18.07.2023 Aufrufe

IT-Sicherheit

Seit Künstliche Intelligenz als digitales Werkzeug im Internet verfügbar ist, ist der Kampf von kriminellen Hackern gegen Sicherheitsanbieter in eine neue Phase eingetreten. Die Geschwindigkeit von Attacken und deren Treffsicherheit haben noch einmal zugenommen. Um dagegenzuhalten, verstärken die Unternehmen ihre Verteidigungsfunktionen ebenfalls mit den neuesten Technologien. Doch damit decken sie nur einen Teil der Herausforderungen ab. Inzwischen haben Management und IT-Abteilung gelernt, dass sich in vielen Fällen die Sicherheitssysteme nicht den Geschäftsprozessen anpassen lassen. Vielmehr ist es geboten, auch Kernprozesse wie Wertschöpfungsketten, Produktentwicklung und Produktion zu entflechten und nach Vorgaben der Cybersecurity neu aufzustellen. Denn nur eine in ihrer Gesamtheit geschützte Organisation fürchtet keine Angriffe.

Seit Künstliche Intelligenz als digitales Werkzeug im Internet verfügbar ist, ist der Kampf von kriminellen Hackern gegen Sicherheitsanbieter in eine neue Phase eingetreten. Die Geschwindigkeit von Attacken und deren Treffsicherheit haben noch einmal zugenommen. Um dagegenzuhalten, verstärken die Unternehmen ihre Verteidigungsfunktionen ebenfalls mit den neuesten Technologien. Doch damit decken sie nur einen Teil der Herausforderungen ab. Inzwischen haben Management und IT-Abteilung gelernt, dass sich in vielen Fällen die Sicherheitssysteme nicht den Geschäftsprozessen anpassen lassen. Vielmehr ist es geboten, auch Kernprozesse wie Wertschöpfungsketten, Produktentwicklung und Produktion zu entflechten und nach Vorgaben der Cybersecurity neu aufzustellen. Denn nur eine in ihrer Gesamtheit geschützte Organisation fürchtet keine Angriffe.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>IT</strong>-SICHERHE<strong>IT</strong><br />

Lesen Sie<br />

heute auch<br />

www.it-sicherheit-info.de<br />

EINE PUBLIKATION DES REFLEX VERLAGES Juli 2023


2<br />

<strong>IT</strong>-<strong>Sicherheit</strong><br />

GRUSSWORT<br />

KI-Gleichgewicht des Cyberschreckens<br />

Seit Künstliche Intelligenz als digitales Werkzeug im Internet<br />

verfügbar ist, ist der Kampf von kriminellen Hackern gegen<br />

<strong>Sicherheit</strong>sanbieter in eine neue Phase eingetreten. Die<br />

Geschwindigkeit von Attacken und deren Treffsicherheit<br />

haben noch einmal zugenommen.<br />

Um dagegenzuhalten, verstärken die Unternehmen<br />

ihre Verteidigungsfunktionen<br />

ebenfalls mit den neuesten Technologien.<br />

Doch damit decken sie nur einen Teil der<br />

Herausforderungen ab. Inzwischen haben Management und<br />

<strong>IT</strong>-Abteilung gelernt, dass sich in vielen Fällen die <strong>Sicherheit</strong>ssysteme<br />

