nicht, können Angreifer mit speziellen Programmen nach solchen Schwachstellen suchen und angreifen.
IT-Administratoren sollten also unbedingt das Häkchen bei „Updates automatisch installieren“ setzen – und die Makros bei allen Office-Anwendungen deaktivieren. Denn diese automatischen Routinen werden auch oft zur Verbrei tung von Schadsoftware genutzt.
Auffälligkeiten sollten sofort dem Not fallkontakt aus der IT-Abteilung oder dem IT-Dienstleister kommuniziert werden!
Was wollen die Angreifer? Die Konkur renz lahmlegen oder Geld?
Beides. Manche versuchen, Wettbe werbsvorteile durch gezielte Wirtschafts spionage zu erlangen. Im Moment sehen wir allerdings viele Ransomware-Attacken über Phishing-E-Mails mit Verschlüsse lungstrojanern. Hier geht es darum, kurz fristig Geld zu bekommen. Im Darknet gibt es spezielle Plattformen, wo man sich diese Art der Expertise einkaufen kann. So werden zum Beispiel auch mittels
Nein, wir raten grundsätzlich dazu, nicht zu bezahlen, denn meistens haben die Angreifer die Unternehmensdaten auch kopiert und fordern dann ein paar Monate später erneut Geld. Aber natür lich gibt es Ausnahmen. In jedem Fall ist es unumgänglich, sich schnell Unterstüt zung zu holen und den Vorfall zur Anzei ge zu bringen, die Strafverfolgungsbehör den darüber in Kenntnis zu setzen und den Vorfall forensisch zu untersuchen. Unbedingt muss dabei auch abgeklärt werden, ob für das Unternehmen selber nun strafrechtliche Konsequenzen dro hen, wenn zum Beispiel personenbezoge ne Daten abgeflossen sind. Im Falle eines Erpressungsangriffs sollte man sich an die Zentrale Anlaufstelle Cyberkriminalität (ZAC) der Landeskriminalämter wenden.
Sollte man eine Versicherung gegen Cyberattacken abschließen?
Meine Empfehlung ist, sich auf jeden Fall damit zu beschäftigen, Angebote einzuholen, zu schauen, welche An forderungen und Sicherheitsstandards erfüllt werden müssen, damit solch eine Versicherung überhaupt greift. Viele Versicherungen haben zudem forensische Abteilungen. Wurde die Ausfallzeit mit versichert, hat jede Versicherung großes Interesse daran, den Geschäftsbetrieb schnell wieder herzustellen. Versicherun gen bieten dazu auch Expertise.
Wo können sich mittelständische Unternehmen Hilfe holen?
Neben der bereits erwähnten ZAC empfehle ich das Bundesamt für Sicher heit in der Informationstechnik (BSI), die viele gute Anleitungen anbieten. Wir als Verband sind im Bundesministerium für Wirtschaft und Klimaschutz in vielen ge förderten Initiativen aktiv, die das Thema
IT-Sicherheit im Unternehmen voranbrin gen. Hilfreich sind auch die sogenannte TISIM, Transferstelle IT-Sicherheit im Mittelstand, und die 27 Mittelstand-Digi tal Zentren in Deutschland.
Wie kann es gelingen, das Sicherheits niveau in mittelständischen Unterneh men sukzessive zu erhöhen?
KMU haben oft nur einen einzige:n IT-Spezialisten und buchen deshalb ex terne Dienstleister – doch diese sind nicht zwangsläufig auch gute IT-Sicherheitsex perten IT-Sicherheitsexperten. Deshalb entwickeln wir dazu gerade zusammen mit dem Deutschen Institut für Normung einen Standard für KMU-gerechte IT-Si cherheitsberatung.
Unternehmen sollten zudem einen Not fallplan haben. Was passiert, wenn mein komplettes System down ist? Wen rufe ich an, wo finde ich diese Telefonnummer? Was sind die Handlungsschritte? Das soll te natürlich ausgedruckt vorliegen, damit man im Notfall auch bei ausgeschaltetem System darauf zugreifen kann.
Um zukünftig geschützt zu sein, ist eine weitere Sensibilisierung der Angestellten, der Geschäftsführung und der IT-Unter nehmen unumgänglich.
„Unser Mittelstand ist sehr beliebt – nicht nur als Arbeitgeber und weltweiter Geschäftspartner, sondern auch bei Hackern.“
„Laut einem Vortrag des Bundeskriminalamts Berlin könnten in der Tat 95 Prozent aller Schadensfälle durch Unterlassung vermieden werden.“
„Wichtig ist erstens eine gute Firewall, die externe E-Mails deutlich sichtbar kennzeichnet und bestimmte Anhänge nicht durchlässt“, rät Max Kettner.
Max Kettner, Leiter Mittelstand-Digital Zentrum Berlin und Leiter der Förderprojekte beim
Mittelstand BVMW
CYBERSECURITY Eine unabhängige Kampagne von Contentway16
Bundesverband Der
Hochverfügbar, kosteneffizient und sicher
Multicloud-Lösungen bieten Mittelständlern viele Vorteile, erklärt Peter Schittenhelm, Senior Director Commercial Business Germany bei VMWare.
Immer mehr Mittelstandsunternehmen entscheiden sich, ihre Daten in einer Cloud zu speichern. Welche Vorteile hat das?
se unternehmensspezifische Lösungen kombinieren zu können. In Summe können sie eine optimierte Gesamtlösung darstellen. Denn jeder Anbieter bietet unterschiedliche Funktionen, Services und Preise an – so wird das ganze Spekt rum genutzt.
Foto:Presse
„Dank Multi-Cloud-Szenarien kann der Mittelstand die besten Lösungen kurzfristig und qualitätsgesichert einsetzen. Die Verlagerung zu einem anderen Anbieter stellt kein Problem dar. Und da sich die Produkte nahtlos in die Umgebung einfügen, müssen IT-Teams sich nicht extra weiterbilden.“
Cloud-Lösungen sind hochverfügbar, kosteneffizient und sehr sicher, wenn sie von Anfang an gut geplant sind. Cloud-Anbieter können auf Infrastruk turen setzen, die für den Mittelständler kaum zu realisieren wären. Neben der Datenspeicherung profitieren Unterneh men von Diensten bis hin zu kompletten Lösungen aus der Cloud. Sie lassen sich in Geschäftsprozesse integrieren und bieten hohes Innovationspotenzial.
«Scheuen sich Mittelstandsunter nehmen davor, sich auf eine Lösung festlegen zu müssen, mit der sie dann arbeiten?
Wir sehen zunehmend Unternehmen, die mehrere Anwendungsfälle mit verschiedenen Lösungen aus der Cloud bearbeiten. Hier beraten unsere Partner und wir, um Unsicherheiten gegenüber der Cloud abzubauen. Beispielsweise muss man erst über die Umstellung der Prozesse, die Kosteneffizienz oder die Integration in die bestehende IT-Infra struktur aufklären.
Worin liegt der Vorteil für den Mittelstand, mit mehreren Lösungen zu arbeiten?
Der Vorteil liegt in der Möglichkeit, spezielle und branchen- beziehungswei
Über VMware VMware ist ein führender Anbieter von Multi-Cloud-Services für alle Anwendungen, mit denen Unternehmen digitale Innovationen gezielt voranbringen können.
Aber funktioniert das überhaupt? Ja, eine Umsetzung ist auch mit knappen technologischen oder personellen Res sourcen möglich. Wir unterstützen mit unserem Multi-Cloud-Ansatz eine leichte Integration in bestehende Infrastruktur von VMware. Dabei ist unerheblich, welche Cloud-Dienste gebucht werden. Unser Ansatz bringt die Services unter einen Hut. Daraus resultieren optimierte Prozesse, die Mitarbeitende zu neuen Aufgaben befähigen.
Welche Vorteile hat die Multi-Cloud für Mittelstandsunternehmen in der täglichen Anwendung?
Dank Multi-Cloud-Szenarien kann der Mittelstand die besten Lösungen kurzfris tig und qualitätsgesichert einsetzen. Die Verlagerung zu einem anderen Anbieter stellt kein Problem dar. Und da sich die Produkte nahtlos in die Umgebung ein fügen, müssen IT-Teams sich nicht extra weiterbilden. Eine Cloud-Exit-Strategie ist mit dem VMware-Portfolio mit abge deckt, falls die Ausrichtung des Unterneh mens sich ändert.
Können Sie ein Beispiel aus der Praxis geben, das zeigt, wie Multi-Cloud funktioniert und wie der Mittelstand davon profitiert?
Ich denke an SGB Smit Group, dem größten unabhängigen Hersteller von
Transformatoren in Europa. Das Unter nehmen verzeichnete in den letzten Jah ren ein rasantes Wachstum. Um mit den globalen Expansionsplänen mithalten zu können, wurde eine Multi-Cloud-Strate gie notwendig. Sie erlaubt, Akquisitionen schnell zu integrieren und Produktions stätten einzurichten. Damit verbessert SGB Smit Group die Kundennähe weiter und vereinfacht den Zugang zu Ressour cen.
