IT-SECURITY
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
EINE UNABHÄNGIGE KAMPAGNE VON MEDIAPLANET
Lesen Sie mehr auf erfolgundbusiness.de
CYBERSECURITY
04 06 07
Sicherheit & Cloud
Andreas Weiss erklärt, welche Risiken und
Sicherheitsvorteile Unternehmen kennen müssen
Datensicherheit für stabile Geschäftsprozesse
Hans-Wilhem Dünn berichtet über die aktuelle
Lage der Datensicherheit & Data Science
Auch eine Priorität für KMUs
Stephan Schwichtenberg spricht
über die Sicherheitslage in KMU
TM
2
Lesen Sie mehr auf erfolgundbusiness.de
VERANTWORTLICH FÜR DEN
INHALT IN DIESER AUSGABE
Charly Bettke
Digitalisierung und
Cybersicherheit
fordern Aufmerksamkeit
von
Unternehmen und
Mitarbeitenden.
Wir beleuchten die
aktuellen Themen.
Cyberattacken:
Unternehmen sollten jetzt
den Schutz hochfahren
IN DIESER AUSGABE
Projektmanager: Charly Bettke Business Development
Manager: Samantha Wladyko Geschäftsführung: Richard
Båge (CEO), Philipp Colaço (Managing Director), Alexandra
Lassas (Content and Production Manager), Henriette
Schröder (Sales Director), Designer: Lea Hartmann
Mediaplanet-Kontakt: de.redaktion@mediaplanet.com
Coverbild: Shutterstock
Alle Artikel, die mit “in Zusammenarbeit mit“
gekennzeichnet sind, sind keine neutrale Redaktion der
Mediaplanet Verlag Deutschland GmbH.
facebook.com/MediaplanetStories
@Mediaplanet_germany
Please recycle
05
Cloud-Services aus Deutschland
Weshalb Sicherheit auch eine Frage
des Standortes ist
07
Der Mensch als Sicherheitsrisiko
Wie Unternehmen ihre Mitarbeitenden
mit Security Awareness Trainings
schulen können
Simran Mann
Referentin für
Sicherheitspolitik
bei dem Digitalverband
Bitkom
Text
Simran Mann
Windräder, die plötzlich für
die Fernwartung nicht mehr
erreichbar sind, weil das
Satellitennetzwerk ausfällt,
oder Produktionshallen, die über mehrere
Tage stillstehen, weil die Firmen-IT lahmgelegt
ist – die Folgen von Hackerangriffen
können für Unternehmen nicht nur
teuer werden, sondern sogar existenzbedrohend.
Mehr als 200 Milliarden
Euro Schaden entstehen der deutschen
Wirtschaft jährlich durch Sabotage,
Spionage und Datendiebstahl. Praktisch
jedes Unternehmen ist davon betroffen,
unabhängig von Größe und Branche.
Die Angriffe,
auf die sich die
Unternehmen
einstellen müssen,
sind vielfältig.
Besonders häufig wird die IT-Infrastruktur
mit sogenannten DDoS-Attacken lahmgelegt.
Vereinfacht gesagt, werden so
viele Anfragen von außen an die Firmenserver
gestellt, dass diese unter der Last
zusammenbrechen. Noch gefährlicher ist,
wenn Schadsoftware in das Firmennetzwerk
eingeschleust wird. Dabei kann es
sich um Programme handeln, die gezielt
Daten nach außen spielen – und womöglich
die Daten im Unternehmen noch verschlüsseln
und unbrauchbar machen
und ein „Lösegeld“ fordern, sogenannte
Ransomware. Diese beiden Angriffsszenarien
zeigen, dass eine Abwehr von
Cyberangriffen an zwei Stellen ansetzen
sollte: Zum einen braucht es technische
Vorkehrungen, die Angriffe unmöglich
machen oder zumindest erschweren. Zum
anderen muss der Mensch noch stärker
in den Mittelpunkt gerückt werden, denn
die eigenen Mitarbeiterinnen und Mitarbeiter
sind immer noch sehr häufig das
Einfallstor für Cyberkriminelle, indem sie
in Mails einen vermeintlich harmlosen
Anhang öffnen oder auf einen unverfänglichen
Link klicken. Dabei werden diese
Attacken immer professioneller, weil die
Angreifer vorher das Umfeld auskundschaften
und dafür sorgen, dass in den
Mails Details eingearbeitet sind, die diese
glaubwürdig erscheinen lassen. Dazu wird
häufig auch Social Engineering genutzt.
Dabei besorgen sich die Cyberkriminellen
über Telefonanrufe oder Mailanfragen –
oder über Kontakte auf Messen und
Veranstaltungen – Informationen, die sie
dann für die Phishing-Mails oder Angriffe
mit Schadprogrammen nutzen. Die Verantwortlichen
in den Unternehmen
müssen sich gegen Cyberangriffe besser
wappnen als bisher, denn mit der
wachsenden Bedeutung von digitalen
Technologien werden diese auch immer
interessanter für Attacken. Ein erfolgreicher
Schutz erfordert aber auch Geld.
Bisher werden im Durchschnitt weniger
als zehn Prozent des IT-Budgets für IT-
Sicherheit ausgegeben. Eigentlich sollten
es 20 Prozent sein, empfehlen das Bundesamt
für Sicherheit in der Informationstechnologie
und Bitkom gleichermaßen.
Wenn man sich die möglichen Schäden für
das gesamte Unternehmen durch einen
erfolgreichen Cyberangriff ansieht, dann
dürfte das gut investiertes Geld sein.
Dieser Artikel ist in Zusammenarbeit mit Conducttr entstanden.
Cyberattacken: Vorbereitung auf den Tag X
Text David Peter-Gumbel
David Peter-Gumbel
Geschäftsführer Conducttr Germany GmbH
Krisensimulation Software und Services
Als Herr Maier sein Postfach
öffnete, staunte er nicht
schlecht: Die Hacker, die
vor wenigen Stunden den
zentralen E-Mail-Server übernommen
hatten, verschickten nun im Namen
seines Unternehmens Pressemitteilungen
an alle Medien. Man sei gehackt
worden und in Verhandlungen
mit den Tätern. Die abgeflossenen
Daten würde man zurückkaufen, die
bezahlte Summe später veröffentlichen.
Auch wenn dieses Beispiel einem
realen Fall nur stark verkürzt nachempfunden
wurde, unterstreicht es zwei
wichtige Aspekte:
1. Cyberkriminelle ziehen heute alle
Register, um ihre Ziele zu erreichen.
2. Die Bewältigung eines erfolgreichen
Cyberangriffs kann nur gemeinsam
gelingen.