nicht den Geschäftsprozessen anpassen lassen.<br />

Vielmehr ist es geboten, auch Kernprozesse wie<br />

Wertschöpfungsketten, Produktentwicklung und<br />

Produktion zu entflechten und nach Vorgaben<br />

der Cybersecurity neu aufzustellen. Denn<br />

nur eine in ihrer Gesamtheit geschützte<br />

Organisation fürchtet keine Angriffe.<br />

Christian Raum<br />

Chefredakteur<br />

INHALTSVERZEICHNIS<br />

leitartikel<br />

schwachstellenmanagement und penetration testing<br />

ransomware<br />

kritis im energiesektor<br />

kritis-zugang<br />

kritis und objektschutz<br />

künstliche intelligenz<br />

threat intelligence<br />

Cybersicherheit wird Unternehmensstrategie — 4<br />

Attacken entflechten das eigene <strong>IT</strong>-Netz — 6<br />

Stillstand des gesamten Unternehmens — 7<br />

Dekarbonisierung fordert Cybersecurity — 8<br />

Digitaler Schlüsselkasten — 10<br />

Gefahrensituationen eindeutig beurteilen — 11<br />

Algorithmen überwachen den Datenverkehr — 14<br />

Mensch gegen Mensch in der Cyberwelt — 14<br />

JETZT SCANNEN<br />

Lesen Sie spannende Artikel dieser<br />

Ausgabe online, und sichern Sie sich<br />

ein kostenfreies Digital-Abo.<br />

www.it-sicherheit-info.de<br />

www.reflex-portal.de<br />

Partner


3<br />

„Top-Cyberschutz durch All-in-One-Ansatz”<br />

Werbebeitrag – Interview<br />

Cyberkriminelle werden immer<br />

professioneller – Dienstleistungen<br />

wie Malware-as-a-Service<br />

boomen im Dark Web. Vor diesem<br />

Hintergrund skizziert Waldemar<br />

Bergstreiser, General Manager<br />

DACH bei Kaspersky, wie ein<br />

nachhaltiges und effektives Cybersicherheitsniveau<br />

durch einen<br />

ganzheitlichen Ansatz, basierend<br />

auf mehreren Schutzdimensionen<br />

einschließlich Threat Intelligence<br />

(TI), erreicht werden kann.<br />

Waldemar Bergstreiser,<br />

General Manager DACH bei Kaspersky<br />

Wie schätzen Sie die aktuelle Bedrohungslage<br />

ein, und was bedeutet<br />

das für Unternehmen? Die<br />

Analysen des Kaspersky Security<br />

Bulletin 1 zeigen, dass Cyberkriminalität<br />

zunehmend zu einem Geschäftsmodell<br />

wird. Cyberkriminelle<br />

optimieren ihr Geschäft, ähnlich<br />

wie es auch legitime Unternehmen<br />

tun, skalieren zu diesem Zweck ihre<br />

Operationen und lagern bestimmte<br />

Aktivitäten aus, weshalb Malwareas-a-Service<br />

boomt. So wird es für<br />

weniger versierte Cyberkriminelle<br />

relativ einfach, Cyberangriffe zu<br />

starten: Sie mieten geeignete Malware-Tools.<br />

Zugleich werden Angriffsmethoden<br />

immer komplexer.<br />

Deshalb reichen automatisierte<br />

Abwehrsysteme als alleiniges Mittel<br />

für eine umfassende <strong>Sicherheit</strong><br />

nicht mehr aus. Unternehmen müssen<br />

die Anzeichen eines drohenden<br />

Cyberangriffs sofort erkennen und<br />

vorbeugende Maßnahmen ergreifen<br />

– im Idealfall bevor Schaden<br />

MEHR INFORMATIONEN<br />

Die Professionalisierung von Cyberkriminalität<br />

erfordert ein mehrdimensionales<br />

Schutzkonzept, bei dem sich<br />

innovative Abwehrtechnologien, vorbeugende<br />

Maßnahmen und menschliche<br />

Expertise sinnvoll ergänzen.<br />

Hier erfahren Sie mehr über den Allin-One-Cyberschutz<br />

von Kaspersky:<br />

kas.pr/all-in-1<br />

entsteht. Dazu benötigen sie einen<br />

mehrdimensionalen <strong>Sicherheit</strong>sansatz,<br />

der technische Lösungen zur<br />

Erkennung und Abwehr von Cyberangriffen<br />

und Präventivmaßnahmen<br />

mit menschlicher Expertise<br />

kombiniert.<br />

Wie sieht ein solcher multidimensionaler<br />

<strong>Sicherheit</strong>sansatz<br />

aus? Idealerweise setzt sich eine<br />

effiziente Schutztechnologie aus<br />

maschinellem Lernen und Künstlicher<br />

Intelligenz sowie umfassenden<br />

Automatisierungsfunktionen<br />

zusammen, damit sich die unternehmensinternen<br />

Cybersicherheitsabteilungen<br />

auf andere Kernaufgaben<br />

konzentrieren können.<br />

Eine solche Lösung sollte fortschrittliche<br />

Bedrohungserkennung,<br />

eine einfache Untersuchung<br />

und automatisierte Reaktion auf<br />

Cybervorfälle bieten – entweder<br />

vor Ort, in der Cloud oder hybrid.<br />

Außerdem muss sie an die jeweilige<br />

<strong>IT</strong>- oder Operational-Technology<br />

(OT)-Infrastruktur angepasst<br />

werden. Als zusätzliche Schutzdimensionen<br />

bieten sich dann solide<br />

TI-Funktionen, Managed Security<br />

Services rund um die Uhr, Cybersicherheits-Awareness-Trainings<br />

und<br />

professionelle Services wie Audits,<br />

Implementierung, Optimierung und<br />

Wartung an. Wir nennen das einen<br />

All-in-One-Cyberschutz.<br />

Welche Rolle spielt Threat Intelligence<br />

in diesem Mix? Führungskräfte<br />

und Verantwortliche<br />

für Cybersecurity benötigen Hilfe,<br />

um die <strong>Sicherheit</strong>sbedrohungen zu<br />

verstehen, mit denen ihre Unternehmen<br />

täglich konfrontiert sind<br />

– andernfalls besteht die Gefahr,<br />

dass sie sich unzureichend gegen<br />

Cyberkriminelle wappnen. Ein vielschichtiger<br />

Ansatz dafür umfasst<br />

Bedrohungsdaten, also TI, die öffentlich<br />

zugängliche Nachrichtenquellen<br />

und Informationen aus den<br />

sozialen Medien mit verwertbaren<br />

Informationen aus dem Dark Web<br />

kombiniert und die dann von Experten<br />

ausgewertet und interpretiert<br />

werden. TI liefert so ein umfassendes<br />

und aussagekräftiges<br />

Verständnis über den gesamten<br />

Zyklus des Incident-Managements,<br />

da Experten einen detaillierten<br />

Einblick in Cyberbedrohungen erhalten,<br />

die speziell auf ihre Organisation<br />

abzielen.<br />

Ist dies auch ein realistischer<br />

Ansatz für kleine und mittelständische<br />

Unternehmen? Wie<br />

Effektive Cybersicherheit durch mehrdimensionales Schutzkonzept<br />

können diese TI und einen Allin-One-Cyberschutz<br />

umsetzen?<br />

Häufig denken KMU ja, dass sie<br />

durch ihre geringe Größe weniger<br />

gefährdet sind, weil sie meinen,<br />

sie befänden sich noch quasi unter<br />

der Aufmerksamkeitsschwelle der<br />

Cyberkriminellen. Das stimmt allerdings<br />

immer weniger, je mehr<br />

die Angreifer ihre Methoden perfektionieren.<br />

Nach einer aktuellen<br />

Studie von Kaspersky hat über<br />

ein Viertel der befragten Unternehmen<br />

in Deutschland zwischen<br />

100 und 500 Mitarbeitern bereits<br />

einen Cybervorfall erlebt 2 . Deshalb<br />

brauchen auch KMU dringend<br />

einen umfassenden proaktiven<br />

Cyberschutz. Unternehmen, die<br />

über kein eigenes <strong>Sicherheit</strong>steam<br />

verfügen, sollten die Auslagerung<br />

von Cybersicherheit, inklusive der<br />

Erkennung und Reaktion auf Vorfälle,<br />

an externe <strong>Sicherheit</strong>sanbieter<br />

in Betracht ziehen. Dies erweist<br />

sich oft als kosteneffizienteste Lösung,<br />

da sie so die <strong>Sicherheit</strong>s- und<br />

Einstellungsbudgets entlasten und<br />

gleichzeitig Cyberbedrohungen<br />

zuverlässiger und schneller aufdecken<br />

– was wiederum die möglichen<br />

Folgeschäden erheblich<br />

reduziert.<br />

Immer mehr Unternehmen setzen<br />

dabei auf Managed Security<br />

Provider. Können solche MSP-<br />

Dienste über einen Experten vor<br />

Ort bezogen werden? Genau, immer<br />

mehr Unternehmen wenden<br />

sich an Managed Service Provider<br />

(MSP) und Managed Security Service<br />

Provider (MSSP), um ihre digitale<br />

Transformation effektiv zu<br />

managen. Laut der MSP Market<br />

Focus Studie 2021 3 von Kaspersky<br />

haben sowohl MSPs als auch<br />

MSSPs ihren Kundenstamm seit<br />

2019 um 91 Prozent beziehungsweise<br />

81 Prozent vergrößert – und<br />

dieser Trend setzt sich aktuell fort.<br />

Um eine starke Cybersicherheit zu<br />

gewährleisten, müssen MSPs einen<br />

ganzheitlichen Ansatz verfolgen<br />

und eng mit einem vertrauenswürdigen<br />

Cybersicherheitsanbieter zusammenarbeiten.<br />

Dabei sollten sie<br />

besonderes Augenmerk auf dessen<br />

Technologie, Fachwissen und spezifische<br />

Ressourcen legen. Wir selbst<br />

verfügen über ein gut ausgebautes<br />

Netzwerk erfahrener Partner, die<br />

regelmäßig geschult und zertifiziert<br />

werden. Dabei profitieren Partner<br />

wie Kunden von der führenden TI<br />

sowie der umfassenden Lösungskompetenz<br />

von Kaspersky. Denn<br />

Unternehmen können sich auf über<br />

25 Jahre Expertise verlassen, und<br />

Partner können sich durch unser<br />

TI-Angebot vom Wettbewerb differenzieren<br />

und ihre Kunden bestmöglich<br />

schützen.<br />

kas.pr/all-in-1<br />

1 https://securelist.com/corporatethreat-predictions-2023<br />

2 kas.pr/cyberresilienz<br />

3 https://www.kaspersky.com/blog/<br />

msp-report-2021/<br />

Weitere Informationen unter www.it-sicherheit-info.de


4<br />

Cybersicherheit wird Unternehmensstrategie<br />

<strong>IT</strong>-<strong>Sicherheit</strong><br />

LE<strong>IT</strong>ARTIKEL | VON CHRISTIAN RAUM<br />

In vielen Konzernen hat das Management die<br />

strategische Bedeutung der <strong>IT</strong>-<strong>Sicherheit</strong><br />

für den Fortbestand des Unternehmens und<br />

die Wettbewerbsfähigkeit am Markt erkannt.<br />

Damit ist ein weiteres Fundament für die digitale<br />

Transformation gelegt. Denn nur auf<br />

der Grundlage von <strong>IT</strong>-<strong>Sicherheit</strong> und Resilienz<br />