Thema Sicherheitsrisiken: Welche Sicherheitslösungen gibt es? Sicherheitsrisiken entstehen unter an derem, wenn Daten an Dritte – wie im Falle der Cloud-Nutzung – weitergegeben werden. Darum ist für die Einführung und Nutzung einer Multi-Cloud-Stra tegie ein durchgängiges Sicherheitskon zept erforderlich. Mit VMware können Security-Richtlinien zentral aufgesetzt werden. Diese decken alle Strukturen mit VMware-Software oder den passenden Schnittstellen ab.
Die technologische Seite der digita len Transformation ist das eine. Wie gewinnt man die Mitarbeiter für eine erfolgreiche Umsetzung?
Unsere Aufgabe bei der digitalen Trans formation ist es, den Mitarbeiter in den Mittelpunkt zu stellen. Wir müssen klarmachen, welche Vorteile sich für die Mitarbeiter ergeben, und verstehen, was ihnen wirklich hilft. Das ist ein gegen seitiger Austausch und eine gemeinsame Entwicklung. Durch die Nutzung von VMware Technologie wird das vorhande ne Wissen der Mitarbeiter nicht obsolet, sondern kann auch in der Cloud-Umge bung genutzt werden.
Peter Schittenhelm, Senior Director Commercial Business Germany bei VMWare
17CYBERSECURITYEine unabhängige Kampagne von Contentway
www.vmware.com VMWARE – PARTNER CONTENT ANZEIGE
Forschung für mehr Cybersicherheit
prävention Cyberspezialistin Prof. Dr. Haya Shulman leistet mit ihren Forschun gen einen wichtigen Beitrag für mehr Sicherheit im Internet . Ein Porträt.
Text: Julia Butz Foto: Harald T. Schreiber, Bench Accounting/unsplash
setzt, damit neue Sicherheitsverfahren in der Praxis auch eingesetzt werden. Im Rahmen ihrer Arbeit für die Entwicklung der Sicherheitslösung Cache-Test am Forschungszentrum ATHENE wurde Shulman 2021 mit dem Deutschen IT-Si cherheitspreis der Horst-Görtz-Stiftung ausgezeichnet.
Dr. Haya Shulman, Leiterin der Abteilung Cybersecurity Analytics and Defences (CAD) am Fraunhofer-Institut für Sichere
Informationstechnologie SIT in Darmstadt und Leiterin des Forschungsbereichs Analytics Based Cybersecurity am Nationalen Forschungszentrum für angewandte Cybersicherheit ATHENE
In diesem Jahr ist Dr. Haya Shulman dem Ruf auf eine Professur am Institut für Informatik der Goethe-Universi tät Frankfurt gefolgt und hat dort eine LOEWE-Spitzen-Professur inne. Sie ist außerdem Gastprofessorin an der Heb räischen Universität Jerusalem in Israel sowie Initiatorin und Leiterin des Hes sisch-Israelischen Partnership Accelerator Programms in Darmstadt und Jerusalem. Die Fachwelt zeichnete Shulman bereits 2015 mit dem Forschungspreis Applied Networking Research der Internet Rese arch Task Force aus – der international wichtigsten Auszeichnung für herausra gende Forschungsleistungen im Bereich der Internet-Technologien.
Es gilt, die Cybersicherheit an das wachsende Tempo der Digitalisierung anzupassen und Angreifern bestenfalls immer einen Schritt voraus zu sein.
Sind Back-ups vorhanden und wurde das Umschalten gut vorbereitet, können IT und Anwendungen innerhalb nur einiger Stunden oder weniger Tage hochgefahren werden und wieder laufen. Ausschlagge bend dafür ist eine gute Vorbereitung –und Übung. Also eine Art Cyber-„Brand schutz“-Übung, um für den Ernstfall vorzubeugen. Mit der Lernumgebung „Cyberrange“ die die Forschenden in ATHENE aufgebaut haben, können derarte Abläufe unter realitätsnahen Bedingungen geübt werden.
Roger David, Geschäftsführer windream GmbH interview
Roger David über Cybersicher heit
Text: Julia Butz Foto: windream GmbH
Mit welchen Tools können sich Unternehmen vor Cyberattacken schützen?
ATHENE
begleitet die digitale Transformation aus Sicht der Cybersicherheit und des Pri vatsphärenschutzes. In einzelnen For schungsbereichen werden Methoden und Technologien für Datensicherheit und Datenschutz für Organisationen und Ver braucher entwickelt. Dabei wird beispiels weise beobachtet, welche Schwachstellen in IT-Infrastrukturen einzelner Unter nehmen, Universitäten, Behörden oder Parteien vorliegen, wie Sicherheitsmecha nismen dort eingesetzt werden und für welche Angriffe die jeweiligen IT-Systeme empfänglich wären. Forschungsobjekt kann nicht nur eine bestimmte Organisa tion sein, sondern auch gesamte Wirt schaftssektoren oder Länder.
In den Forschungen von Dr. Haya Shulman geht es in den Grundsätzen immer darum, das Internet und seine Nutzung sicherer zu machen. Dabei wird auf praktischer Ebene erforscht, wie An greifer vorgehen – um so zu ermitteln, wie verwundbar das Internet ist und daraus Rückschlüsse für die gezielte Entwicklung von Maßnahmen zur Vermeidung von Cyberangriffen ziehen zu können. Darü ber hinaus beschäftigt sich Shulman und ihr Team damit, wie man die richtigen rechtlichen und wirtschaftlichen Anreize
Haya Shulman ist überzeugt, dass die heute vorwiegend verwendeten Sicher heitsarchitekturen ausgedient haben und mehr für die digitale Sicherheit getan werden muss. Obwohl das Bewusstsein für die Gefahren durch Cyberangriffe in Deutschland hoch sei, blieben viele Organisationen hinter dem Stand der Technik zurück. Es bedürfe auch sehr viel mehr Vorbereitung für den Notfall, indem beispielsweise in moderne Ansätze wie Zero-Trust-Architekturen investiert würde. Zero-Trust gilt als eines der neuen Schlagwörter in der Cybersicherheit: eine Sicherheitsarchitektur, bei der jede Anwendung einzeln verschlüsselt ist und der Benutzer sich je Dienst vollständig au thentifizieren und autorisieren muss. Das Prinzip der geringstmöglichen Zugriffs rechte trägt dazu bei, ein Netzwerk als Ganzes zu schützen, indem es Eindring linge nicht über einen einzigen Zugang auf das gesamte System zugreifen lässt.
Cyberattacken abzuwehren hängt auch davon ab, wie gut ein Unternehmen vorbereitet ist. Wenn z. B. nach einem Ransomware-Angriff Unternehmensund Infrastrukturdaten verloren sind, wird – sobald man den Angriff bemerkt, die gesamte IT heruntergefahren und auf ein Ersatzsystem neu aufgesetzt.
Bei einer aktiven Cyberabwehr werden nicht nur potenzielle Angriffsziele mini miert, sondern angreifende Netze proak tiv blockiert oder auch Abwehrmecha nismen eingesetzt, die die Infrastruktur des Angreifers nachhaltig beschädigen. Zu einer effektiven Cyberabwehr-Option gehört auch die Beseitigung von Schwach stellen im Netzwerk eines Unternehmens. Hier gilt es zu bestimmen, über welchen Weg die Angriffssoftware ihren Weg in das eigene Betriebsnetz gefunden hat und die zur Installation genutzte Schwachstel le zu schließen.
Dr. Shulman plädiert dafür, dass sich auch Unternehmen, die eigentlich nicht viel mit IT zu tun haben oder bislang hatten, mit der Thematik auseinander setzen und aktiv handeln sollten. Denn alles, was vernetzt ist, kann prinzipiell auch angegriffen werden. Cyberkrimi nalität trifft nicht nur die Wirtschaft und kritische Infrastrukturen: Vereine, Parteien, Forschungseinrichtungen und Privatpersonen – sie alle stehen im Fokus von Cyberangreifern. Ob am Arbeitsplatz, im Smart Home oder am Computer zu Hause: Antivirus-Programme verwenden, Updates zulassen, regelmäßig Back-ups der eigenen Daten vornehmen und keine Da teien von unbekannten Quellen öffnen. Es gilt, die Cybersicherheit an das wachsende Tempo der Digitalisierung anzupassen und Angreifern bestenfalls immer einen Schritt voraus zu sein. Die Forschungsinitiativen für Cybersicherheit helfen dabei.
fakten
Laut Bitkom Research 2021 haben über 60 % der Unternehmen ihre Ausgaben für IT-Sicherheit zwar er höht, gemessen am Gesamtbudget bleiben die Investitionen gering, da diese mit durchschnittlich nur 7 % zubuche schlagen. Aktuell haben 34 % ihre IT-Schutzmaßnahmen kurzfristig hochgefahren (Bitkom-Umfrage 3/22)
Mailserver-Security-Software zum Schutz vor Spam-, Phishing- und Mal ware-Angriffen ist ein erster Schritt. Wir schützen Unternehmen durch unser Produkt eXpurgate, indem mit einer Spam-Erkennungsrate von über 99 % sichergestellt wird, dass nur wirklich businessrelevante Inhalte den Weg zum Empfänger finden. Auch gegen DDoS-Attacken wird eXpurga te erfolgreich eingesetzt.