Besonders in einer Zeit, in der Bedrohungslagen
immer komplexer werden,
gilt es, im Ernstfall schnell und strategisch
in enger Abstimmung mit den
anderen Abteilungen zu reagieren.
Für die erfolgreiche Bewältigung
müssen regelmäßig mindestens IT,
Vorstand, Rechtsabteilung und
Kommunikationsverantwortliche an
einem Strang ziehen. Tun sie das
nicht, können zu den Kosten für einen
operativen IT-Ausfall auch rasch Schäden
durch Reputationsverlust und verlorene
Kunden hinzukommen. Nicht selten
übersteigen diese die operativen Kosten
deutlich. Schlimmer als Krisen sind
also schlecht gemanagte Krisen.
Die gute Nachricht: Cyberattacken, IT-
Sicherheitsvorfälle und andere Sondersituationen
lassen sich sehr einfach
auch bereichsübergreifend trainieren. Im
Rahmen von softwarebasierten Krisensimulationen
können Unternehmen ihre
Mitarbeiter mit nur wenigen Stunden
Zeiteinsatz pro Monat ganz praktisch
auf den Ernstfall vorbereiten – und
zwar mit maßgeschneiderten Szenarien
entsprechend den individuellen Bedürfnissen.
Moderne Krisensimulationssysteme
ermöglichen die selbst gesteuerte
Erstellung und Durchführung
eigener Krisentrainings inhouse.
Dank dieser Lösungen können
Unternehmen den Umgang mit Cyberattacken,
IT-Sicherheitsvorfällen und
anderen Krisen ganzheitlich betrachten,
Schwachstellen im Ablauf rechtzeitig
erkennen und sie beheben – noch
bevor der Ernstfall Wirklichkeit wird.
Die Erfahrung zeigt: auch das bestaufgestellte
Unternehmen wird früher
oder später von einem schwerwiegenden
IT-Sicherheitsvorfall getroffen. Sich
auf diesen Tag X vorzubereiten, zahlt
sich aus.
Die beste
Vorbereitung ist,
die Krise schon
erlebt zu haben.
Lesen Sie mehr auf erfolgundbusiness.de 3
Der Grund für die immer stärkere
Verbreitung von Homeoffice
ist nicht allein durch COVID
zu erklären, der Siegeszug der
Telearbeit hat auch ein wirtschaftliches
Fundament. Teleworker haben laut einer
Erhebung von tecla bis zu 7.000 Dollar pro
Jahr weniger Kosten im Vergleich zu ihren
Onsite Kolleg:innen. Auf Arbeitgeberseite
sind sogar bis zu 11.000 Dollar pro
Mitarbeiter:in und Jahr. Kein Wunder
also, dass die Zahl der Remote-Arbeitenden
weltweit kontinuierlich steigt, laut
einer Erhebung von Global Workplace
Analytics zwischen 2009 und 2020 sogar
um 159 Prozent.
Homeoffice? Aber sicher:
Mit Mitarbeiterschulungen und XDR
Remote zu arbeiten, ist nicht nur für viele Mitarbeitende bequem und profitabel, auch Unternehmen sparen
einiges an Kosten für Miete und Energie. Allerdings sind durch Homeoffice spezielle Sicherheitsmaßnahmen
erforderlich, um die gleichzeitig wachsende Zahl an Viren und Malware zuverlässig abzuwehren.
Text Miriam Rauh
Immer mehr Menschen in Telearbeit
Fragt man Menschen, die im Homeoffice
arbeiten, geben viele an, produktiver zu
sein als im Büro, da sie weniger abgelenkt
sind. Für Familien ist die Möglichkeit,
remote zu arbeiten, auch vielfach eine
richtige Entlastung, da sich Beruf und
Familie besser vereinbaren lassen. Dabei
hilft es vielen schon, wenn ein Unternehmen
zeitweise Homeoffice erlaubt
und nur punktuell auf Onsite-Präsenz
setzt. Eine Prognose von Upwork geht
davon aus, dass schon in fünf oder sechs
Jahren mehr als 70 Prozent aller Branchen,
in denen Homeoffice möglich ist, dies
auch anbieten werden.
Auch die Zahl der Cyberangriffe wächst
So vielversprechend die Prognosen sind
– wo viel Licht ist, ist auch Schatten. Das
gilt auch für die IT, denn die Bedrohung
durch Malware und Cyberviren hat
mit dem Ausbau von Homeoffice und
Telearbeit ebenfalls massiv zugenommen.
Die Zahl der Cyberangriffe wächst und
wächst. Ransomware-Attacken spielen
dabei noch immer eine große Rolle, auch
werden die Angriffsmethoden der Cyberakteure
immer raffinierter und ändern
sich schnell.
Mitarbeiter:innen und Unternehmen
schützen
Im Homeoffice sind Mitarbeiter:innen
besonders anfällig für verschiedene
Angriffsformen wie beispielsweise Phishing-
Scams. Noch immer werden unbekannte
Links und E-Mail-Anhänge geöffnet – oder
von der IT nicht genehmigte Hard- und
Software genutzt. Damit Mitarbeiter:innen
sicher von zu Hause arbeiten und sowohl
selbst vor Datenverlust und Schadsoftware
geschützt sind als auch die Sicherheit des
Unternehmens nicht gefährden, müssen
Arbeitgeber ihre Sicherheitsstrategien
und Prozesse anpassen. Mitarbeiter:innen
müssen kontinuierlich sensibilisiert und
geschult werden. Es muss auch eine IT-
Sicherheitsinfrastruktur geschaffen
werden, die verhindert, dass die Cybersicherheit
vulnerabel ist. Zudem muss die
Implementierung neuer Technologien
vorangetrieben werden.
Cybersicherheit mit XDR
Durch XDR, Extended Detection and
Response, kann die Cybersicherheit für
Telearbeitende und Unternehmen effektiv
erhöht werden. XDR-Plattformen zentralisieren
sicherheitsrelevante Funktionen
und Daten aus allen Systemen und Geräten
mithilfe automatisierter, kontextbasierter
Analysen und Korrelation. Dies schließt
mobile Endgeräte, verschiedene E-Mail-
Architekturen, Cloud-Anwendungen
und Netzwerke ein. Über den gesamten
Lebenszyklus von
Angriffen hinweg
lässt sich mit
XDR-Plattformen
ein effektives
Sicherheitsmanagement
gewährleisten,
ein hohes Maß
an Transparenz
und auch Kontrolle
ist gegeben.
Cyberangriffe werden
mit XDR schnell identifiziert
und behoben.
FOTO: SHUTTERSTOCK
Dieser Artikel ist in Zusammenarbeit mit SentinelONE entstanden.