haben Wirtschaft und Industrie eine Chance,<br />

die Digitalisierung voranzutreiben.<br />

In einer Bundestagsanhörung im Januar 2023<br />

beklagten die Expertinnen und Experten ein<br />

„Chaos in der Politik“, wenn es um Cybersicherheit<br />

geht. Eine ihrer Forderungen ist es,<br />

aus einem „Kompetenzwirrwarr“ herauszukommen<br />

und die <strong>Sicherheit</strong>spolitik neu und<br />

kompetent aufzustellen. Es sei zwar gut und<br />

richtig, dass „Cybersicherheit auch künftig Teil<br />

des Regierungshandelns sein werde und damit<br />

einer Steuerung durch die Bundesregierung<br />

unterliegen werde“, wie Ammar Alkassar, der<br />

Die EU-Richtlinie zur Netz- und<br />

Informationssicherheit zwingt<br />

zur Meldung von Angriffen und<br />

<strong>Sicherheit</strong>svorfällen.<br />

Cybersicherheitsarchitektur in Deutschland<br />

müsse dringend entschlackt werden, so seine<br />

Forderung: „Alle wollen mitspielen, aber niemand<br />

ist verantwortlich, wenn etwas passiert.“<br />

Wie Verbesserungen möglich sein könnten,<br />

überlegte Julia Schuetze, Projektleiterin Internationale<br />

Cybersicherheitspolitik der Stiftung<br />

Neue Verantwortung. Die Umsetzung der neuen<br />

EU-Richtlinie zur Netz- und Informationssicherheit<br />

– kurz „EU-NIS-2“ – sehe sie als Chance, die<br />

föderale Zusammenarbeit innerhalb Europas zu<br />

verbessern.<br />

<strong>Sicherheit</strong> steigert Unternehmenswert<br />

Trotz dieser heftigen Kritik scheint es unstrittig,<br />

dass Politik, Wirtschaft und Gesellschaft bei<br />

der Einschätzung der Bedrohungen bereits<br />

Fortschritte erzielt haben. Laut der im Juni veröffentlichten<br />

TÜV Cybersecuritystudie 2023<br />

erkennen 92 Prozent der Befragten in „Cyberangriffen<br />

eine ernste Gefahr für Wirtschaft und<br />

Gesellschaft“. Und im persönlichen Gespräch<br />

unterstreichen Verantwortliche, dass wichtige<br />

Unternehmensziele wie stabile Produktionen<br />

und vertrauenswürdige Lieferketten, Nachhaltigkeit<br />

oder auch Dekarbonisierung ohne die durchgängige<br />

Digitalisierung nicht möglich sein werden.<br />

Doch diese Digitalisierung komme so lange<br />

nur sehr langsam und behäbig vom Fleck, wie die<br />

dahinterstehenden <strong>IT</strong>-Systeme nicht sicher sind.<br />

So ist es kaum verwunderlich, dass unabhängig<br />

von den politischen und gesetzlichen Vorgaben<br />

die <strong>Sicherheit</strong> massiv vorangetrieben<br />

Welche Maßnahmen haben für die <strong>IT</strong>-<strong>Sicherheit</strong>sabteilung Ihres Unternehmens in den<br />

nächsten zwei Jahren oberste Priorität?<br />

Verbesserung von Informationsschutz und Datenklassifizierung<br />

Vereinfachung von <strong>Sicherheit</strong>slösungen und -kontrollen<br />

Auslagerung der <strong>Sicherheit</strong>skontrollen<br />

35 %<br />

37 %<br />

39 %<br />

ehemalige Bevollmächtigte für Innovation<br />

und Strategie des Saarlandes, betonte. Doch<br />

andererseits machten viele Akteure und zu<br />

viele ineffektive Gesetze die Cybersecurity<br />

komplex, bemängelte Manuel Atug, Gründer<br />

und Sprecher der AG KR<strong>IT</strong>IS, und urteilte:<br />

„Komplexität ist der Feind von <strong>Sicherheit</strong>.“ Die<br />

Reduzierung von Insider-Bedrohungen<br />

Verbesserung des <strong>Sicherheit</strong>sbewusstseins der Angestellten<br />

Reduzierung von Risiken durch Lieferanten<br />

33 %<br />

34 %<br />

34 %<br />

Quelle: Proofpoint, 2023<br />

Kleinste Angriffsfläche: der Kreis<br />

Werbebeitrag – Produktporträt<br />

Ohne Cloud geht heute nichts mehr in Unternehmen.<br />

Gleichzeitig nehmen Cyberattacken<br />

ständig zu. Expertinnen und Experten befürchten,<br />

dass öffentlich zugängliche generative KI-<br />

Lösungen der Cyberkriminalität weiter Auftrieb<br />

geben. Die Absicherung von Infrastruktur<br />

und Daten ist daher essenziell. Dafür haben<br />

wir den ALSO Security Circle entwickelt. Weil<br />

Kreise die kleinste Angriffsfläche bieten.<br />

Mit unserem ALSO Security Circle verschaffen<br />

wir Ihnen gemeinsam mit Ihrem <strong>IT</strong>-Dienstleister<br />

einen Überblick, was Sie beachten müssen, um<br />

Ihre <strong>IT</strong>-Systeme auch zukünftig zuverlässig und<br />

sicher betreiben zu können.<br />

ESET Cloud Sandboxing fängt Malware ab<br />

Ein Beispiel für den Schutzwall des Security<br />

Circle kommt von unserem Partner ESET. Schadcode<br />

fängt man am besten ab, bevor Anwender<br />

infizierte E-Mails oder Dateien aufrufen können.<br />

Experten empfehlen dafür Cloud Sandboxing.<br />

Dahinter verbergen sich isolierte Testumgebungen<br />

in externen Rechenzentren, in denen neue<br />

Dateien mit modernsten Technologien auf mögliche<br />

Gefahren geprüft werden. Die Analyse von<br />

Dateien bietet zusätzlichen Schutz vor Bedrohungen<br />

wie Zero Days, Advanced Persistent Threats<br />

(APTs), Phishing per Dateianhang, Ransomware<br />

oder sonstiger Schadsoftware. Anwender bekommen<br />

von dem Verfahren quasi nichts mit. Cloud<br />

Sandboxing ergänzt bestehende <strong>Sicherheit</strong>slösungen.<br />

Die Auslagerung der Analyse in die Cloud<br />

spart zudem lokale Rechenressourcen und beschleunigt<br />

die Erkennung. Denn ESET betreibt<br />

für den Einsatz von ESET LiveGuard Advanced<br />

ein Hochleistungsrechenzentrum in der EU.<br />

Reden Sie mit Ihrem <strong>IT</strong>-Dienstleister, oder melden<br />

Sie sich bei uns.<br />

www.also.de<br />

Wir schließen den Kreis – für Ihre <strong>Sicherheit</strong>.<br />

Mit dem ALSO Security Circle.<br />

MEHR INFORMATIONEN<br />

Besuchen Sie den ALSO Escape Room<br />

auf der <strong>IT</strong>SA (10.–12. Oktober 2023 in<br />

Nürnberg) in Halle 7, Stand 7-447


wird. Die <strong>IT</strong>-<strong>Sicherheit</strong>ssysteme gelten<br />

in vielen Führungsetagen nicht länger als<br />

Werkzeuge, die das Unternehmen schützen.<br />

Sie sind vielmehr eine Kapitalanlage, ein wichtiger<br />

Bestandteil der Unternehmensstrategie,<br />

ein Asset, das für Kreditwürdigkeit und Unternehmensbewertung,<br />

für Marketing und Image<br />

gewaltige Bedeutung hat. Sie durchziehen die<br />

gesamte Organisation. Die E-Mails werden mithilfe<br />

von Künstlicher Intelligenz auf Ransomware<br />

überprüft. Produktionsstraßen und Fabriken<br />

sind gegen Hackerangriffe geschützt. Kontrollzentren<br />

mit automatisierten Intrusion- und Detection-Lösungen<br />

regeln den Netzwerkverkehr.<br />

Kontinuierlich greifen Penetration Tests mögliche<br />

Schwachstellen an, legen Probleme offen.<br />

Geschäftsführung und Aufsichtsrat lassen sich<br />

regelmäßig über Vorfälle informieren.<br />

Entwicklungsabteilungen sichern die Produkte<br />

– von der Waschmaschine über Lastwagen<br />

bis zu Satelliten und Raumfahrtkomponenten<br />

– idealerweise „by Design“. Damit sind digitale<br />

Funktionen gekapselt, Netzzugänge gesperrt,<br />

die <strong>IT</strong>-<strong>Sicherheit</strong> ab Werk garantiert. Kontrollpunkte<br />