Was raten Sie Ihren Kunden darüber hinaus?
Ganz wichtig sind vernünftige Back-ups und eine allumfassende Archivierung. So sind auch bei einer Verschlüsselungsattacke Dokumen tarchive nicht veränderbar. Wir sind in der Lage, die Dokumentbestände mit allen Klassifizierungen, Merk malen und Attributen vollständig wiederherzustellen. Dabei wird das Enterprise-Content-Management system nahtlos an das ERP-System des Kunden gekoppelt, sodass er mit integrierten Systemen arbeiten kann.
Welche Rolle spielt der Faktor Mensch?
Die Sensibilisierung der Mitarbeiter und regelmäßige Schulungen sind im mens wichtig. Vor allem in Zeiten von Mobile Offices, wenn Mitarbeiter für den privaten Computer einen Zugang zum Firmennetzwerk erhalten, ist das im Hinblick auf Cyberattacken und die kriminellen Unternehmen, die dahin terstecken, ein Riesenproblem. Ich sage bewusst Unternehmen, denn die Attacken gehen von absolut professi onell agierenden Organisationen aus.
„Ganz wichtig sind vernünftige Back-ups und eine allumfassende Archivierung. So sind auch bei einer Verschlüsselungsattacke Dokumentarchive nicht veränderbar.“
„Mit einer 99 % Spam-Erkennungsrate gegen Cyberattacken“
CYBERSECURITY Eine unabhängige Kampagne von Contentway18
„Wir müssen die IT gegen Cyberangriffe sichern“
Ransomware-Angriffe auf sensible Infrastruktur nimmt zu. Kriminelle blockieren den Zugang zu Daten und fordern Lösegeld für die Freigabe. Da gegen hilft nur maximaler Schutz und Monitoring.
Einmal eine scheinbar harmlose Mail geöffnet und schon kann der Schaden fürs Unternehmen immens sein. Cyberkriminelle legen immer häufi ger Firmenserver lahm, drohen Daten zu zerstören, die sie erst gegen Lösegeld frei geben. Ob nun Krankenhäuser, Behörden oder Kommunen: Ransomware-Angriffe sind ein elementares Problem für die IT-Si cherheit. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schätzt die IT-Sicherheitslage in Deutschland als „angespannt bis kritisch“ ein. Im Schnitt wurden im Berichtszeitraum von Juni 2020 bis Ende Mai 2021 täglich 394.000 neue Schadsoftware-Varianten bekannt.
Die Schäden durch Erpressung und den Ausfall von Systemen seien seit 2019 um 358 Prozent gestiegen. „Angriffe treffen immer häufiger nicht nur die ursprüng lich angegriffenen Unternehmen, sondern ganze Lieferketten“, warnte BSI-Präsident Arne Schönbohm. Doch was tun? Andreas Mayer, Director Marketing der IT-Daten sicherungsexperten von SEP weiß, wie sich kritische Infrastruktur schützen lässt.
Herr Mayer, Ransomware breitet sich weiter aus. Was sind die bevorzugten Angriffsziele der Cyberkriminellen? Also die Bandbreite deckt eigentlich alles ab, von Angriffen auf Unternehmen bis hin zu privaten Anwendern. Datenklau ist ein globales Thema, da ist keiner sicher. Deutschland gehört auch zu den führen den Ländern, was das Thema Angriffe angeht. Backups sind bei Angriffen durch Ransomware oft der letzte Rettungsanker, um seine Daten wiederherzustellen. Aber
zunehmend gelingt es Cyberkriminellen, auch die Backups zu korrumpieren. Das kann ein Unternehmen durch den Verlust wichtiger Daten in den Ruin führen.
Wie viel Prozent der Angriffe mit Ransomware lassen sich aufklären? Laut BKA nur 29 Prozent aller Cybercri me-Fälle im vergangenen Jahr. Zusätzlich gibt es noch eine hohe Dunkelziffer: bis zu 91 Prozent der Vorfälle sollen gar nicht ge meldet werden. Was noch dazukommt, dass Kriminelle immer wieder die Vorgehens weise und Angriffsvarianten verändern.
Ex-FBI Director Robert Mueller sagte: „Es gibt nur zwei Arten von Unter nehmen: Jene, die gehackt wurden und jene, die es werden.“ Bedeutet die Aussage, dass man immer nur reagie ren kann – statt vorzubeugen? Natürlich kann man etwas tun, indem man entsprechende Prozesse und Abläufe definiert und Security-Lösungen einsetzt, diese ständig updated und Monitoring be treibt. Zudem muss ich eine entsprechende Backup-Lösung im Einsatz haben wie SEP, die meine gesamte IT-Umgebung abdeckt von on-premise über die Cloud bis hin zu Cloud-Applikationen.
Foto:Presse
Andreas Mayer, Director Marketing, SEP – Backup & Recovery Software-Lösungen „Made in Germany“
Über SEP
SEP macht die Welt jeden Tag ein wenig sicherer. Mit unseren umfassenden Backup- und Disaster Recovery-Lösungen werden die Daten von Unternehmen und Organisationen rund um die Uhr gesichert und im Katastrophenfall vollständig wiederhergestellt. www.sep.de
Wie sollten sich Unternehmen aufstel len, um größten Schutz der Daten zu ermöglichen?
Die eingesetzte Software ist immer nur ein Teil der Geschichte. Ich muss auch schauen, dass ich gewisse Strukturen und Organisations-Abläufe einbaue. Backups sollten mehrstufig sein (3-2-1-Regel), sich auf mehrere Standorte verteilen – idea
lerweise auch offline. Und dann dürfen eingesetzte Software-Lösungen keine ein gebauten Hintertüren haben. Die werden von US-Herstellern gefordert, damit das FBI bei Terrorverdacht ermitteln kann. Diese Hintertüren sind aber auch poten zielle Einfallstore für Cyberkriminelle. SEP garantiert No-Backdoors und weitere Security-Mechanismen.
SEP Immutable Storage (SiS) bietet eine Dateispeicherfunktion, die resistent gegen Ransomware-Angriffe ist. Wo liegen die Vorteile?
Mit dem neuen SEP Immutable Storage (SiS) führen wir die Möglichkeit zur un veränderlichen Speicherung von Daten ein. Der Vorteil: Wir bieten einen besonderen und sicherer Ransomware-Schutz für Ba ckup-Daten. Die neue Dateispeicherfunk tion basiert auf Si3 NG (Deduplizierung) unter Linux. Selbst mit vollem Adminis trator-Zugriff auf den SEP Backup Server können Angreifer die auf SiS gespeicherten Daten nicht löschen, verändern oder ver schlüsseln. Diese Lösung schützt die Daten nicht nur vor unbefugtem Zugriff, sondern trägt zur Einhaltung von Compliance bei.
Werden die Angriffe – siehe Russland oder China – auf Konzerne eher zunehmen?
Leichter wird es wahrscheinlich nicht, weil Cyberkriminalität mittlerweile auch ein enorm lukrativer Wirtschaftszweig ist. Ich denke, die Lösung liegt wirklich in der Verquickung von mehreren Maßnahmen. Nur wer in Bewegung bleibt und seine IT regelmäßig anpasst, verfügt über den besten Schutz.
«„Angriffe treffen immer häufiger nicht nur die ursprünglich angegriffenen Unternehmen, sondern ganze Lieferketten.“
19CYBERSECURITYEine unabhängige Kampagne von Contentway
SEP – PARTNER CONTENT ANZEIGE
„Wir brauchen Sicherheit und digitale Selbstbestimmung“
technologie
Für unsere Cybersicherheit und Souve ränität ist vertrauenswürdige Hard ware notwendig, aber nicht selbst verständlich. Prof. Dr. Claudia Eckert, Leiterin des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit AISEC, weiß, wie wir uns in der digitalen Transformation schützen können.
