[{"@context":"https:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/www.iwelt.de\/cyber-security-interview\/#BlogPosting","mainEntityOfPage":"https:\/\/www.iwelt.de\/cyber-security-interview\/","headline":"Cyber-Security: \u201eMan sollte offen und ehrlich mit einem Angriff umgehen\u201c","name":"Cyber-Security: \u201eMan sollte offen und ehrlich mit einem Angriff umgehen\u201c","description":"Das Thema Cyber-Security ist hochaktuell, denn die Zahl der IT-Angriffe hat in letzter Zeit drastisch zugenommen \u2013 auch in Mainfranken. Unsere Kollegen Ansgar Oehler und Martin Raab haben in der [&hellip;]","datePublished":"2021-09-10","dateModified":"2021-09-10","author":{"@type":"Person","@id":"https:\/\/www.iwelt.de\/author\/johanna-baumgart\/#Person","name":"Johanna","url":"https:\/\/www.iwelt.de\/author\/johanna-baumgart\/","identifier":32,"image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/a07826e4c0329dd425602f91f38f50276a8aedcb54462641d15b01f8458bc0cf?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/a07826e4c0329dd425602f91f38f50276a8aedcb54462641d15b01f8458bc0cf?s=96&d=mm&r=g","height":96,"width":96}},"image":{"@type":"ImageObject","@id":"https:\/\/www.iwelt.de\/wp-content\/uploads\/iWelt_WiM_2021-png.png","url":"https:\/\/www.iwelt.de\/wp-content\/uploads\/iWelt_WiM_2021-png.png","height":1109,"width":1664},"url":"https:\/\/www.iwelt.de\/cyber-security-interview\/","about":["Allgemein","Cybersecurity","iWelt-News","News"],"wordCount":695,"articleBody":"Das Thema Cyber-Security ist hochaktuell, denn die Zahl der IT-Angriffe hat in letzter Zeit drastisch zugenommen \u2013 auch in Mainfranken. Unsere Kollegen Ansgar Oehler und Martin Raab haben in der aktuellen Ausgabe der Wirtschaft in Mainfranken dar\u00fcber gesprochen, wie Unternehmen sich vor Cyber-Angriffen sch\u00fctzen sollten.Laut einer Studie des Digitalverbandes Bitkom haben bereits 68 Prozent aller Industrieunternehmen hierzulande Erfahrungen mit IT-Sicherheitsvorf\u00e4llen gemacht. Letztlich gilt die einfache, aber pr\u00e4gnante Formel: Ist das Unternehmensnetzwerk nicht ausreichend gesch\u00fctzt, haben Internetkriminelle leichtes Spiel.WiM: Herr Raab, Sie sind Leiter IT-Infrastruktur bei der iWelt. Sind Sie selbst schon einmal gehackt worden?\u2028Raab: \u201eAuf Holz klopfend\u201c \u2013 bisher gl\u00fccklicherweise nicht. Aber wir merken bei unseren Kunden und im pers\u00f6nlichen Bekanntenkreis unter IT-Leitern, dass sich die IT-Sicherheitsvorf\u00e4lle auch in der Region h\u00e4ufen.WiM: Herr Oehler, Sie sind CISO, das hei\u00dft Chief Information Security Officer, bei der iWelt. Das Thema IT-Sicherheit ist h\u00f6chst relevant. Wie k\u00f6nnen und sollten Unternehmen ihr Netzwerk sch\u00fctzen? Virenscanner und Firewall? Oder ist es dann doch mehr?\u2028Oehler: Im Netzwerkbereich w\u00e4re beispielsweise 802.1x zu nennen, IEEE 802.1X ist ein Standard zur Authentifizierung in Rechnernetzen. Damit wird die Sicherheit in WLANs erh\u00f6ht. Dies w\u00e4re zus\u00e4tzlich zu Ihren genannten Sicherheitsma\u00dfnahmen eine weitere Low-Level-Ma\u00dfnahme. Je nach Budget sind die M\u00f6glichkeiten im Bereich IT-Security nat\u00fcrlich aber nach oben offen.Raab: In vielen F\u00e4llen hat eine Endpoint Security wie z.B. Cortex XDR von Palo Alto Networks den reinen \u201eoldschool\u201c Virenscanner bereits \u00fcberholt.WiM: Oft hei\u00dft es, das gr\u00f6\u00dfte Sicherheitsrisiko sitze vor dem Rechner. Wie schule ich die Mitarbeiter im Umgang mit digitalen Risiken?