an Lagerhallen, Trafostationen oder<br />

Serverräumen sind mit Personal des Wachschutzes<br />

besetzt. Diese Mitarbeitenden werden<br />

mit Videokameras und KI-Auswertungen unterstützt.<br />

Zusätzlich sind Zugänge zu Anlagen,<br />

Containern, Transportbehältern mit Spezialschlössern<br />

digital gesichert.<br />

Risikomanagement<br />

Viele Organisationen haben sehr schmerzhaft<br />

gelernt, dass ihr Risikomanagement in der Vergangenheit<br />

nur mangelhaft aufgestellt war. Vor<br />

allem bei Ransomware-Angriffen gab es eine<br />

völlig falsche Einschätzung von Gefahren und<br />

deren Folgen. Expertinnen und Experten berichten,<br />

wie blauäugig <strong>IT</strong>-Abteilungen die Lösegeldforderungen<br />

von kriminellen Organisationen<br />

als größtes finanzielles Risiko angesehen<br />

haben. Denn spätestens mit der Gesetzgebung<br />

rund um <strong>Sicherheit</strong>, Datenschutz und digitale<br />

Verantwortung hat sich hier die Lage gedreht.<br />

Nicht nur, dass die KR<strong>IT</strong>IS-Regelwerke zur Meldung<br />

von Angriffen und <strong>Sicherheit</strong>svorfällen<br />

zwingen. Auf Grundlage von EU-NIS-2 werden<br />

die Gesetze verschärft, die Liste der betroffenen<br />

Unternehmen erweitert.<br />

Zusätzlich ist in der DSGVO die Pflicht zum<br />

Schutz der Daten festgelegt. Das kann direkte<br />

Auswirkungen auf Umsatz und Gewinn haben:<br />

Viele Organisationen berichten von einer Flut<br />

von Klagen, die sie nach einem erfolgreichen<br />

und ordnungsgemäß gemeldeten Angriff überschwemmt.<br />

Kosten für Anwälte, Gerichtsverfahren,<br />

Strafzahlungen, Schadensersatz und<br />

Neuaufstellung der Systeme sprengen bei Weitem<br />

die Rücklagen, die für Cyberattacken bereitstehen.<br />

Ohne Frage übertreffen die Kosten für<br />

die Schäden die Ausgaben für die <strong>Sicherheit</strong><br />

häufig um ein Vielfaches.<br />

Unternehmen sind bereit,<br />

nach Maßgabe der Cybersecurity<br />

ihre Kernprozesse<br />

neu aufzustellen.<br />

Weltweite politische Krisen<br />

Die neue Qualität ist, dass <strong>IT</strong>-<strong>Sicherheit</strong> einen<br />