Text: Thomas Soltau Foto: Presse/Aisec Dan Nelson/unsplash
Konsequenzen eine Nutzung hätte. Es braucht Transparenz, aber auch eine Wahlmöglichkeit. Deutschland ist derzeit in sicherheitskritischen Bereichen noch stark abhängig von speziellen Techno logieanbietern und es fehlt vielfach an Transparenz, um die Konsequenzen der Nutzung spezifischer Schlüsseltechno logien wirklich zu beurteilen. Kurzum: Deutschland ist aktuell nicht ausreichend technologisch souverän. Open-SourceAnsätze können Abhilfe schaffen. Nicht nur in der Software-Entwicklung – das ist ja bekannt –, sondern auch für Hardware.
Auf bestimmte Rohstoffe sind wir aber angewiesen.
Stimmt, manche Rohstoffe kommen bei uns zu wenig oder gar nicht vor. Hier gilt es um die Ecke zu denken und nach neuen Materialien zu forschen, um die Abhängigkeit zu reduzieren.
Ihr Forschungsprojekt „Velektronik“ wird unter anderem hier ansetzen. Was untersuchen sie dort?
nisch so ändert, dass der Igel als Angreifer neue Möglichkeiten hat, z. B. durch neue Softwareversionen, zusätzliche Funktio nen oder neue Schnittstellen, die das Sys tem mit anderen vernetzen. Dann müssen die angreifbaren Bereiche analysiert und Lücken systematisch geschlossen werden. Um schädliche Auswirkungen von Angrif fen so gering wie eben möglich zu halten, müssen wir Cybersicherheit konsequent als Prozess verstehen und leben, also kon tinuierlich die Sicherheit von Systemen analysieren, Erfahrungen offen teilen und Probleme zügig beheben.
Sie forschen an neuen Techniken zur Erhöhung der Robustheit von IT-Sys temen. Welche Herausforderungen erwarten Sie für die IT-Sicherheit in der näheren Zukunft?
„Man benötigt Werkzeuge, um Hard- und Software tiefgehend und möglichst automatisiert auf Schwachpunkte zu untersuchen – im gesamten Lebenszyklus, vom Design über die Fertigung bis hin zum operativen Einsatz.“
Frau Prof. Dr. Eckert, was zeichnet ver trauenswürdige Hardware aus? Welche Eigenschaften muss sie besitzen?
Sie arbeitet korrekt, enthält keine Hin tertüren und es ist nachvollziehbar, wie und wo einzelne Komponenten entwickelt wurden. Das heißt, sie macht das und nur das, was ich erwarte. Man benötigt Werkzeuge, um Hard- und Software tiefgehend und möglichst automatisiert auf Schwachpunkte zu untersuchen – im gesamten Lebenszyklus, vom Design über die Fertigung bis hin zum operativen Einsatz.
Wie technologisch souverän ist Deutschland derzeit auf dem Gebiet der Cybersicherheit?
Technische Souveränität bedeutet, dass man unbeeinflusst von Dritten handeln kann. Man weiß, was die Hardware wirklich tut, um zu beurteilen, welche
Velektronik steht für vertrauenswürdi ge Elektronik. Hier kommt die geballte Expertise aus Forschung und Industrie zusammen, um neue Ansätze für ver trauenswürdige Elektronik zu entwickeln und umzusetzen – vom Design bis zum Betrieb.
Das Bundesamt für Sicherheit in der Informationstechnik schätzt die IT-Sicherheitslage in Deutschland als ange spannt bis kritisch ein. Im Schnitt wurden im Zeitraum von Juni 2020 bis Mai 2021 täglich 394.000 neue Schadsoftware-Va rianten bekannt. Lassen sich Cyberan griffe überhaupt vermeiden?
Nein, man wird Angriffe nie gänzlich vermeiden können. Es ist ein Rennen zwischen Hase und Igel. Als Forschende wollen wir natürlich der Hase sein, der die Nase vorn hat. Ab und zu müssen wir aber doch feststellen, dass der Igel einen Schleichweg findet und vorbeizieht. Das geschieht, um im Bild zu bleiben, weil sich der Parcours während des Rennens tech
Wir bekommen jetzt schon einen Vorgeschmack auf eine mögliche Ver änderung der Cybersicherheit durch die geopolitische Lage. Staatliche Angriffe sind viel präsenter als bislang, als es eher um kommerzielle Interessen ging, wie mittels Ransomware Geld zu erpressen. Nun sind Hacker-Trupps im staatlichen Auftrag unterwegs, um an Daten zu ge langen oder technische Infrastrukturen zu unterwandern, damit sie bei Bedarf, sozusagen auf Knopfdruck, lahmgelegt werden könnten. Dagegen müssen wir Vorkehrungen treffen. Dazu gehört früh zeitig zu erkennen, dass Angreifer ver suchen, schädlichen Code im System zu platzieren. Wir müssen dafür die Designs der Systeme verbessern, aber auch u. a. mit KI-Verfahren früh und automatisiert merken, wenn ungewöhnliche Aktivitä ten auf dem System stattfinden. Im Sinne von Zero-Trust darf nichts mehr als vertrauenswürdig per se angenommen werden, nur weil es sich z. B. im internen Netz abspielt. Jede Aktion muss kontrol liert werden.
Um bei einer erfolgreichen Attacke schnell wieder arbeitsfähig zu werden, gilt es Strategien zu entwickeln und mit Technologien zu unterfüttern, ohne womöglich neue Angriffsflächen zu
bieten. Bei Ransomware-Angriffen hilft meist schon eine gute Backup-Strategie. Bleiben die Daten des Backups aber un geschützt, machen wir uns dadurch erst recht angreifbar.
Es kommen ständig neue Herausfor derungen auf uns zu. Denken Sie z. B. an den Mobilfunk: Spätestens bei 6G werden Millionen Geräte vom kleinsten Sensor über smarte IoT-Geräte bis hin zu Cloud-Plattformen miteinander vernetzt sein. Unsichere Produkte kommunizieren mit sicherheitskritischen Komponenten. Wir benötigen Sicherheitsarchitekturen und -lösungen, die den Angreifern den entscheidenden Schritt voraus sind. Das gelingt durch vertrauenswürdige De signs, das sichere Einbinden unsicherer Teile und das kontinuierliche Überwa chen des Sicherheitszustands. An all diesen Herausforderungen forschen wir, entwickeln Lösungen und erproben diese zusammen mit unseren Partnern.
„Deutschland ist derzeit in sicherheitskritischen Bereichen noch stark abhängig von speziellen Technologieanbietern und es fehlt vielfach an Transparenz, um die Konsequenzen der Nutzung spezifischer Schlüsseltechnologien wirklich zu beurteilen.“
fakten
Prof. Dr. Claudia Eckert leitet das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC sowie den Lehrstuhl für Sicherheit in der Informatik an der Technischen Universität München. Zudem berät die Informatikerin als Mitglied be deutender wissenschaftlicher und industrieller Gremien Unternehmen und die öffentliche Hand in allen Fragen der IT-Sicherheit
und mit Technologien zu
Prof. Dr. Claudia Eckert, Leiterin des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit AISEC
CYBERSECURITY Eine unabhängige Kampagne von Contentway20
„Um bei einer erfolgreichen Attacke schnell wieder arbeitsfähig zu werden, gilt es Strategien zu entwickeln
unterfüttern, ohne womöglich neue Angriffsflächen zu bieten“, so Eckert.
Magnetband – sicher und kostengünstig
Die Speicherung von Daten auf Tapes hat viele Vorteile – welche das sind, erklärt Anne Arians, Sales Managerin DACH von FUJIFILM Recording Media GmbH.
Frau Arians, warum ist der Schutz vor Ransomware für Unternehmen wichti ger denn je?
Früher oder später wird fast jede Organi sation Opfer einer Ransomware-Attacke. Die Frage ist nur, ob sie darauf vorbereitet ist und effizient reagieren kann, um die Auswirkungen zu minimieren. Diese möglichen Folgen sind sehr schlimm für die betroffene Organisation, denn sie muss Lösegeld an die Erpresser zahlen und ist oft über einen längeren Zeitraum nicht betriebsfähig.
Zu welchen Schutzmaßnahmen raten Sie?
Der sicherste Schutz liegt in einer Tren nung der Daten vom Netz. Dafür bietet sich ein Magnetband an, auf dem die Daten gesetzeskonform langzeitgespeichert werden. Einige Unternehmen nutzen das
Band zusätzlich auch im Backup-Bereich, um Kosten zu minimieren und von einem hohen Datenschutz zu profitieren.
Und wie kann man sich das konkret vorstellen?
Das Magnetband schützt vor den nega tiven Konsequenzen einer Ransomwa re-Attacke. Eine Möglichkeit ist der Air Gap, mit dem Datenkopien physisch vom Netzwerk getrennt werden, denn ohne physischen Zugang können Cyberkrimi nelle die Datensicherung nicht bedrohen. Diese Variante ist das einfachste, kos tengünstigste und sicherste Mittel, um zu gewährleisten, dass die gespeicherten Daten vom Netz getrennt sind.