\u2028Oehler: F\u00fcr die Schulung von MitarbeiterInnen empfehle ich regelm\u00e4\u00dfige Informations-E-Mails und Schulungsvideos \u00fcber aktuelle Bedrohungen und Gegenma\u00dfnahmen. Idealerweise wird das Ganze kombiniert mit einer Schulungsplattform (z.B. TEOX), welche die MitarbeiterInnen sogar per Test nach der Schulung \u201epr\u00fcft\u201c.WiM: Experten empfehlen ein \u201eDigital Risk Management\u201c als Teil der IT-Sicherheitsstrategie. Was genau versteht man darunter? Und warum sollten man das einf\u00fchren? Raab: DRM \u2013 Digital Risk Management verbindet Unternehmensstrategie, betriebliche und technische Aspekte sowie die Unternehmenskultur. Das Ziel ist, digitale Risiken neu aus einer ganzheitlichen, unternehmerischen Sicht zu beurteilen und mit geeigneten Ma\u00dfnahmen die digitale Widerstandsf\u00e4higkeit (Digital Resilience) des Unternehmens im digitalen Gesch\u00e4ft unter erh\u00f6htem Wettbewerbsdruck zu erh\u00f6hen. In vielen Firmen arbeitet ein Gro\u00dfteil der Fachabteilungen bereits autark auf verschiedenen gegebenenfalls externen digitalen Plattformen z.B. auf Cloud-Diensten \u2013 es gibt aber meist keine Fachabteilung, welche die Unternehmensanforderungen an Sicherheit und Compliance \u201eganzheitlich\u201c \u00fcberwacht \u2013 hier kann Digital Risk Management bzw. eine DRM-Plattform helfen.\u2028\u2028WiM: Unternehmen k\u00f6nnen sich gegen IT-Angriffe versichern. Was sollten sie dabei ber\u00fccksichtigen?Raab: Bei IT- und Cyberversicherungen verh\u00e4lt es sich genauso wie mit allen Versicherungen: Es sollten die Konditionen, Auflagen\/ Bedingungen und die m\u00f6glichen Ausschl\u00fcsse der Anbieter vor Abschluss sorgf\u00e4ltig gepr\u00fcft werden. Hier gab es 2017 einen Ransomware-Fall bei einem gro\u00dfen Lebensmittelkonzern mit einem Schaden von 180 Millionen Dollar. Der Konzern hatte eine Cyberversicherung. Der Versicherer sprach in diesem \u201espeziellen\u201c Fall von \u201ekriegs\u00e4hnlichen Handlungen in Kriegs- oder Friedenszeiten\u201c und verweigerte die Zahlung. Auch bei Cyberversicherungen pr\u00fcfen die Anbieter bereits vor dem Abschluss, ob beim \u201eKunden\u201c ein Mindestma\u00df an Schutzmechanismen vorhanden ist. Das hei\u00dft: Sind IT Security Appliances (z.B. Firewalls), die IT Security Software und Verschl\u00fcsselungstechniken auf dem neuesten Stand? Sind Zertifizierungen vorhanden? Sind alle Mitarbeiter ausreichend sensibilisiert?WiM: Oft scheuen Unternehmen nach einem Cyberangriff die \u00d6ffentlichkeit, teils aus Scham, teils aus Imagebedenken. Ist das Ihrer Meinung nach noch zeitgem\u00e4\u00df? Wie sollte man mit dem Thema umgehen?\u2028Oehler: Man sollte offen und ehrlich mit einem Angriff umgehen. Sp\u00e4testens wenn pers\u00f6nliche Daten beispielsweise von Kunden betroffen sind, muss sowieso eine offizielle Meldung an die zust\u00e4ndige Datenschutzbeh\u00f6rde erfolgen (Stichwort: DSGVO) und irgendwie kommt das meist \u201eeh\u201c an die \u00d6ffentlichkeit.Raab: Wir merken, dass auch bei IT-Sicherheitsvorf\u00e4llen in der Region die Firmen h\u00e4ufig dazu \u00fcbergegangen sind, offen zu kommunizieren. Wir finden es auch wichtig, dar\u00fcber zu sprechen, damit sich alle besser sch\u00fctzen und vorbereiten k\u00f6nnen.WiM: Vielen Dank f\u00fcr das Interview."},{"@context":"https:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"name":"Cyber-Security: \u201eMan sollte offen und ehrlich mit einem Angriff umgehen\u201c","item":"https:\/\/www.iwelt.de\/cyber-security-interview\/#breadcrumbitem"}]}]