XDR: Die nächste Stufe in der
Security-Evolution
Erweiterte Erkennung und Reaktion auf Bedrohungen für alle Ebenen des Netzwerks
Ein Blick auf die heutige IT-
Landschaft zeigt einen klaren
Trend hin zu dezentralen, cloudbasierten
Infrastrukturen. Im
Hinblick auf die Cybersicherheit bedeutet
dies eine Zunahme der Komplexität der
Sicherheit von Netzwerken, insbesondere
in Anbetracht der zunehmenden Verbreitung
von Remote-Arbeit. Parallel
dazu sehen wir die Entwicklung hin zu
immer raffinierteren Cyberbedrohungen,
welche sich ständig weiterentwickeln,
und fast täglich sehen wir in den
Medien neue Fälle von Ransomware-
Angriffen in Verbindung mit Sicherheitsverletzungen
und Datendiebstahl.
Herkömmliche Antiviren- und Firewall-
Software mag vielleicht vor einigen Jahrzehnten
noch ausgereicht haben, aber
sie ist für die komplexe, sich schnell
verändernde Bedrohungslandschaft von
heute nicht ausgelegt. Sicherheitsteams
auf der ganzen Welt haben Mühe, mit
den rasanten Entwicklungen von Schadsoftware
Schritt zu halten. Um das
eigene Unternehmen erfolgreich vor
Angreifern schützen zu können, bleibt
Sicherheitsexperten keine andere Wahl,
als den Angreifern immer einen Schritt
voraus sein – und das erfordert fortschrittliche
Sicherheitstechnologie.
Die Sicherheitstechnologie der Zukunft
trägt den Namen XDR
Um die Probleme größerer und schnellerer
Bedrohungen sowie zunehmender
Komplexität und Angriffsflächen in IT-
Systemen zu lösen, muss die IT-Sicherheit
über den normalen Endpunktschutz
hinausgehen. Der Weg in die
Zukunft ist eine Weiterentwicklung der
bestehenden Technologie der Endpoint
Detection and Response: EDR wird zu
XDR. XDR ist die Abkürzung für „Extended
Detection and Response“ (erweiterte Erkennung
und Reaktion) und stellt eine
Weiterentwicklung von EDR und die
Lösung für die heutigen Sicherheitsherausforderungen
dar. Cyberangriffe
betreffen in der Regel eine ganze Reihe
verschiedener Bereiche innerhalb eines
Unternehmens. Die von XDR gebotene
Transparenz ist die einzige Möglichkeit,
sich einen vollständigen Überblick
darüber zu verschaffen, was wann, wo
und wie im Netzwerk passiert. Kontextabhängige
Aktionsstränge, die bisher nur
auf der Endpunktebene funktionierten,
können durch die neue Technologie
auf mehreren Ebenen erstellt werden:
Cloud, Container, virtuelle Maschinen,
IoT, Endpunkte, Server und mehr.
KI-gestützte Technologien wie die
„SentinelOne Singularity XDR“-Plattform
sind in der Lage, Sicherheitsverletzungen
nicht nur zu verhindern, sondern
auch zu beheben. Die Vorbeugung
ist möglich, indem KI-Modelle auf
dem Gerät und in der Cloud eingesetzt
werden, um dateibasierte Angriffe
im Voraus zu erkennen. Mithilfe von
verhaltensbasierter KI können selbst
bislang unbekannte Varianten und Zero-
Day-Exploits erkannt werden. Darüber
hinaus ermöglicht die Automatisierung
in Verbindung mit leistungsstarker
Software umfangreiche Funktionen zur
Schadensbehebung. Diese ermöglichen
es, alle Phasen des Angriffs zu neutralisieren,
sodass sich jedes Gerät stets
in einem sicheren Zustand befindet.
Mehr Informationen unter:
www.sentinelone.com
Autonome Bedrohungsabwehr
durch fortschrittliche KI
Mithilfe von KI reduziert XDR
die Arbeitsbelastung von Sicherheitsanalysten,
indem manuelle
Prozesse weitestgehend automatisiert
werden. Für jeden Endpunkt,
jede Cloud-Workload, alle Container
und sogar IoT-Geräte
wird Schutz geboten – ganz
ohne menschliches Eingreifen.
Eine XDR-Plattform wie Singularity
kann hoch entwickelte Bedrohungen
in kürzester Zeit proaktiv identifizieren,
die Produktivität des
Sicherheits- oder SOC-Teams steigern
und damit auch die Wirtschaftlichkeit
erheblich verbessern. XDR
ist die logische Weiterentwicklung
von EDR und löst auf schnellere
und effektivere Weise jedes der
Probleme, für die die Produkte vorheriger
Generationen gedacht sind –
und viele weitere. Es ist eine moderne
Technologie, die Threat Hunting
in Echtzeit mit automatisierten
Analysen und Berichten kombiniert,
und das auf allen IT-Ebenen einer
Organisation. Nicht zuletzt bietet XDR
Unternehmen eine skalierbare, umfassendere
Technologie zur Prävention
und Erkennung von Bedrohungen
und hilft dabei, dem allgegenwärtigen
Problem des Expertenmangels mit
intelligenter und zuverlässiger Automatisierung
zu begegnen.
4
Lesen Sie mehr auf erfolgundbusiness.de
Cloud in Deutschland:
Digital mehr Geschäft
Text Andreas Weiss
Wer Software, Rechen- und
Speicherressourcen aus der
Cloud nutzt, profitiert von
neuesten Technologien,
reduziert Aufwand und spart Kosten.
Indem Provider alle Dienste bedarfsgerecht
für eine Vielzahl von Kunden bereitstellen,
erzielen sie Skaleneffekte, die sie als Preisvorteile
weitergeben. Vorteile, auf die im
Jahr 2020 bereits jedes dritte deutsche
Unternehmen setzte. Und technologische
Möglichkeiten, auf die größere Firmen
häufiger zugreifen, wie eine Umfrage
des Statistischen Bundesamts zeigt.
Abläufe digital optimieren und unterwegs
flexibler reagieren – auch in kleinen
und mittleren Betrieben kommt die Cloud
an. Gerade dann, wenn Firmen sich mobil
organisieren wollen. Beispiel Corona:
Um im Homeoffice produktiv zu bleiben,
Dateien auszutauschen und virtuell zusammenzuarbeiten,
hat die Pandemie den
Einsatz vorangetrieben.
Sicherheit und Cloud: Risiken und
Vorteile kennen
Egal ob technologische, rechtliche oder
organisatorische Fragen – Hemmnisse wie
diese bremsen die Nutzung im Mittelstand
noch aus. Um Bedenken auszuräumen,
fehlen Expertise und Kapazitäten. Organisationen
wie EuroCloud Deutschland, der
Verband der Cloud-Computing-Wirtschaft,
bieten Orientierung. Nicht anders beim
Thema Sicherheit: Angriffe zielen immer
öfter auf Clouds.