«„Der sicherste Schutz liegt in einer Trennung der Daten vom Netz. Dafür bietet sich ein Magnetband an, auf dem die Daten gesetzeskonform langzeitgespeichert werden.“
Über
Eine weitere Möglichkeit ist die Disaster Recovery. Dabei handelt es sich um eine Notfallkopie der Daten auf zwei verschie denen Datenträgern, wobei eine Kopie lokal und vom Netz getrennt ist und eine weitere Kopie an einem anderen Ort aufbewahrt wird, der ebenfalls nicht mit dem Netz ver bunden ist. Ein Band ermöglicht es, belie big viele Kopien von Daten zu erstellen und sie an verschiedenen, vom Netz getrennten Orten aufzubewahren. In Kombination mit Verschlüsselung und Unveränderbarkeit der Daten sind diese Kopien die sicherste Option, die eine Organisation haben kann, um das Überleben beziehungsweise die Wiederherstellung der Daten im Falle eines Malware-Angriffs zu gewährleisten. Eine externe Kopie schützt Unternehmensdaten außerdem vor äußeren Einflüssen und Katastrophen wie einem Brand, Über flutungen, menschlichen Fehlern oder tech nischem Versagen.
FUJIFILM verfügt außerdem über LTO WORM (Write Once Read Many) Magnet bänder, sodass die Daten einmal geschrie ben nicht mehr verändert werden können. Die Daten können lediglich gelesen, jedoch nicht mehr verändert werden. Das Magnetband bietet alle oben genannten Möglichkeiten zum Schutz von Unterneh mensdaten.
Für welche Unternehmen bietet sich die Verwendung von Bändern an? Jedes Unternehmen kann diese Band-Tech nologie nutzen, und tatsächlich arbeiten bereits 97 Prozent der 10.000 größten europäischen Unternehmen damit. Auch wissenschaftliche Forschungseinrichtun gen nutzen das Band, um von dem hohen Datenschutz und der Langlebigkeit der Technologie zu profitieren.
Gibt es noch weitere Vorteile? Mit der Speicherung von Magnetbändern können Unternehmen Stromkosten sparen,
«„Eine externe Kopie schützt Unternehmensdaten vor äußeren Einflüssen und Katastrophen wie einem Brand, Überflutungen, menschlichen Fehlern oder technischem Versagen.“
weil sie offline lagern, wenn nicht gerade Daten geschrieben oder gelesen werden. Festplatten hingegen müssen rund um die Uhr nicht nur angetrieben, sondern auch gekühlt werden, weil permanent Wär me entsteht. Werden die Daten auf Band gespeichert, ist für ihre weitere Aufbewah rung kein Strom mehr nötig, denn das beschriebene Band kann einfach im Tresor gelagert werden oder in der Bandbibliothek verbleiben und muss nicht gekühlt werden.
Also ist die Speicherung auf Band auch ein Beitrag zum Klimaschutz? Ein großer Beitrag sogar. Laut der im September 2021 veröffentlichten Studie der IDC könnten durch die Migration der glo balen Datenspeicherung auf Band bis 2030 immerhin 43,7 Prozent an CO2-Emissionen eingespart werden – mit dem Potenzial, zwischen 2019 und 2030 kumuliert 664 Millionen Tonnen CO2-Emissionen zu ver meiden. Auch die Menge an Elektroschrott könnte stark reduziert werden.
Das Unternehmen bietet Anwender:innen und Partner:innen aus den unterschiedlichsten Branchen eine breite Palette innovativer Produkte für die Archivierung von Daten. www.fujifilm.de
Foto : F O T O S T U D I OSEGHCSEP
Anne Arians, Sales Managerin DACH von FUJIFILM Recording Media GmbH
21CYBERSECURITYEine unabhängige Kampagne von Contentway
FUJIFILM Recording Media GmbH FUJIFILM Recording Media GmbH, Kleve, Deutschland, ist die in Europa ansässige Marketing- und Vertriebsniederlassung der FUJIFILM Corporation für Magnetbänder und Datenmanagementlösungen.
FUJIFILM RECORDING MEDIA GMBH – PARTNER CONTENT ANZEIGE
„Digitale Transformation erfordert radikales Umdenken“
cloud-lösungen
Ein Wechsel in die Cloud treibt den digitalen Wandel und das Wachstum von Unternehmen voran. Auf der einen Seite ist das eine Möglichkeit, passgenaue Services mit großer Ge schwindigkeit für Kunden anzubieten. Doch die Cloud muss vor Angreifern auch gesichert werden. Senior Analyst Dario Maisto vom Beratungsunter nehmen Forrester weiß, wie wichtig die digitale Transformation ist – und was Unternehmen dabei beachten sollten.
Text: Thomas Soltau Foto: Presse/Forrester Maxime/unsplash
und Lösungen des Unternehmens verbunden – sie ermöglicht es den Menschen, zusammenzuarbeiten. Auf diese Weise ermöglicht die Plattform die Schaffung sogenannter Netzwerkeffekte, sowohl innerhalb als auch außerhalb einer Organisation.
Cloud ist ein Oberbegriff, der für ein Bündel von Diensten steht, die von Spei cher und Infrastruktur bis hin zu Platt formen und kontinuierlicher Innovation reichen. Mehr und mehr wird heutzutage die gesamte Palette an Diensten und Lösungen, die früher von firmeneigenen IT-Anbietern angeboten wurden, als Ser vice in der Cloud verfügbar. Die Cloud ist auch eine Selbstverständlichkeit für zukunftsorientierte IT-Strategien in Un ternehmen jeder Größe und Art.
Die Cloud ist ein Schlüsselelement der Zukunftsstrategie. Aber wie kann sie wirklich dazu beitragen, die digitale Transformation zeitnah zu ermöglichen?
die Auswirkungen auf die Mitarbeiter gemessen werden, und es müssen Maß nahmen für das Änderungsmanagement getroffen werden, um sicherzustellen, dass die Unternehmenskultur die digitale Strategie und die damit einhergehende Transformation nicht verschluckt.
COVID-19 und der Umstieg von Mil lionen von Nutzern auf die Telearbeit haben den Weg der Unternehmen in die Cloud beschleunigt. Was sind die konkreten Vorteile der Arbeit in der Cloud?
Die Cloud bietet im Laufe der Zeit immer mehr und immer bessere Lö sungen und Dienste mit einer nahtlosen Erfahrung über alle Geräte hinweg.
„Cloud ist ein Oberbegriff, der für ein Bündel von Diensten steht, die von Speicher und Infrastruktur bis hin zu Plattformen und kontinuierlicher Innovation reichen.“
Herr Maisto, Cloud Workload Security (CWS) spielt eine sehr wichtige Rolle bei der Migration und Aufrechterhaltung der Sicherheit von Cloud Workloads. Warum eigentlich?
In den letzten Jahren haben wir eine zunehmende Einführung von Workload-Lösungen wie Datenbanken, VMs, Containern und Hadoop-Kno ten erlebt, und die Rolle des CloudWorkload-Schutzes ist für das Funktio nieren der gesamten Cloud-Landschaft von Unternehmen immer wichtiger geworden. Die Sicherheit von CloudWorkloads soll gewährleisten, dass die Workloads auf sichere Weise weiterlaufen und Teil einer größeren Anstrengung sind, damit das gesamte Unternehmen reibungslos in der Cloud funktioniert.
Wenn man dem Hype Glauben schenkt, ist heutzutage alles eine Plattform. Jeder wird digital, und jedes Unterneh men möchte in die Cloud wechseln. Was genau ist also eine digitale Plattform –und was ist die Cloud?
Eine digitale Plattform ist eine Lösung, die in der Cloud läuft und in der Lage ist, die fünf Verhaltensweisen von Nut zern und Kunden im digitalen Zeitalter anzusprechen: Das heißt Zugang, En gagement, Anpassung, Verbindung und Zusammenarbeit. Nutzer und Kunden können überall, jederzeit und von jedem beliebigen Gerät aus auf die Plattform zugreifen. Die Plattform ist für den je weiligen Nutzer oder die Nutzergruppe, die sie zu einem bestimmten Zeitpunkt nutzt, angepasst oder anpassbar. Die Plattform ist mit anderen Plattformen
Die digitale Transformation erfor dert ein Umdenken auf jeder Ebene des Unternehmens. Sie muss von der Geschäftsleitung in Auftrag gegeben und von den Managern und Mitarbeitern kaskadenförmig umgesetzt werden. Die für die digitale Transformation verant wortlichen Führungskräfte müssen klare Ziele und KPIs festlegen, um die Auswir kungen der Veränderungen auf dem Weg dorthin zu messen. Vor allem müssen
Das bedeutet, dass die Mitarbeiter von überall aus und mit flexibleren Arbeits zeiten arbeiten können und zu den für sie besten Tageszeiten produktiv sind. Einige Technologieunternehmen, die Maßnah men wie „Arbeiten von überall“ ergriffen haben, konnten einen bemerkenswerten Rückgang der Fluktuationsrate bei ihren Mitarbeitern feststellen, und das trotz des Talentmangels, den wir derzeit erleben.