so hohen Stellenwert erreicht hat, dass Organisationen<br />

bereit sind, ihre alten Strukturen zu<br />

zerschlagen. Das Management überdenkt Geschäftsmodelle,<br />

Netzwerke, Arbeitsprozesse.<br />

Gemeinsam mit der <strong>IT</strong>-Abteilung klopfen die<br />

Verantwortlichen alle Abteilungen auf Risiken<br />

ab und ordnen die Gefahrenlage neu. Die<br />

Unternehmensspitzen sind bereit, sogar Kernprozesse<br />

wie Wertschöpfungsketten, Produktentwicklung,<br />

Produktion und Vertrieb nach<br />

Maßgabe der Cybersecurity neu aufzustellen.<br />

SCHON GEWUSST?<br />

Die Erfüllung des Lieferkettensorgfaltspflichtengesetzes<br />

wird von vielen<br />

Risikomanagementabteilungen ebenfalls<br />

als Herausforderung im Bereich<br />

der <strong>IT</strong>-<strong>Sicherheit</strong> angesehen. Mit den<br />

Überprüfungen im Rahmen der gesetzlichen<br />

Vorgaben hoffen die Verantwortlichen,<br />

kriminelle Organisationen in den<br />

Lieferketten zu identifizieren. Diese<br />

machen häufig nicht nur mit Kinderarbeit<br />

oder Menschenschmuggel Geld.<br />

Sie tätigen auch Scheingeschäfte, hinter<br />

denen sich Hackerangriffe, Datendiebstahl<br />

oder Ransomware-Attacken<br />

verbergen können.<br />

Selbstverständlich werden hier weltweite Kriege<br />

und politische Neubewertungen, soziale<br />

Verwerfungen und wirtschaftliche Konflikte berücksichtigt.<br />

So wurde im Zuge von Sanktionen<br />

gegen Russland eine ganze Wirtschaftsregion<br />

aus den <strong>IT</strong>-Systemen gelöscht. Dies sollte<br />

auch Angriffe durch die vormals miteinander<br />

betriebenen Netzwerke verhindern. Prozesse<br />

wurden stillgelegt. Die gemeinsamen Systeme<br />

sind weitgehend abgeschaltet, Niederlassungen<br />

geschlossen oder verkauft und von<br />

den Liefer- und Wertschöpfungsketten abgekoppelt.<br />

Dem von Wirtschaftsberatern lange<br />

gepredigten Ideal einer globalen, länderübergreifenden<br />

<strong>IT</strong>-Landschaft läuft auch die Entwicklung<br />

in China zuwider. Das Vertrauen in<br />

die Cybersicherheit in China geht gegen null.<br />

Eine Folge ist, dass Konzerne ihre weltweiten<br />

<strong>IT</strong>-Anlagen in kleinere Einheiten aufspalten.<br />

Sie trennen beispielsweise ihre chinesischen<br />

Niederlassungen, Landesgesellschaften oder<br />

Produktionsstandorte von den Kernsystemen<br />

in Europa oder Amerika – mit der Hoffnung,<br />

den Schutz der Daten zu verbessern und die<br />

Cybersicherheit zu erhöhen.<br />

<br />

5<br />

Weitere Informationen unter www.it-sicherheit-info.de<br />

„Maßgeschneiderte Cybersicherheit”<br />

Werbebeitrag – Interview<br />

Seit fünf Jahrzehnten unterstützt<br />

der <strong>IT</strong>-Dienstleister Ratiodata<br />

Kunden bei deren hohen regulatorischen<br />

Anforderungen und<br />

businesskritischen Prozessen<br />

in der Rolle eines Serviceproviders.<br />

Schwerpunkte sind <strong>IT</strong>-Infrastruktur,<br />

Arbeitsplatz- und<br />

hybride Meetinglösungen sowie<br />

Netzwerksicherheit, erklärt Martin<br />

Greiwe, Vorstandssprecher<br />

der Ratiodata SE.<br />

Wie beurteilen Sie die Situation<br />

der aktuellen Cyberbedrohungen?<br />

Laut neuesten Analysen sagen<br />

71 Prozent der Befragten, dass<br />

<strong>IT</strong>-<strong>Sicherheit</strong> für ihr Unternehmen<br />

eine große Rolle spielt. Offensichtlich<br />

ist <strong>IT</strong>-<strong>Sicherheit</strong> in den<br />

strategischen Überlegungen der<br />

Verantwortlichen angekommen.<br />

Viele unserer Kunden sind als<br />

KR<strong>IT</strong>IS-Betreiber verpflichtet,<br />

Systeme zur Angriffserkennung<br />

vorzuhalten. In Kombination mit<br />

dem <strong>IT</strong>-<strong>Sicherheit</strong>sgesetz 2.0 gibt<br />

der Stand der Technik implizit vor,<br />

dass bisherige Systeme zur Angriffserkennung<br />

nicht ausreichen.<br />

Hinzu kommt, dass die EU-NIS-2-<br />

Richtlinie die Mindeststandards<br />

verschärft.<br />

Welche Lösungen empfehlen Sie<br />

Ihren Kunden? Die Werkzeuge<br />

der Vergangenheit halten mit der<br />

Bedrohungslandschaft schlicht<br />

nicht mehr mit. Deshalb arbeiten<br />

Martin Greiwe, Vorstandssprecher<br />

Ratiodata SE<br />

wir unter anderem mit automatisiertem<br />

Penetration Testing und<br />

Network Detection & Response<br />

(NDR). Es ist klar, dass Unternehmen<br />

für ihre Cybersicherheit viele<br />

verschiedene Bausteine benötigen,<br />

die zu einer Lösung geformt<br />

werden.<br />

Wodurch zeichnet sich Ihr Angebot<br />

aus? Ratiodata investiert viel,<br />

um relevante Zertifizierungen in<br />

den KR<strong>IT</strong>IS-Branchen und in Zukunft<br />

auch hinsichtlich EU-NIS-2<br />

zu erfüllen. Wir analysieren Anforderungen<br />

und schnüren kundenindividuelle<br />

Pakete. Damit<br />

sich Kunden auf ihr Tagesgeschäft<br />

konzentrieren können, erhalten<br />

sie mit unseren Managed Services<br />

maßgeschneiderte <strong>Sicherheit</strong>slösungen.<br />

Machen Sie den<br />

NDR-Check:<br />

www.ratiodata.de/cybersecurity


6<br />

Attacken gegen das eigene <strong>IT</strong>-Netz<br />

<strong>IT</strong>-<strong>Sicherheit</strong><br />

SCHWACHSTELLENMANAGEMENT UND PENETRATION TESTING | VON DANIELA HOFFMANN<br />

Das Testen auf Schwachstellen ist angesichts<br />

der Bedrohungslage eine andauernde Aufgabe<br />

für Unternehmen. Die Automatisierung des<br />

oft aufwendigen Penetration Testing kann den<br />

Takt deutlich beschleunigen. Auch das interne<br />

<strong>Sicherheit</strong>sbewusstsein sollte damit überprüft<br />

werden.<br />

„Angriff ist die beste Verteidigung“ lautet ein<br />

altes Sprichwort. Im Umfeld der Cybersecurity<br />

trifft es allemal zu: Hier geht es allerdings<br />

darum, mittels Penetrationstests (Pentests)<br />

die eigene <strong>IT</strong>-Landschaft selbst zu attackieren.<br />

KI-Technologien können Pen-<br />

Tester und -Testerinnen unterstützen,<br />

<strong>Sicherheit</strong>sfehler in den<br />

Programmierungen zu isolieren.<br />

Ziel ist es, die Schwachstellen zu finden, die<br />

Cyberkriminelle für ein Eindringen nutzen könnten.<br />

Laut <strong>IT</strong>-<strong>Sicherheit</strong>sexperten ist es wichtig,<br />