Worauf es ankommt:
Unternehmen müssen
Risiken und Sicherheitsvorteile
kennen.
Schließlich lässt sich das Niveau an Schutz,
das Cloud-Rechenzentren bieten, nicht
im eigenen Serverraum zu vergleichbaren
Konditionen erreichen. Egal ob Distributed-
Denial-of-Service-Attacken, Schadsoftware
oder Risiken wie Log4j – Cloud-Services
von heute schöpfen auch hier neueste
technologische Chancen aus, erkennen Angriffe
und wehren sie unter anderem mit
Verfahren der künstlichen Intelligenz (KI)
automatisch ab.
Wertschöpfung und Cloud: Gaia-X
setzt Potenziale frei
Die Cloud macht KI zudem anderswo
attraktiv. So erweckt sie intelligente, datengetriebene
Geschäftsmodelle zum Leben.
Setzt die Gesamtwirtschaft KI flächendeckend
ein, lässt sich, laut Studie vom
eco – Verband der Internetwirtschaft, ein
Wachstum des Bruttoinlandsprodukts von
über 13 Prozent bis 2025 (im Vergleich zu
2019) realisieren, was rund 488 Milliarden
Euro entspricht.
Damit Wertschöpfung über Daten, KI und
Cloud selbstverständlicher wird, startet
Gaia-X: Die dezentrale Dateninfrastruktur
löst nicht nur technologische, rechtliche
und organisatorische Herausforderungen,
sondern auch Sicherheitsbedenken.
Beispiel Datenschutz: Gaia-X wird einen
souveränen Datenraum schaffen, um geschäftliche
Informationen selbstbestimmt
und souverän auszutauschen. So sollen
sich ökonomische und innovative Potenziale
freisetzen lassen – und das nicht nur
in Deutschland, sondern in Europa und der
ganzen Welt.
Andreas Weiss Direktor bei EuroCloud
Deutschland_eco e. V., dem Verband der
Cloud-Computing-Wirtschaft
FOTO: ECO E. V.
Trau, schau, wem!
Zero Trust – der Name sagt, um was es geht: Diese Sicherheitsarchitektur basiert auf dem Grundsatz, dass ausnahmslos
nichts und niemandem automatisch vertraut wird. Immer mehr Unternehmen setzen auf Zero-Trust-Lösungen,
um sich vor Datenmussbrauch und Cyberangriffen zu schützen.
Text Miriam Rauh
Attacken aus dem World Wide Web gibt
es derzeit mehr als genug. Laut einer im
August 2022 veröffentlichten Studie, die
der Digitalverband Bitkom in Auftrag
gegeben hat, entstehen der deutschen
Wirtschaft durch Spionage, Sabotage und
Diebstahl von Daten und IT-Ausrüstung
jährliche Schäden in dreistelliger Milliardenhöhe
– für 2022 werden 203 Milliarden
Euro Schaden prognostiziert. 9 von 10
Unternehmen werden im Schnitt Opfer
einer Cyberattacke und die Angreifer
FOTO: SHUTTERSTOCK
werden zunehmend professioneller, sie
kommen zu 51 Prozent aus dem Umfeld
des organisiertenVerbrechens.
Noch vor einem Jahr lag dieser Anteil
erst bei 29 Prozent.
Was ist Zero Trust?
Doch was ist Zero Trust genau, wie
setzen Unternehmen das Konzept um?
Hinter Zero Trust steht die Überzeugung,
dass ein Unternehmen weder Mitarbeitenden
noch Kunden oder Anwendungen
blind vertrauen sollte – und zwar weder
innerhalb noch außerhalb der Unternehmensgrenzen.
Alles wird kontrolliert
und geprüft. Im Wesentlichen basiert
diese Lösung auf zwei Säulen: Sensible
Daten werden identifiziert und ihr
Fluss wird sichtbar gemacht. Zudem
wird geklärt, wer wann, wo und wie auf
die Daten zu-greift und was dann mit
ihnen passiert.
Woher kommt Zero Trust?
Erstmalig tauchte der Begriff
1994 in einer Doktor
arbeit auf. Autor
war Stephen Paul
Marsh, der heute
heute Associate
Professor für
Trust Systems
am University of Ontario Institute of
Technology ist. Im Jahr 2010 griffen
Analysten von Forrester das Konzept
wieder auf. Grob skizziert geht „Zero
Trust“ auf Abstand vom Konzept des
„Trusted Network“ innerhalbdefinierter
Grenzen, das lange dominierend war.
Stattdessen wird direkt bei den Daten
angesetzt. Forrester stellte 2018 ein
weiterentwickeltes Framework vor, Zero
Trust eXtended / ZTX, mit dem die Sicherheitsarchitekturen
von Unternehmen
aufgebaut werden konnten.
Wie funktioniert Zero Trust?
Diese Architektur prüft jeden Zugriff auf
ein Unternehmensnetzwerk mehrfach –
durch adaptive Authentifizierung oder
auch Multi-Faktor-Authentifizierung.
Auf diese Weise ist die strenge Kontrolle
von Anwenderzugriffen und der Schutz
vor Datenverlust und Datenmissbrauch
möglich.
Remote-Trend verstärkt den Bedarf
Wachsende Bedeutung erhält Zero-Trust-
Sicherheit insbesondere auch durch den
starken Trend zur Remote-Arbeit.
Hybride Belegschaften setzen eine Vielzahl
von Geräten und Anwendungen ein.
Umfassender Schutz sorgt dafür, dass
Zugriffsanfragen niemals automatisch als
vertrauenswürdig eingestuft werden,
sondern immer einer Prüfung unterliegen.
Selbst dann, wenn diese Anfragen
innerhalb der Firewall des Unternehmens
lokalisiert sind. Man nennt
Zero Trust aus diesem Grund auch
„perimeterlose Sicherheit“.
Es gibt keine definierte Unternehmensgrenze,
innerhalb der nicht geprüft
werden muss.
Zahl der Zero-Trust-Anwender
wächst
Laut einer aktuellen Erhebung der USamerikanischen
Cyber-Security-
Plattform CyberTalk.org, ebenfalls
von August 2022, sind 72 Prozent der
befragten Organisationen und Unternehmen
entweder dabei, Zero Trust
einzuführen oder haben es bereits
getan. 90 Prozent gaben an, dass die
Förderung von Zero Trust zu ihren
wichtigsten IT-Sicherheitsprioritäten
gehört.