Welche neuen Entwicklungen gibt es bei der Sicherheit von CloudWorkloads?
Der Schutz von Datenbanken, VMs, Containern und Hadoop-Knoten aus einer allgemeineren Perspektive sind wichtige Anliegen. Insbesondere bei der
Entwicklung von Strategien zum Schutz von Cloud-Workloads ist es wichtig, sowohl die Anwendungen als auch die zugrunde liegende Technologie zu be rücksichtigen.
Unternehmen haben oft Insellösun gen. Das heißt, die digitalen Lösungen sind nicht kompatibel. Ist das eine große Herausforderung?
Das ist in der Tat etwas, das ein Projekt zur digitalen Transformation behindern kann. Ich habe zum Beispiel selbst erlebt, wie schwierig es war, eine neue Kollaborationslösung einzufüh ren, die sich wiederholt nicht nahtlos in die breitere IT-Lösungslandschaft des Kundenunternehmens integrieren ließ. Dies bedeutete eine Verzögerung von fast einem Jahr und erforderte doppelt so viele wirtschaftliche Ressourcen wie ursprünglich geplant, ganz zu schweigen von der Skepsis und der Frustration, die um das Projekt herum aufkam.
Gerade in Deutschland hat der Daten schutz einen hohen Stellenwert. Wie kann man ihn in der Cloud gewährleisten?
Zero-Trust-Policies helfen einigen Organisationen auf der ganzen Welt, ein Höchstmaß an Sicherheit für den Datenschutz zu gewährleisten. Andere Unternehmen klassifizieren die Daten nach ihrer Sensibilität und beschließen, die sensibleren Daten vor Ort aufzube wahren, während sie alle anderen Daten in der Cloud hosten. Dies ist eine der wichtigsten Fragen, mit denen wir heute konfrontiert sind, und die Antwort wird sich im Laufe der Zeit und mit neuen Herausforderungen ändern.
„Die Sicherheit von Cloud-Workloads soll gewährleisten, dass die Workloads auf sichere Weise weiterlaufen und Teil einer größeren Anstrengung sind, damit das gesamte Unternehmen reibungslos in der Cloud funktioniert.“
Die Cloud bietet im Laufe der Zeit immer mehr und immer bessere Lösungen und Dienste mit einer nahtlosen Erfahrung über alle Geräte hinweg. Das bedeutet, dass die Mitarbeiter von überall aus und mit flexibleren Arbeitszeiten arbeiten können und zu den für sie besten Tageszeiten produktiv sind.
Dario Maisto, Senior Analyst bei Forrester
CYBERSECURITY Eine unabhängige Kampagne von Contentway22
IT Sicherheit aus der Wolke
Cloud-basierte Endpoint Protection bietet effektiven Schutz vor Cyberattacken, erklären Martin Mangold von DriveLock un d Bernhard Bock von MAXXYS AG.
Herr Mangold, warum müssen sich Unternehmen mit dem Thema Endpoint Protection beschäftigen?
Martin Mangold: Der Endpoint ist das Endgerät, auf dem die sensiblen Daten des Unternehmens verarbeitet werden –auch Daten, die in der Cloud liegen. Es ist neben dem Menschen das schwächste Glied in der Sicherheitskette und steht damit im Fokus potenzieller Angreifer. Grundsätzlich steigt die Zahl der Cyber angriffe und damit auch das Bewusstsein für erforderliche Sicherheitsmaßnahmen wie einer Cloud-basierten Endpoint Security Lösung.
Welchen Vorteil hat es, wenn diese Sicherheitslösungen Cloud-basiert sind?
Martin Mangold: Der klassische Manage ment-Ansatz funktioniert heute nicht mehr. Früher wurden Endgeräte aus dem Rechenzentrum und mit einer zentralen IT gemanagt. Die Endgeräte arbeiteten in sicheren internen Firmennetzen. Das hat sich durch die zunehmende Verbreitung des hybriden Arbeitens stark verändert. Heute sitzt ein Gros der Mitarbeiter gar nicht mehr im Büro, sondern arbeitet an anderen Orten. Das stellt viele Unterneh men vor Sicherheitsprobleme. An dieser Stelle bietet die Cloud große Vorteile, weil man über Cloud-basierte Sicher heitslösungen – wie die von DriveLock –den Schutz auch für Geräte gewährleisten kann, die nicht im Unternehmensnetz
DriveLock
Foto:Presse
werk arbeiten. Auch eine Aktualisierung dieser Lösungen ist schnell, einfach und möglich, ohne dass die Geräte mit dem Firmennetz verbunden sind. Man kann ohne großen Aufwand und ohne Investi tionskosten sehr schnell mehr Sicherheit zum Endgerät bringen.
Wie funktioniert die Lösung von DriveLock?
Martin Mangold: Wir bieten eine modu lare Lösung, die Sicherheitsansätze nach dem Zero Trust-Modell unterstützt. Das heißt, wir legen mehrere Sicherheits schichten übereinander. Stellen Sie sich einen Schweizer Käse vor: Jede Scheibe hat Löcher, so wie beispielsweise eine Fi rewall, die bestimmte Daten durchlassen muss – andernfalls könnte man gar nicht arbeiten – oder eine Gerätekontrolle, die die Nutzung bestimmter Geräte erlaubt. Jede Sicherheitsbarriere weist gewisse Schwachstellen oder Löcher auf. Wenn Sie nun mehrere Käsescheiben überein anderlegen, verdecken sich diese Löcher gegenseitig. Genauso verschließen unsere Module „Gerätekontrolle“, „Applikati
MAXXYS AG
DriveLock liefert die besten Technologien, Tools und nachhaltiges Know-how, um wertvolle Unternehmensdaten und -dienste sowie Menschen vor Cyberangriffen zu schützen. www.drivelock.com
Foto:Presse
onskontrolle“ oder „Security Awareness“ Sicherheitslöcher im IT-System. Mit un serer Cloud-basierten Lösung liefern wir als Hersteller unseren Partnern die ent sprechende Infrastruktur, so dass diese sich ganz auf ihre Kunden konzentrieren können. Das ist eine Win-Win-Situation für alle Beteiligten: Kunde – Partner –Hersteller.
Welche Vorteile bzw. Synergien ergeben sich für Sie aus der Zusam menarbeit?
Bernhard Bock: Unser Unternehmen MAXXYS AG managt für kleinere und mittlere Unternehmen die IT-Security. Bei unseren Kunden stellen wir klar die Tendenz zur Cloud fest und da bietet sich DriveLock als anerkanntes ITSicherheitssystem an. Für uns ist es ein großer Vorteil, dass wir keine eigene Cloud anbieten müssen, sondern mit DriveLock arbeiten können. Dabei ist die MAXXYS AG ein unabhängiger Software-Systemintegrator. Wir verfügen über 20 Jahre Erfahrung und Kompetenz auf dem Gebiet der Integration von
Als unabhängiger Systemintegrator hat MAXXYS AG sich auf Softwarelösungen und Managementsysteme führender Hersteller spezialisiert. www.maxxys.de
IT-Software-Lösungen und beraten Un ternehmen in allen Fragen, die die IT-Infrastruktur betreffen. Wir unter stützen unsere Kunden bei der Planung, Implementierung und Aufrechterhaltung ihres IT-Betriebs und bieten maßge schneiderte Services im Bereich der Administration an.
Für Ihre Kunden und auch Sie bedeutet die Nutzung des Systems von DriveLock einen geringeren Aufwand?
Bernhard Bock: Ja, so ist es. Wir verbin den die Endpoints des Kunden mit der existierenden Cloud und müssen keine eigene aufbauen. Das verringert den Aufwand ungemein für uns und unsere Kunden. Wir können das Know-how von DriveLock kombiniert mit unserer Nähe zum Endkunden einsetzen, um Unter nehmen optimal zu betreuen. Wir haben uns vor etwa fünf Jahren übrigens auch deshalb für DriveLock entschieden, weil es ein deutsches Produkt ist. Das spielt in der heutigen Zeit eine Rolle.