dass die Tests regelmäßig und möglichst<br />

automatisiert stattfinden. Denn auch kriminelle<br />

Organisationen nutzen Automatisierung für<br />

ununterbrochene Attacken. Untersuchungen<br />

weisen jedoch darauf hin, dass die Mehrzahl der<br />

Unternehmen nur halbjährlich oder jährlich auf<br />

die Jagd nach Schwachstellen geht. Ein Grund<br />

besteht darin, dass Pentests relativ teure und<br />

aufwendige Verfahren sind, die häufig an den<br />

Zeitressourcen der <strong>IT</strong>-Abteilungen scheitern.<br />

Abhilfe können automatisierte Lösungen schaffen,<br />

mit denen beispielsweise wöchentlich ein<br />

Pentest erstellt und durchgeführt werden kann.<br />

Dessen Ergebnisse fließen in ein Security-Audit<br />

ein. Mit dem wachsenden Einsatz von IoT-Geräten<br />

und mobilen Devices erweitert sich der<br />

Scope für die Schwachstellensuche weiter –<br />

und mithilfe der Automatisierung können immer<br />

mehr mögliche Angriffspunkte geprüft werden.<br />

Chatbots unterstützen bei der Fehlersuche<br />

Neben der Automatisierung können auch KI-<br />

Technologien wie ChatGPT den <strong>Sicherheit</strong>sverantwortlichen<br />

wertvolle Unterstützung<br />

leisten. Denn der Chatbot ist im Umfeld von<br />

Programmiersprachen besonders gut trainiert.<br />

Viele <strong>IT</strong>-Worker nutzen ihn, um sich Vorschläge<br />

für Problemlösungen beim Entwickeln von Software<br />

machen oder mögliche Fehlermeldungen<br />

SCHON GEWUSST?<br />

Bisher dienten Schreibfehler und obskure<br />

Formulierungen innerhalb einer<br />

E-Mail als Warnhinweise auf Ransomware.<br />

Doch auch die Kriminellen machen<br />

sich KI zunutze. Künftig werden<br />

sie wohl ihre Anschreiben mit den<br />

sprachlichen Fähigkeiten von Anwendungen<br />

wie ChatGPT erstellen.<br />

Damit werden solche E-Mails für Mitarbeitende<br />

nicht mehr so leicht zu<br />

identifizieren sein. In der Folge wird es<br />

also noch wichtiger, die Awareness in<br />

der Belegschaft wieder aufzufrischen.<br />

erklären zu lassen. So werfen Analysen des<br />

Chatbots auch ein Licht auf potenzielle Fehler<br />

in der Programmierung. Das ist wichtig, denn<br />

viele Schwachstellen entstehen erst durch Softwarefehler.<br />

Darüber hinaus eignen sich Pentests auch,<br />

um das interne <strong>Sicherheit</strong>sbewusstsein zu<br />

prüfen: Wie leicht lassen sich beispielsweise<br />

Mitarbeitende von Phishing Mails oder Social-<br />

Engineering-Versuchen wie vermeintlichen Bildanhängen<br />

oder Paketempfangsbestätigungen in<br />

die Irre führen.<br />

<br />

Zuverlässiger Schutz gegen<br />

Cyberangriffe<br />

Werbebeitrag – Produktporträt<br />

Die Konnektivität innerhalb von<br />

Unternehmen und Geschäftsprozessen<br />

birgt viele Vorteile. Aber<br />

es gibt Schattenseiten. Denn die<br />

Verzahnung von Information und<br />

Operational Technology macht<br />

diese anfälliger für die Attacken<br />

von Cyberkriminellen. Doch wie<br />

erlangen diese Zugang? Und noch<br />

viel wichtiger: Wie kann man sich<br />

mit risikobasiertem Schwachstellenmanagement<br />

von Outpost24<br />

dagegen schützen?<br />

Ständig wechselnde Angriffswege<br />

und -taktiken der Angreifer und<br />

eine nicht endende Flut an neuen<br />

Schwachstellen sorgen dafür, dass<br />

es für Unternehmen sehr schwierig<br />

ist, den Überblick zu behalten<br />

und mit neuen Gefahren Schritt zu<br />

halten. Ein reibungsloses Schwachstellenmanagement<br />

insbesondere<br />

für Cloud-Dienste, die anfällig für<br />

Konfigurationsfehler sind, kann<br />

daher eine große Belastung für<br />

Unternehmensressourcen sein,<br />

denn die hohe Anzahl der gefundenen<br />

Schwachstellen kann selbst<br />

die größten <strong>IT</strong>-Security Teams<br />

überfordern.<br />

Keine Zeit, keine Ressourcen,<br />

kein Überblick<br />

Ein robustes Schwachstellenmanagement<br />

ist dennoch unerlässlich<br />

für die Durchsetzung der Security<br />

Governance und der Informationssicherheit.<br />

Erschwerend kommt<br />

hinzu, dass viele Unternehmen<br />

keinen strukturellen Zugang zu aktuellen<br />

Informationen über die jeweiligen<br />

Bedrohungen haben, um<br />

die gefundenen Schwachstellen<br />

in einen Kontext zu setzen und so<br />

effizienter zu verwalten.<br />

Automatisierung und Fokus<br />

auf die größten Risiken<br />

Was tun? Um die Lücken im<br />

Schutzschild trotz der geschilderten<br />

Herausforderungen schließen<br />

zu können, ist es wichtig, sich auf<br />

die Risiken zu fokussieren, die<br />

auch eine konkrete Gefahr darstellen.<br />

Tools wie „Outscan NX“<br />

von Outpost24, die Threat Intelligence<br />

und eine organisationseigene<br />

Gewichtung der untersuchten<br />

Systeme mit in die Bewertung<br />

der gefundenen Schwachstellen<br />

einfließen lassen, geben<br />

dem Vulnerability Management<br />

Behalten Sie mit Outscan NX alle Schwachstellen im Blick.<br />

einen risikobasierten Ansatz. Zusätzliche<br />

Scanning-less-Scanning-Technologie<br />

ermöglicht ein<br />

ressourcenschonendes Vulnerability<br />

Scanning für 24/7/365 Tage<br />

Schutz Ihrer <strong>IT</strong>-Infrastruktur. Diese<br />

erstellt eine Blaupause Ihrer<br />

externen Netzwerke, Infrastrukturen,<br />

Geräte, Betriebssysteme<br />

sowie weiterer Komponenten und<br />

prüft bei neu aufgekommenen<br />

Schwachstellen sofort die Relevanz<br />

zu Ihren Assets. Auf diese<br />

Weise wird immer ein aktuelles<br />

Bild der <strong>Sicherheit</strong>slage gezeichnet.<br />

Alle gefundenen Schwachstellen<br />

werden automatisch,<br />

entsprechend der individuellen<br />

<strong>Sicherheit</strong>sgewichtungen und<br />

Eintrittswahrscheinlichkeit klassifiziert<br />

und in einem übersichtlichen<br />

Dashboard aufgeführt.<br />

Gefahren effizient mindern<br />

Weltweit nehmen Cyberangriffe mit<br />

fatalen wirtschaftlichen Konsequenzen<br />

für Unternehmen zu. Mit risikobasiertem<br />

Vulnerability Management,<br />

wie „Outscan NX“ von Outpost24,<br />

können jedoch gefährliche<br />

Lücken geschlossen werden, bevor<br />

Cyberkriminelle diese ausnutzen.<br />

www.outpost24.com/de/


Stillstand des gesamten Unternehmens<br />

7<br />

RANSOMWARE | VON DANIELA HOFFMANN<br />

Wenn sämtliche <strong>IT</strong>-Systeme mit Ransomware<br />

verschlüsselt werden, steht die gesamte Organisation<br />

für mehrere Wochen still. Dann entscheidet<br />

eine gute Vorbereitung mithilfe von<br />

Notfallplänen, wie schnell die Systeme wieder<br />

laufen. Parallel dazu sollten <strong>IT</strong>-Abteilungen das<br />

Darknet kontinuierlich nach verlorenen Daten<br />

scannen, um Schäden zu verhindern.<br />

Auf Branchentreffen berichten betroffene<br />

Unternehmen immer wieder sehr offen, welche<br />

Folgen ein Ransomware-Angriff konkret hatte.<br />

Den Zuhörenden läuft es dabei eiskalt den Rücken<br />

hinunter. Jeder weiß, dass es das eigene<br />

Unternehmen ähnlich hart treffen kann: Eine<br />

Erpressung mit Ransomware kann gerade für<br />

KMU schnell existenzbedrohend werden. Denn<br />

bis die wichtigsten Prozesse überhaupt wieder –<br />

zumindest eingeschränkt – laufen, vergehen im<br />

Schnitt bis zu vier Wochen. Und bis alle Abläufe<br />

korrekt eingespielt sind, rechnen Expertinnen<br />

und Experten durchschnittlich mit einem ganzen<br />

Jahr. Gleichzeitig wächst die Bedrohung. Zunehmend<br />

hybride <strong>IT</strong>-Landschaften aus On-Premises,<br />

Cloud und Edge Computing haben die offene<br />

Flanke weiter vergrößert. Mobile Arbeit aus dem<br />

Homeoffice birgt zusätzliche Gefahren. Wird ein<br />

Unternehmen attackiert, dann ist die gesamte<br />

Lieferkette betroffen, in die es eingebunden ist.<br />

Notfallpläne für den Schockmoment<br />

Der Verband Deutscher Maschinen- und Anlagenbauer<br />

VDMA hat mittlerweile ein eigenes<br />

„Competence Center Industrial Security“ eingerichtet.<br />

Damit wollen sich die Verbandsmitglieder<br />

im Angriffsfall nicht nur mit Know-how,<br />

sondern auch mit <strong>IT</strong>-Fachkräften gegenseitig<br />

unterstützen. Denn in der Akutphase wird viel<br />

mehr Personal benötigt, als normalerweise vorhanden<br />

ist. Wird ein Angriff entdeckt, herrscht<br />

im Unternehmen oft zunächst ein Schockzustand.<br />

Ab jetzt funktioniert nichts mehr. <strong>IT</strong>-<br />

Spezialisten und -Spezialistinnen raten, dass<br />

jede Organisation genau auf diesen Moment<br />

Nutzen Sie zur Anmeldung bei unterschiedlichen Online-Diensten häufig<br />

dasselbe Passwort, oder variieren Sie Ihre Passwortauswahl?<br />

51 %<br />

Ich nutze teilweise dieselben Passwörter für unterschiedliche Online-Dienste.<br />