Das wird sich auszahlen. Denn der
Verlust, der durch Datenschutzverstöße
entsteht, kann durch Zero
Trust erheblich reduziert werden.
Lesen Sie mehr auf erfolgundbusiness.de 5
Dieser Artikel ist in Zusammenarbeit mit CRONON entstanden.
Compliance first geht nur mit Security-
First
Je mehr der Geschäftserfolg und die Existenz
eines Unternehmens von verfügbaren
und sicheren IT-Systemen abhängen,
desto wichtiger wird der Stellenwert der
IT-Compliance. Diese setzt voraus, dass
alle relevanten IT-Systeme nach aktuellen
Standards vor Sicherheitsverletzungen,
Ausfällen und Verlust geschützt sind
– auch in der Cloud. Eine “Compliance
first“-Strategie bedeutet somit immer
auch eine „Security-First“-Strategie.
Je nach Unternehmen und Branche
müssen unterschiedliche regulatorische
Vorgaben auch auf IT-Ebene umgesetzt
werden. Die Verantwortung dafür liegt
beim Management des Unternehmens.
Daran ändert auch ein Wechsel in die
Cloud nichts.
Je mehr der
Geschäftserfolg
und die
Existenz eines
Unternehmens
von verfügbaren
und sicheren
IT-Systemen
abhängen, desto
wichtiger wird der
Stellenwert der
IT-Compliance.
Link zur Cronon GmbH:
https://cronon.net/
Sicherheit ist auch eine Frage des Standortes
Ein Plädoyer für die
"Cloud von hier"
Amerikanische Konzerne prägen
nicht nur unseren Geschmack
für Cola und Burger, sondern
auch unsere Vorstellung
von einer „echten Cloud“. Die großen
Hyperscaler AWS, Microsoft und
Google sind zum Synonym für flexible
IT-Ressourcen aus dem Internet
geworden. Kein Wunder, machen
sie es Unternehmen doch leicht,
ihre digitalen Innovationen voranzutreiben.
Doch wenn es um den
zuverlässigen Betrieb von geschäftskritischen
Systemen geht, rücken andere
Kriterien immer mehr in den Vordergrund.
Unternehmen wünschen sich einen verlässlichen
Schutz für ihr intellektuelles
Eigentum, sichere Lieferketten und eine
vertrauensvolle Zusammenarbeit mit
Partnern und Dienstleistern. Hier haben
lokale Cloud-Provider die Nase vorn.
Sie punkten aber nicht nur beim Datenschutz
und der besseren Erreichbarkeit.
Sie bieten auch noch andere Vorteile, mit
denen sie gerade für viele Unternehmen
zu einer echten Alternative werden.
Zukunftsfähiger Datenschutz
Nachdem der Europäische Gerichtshof
2020 das „Privacy Shield”-Datenschutzabkommen
für ungültig erklärt hat, gehören
die USA nicht mehr zu den “sicheren
Drittländern”. Selbst wenn die Daten in
EU-Rechenzentren gespeichert werden,
kann nach einer aktuellen Entscheidung
der Vergabekammer Baden-Württemberg
ILLUSTRATION: STUDIO LH
Cloud-Services aus Deutschland sind im Aufwind. Kriterien wie Datenschutz
und Datensicherheit, aber auch der Wunsch nach erreichbaren
Ansprechpartnern vor Ort werden immer wichtiger und beflügeln den
Trend zu einer souveränen "Cloud von hier".
eine datenschutzrechtlich unzulässige
Übermittlung von Daten vorliegen, wenn
der Cloud-Provider seinen primären Sitz
in den USA hat. Es ist völlig offen, wann
hierfür eine neue Regelung gefunden
wird und wie lange diese dann rechtlich
Bestand haben wird. Deshalb sind
Unternehmen mit einem lokalen Cloud-
Provider beim Datenschutz bis auf Weiteres
auf der zuverlässigeren Seite.
Datensouveränität und Rechtssicherheit
Die Standortfrage spielt nicht nur beim
Datenschutz eine Rolle. Es geht auch um
den Schutz vor extraterritorialen Datenzugriffen.
Selbst eine Datenspeicherung
im EU-Raum kann solche Zugriffe
nicht zwangsläufig verhindern, wie der
US CLOUD Act zeigt. Mehr Rechtssicherheit
bieten Cloud-Provider, die
nicht nur ihre Rechenzentren, sondern auch
ihren Firmensitz in Deutschland haben.
Nicht zuletzt erleichtert ein allgemeiner
Gerichtsstand in Deutschland auch die
rechtliche Klärung von Konflikten.
Datenhoheit ist aber nicht nur eine Frage
des Standortes. Wenn Unternehmen jederzeit
die Kontrolle über ihre Daten behalten
wollen, müssen sie auch dafür sorgen,
dass sie vor den Zugriffen unberechtigter
Dritter geschützt sind. Hier geht es um
Themen wie Identitäts- und Zugriffsmanagement
sowie Verschlüsselung,
aber auch generelle Maßnahmen, mit
der die Verfügbarkeit und Sicherheit der
Daten gewährleistet werden können.
Geteilte Verantwortung in der Cloud
Die Vorstellung, dass in der Cloud die
Verantwortung für den Schutz und die
Sicherheit der Daten automatisch auf
den Cloud-Provider übergeht, hält sich
hartnäckig. Deshalb kann man es nicht
oft genug betonen: Beim Thema Sicherheit
gilt in der Cloud das Prinzip der geteilten
Verantwortung. Cloud-Provider sind für
die Sicherheit der Infrastrukturen verantwortlich,
die sie selbst administrieren
und dem Kunden als Service
zur Verfügung stellen. Für alles, was
der Kunde in der Cloud verwaltet, ist
er auch selbst verantwortlich. Je nach
Cloud-Service sind das Betriebssysteme,
Datenbanken, Anwendungen und Daten,
aber auch die Verwaltung der Zugangsberechtigungen
und der Security-Systeme.
Unternehmen, die das nicht aus eigener
Kraft leisten können, profitieren von
einem Cloud-Provider, der nicht nur die
Infrastruktur managen kann, sondern
auch die benötigten Sicherheitslösungen.
Dienstleister, die wie Cronon eine lange
Tradition im hochverfügbaren und
sicheren Hosten von Unternehmensanwendungen
haben, verfügen in der Regel
auch über umfangreiches Security-Knowhow
und die passenden Managed Security
Services. Vom Patch-Management über
Firewall- und VPN-Services bis zum
DDoS-Schutz können die meisten Sicherheitsanforderungen
abgedeckt und alle
Maßnahmen gut aufeinander abgestimmt
werden. Darüber hinaus können
lokale Cloud-Provider oft flexibler agieren
als globale Hyperscaler und schon auf
Infrastruktur- und Netzwerkebene individuelle
Sicherheitsmaßnahmen umsetzen.