«„Grundsätzlich steigt die Zahl der Cyberangriffe und damit auch das Bewusstsein für erforderliche Sicherheitsmaßnahmen wie einer Cloud-basierten Endpoint Security Lösung.“
Bernhard Bock, CEO des IT-SoftwareSystemintegrators MAXXYS AG
Martin Mangold, Vice President Cloud Operations bei DriveLock
23CYBERSECURITYEine unabhängige Kampagne von Contentway
DRIVELOCK UND MAXXYS AG – PARTNER CONTENT ANZEIGE
Immer mehr Beschäftigte in der IT – und immer mehr unbesetzte Stellen
fachkräftemangel
Die zunehmende Digitalisierung führt zu immer mehr Beschäftigten mit IT-Hintergrund. Doch selbst die im Vergleich zum Jahr 2009 um 40 Pro zent gestiegene Anzahl an IT-Spezialisten reicht bei weitem nicht aus, um den Bedarf von Wirtschaft, Staat, Gesundheitswesen und Lehre zu decken. Laut des Digitalverbandes Bitkom waren im Januar 2021 96.000 Stellen im IT-Bereich vakant, wobei die unbesetzten Stellen branchenüber greifend vermeldet wurden.
Text: Katja Deutsch
Foto: Linkedin Sales Solutions/unsplash
Laut des Digitalverbandes Bitkom waren im Januar 2021 96.000 Stellen im IT-Bereich vakant, wobei die unbesetzten Stellen branchenübergreifend vermeldet wurden.
Besonders Software-Spezialisten werden händeringend gesucht: Vier von zehn Unternehmen suchen Software-Entwickler und Software-Architekten. Auch Stellen für IT-Projektmanager und IT-Koordinato ren, IT-Administratoren, Big Data Ex perten und IT-Security Experten bleiben oft monatelang unbesetzt.
„Der sich verschärfende Mangel an IT-Spezialistinnen und -Spezialisten wächst sich zu einer ganz realen Bedro hung für Deutschlands große Trans formationsaufgaben aus. Das Thema digitale Bildung gehört ganz oben auf die Prioritätenliste der neuen Bundesre gierung“, sagt Bitkom-Präsident Achim Berg. Wird eine so relevante offene Stelle nicht besetzt, lähmt das schnell das ganze Unternehmen. Weniger Innova tion, weniger Investition und weniger Sicherheit gegen Angriffe von außen sind die Folge. Der einzige Trost hierbei ist die Tatsache, dass es in anderen Ländern nicht besser aussieht, denn IT-Fachkräfte fehlen auf der ganzen Welt.
Ein Grund hierfür liegt auch im demo graphischen Wandel: Je weniger junge Menschen in einem Land leben, desto
weniger absolvieren ein Studium und eine Ausbildung und stehen danach dem Arbeitsmarkt zur Verfügung. Da die Ausbildung bis zum Master mindestens fünf Jahre dauert, sind Arbeitnehmer bis 25 Jahre in der IT-Branche unterreprä sentiert, ebenso wie Angestellte über 55 Jahren. Ein weiterer Grund sind die ho hen Spezialisierungsanforderungen der Unternehmen. Im Vergleich zu anderen Branchen sind hoher Wissensstand und Wille zu ständiger Weiterbildung uner lässlich. Nicht selten bleiben Stellen auch so lange unbesetzt, da Gehaltsvorstellun gen und Arbeitszeiten von Unternehmen und Bewerbern weit auseinanderliegen. Da in vielen Betrieben ein Gleichstel lungsbeauftragter fehlt, sind sowohl Frauen als auch Migranten sichtbar unterrepräsentiert. Die im Jahr 2020 ge gründete Initiative „#SheTransformsIT“ setzt sich dafür ein, bei Frauen, Unter nehmen und auch bereits in der Schule das Bewusstsein dafür zu schärfen, dass Berufe im IT-Bereich auch Frauen Spaß und Erfolg bringen können.
Um auf dem Arbeitsmarkt geeignete Mitarbeiter zu finden, können Unter nehmen also ihren Frauen- und Migran tenanteil erhöhen und bereits in den
Schulen das Interesse von Mädchen wecken. Sie können Benefits wie eine Fle xibilisierung der Arbeitszeiten und des Arbeitsortes, also verstärkt Homeoffice in Erwägung ziehen (was allerdings in vielen Fällen nicht machbar ist). Durch gezieltes Recruiting aus dem Ausland lassen sich ebenfalls vakante Stellen besetzen. Gerade junge Menschen aus baltischen Staaten sind in IT-Themen oft sehr weit vorne. Mit überdurchschnittli cher Bezahlung lockt man auch Bewer ber an. Mitarbeiter selbst zu Experten weiterzubilden kann ebenso funktionie ren wie der Einsatz von Freelancern bei speziellen Projekten. Viele Unternehmen begeben sich selbst auf die Suche nach neuen Mitarbeitern und durchforsten dazu Profile wie LinkedIn und Xing.
Viele Unternehmen begeben sich selbst auf die Suche nach neuen Mitarbeitern und durchforsten dazu Profile wie LinkedIn und Xing.
Durch gezieltes Recruiting aus dem Ausland lassen sich ebenfalls vakante Stellen besetzen.
CYBERSECURITY Eine unabhängige Kampagne von Contentway24
Frauen für die IT-Branche begeistern.
Der männlich dominierten IT-Branche fehlen die Fachkräfte – und die Frauen.
Frauen arbeiten in der IT-Branche deutlich seltener als Männer. Einer der Hauptgründe für die Unterre präsentanz in der IT und vor allem in der Cybersecurity sind die weitverbreiteten geschlechterspezifischen Vorurteile, dass Technologie reine Männerdomäne sei und das weibliche Geschlecht somit eine Ausbildung oder Bewerbung gar nicht erst in Betracht ziehen würde. Bereits in den sogenannten MINT-Studiengängen (Mathematik, Informatik, Natur- und Ingenieurwissenschaft und Technik) sind Frauen unterrepräsentiert. Die Ursachen für Unsicherheiten und Selbstunterschät zung liegen oftmals in der Sozialisierung, nach der Mädchen ihre Kompetenzen in technischen oder computerbezogenen Be reichen insgesamt schlechter einschätzen als Jungen. Um mehr weibliche Fach kräfte für die IT begeistern zu können, muss zunächst mehr Interesse an der zukunftssicheren Branche geweckt werden und Frauen mit der richtigen Ansprache erreicht und motiviert werden.
„Vor allem junge Frauen sollten dazu mo tiviert werden, die vielfältigen Karriereund Berufswege in der IT einzuschlagen“, sagt auch Selina Ulmer, verantwortlich für die Weiterentwicklung der Filialwa renwirtschaft bei der dmTECH GmbH. „Wir stellen nicht nur Entwickler:innen, sondern auch Consultants, Systemadmi nistrator:innen und Data Engineers ein –
Selina Ulmer, verantwortlich für die Weiterentwicklung der Filialwarenwirtschaft bei der dmTECH GmbH
die volle Bandbreite des IT-Bereichs.“ Als 100%ige Tochter von dm-drogerie markt schafft dmTECH mit über 1.000 Mitar beitenden innovative Lösungen, um die digitale dm-Welt in über 2.000 Märkten, dem Onlineshop und der Mein dm-App erlebbar zu machen.
Frau Ulmer, bei dmTECH sind aktuell 85 IT-Stellen zu besetzen, auf die sich i. d. R. mehr Männer als Frauen bewerben. Woran liegt das?
Ich denke, dass IT in unserer Gesell schaft anders wahrgenommen wird, als sie tatsächlich ist. Die Aufgabenfelder sind wesentlich vielfältiger als entwi ckeln und programmieren. Gefragt ist vor allem Teamarbeit; Kompetenzen wie Kommunikationsstärke, Offenheit oder Koordinationsfähigkeit stehen im Fokus.
«
„Vor allem junge Frauen sollten dazu motiviert werden, die vielfältigen Karriere- und Berufswege in der IT einzuschlagen.“
Was zeichnet den Arbeitsalltag bei dmTECH aus?
Über dmTECH GmbH
Mit Kreativität und Neugier
Lösungen: für unseren Online-Shop,
den Verteilzentren und der Zentrale.
Wir sind ein IT-Unternehmen, in dem mit rund 45 % viele Frauen arbeiten. Eine Integration, die wir bewusst fördern, z. B. indem wir flexible Arbeitszeiten und eine ausgewogene Work-Life-Balance anbieten. In Absprache mit dem Team kann nahezu jederzeit remote gearbeitet werden.
Wie können Hürden abgebaut werden? Indem Frauen auf ihre Fähigkeiten und ihr Können vertrauen. IT ist vielfältig und abwechslungsreich, dieses Bewusstsein muss geschaffen und nach außen getragen werden. Je nach Position geht es um Koor dination, logisches Denken, Abstimmun gen, Prozess-/Design-Gestaltung, Kunden zu verstehen und neue Lösungsansätze zu finden. Ein weiterer Punkt, der sicher hilfreich ist, um Hürden abzubauen, sind Vernetzung und Austausch mit anderen.