38 %<br />

Ich nutze je Online-Dienst ein individuelles Passwort.<br />

6 %<br />

Ich nutze für alle Online-Dienste dasselbe Passwort.<br />

5 %<br />

weiß nicht / keine Angabe<br />

vorbereitet sein muss. Doch nur die wenigsten<br />

Verantwortlichen haben fertig ausgearbeitete<br />

Notfallpläne im Schrank. Allerdings werden sie<br />

selten auf ihre Funktionstüchtigkeit hin überprüft.<br />

So müssen im Notfall ganz pragmatische<br />

Dinge bedacht werden: Weil bei einem Angriff<br />

oft die Telefonanlage nicht mehr funktioniert,<br />

sollten etwa alle wichtigen Telefonnummern auf<br />

Papier vorliegen.<br />

SCHON GEWUSST?<br />

Auch Datensicherungskonzepte müssen<br />

auf den Prüfstand. Das klassische<br />

Back-up gehört der Vergangenheit an.<br />

Stattdessen gilt es, eine fundierte Recovery-Strategie<br />

zu entwickeln. Dazu<br />

zählt, dass besonders sensible und<br />

kritische Daten immer zusätzlich offline<br />

auf unveränderbarem Speicher<br />

gesichert werden. Nur so entgehen sie<br />

der Verschlüsselung durch Angreifer,<br />

die oft auch auf die Speicher in der<br />

Netzinfrastruktur zugreifen.<br />

Im Darknet nach eigenen Daten suchen<br />

Expertinnen und Experten raten mittlerweile zu<br />

Methoden, die etwas unorthodox klingen. Wenn<br />

Daten gestohlen wurden, bieten Kriminelle sie<br />

in aller Regel im Darknet zum Verkauf an. Oft<br />

vergehen Tage oder Wochen, bis die Daten tatsächlich<br />

Käufer finden. Deshalb sollten es sich<br />

<strong>IT</strong>-Abteilungen zur Aufgabe machen, das Darknet<br />

kontinuierlich nach verlorenen Daten wie<br />

etwa gestohlenen Passwörtern zu scannen.<br />

Dann bleibt im besten Fall noch Zeit, die alten<br />

Passwörter zu ändern und Lücken zu schließen.<br />

Sobald ein Datenverlust oder ein Ransomware-Angriff<br />

festgestellt wurde, müssen so<br />

schnell wie möglich Kunden und Partner informiert<br />

werden, um weiteren Schaden in den<br />

Wertschöpfungs- und Kommunikationsketten<br />

zu verhindern. Die DSGVO wird für viele von<br />

Angriffen Betroffene dann zum nächsten Verhängnis.<br />

Sie regelt die Meldepflicht im Fall des<br />

Datenverlusts und in Artikel 82 die Schadenersatzansprüche.<br />

Nicht selten rollt auf Unternehmen,<br />

die ein Datenleck bekannt geben,<br />

eine Flut von Klagen zu.<br />

<br />

Quelle: Web.de, 2023<br />

Weitere Informationen unter www.it-sicherheit-info.de<br />

Gefährlicher Umgang mit Passwörtern<br />

Werbebeitrag – Produktporträt<br />

Trauriger Unternehmensalltag:<br />

Ransomware-Angriffe mit Schäden<br />

in Millionenhöhe. Der Einstieg<br />

für Angreifer: Bereits kompromittierte<br />

oder schwache Passwörter,<br />

die ausgenutzt werden. Insbesondere<br />

die Wiederverwendung von<br />

Kennwörtern zwischen beruflichen<br />

und privaten Accounts stellen<br />

eine Gefahr dar und erfordern<br />

moderne Lösungen der Specops<br />

Software GmbH für mehr Passwortsicherheit.<br />

Sind einmal gültige Log-in-Daten<br />

erraten, ist es ein Leichtes, von<br />

einem geknackten Konto immer<br />

tiefer in die Infrastruktur des Unternehmens<br />

vorzudringen. Woher<br />

bekommen Angreifer diese Log-in-<br />

Informationen? Im Darknet verfügbare<br />

Datendumps aus Passwort-<br />

Hashes oder Klartextpasswörter<br />

Benutzerfreundliche Kennwortrichtlinien<br />

mit Specops Password Policy<br />

sind eine der wichtigsten Quellen.<br />

Mithilfe derer werden gleichzeitig<br />

zahlreiche Benutzerkonten attackiert.<br />

Die Angreifer gehen davon<br />

aus, dass die geleakten Anmeldedaten<br />

bei mehreren Diensten<br />

gleichzeitig verwendet werden. Und<br />

sie liegen richtig: Laut aktuellen<br />

Erhebungen des Digitalverbands<br />

Bitkom verwenden 35 Prozent der<br />

Internetnutzer dasselbe Passwort<br />

für verschiedene Online-Dienste.<br />

Verhindern Sie kompromittierte<br />

Kennwörter in Ihrem<br />

Unternehmen<br />

Es gilt daher zu verhindern, dass<br />

einfach zu erratene oder kompromittierte<br />

Passwörter verwendet<br />

beziehungsweise wiederverwendet<br />

werden. Angesichts der<br />

Vermischung von Berufs- und<br />

Privatkonten eine Aufgabe, die<br />

nicht vollkommen von der <strong>IT</strong>-Abteilung<br />

garantiert werden kann.<br />

Zum Schließen dieser Lücke ist<br />

der Einsatz eines Filters, wie<br />

Specops Password Policy, nötig.<br />

Dieser ermöglicht es, die Nutzung<br />

von kompromittierten Passwörtern<br />

zu blockieren und bei Bedarf<br />

Passwortänderungen zu erzwingen.<br />

So wird durch diese Echtzeit-Gefahrenabwehr<br />

ein bedeutendes<br />

Einfallstor für Kriminelle<br />

geschlossen.<br />

www.specopssoft.com/de/


8<br />

Dekarbonisierung fordert Cybersecurity<br />

<strong>IT</strong>-<strong>Sicherheit</strong><br />

KR<strong>IT</strong>IS IM ENERGIESEKTOR | VON CHRISTIAN RAUM<br />

Die Energiebranche wird für den wirtschaftlichen<br />

Umbau für Nachhaltigkeit und Dekarbonisierung,<br />

Digitalisierung und Versorgungssicherheit<br />

den größten Teil ihrer<br />

<strong>IT</strong>-Systeme sowie die wichtigsten Geschäftsprozesse<br />

wie Produktion, Distribution, Vertrieb<br />

und Beschaffung neu aufstellen. Diese Transformation<br />

einer milliardenschweren Branche<br />

wird ohne <strong>IT</strong>-<strong>Sicherheit</strong> und Resilienz nicht<br />

möglich sein.<br />

Die EU-NIS-2 ist der europäische Rahmen für<br />

Betreiber kritischer Infrastrukturen und legt<br />

Cybersecurity-Mindeststandards in der EU<br />

fest. Ein Ziel ist es, dass Unternehmen innerhalb<br />

des gesamten europäischen Wirtschaftsraums<br />

nach gleichen Standards digital gesichert<br />

sind. Parallel dazu reguliert EU RCE/CER die<br />

Sourcing-Netzwerke in der<br />

Cloud verbinden seriöse<br />

Produzenten und Händler.<br />

Resilienz der Infrastrukturen. Die betroffenen<br />

Betreiber werden durch Behörden und basierend<br />

auf nationalen Risikoanalysen identifiziert<br />

und registriert. Stichtag hierfür ist der 17. Juli<br />

2026. Die Identifikation richtet sich nach dem<br />

disruptiven Effekt auf Dienstleistungen, falls die<br />

Betreiber ausfallen. Beide Richtlinien erweitern<br />

die Betroffenheit und die Pflichten im Vergleich<br />

zu KR<strong>IT</strong>IS deutlich – und die Übergangszeit ist<br />

äußerst knapp. Schon ab 2024 müssen Unternehmen<br />

beginnen, die Vorgaben umzusetzen.<br />

Expertinnen und Experten sind sich weitgehend<br />

einig, dass diese Vorgaben zur <strong>IT</strong>-<strong>Sicherheit</strong> die<br />