Mehr Vielfalt in einer „Cloud von hier“
Je mehr Workloads in die Cloud wandern,
desto vielfältiger werden auch die Anforderungen.
Unterschiedliche Cloud-
Plattformen für unterschiedliche Projekte
nutzen und trotzdem alle Services bei
einem Dienstleister bündeln – auch das
geht mit einer „Cloud von hier“. Hiesige
Cloud-Provider haben meist mehr als nur
einen Cloud-Typ im Angebot. Von Public
Cloud über Virtual Private Cloud bis zur
Managed Private Cloud ist alles möglich,
ebenso hybride Lösungen mit Bare-
Metal-Servern sowie Container-Plattformen
mit Managed Kubernetes. Wenn
sie dann auch noch die Sicherheitsrichtlinien
des Unternehmens einheitlich
über alle Plattformen hinweg umsetzen
und managen können, halten sie den IT-
Teams der Kunden den Rücken frei und
schaffen Freiräume für neue Projekte.
6
Lesen Sie mehr auf erfolgundbusiness.de
Datensicherheit
Text Hans-Wilhelm Dünn
Hans-Wilhelm Dünn
Präsident Cyber-Sicherheitsrat
Deutschland e. V.
FOTO: CYBER-SICHERHEITSRAT DEUTSCHLAND E. V.
Weltweit werden jährlich mehr
als 50 Zettabyte Datenvolumen
generiert. Oder
anders gesagt: In den
vergangenen 60 Sekunden seit Lektürebeginn
dieses Artikels wurden weltweit
42 Millionen WhatsApp-Nachrichten verschickt,
500 Stunden Videomaterial auf
YouTube veröffentlicht und knapp 7.000
Pakete via Amazon versendet. Wo wir
gehen und stehen, produzieren wir Daten
– als Privatperson, Arbeitnehmer, Konsument
oder Publikum. Ein Großteil
wird von amerikanischen Techfirmen
verarbeitet, die ihr Geschäftsmodell auf
Daten aufbauen: Daten als Grundlage
für Werbeplatzierungen, um Trends in
der Nachfrage, Bedürfnisse und Eigenschaften
von Zielgruppen zu analysieren,
als Grundlage für Innovationen oder um
Geschäftsrisiken zu reduzieren. Unternehmen,
die Nutzerdaten nicht auswerten,
wirken aus der Zeit gefallen und sehen
sich mit einem Wettbewerbsnachteil
konfrontiert. Datensicherheit ist in
diesem Zusammenhang nicht nur eine
gesetzliche Vorgabe, sondern auch
Grundlage für stabile und vertrauenswürdige
Geschäftsprozesse.
Nur mit validen Daten ist eine verlässliche
Nutzung möglich. Angesichts einer
rasanten Zunahme der Komplexität von
Systemen und der Vermischung von
privater und geschäftlicher Kommunikation
auf Endgeräten zeigen sich große
Risiken im Bereich der Datenverarbeitung.
Die Zunahme von Ransomware-Attacken
illustriert, dass Datenverlust, Datenmanipulation
und der damit einhergehende
Reputationsverlust wirkungsvolle Druckmittel
sind, um Lösegeld von betroffenen
Unternehmen zu erpressen. Deutschland
gehört weltweit zu den Top-5-Ländern,
die von Ransomware-Attacken betroffen
sind. Laut einer aktuellen Sophos-Studie
waren im vergangenen Jahr 67 Prozent
der Unternehmen in Deutschland mit Erpressungssoftware
konfrontiert. Pro
Fall entstehen dabei Kosten von durchschnittlich
1,6 Millionen Euro, wozu
weitere Kosten durch Umsatzeinbußen
und Betriebsunterbrechungen kommen.
Datensicherheit ist
eine Grundlage
für stabile
Geschäftsprozesse.
Mit diesen und weiteren Herausforderungen
beschäftigt sich Data Science.
Hauptanliegen ist es, aus der Masse an vorliegenden
Daten Wissen zu generieren, um
Handlungsempfehlungen, Innovationen
und Entscheidungsgrundlagen für geschäftliche
Weichenstellungen abzuleiten.
Inzwischen wird dies auch von externen
Anbietern unter dem Namen Data Science
as a Service angeboten, um beispielsweise
kleinen und mittelständischen Unternehmen
zu helfen, den Bereich Big Data
für sich und die eigene Geschäftswelt
zu nutzen. Angesichts der Zunahme des
Datenvolumens und der damit einhergehenden
Relevanz ist dies eine Möglichkeit,
Antworten für die Zukunftsfähigkeit
von Unternehmen zu entwickeln.
VERANSTALTUNGSTIPP
ISD 2022: Strategien für verschärfte
IT-Sicherheitsrisiken
Am 29. und 30. September 2022 kehren die
Internet Security Days (ISD) zurück ins Phantasialand
bei Köln. Der eco – Verband der Internetwirtschaft
e. V. und die heise Academ
laden IT-Sicherheitsexpert:innen, Sicherheitsverantwortliche
und Anwenderunternehmen dazu
ein, sich im Rahmen der 12. ISD über aktuelle
Bedrohungen und Sicherheitsstrategien auszutauschen.
Zu den vier Schwerpunktthemen an
zwei Tagen erwarten die Teilnehmenden 40
spannende Vorträge, Workshops und Panel-
Diskussionen, die das gesamte Spektrum der
Cybersicherheit abbilden. Keynotes halten unter
anderem Arne Schönbohm und Felix Lindner.
Zu den Panels, Vorträgen und Workshops
erwarten die Veranstalter rund 250 Personen vor
Ort. Der Donnerstag, 29. September steht unter
dem Motto „Cybercrime – The show goes on“
und „Secure World – Sicherheit für eine vernetzte
Welt.“ Weiter geht’s am Freitag, 30. September
mit „Vertrauen im Internet – Trust me if you can“
und „Am Anfang war die Sicherheit – ein Wunschtraum?“.
Keynotes halten Arne Schönbohm,
Präsident des Bundesamts für Sicherheit in der
Informationstechnik, und Felix Lindner von der
Recurity Labs GmbH.
Weitere Informationen und
Anmeldemöglichkeit unter
go.eco.de/ISD-22-IT-ZOOM
Leser erhalten mit dem Code
ISD22-Partner-15
einen Rabatt auf den Ticketpreis.
Dieser Artikel ist in Zusammenarbeit mit Kaspersky entstanden.
Mit Transparenz und Professionalität
für Cybersicherheit
Unsere Welt wird immer komplexer, aber eine Sache bleibt konstant:
Kaspersky setzt sich dafür ein, Kunden auf der ganzen Welt vor Cyberbedrohungen zu
schützen – mit Transparenz, Professionalität sowie den besten Lösungen und Services.