Die Gestaltung des Arbeitstages erfolgt individuell. Ich entscheide meist in Abstimmung mit meinem Team, wann welches Thema unternehmerisch sinnvoll ist - ganz nach unserer Philosophie: Jeder ist sein eigener Unternehmer im Unter nehmen. Wir leben eine offene Fehlerkul tur. Also: es ist erlaubt Fehler zu machen und transparent damit umzugehen, da wir daraus lernen und uns so weiterent wickeln. Unser Arbeitstag ist geprägt von einem gesunden Mix aus fachlichem Austausch mit den Kolleg:innen auf Augenhöhe und eigenverantwortlichem Arbeiten. Entscheidungen werden meist gemeinsam getroffen. Jeder Einzelne ist daran interessiert, sein Tun zu hinterfra gen, den Sinn zu verstehen und Themen voranzutreiben. Besonders die Zusam menarbeit mit Kolleg:innen, die Flexibili tät und die Vielseitigkeit bei den Aufga benfeldern sind Gründe, warum mir die Arbeit bei dmTECH so gut gefällt.
Wie steht es um Stellen in der Cybersecurity?
Das Thema IT-Security zieht sich durch jeden unserer Unternehmensbereiche. Unterstützt werden wir durch spezielle IT-Security Kolleg:innen, die als Ex pert:innen immer beratend zur Seite stehen. Aber auch in jedem Team spielt Security eine wichtige Rolle, denn jedes ist für sich und seine Prozesse verant wortlich.
25CYBERSECURITYEine unabhängige Kampagne von Contentway
schaffen wir innovative
Kunden- und Mitarbeiter-Apps sowie für die IT in den dm-Märkten,
www.dmTECH.de DMTECH GMBH – PARTNER CONTENT ANZEIGE
Fo t o P r e s s /edHCETm
Cybersicherheit: In der Schweiz werden die Profis von morgen ausgebildet
Deutschland muss und will digitaler werden. Gleichzeitig gibt der Digi talisierungsschub Cyberkriminellen Auftrieb – doch Fachkräfte im Bereich Sicherheit fehlen. Unsere südlichen Nachbarn sind da viel weiter: In der Zentralschweiz werden die Informa tions- und Cybersicherheits-Profis von morgen ausgebildet.
Kein Tag vergeht in Deutschland wo nicht eine Cyberattacke auf ein Unternehmen, eine Gemeinde oder eine Krankenkasse gemeldet wird. So erwartet der Branchenverband „bit kom“ einen Schaden von 203 Milliarden Euro in diesem Jahr, 2018/19 waren es erst 103 Milliarden Euro. In einer Studie von 1.000 befragten Unternehmen gaben 84 Prozent an, davon im letzten Jahr betroffen gewesen zu sein. Die Angriffe kommen mehrheitlich aus China und Russland. Und hier ist beängstigend, dass das organisierte Verbrechen und Banden an der Spitze der Täterkreise liegen. „Spä testens mit dem russischen Angriffskrieg gegen die Ukraine und einer hybriden Kriegsführung auch im digitalen Raum ist die Bedrohung durch Cyberattacken für die Wirtschaft in den Fokus von Unternehmen und Politik gerückt. Die Bedrohungslage ist aber auch unabhän gig davon hoch“, sagte Bitkom-Präsi dent Achim Berg kürzlich. Der Bedarf, solche Angriffe mit gut ausgebildeten Fachkräften zu begegnen, ist riesig – und das weltweit. Das ergab eine Studie der Cyber-Experten von Trellix: „In unserer Branche fehlen bereits 2,72 Millionen Arbeitskräfte. Der Aufbau und die Pflege einer Cybersecurity-Belegschaft für unsere Zukunft erfordert eine Erweite rung der potenziellen Talente, die sich für diesen Beruf eignen, und eine Änderung unserer Praktiken im öffentlichen und privaten Sektor“, erklärt Bryan Palma, CEO von Trellix.
Auch in der Schweiz ist der Nachhol bedarf im Informations- und Cybersi cherheitsbereich gross. Die Hochschule
Luzern (HSLU) in der Zentralschweiz hat darauf bereits 2018 mit der Gründung des Studiengangs Information & Cyber Secu rity am Departement Informatik reagiert.
Frau Prof. Sarah Hauser leitet die Ausbil dung am Departement. „Der Digitalisie rungsschub im Zusammenhang mit der Corona-Pandemie hat den bestehenden Bedarf an Security-Spezialist:innen deutlich verstärkt. Umso wichtiger war es, dass wir bereits davor den Studi engang Information & Cyber Security lanciert haben und dieses Jahr nun die ersten Absolvent:innen diplomieren konnten. Unsere Information & Cyber Security-Spezialist:innen sind in der Lage, Sicherheitskonzepte für vernetze Informationssysteme zu entwickeln, sichere Software zu programmieren oder Sicherheitsattacken zu simulieren und Maßnahmen zu bewerten.“
In der Ausbildung lernen die Absol vent:innen alles über Information Secu rity Technology, Information Security Management, Digital Forensic & Incident Response und Major Attack Specialist & Penetration Testing. Dazu kommen Prak tika und reale Wirtschafts- und Indust rieprojekte ab dem ersten Semester.
„Gesucht sind kommunikative, teamo rientierte Personen mit Flair für das Logisch-Abstrakte und kreativer Denkund Arbeitsweise sowie Interesse für sich ständig wandelnde Herausforderungen“, so Prof. Hauser.
Um die Ausbildung aktuell zu halten und den Hackern weltweit folgen zu können, wird an der HSLU viel Wert auf die Pra xis und Forschung gelegt, erläutert Prof. Dr. Esther Hänggi, Forscherin und Do zentin in Information & Cyber Security: „Ich habe als „Whitehat Hacker“ gear beitet. Wir haben im Auftrag von Firmen versucht, deren Systeme zu hacken, damit sie Sicherheitslücken beheben können. Es ist tatsächlich eine Herausforderung, dass es immer wieder neue Angriffsarten gibt,
und dies macht das Gebiet auch so span nend.“ Neben den technischen Grundla gen sei ein wichtiger Teil des Studiums, sich in Hacker hineinzuversetzen, ihre Denk- und Vorgehensweisen zu kennen und Neuerungen schnell aufzunehmen. Als Fachhochschule fokussiert die HSLU zudem auf anwendungsorientierte For schung. „Ziel ist es, Neues zu entwickeln und bis in die Praxis zu bringen“, erläu tert Hänggi. „In einem realitätsnahen Labor erproben wir gemeinsam mit den Studierenden die neuesten Angriffs- und Verteidigungsstrategien.“
Die HSLU legt ein besonderes Augen merk auf die Förderung von Frauen in der IT. 17 Prozent sind es im Augenblick am Departement Informatik. Es könn ten gerne viel mehr sein, meint Prof. Dr. Hänggi, „ich finde die IT-Branche und Cybersicherheit super-spannend. Hier können wir sicher noch für mehr Publicity sorgen, um bekannt zu machen, wie vielfältig und cool dieses Thema ist“.
Und Frau Prof. Hauser ergänzt: „Esther Hänggi und ich sind beides Frauen, die Information Security als Thema gewählt haben. Vielleicht kein Zufall und sicher ein Beleg dafür, dass dieses Thema auch für Frauen attraktiv ist. Unsere Infor mation & Cyber Security-Studentinnen pflegen ein Netzwerk von Frauen, die sich regelmäßig treffen und austauschen sowie an Schulen auftreten, um künftige Studentinnen zu motivieren.“
In der Schweiz wurde schon früher als in Deutschland auf qualifizierten Nach wuchs mit einer entsprechenden Aus bildung gesetzt. Und diese Maßnahmen zeigen laut Prof. Hauser Wirkung. „Wir erleben ein verstärktes Interesse an un seren MINT-Aktivitäten, gerade seitens junger Frauen, und steigende Studieren denzahlen. Die Nachfrage nach Absol vent:innen können wir dennoch nicht decken. Deshalb müssen wir weiter auf allen Ebenen investieren, um den Nach wuchs für die Informatik zu begeistern.“
«„Wir erleben ein verstärktes Interesse an unseren MINT-Aktivitäten, gerade seitens junger Frauen, und steigende Studierendenzahlen. Die Nachfrage
nach Absolvent:innen können wir dennoch nicht decken. Deshalb müssen wir weiter auf allen Ebenen investieren, um den Nachwuchs für die Informatik zu begeistern.“
Wer
Prof. Sarah Hauser, leitet die Ausbildung am Departement Informatik der Hochschule Luzern (HSLU)
Prof. Dr. Esther Hänggi, Forscherin und Dozentin in Information & Cyber Security Hochschule Luzern (HSLU)
26 CYBERSECURITY Eine unabhängige Kampagne von Contentway
sich jetzt für diesen Studiengang interessiert, findet hier mehr Informationen: hslu.ch/informatik HOCHSCHULE LUZERN (HSLU) – PARTNER CONTENT ANZEIGE