Erfahrung in
Cybersecurity
Neben der technologischen
25Jahre
Schutzkomponente sind
wir bei Kaspersky besonders auf unsere
Threat Intelligence stolz, die auf 25
Jahren Erfahrung in der Suche, Erkennung
und Bekämpfung von
Cyberbedrohungen sowie auf globalen
Daten beruht. Bedrohungsakteure weltweit
nutzen unsichere Zeiten, um
Kampagnen gegen Unternehmen aller
Größen und Branchen aufzusetzen, und
passen dafür ihre Methoden an. Mit
Threat Intelligence gewinnen Unternehmen
umfassende Einblicke in die
Bedrohungslandschaft und können
so Risiken antizipieren.
Kostenfreien Zugang zu Kaspersky
Threat Intelligence anfordern
Deshalb bietet Kaspersky derzeit Unternehmen
und Organisationen einen
kostenfreien Zugang zum Kaspersky
Threat Intelligence-Resource Hub.
Kaspersky Threat Intelligence hilft
dabei, komplexe Bedrohungen in Unternehmen
aufzudecken, indem sie proaktive
Techniken zur Bedrohungssuche
einsetzt, die von unseren hoch qualifizierten
Sicherheitsexperten entwickelt
werden. Unser Global Research and
Analysis Team besteht aus mehr als
40 internationalen Sicherheitsexperten
und ist weltweit anerkannt. Der leistungsstarke
Service unterstützt die Suche
in verschiedenen Datenquellen in einer
einzigen Benutzeroberfläche. Durch eine
Echtzeitsuche können Kunden Informationen
aus allen Datenbanken abrufen.
Hierzu zählen APT-, Crimeware-, ICSund
Digital Footprint Intelligence-
Berichte, Profile bestimmter Akteure
sowie Quellen des Dark Web, Surface Web
und validierte OSINT IoCs. Der für Sie
kostenfreie Zugang wird zunächst für
einen Monat gewährt. Nutzen Sie
noch heute unser Angebot und
fordern Sie unter dem Shortlink
kas.pr/threat-intelligence Ihren Zugang
zu Kaspersky Threat Intelligence (TI) an.
Mission: eine sichere digitale Welt
Kasperskys Mission ist es, eine sichere
digitale Welt zu schaffen. Wir engagieren
uns sowohl global als auch lokal für Cybersicherheit
und arbeiten daher mit internationalen
Strafverfolgungs- und Regierungs-
organisationen wie INTERPOL im Kampf
gegen Cyberkriminalität zusammen. Darüber
hinaus setzen wir uns seit vielen
Jahren für die Schaffung von Cybersicherheitsbewusstsein
ein. Wir sensibilisieren,
schulen und unterstützen Verbraucher,
Unternehmen und öffentliche Organisationen
weltweit, denn mehr als 80
Prozent aller Cybervorfälle lassen sich
auf menschliche Fehler zurückführen.
Sicher in sozialen Medien
Wir laden Sie deshalb zu einem
Online-Training ein: Im Rahmen der
Kaspersky Automated Security Awareness
Platform (ASAP) können Sie
derzeit kostenfrei an einem Kurs rund
um den sicheren Umgang mit sozialen
Medien und Social Engineering teilnehmen
(kas.pr/asap-some). Lernen Sie
in nur 20 Minuten, wie Sie sich sicher
in sozialen Medien bewegen.
Haben Sie weitere Fragen?
Kaspersky steht Ihnen jederzeit als
verlässlicher und transparenter
Ansprechpartner zur Seite.
https://kas.pr/vertrauen
FOTO: KASPERSKY
Weltweit anerkannt: Das Global Research and Analysis Team von Kaspersky
Lesen Sie mehr auf erfolgundbusiness.de 7
IT-Sicherheit in KMU
– hin zu Cloud-Lösungen und weg von E-Mails
VERANSTALTUNGSTIPP
NORDRHEIN-WESTFALENS
GRÖSSTE KONGRESSMESSE
FÜR DIE DIGITALE TRANS-
FORMATION IM MITTELSTAND
Text Isabel Weyerts
Isabel Weyerts
Verbandsreferentin Presseund
Öffentlichkeitsarbeit
des BITMi
Experte: Stephan
Schwichtenberg
Sprecher der Fachgruppe
IT-Sicherheit des Bundesverbands
IT-Mittelstand e. V.
(BITMi) und Geschäftsführer
der pi-lar GmbH
Oftmals unterschätzen kleine und
mittelständische Unternehmen
(KMU) die Bedrohung, die
Cyberangriffe für sie darstellen,
dabei könnte diese laut dem Allianz
Risk Barometer 2022 kaum größer sein.
Denn dieses zeigt: Cybervorfälle sind das
Top-Geschäftsrisiko für Unternehmen
weltweit. „KMU ohne IT-Expertise sind
durch einen Mangel an IT-Sicherheitsfachkräften
oft besonders gefährdet“,
weiß Stephan Schwichtenberg, Sprecher
der Fachgruppe IT-Sicherheit des Bundesverbands
IT-Mittelstand e. V. (BITMi)
und Geschäftsführer der pi-lar GmbH.
„Unternehmer sehen in der Absicherung
der IT-Systeme oft Aufwand und Kosten
ohne unmittelbaren Gewinn. Daher erhält
sie nicht die nötige Priorität.“ Auf technischer
Ebene sind KMU durch den Einsatz
von Altsystemen sowie die fehlende
Verschlüsselung und Sicherung von
Daten besonders verwundbar. Das ergab
eine Erhebung des Cyber-Versicherers
IDVS. Da viele KMU nicht die Kapazitäten
haben, ihre Daten inhouse zu sichern und
ihre IT-Infrastruktur auf einem eigenen
abgesicherten Server zu hosten, empfiehlt
Schwichtenberg Cloud-Lösungen. „Das
Unternehmen muss sich seiner Anforderungen
an die Sicherheit von System
und Daten bewusst sein und den Cloud-
Anbieter entsprechend wählen. Hier lohnt
es sich, einen verantwortlichen Mitarbeiter
zu bestimmen und entsprechend fortzubilden.“
Oft sind aber nicht technische
Schwachstellen, sondern
stellen, sondern die Mitarbeitenden selbst
Hauptangriffspunkt von Cyberangriffen.
Phishing-Attacken haben sich laut der
Anti Phishing Working Group im Laufe
des Jahres 2021 fast verdoppelt und sind
leider allzu oft erfolgreich. „Der Schwachstelle
Mensch versuchen Unternehmen
oft durch Schulungen entgegenzuwirken.
Genauso effektiv wäre allerdings ein
organisatorisches Umdenken“, sagt
Schwichtenberg. „In vielen Unternehmen
Unternehmer sehen in
der Absicherung der IT-
Systeme oft Aufwand und
Kosten ohne unmittelbaren
Gewinn. Daher erhält sie
nicht die nötige Priorität.
gibt es nur eine begrenzte Anzahl an Mitarbeitenden,
die z. B. tatsächlich E-Mail-
Kontakt zu Externen wie etwa Zulieferern
haben. Hier kann die Angriffsfläche um
ein Vielfaches verkleinert werden“, erklärt
er. „Denn wenn nur einige wenige für die
Außenkommunikation verantwortlich
sind, kann die restliche Belegschaft
ausschließlich über einen internen Chat
kommunizieren und als Phishing-Ziel
ausgeschlossen werden.“ Mit dem
richtigen Ansatz und einem Auge für den
Mehrwert, den IT-Sicherheit bringt, ist
diese also auch für KMU keine unüberwindbare
Hürde.
Der DIGITAL FUTUREcongress ist die überregionale
Kongressmesse rund um die Digitalisierung für den Mittelstand
und richtet sich im Herbst 2022 als hybrides
Format mit entsprechenden Trends und aktuellen Technologien
dann bereits zum 3. Mal an die 1. und 2. Führungsebene
von KMU, aber auch größeren Unternehmen.
Unter dem Motto “Rethink your Business Model” liegt der
Fokus insbesondere auf den Top-Themen New Hybrid
Work, PIM (Product Information Management) sowie der
Entwicklung neuer Geschäftsmodelle.
Tageskarten sind mit dem
50%-Rabattcode DFC22ES5012
erhältlich unter:
Tickets
Der tiefste Burggraben nützt nichts,
wenn das Tor nicht bewacht wird. Ganz
ähnlich sieht es mit der IT-Security von
Unternehmen aus. Selbst die besten
technischen Maßnahmen sind verschenktes
Geld, wenn menschliche
Eigenschaften wie Hilfsbereitschaft, Vertrauen
oder Angst von Cyberkriminellen
ausgenutzt werden, um an wertvolle
Daten zu gelangen. Die Dezentralisierung
des Arbeitsalltages verschärft die
Lage zusätzlich, da der klassische Flurfunk
wegfällt und verdächtige Vorkommnisse
seltener besprochen werden.
Was also tun? Die Antwort lautet: Für
mehr Sensibilisierung sorgen! Um die
Schwachstelle Nr. 1, den Menschen, in
einen zuverlässigen Schutzschild zu
verwandeln, braucht es Aufklärungsarbeit
– und die kann sogar Spaß machen.
Mit Security Awareness Trainings
gegen Cyberattacken wappnen
Stumpfes Herunterbeten und Ermahnungen
waren schon zu Schulzeiten
kein Garant für Lernerfolge. Daher
müssen auch beim Thema IT-Security
andere, kreativere Wege eingeschlagen
werden, die sowohl praxisorientiert als
auch unterhaltsam sind. Denn die
Phishing-Betrugsmaschen strotzen
ihrerseits nur so vor Kreativität. Ob per
Mail oder Anruf – schon zu häufig sind
gutgläubige Mitarbeitende auf sie hereingefallen
und haben arglos Zugangsdaten
preisgegeben oder Schadsoftware
installiert.
Mit individuellen Schulungen, die sich
genau am Wissensstand der Teilnehmenden
orientieren, können Unternehmen
den Grundstein für ein erhöhtes Sicherheitsbewusstsein
bei ihren Teams legen.
Dieser Artikel ist in Zusammenarbeit mit ALSO entstanden.
IT-Security Awareness
Warum das beste Sicherheitskonzept nur durch
den Menschen perfektioniert werden kann.
Die ALSO Deutschland GmbH bietet
herstellerunabhängige Trainings an,
bei denen bis zu 25 Personen innerhalb
von 2,5 Stunden umfassend aufgeklärt
werden. Was ist Social Engineering?
Welche Verantwortung tragen Anwender?
Wie erkenne ich Phishing? Diese und
viele weitere Fragen werden gemeinsam
bearbeitet. Weitere Informationen dazu
gibt es auf also.de/security-awareness.
Die Antwort lautet:
Für mehr Sensibilisierung
sorgen! Um die Schwachstelle
Nr. 1, den Menschen,
in einen zuverlässigen
Schutzschild zu verwandeln,
braucht es
Aufklärungsarbeit –
und die kann sogar Spaß
machen.
Als besonders spannende und realitätsnahe
Maßnahme hat die ALSO Deutschland
GmbH einen Security Escape
Room entwickelt. Hier können Spieler
selbst erleben, wie einfach Hacker und
Betrüger es unter Umständen haben. Als
Mitglied einer White-Hat-Hacker-Gruppe
werden sie beauftragt, einen Penetrationstest
in einem Unternehmen durchzuführen.
Ihre Aufgabe ist es, die Zielperson
zu identifizieren, sich Zugang zum Netzwerk
zu verschaffen und die geheimen
Unterlagen zu entwenden.
Next-Level-Maßnahmen für Security
Awareness am ALSO Stand auf der it-sa
Neben dem ALSO Security Escape
Room 2.0 wird auf der it-sa vom 25. bis
27. Oktober der herstellerübergreifende
ALSO Security Circle präsentiert. Das
ganzheitliche Security-Konzept deckt
zehn relevante Sicherheitsthemen (unter
anderem Security & System Management,
Data Security, Endpoint & Network
Security und Backup) ab und verknüpft
sie sinnvoll und flexibel miteinander, um
daraus einen individuellen Plan für die
IT-Sicherheit zu entwickeln.
FOTO: BUNDESVERBAND IT-MITTELSTAND E. V. (BITMI)
Marian Schulenkorf, Team Lead
Engineering bei ALSO Deutschland GmbH
Marian Schulenkorf ist seit über 10 Jahren im Cybersecurity
Business tätig und hat seine herstellerübergreifende Expertise
seitdem kontinuierlich ausgebaut. Mit Blick auf seine Laufbahn
vom Technical Consultant zum Organisator von Awareness-
Großprojekten bis zu seiner jetzigen Position als Teamleitung kann
man sicher sagen: Er weiß, wo die Herausforderungen und
Stolperfallen in puncto Cybersecurity liegen und wie Unternehmen
sie bewältigen können.
LET’S TALK ABOUT IT SECURITY!
25. – 27. Oktober 2022
Nürnberg, Germany
Jetzt Gratis-Ticket sichern:
itsa365.de/hit-hackers-hard