Digitalisierung wirksam absichern. Jetzt könnte<br />

der Umbau von Gesellschaft und Wirtschaft auf<br />

Grundlage von Klimazielen und Umweltschutz<br />

vorangetrieben werden.<br />

Resilienz für Produktion und Distribution<br />

Keine andere Industrie wird von den Vorgaben<br />

der Dekarbonisierung so betroffen sein wie die<br />

Energiebranche und die mit ihr verbundenen<br />

Versorgungsunternehmen. Über viele Jahrzehnte<br />

konnten sich alle Beteiligten auf das<br />

Grundprinzip der Energieindustrie verlassen:<br />

Große Kraftwerke haben nicht nur die Grundversorgung<br />

garantiert, sondern auch die Stabilität<br />

der Stromnetze gewährleistet. Diese Versorgung<br />

vom Kraftwerk zum Kunden wird in<br />

Zukunft so nicht mehr stattfinden. Vielmehr<br />

sind die Versorger gezwungen, Energie zu produzieren,<br />

die auch aus Windkraft, Solaranlagen<br />

oder Wasserkraftwerken stammt. Die größte<br />

Herausforderung ist bereits heute, die Stromnetze<br />

stabil zu halten. Hier kommen komplexe<br />

Softwaresysteme zum Einsatz – und die sind<br />

mit erhöhten <strong>IT</strong>-Risiken verbunden. Bei einer<br />

erfolgreichen Attacke können die Angreifenden<br />

die gesamte Energieversorgung online abschalten.<br />

Also muss die Resilienz des gesamten<br />

Stromnetzes gesichert sein.<br />

Cybersecurity für Beschaffung und Vertrieb<br />

Und mit dem Umbau der Stromproduktion sind<br />

auch die Zeiten vorbei, in denen nur eine Art<br />

von Strom angeboten und zu einem Preis abgerechnet<br />

wurde. Im Zuge der explodierenden<br />

Nachfrage nach sauberer Energie können Verbraucher<br />

und Industrie aus einem breiten Angebot<br />

von Produkten wählen. Vom als „grün“<br />

gelabelten Strom aus Wasserkraftwerken über<br />

schmutzige Energie aus Kohleverstromung bis<br />

zu billigem Atomstrom werden unterschiedlichste<br />

Produkte zu stark variierenden Preisen<br />

angeboten.<br />

Digitalisierung und <strong>IT</strong>-<strong>Sicherheit</strong> sind Voraussetzungen<br />

für CO₂-Emmissionsreduzierung.<br />

<strong>IT</strong>-Modernisierung im Energiesektor<br />

Werbebeitrag – Produktporträt<br />

Mit dem Strukturwandel der<br />

Energiewirtschaft wächst die Angriffsfläche<br />

für Cyberattacken.<br />

Um diese abzuwehren und einen<br />

robusten Netzbetrieb sicherzustellen,<br />

müssen Energieunternehmen<br />

ihre <strong>IT</strong>-Systeme resilienter<br />

gestalten. Das Software-Unternehmen<br />

VMware steht für einen<br />

intrinsischen <strong>Sicherheit</strong>sansatz,<br />

der offensive und defensive Maßnahmen<br />

kombiniert.<br />

Das beginnt an der Basis mit dem<br />

Schutz der Hardware und umfasst<br />

auch das Zero-Trust-Prinzip,<br />

das den Zugriff auf <strong>IT</strong>-Ressourcen<br />

mittels Verifizierungsprozessen<br />

einschränkt. Zudem muss sichergestellt<br />

werden, dass Entwicklungs-<br />

und Produktionsumgebungen<br />

verlässlich voneinander<br />

getrennt werden, um Angreifer an<br />

lateralen Bewegungen zu hindern.<br />

Schutz von Verbraucherdaten<br />

Genauso wichtig ist der Schutz<br />

der Informationen, die Energieunternehmen<br />

für Nachhaltigkeitsinitiativen<br />

verarbeiten. So<br />

untersuchen einige Kommunen<br />

Energieeinsparpotenziale, was die<br />

Zustimmung der Verbraucher zur<br />

Datenverarbeitung voraussetzt.<br />

Glücklicherweise sind laut neuer<br />

VMware-Umfrage 80 Prozent der<br />

Deutschen dazu bereit, sofern es<br />

die Nachhaltigkeit fördert und der<br />

Datenschutz gewahrt wird. Voraussetzung<br />

für die Umsetzung verlässlicher<br />

<strong>Sicherheit</strong>smechanismen ist<br />

eine moderne <strong>IT</strong>-Infrastruktur à la<br />

VMware. Mittels des Software-basierten<br />

Ansatzes lässt sich jedes<br />

Gerät, auch Windräder oder Turbinen,<br />

sicher in individuelle Clouds<br />

oder Rechenzentren einbinden.<br />

Lieferantennetzwerke in der Cloud<br />

Die Industriekunden fordern detaillierte Auskunft<br />

darüber, woher ihre Energie stammt. Sie<br />

benötigen Informationen, wie hoch der CO₂-<br />

Fußabdruck eines Stromangebots ist, um ihren<br />

eigenen Footprint zu berechnen. Nach den<br />

Vorgaben des Lieferkettensorgfaltspflichtengesetzes<br />

müssen sie zusätzlich prüfen, ob die<br />

Ressourcen aus vertrauenswürdigen und seriösen<br />

Quellen stammen. Zusätzlich verschärft<br />

EU-NIS-2 die Anforderungen, weil die Betreiber<br />

in Zukunft auch für Cybersecurity in Lieferketten<br />

verantwortlich sind. Eine Lösung sehen Unternehmen<br />

in Supply-Chain-Netzwerken, in denen<br />

geprüfte und zertifizierte Rohstoffanbieter, Produzenten<br />

und Zwischenhändler miteinander<br />

verschaltet sind. Für Seriosität und <strong>IT</strong>-<strong>Sicherheit</strong><br />

des Netzwerks stehen die Betreiber der Angebote<br />

gerade. <br />

<br />

iStock / Galeanu Mihai<br />

Schutz der <strong>IT</strong> in der Cloud und am Edge<br />

www.vmware.com/de


Das war’s,<br />

ich geb auf…<br />

Ich gebe ja wirklich mein Bestes. Viren, Trojaner, Ransomware, Rootkits, DDoS,<br />

M<strong>IT</strong>M-Angriffe, Adware, SQL Injection, Spyware – aber die <strong>IT</strong>-<strong>Sicherheit</strong> ist<br />

hier einfach nicht zu schlagen. Ich versuch’s bei einem Unternehmen ohne<br />

Firewall-Server von Thomas-Krenn.<br />

Todsicherer Schutz für Ihre <strong>IT</strong><br />

direkt vom Server-Hersteller<br />

Jetzt bestellen:<br />

thomas-krenn.com/wall<br />

+49 (0) 8551.9150-300


10<br />

Digitaler Schlüsselkasten<br />

<strong>IT</strong>-<strong>Sicherheit</strong><br />

KR<strong>IT</strong>IS-ZUGANG | VON CHRISTIAN RAUM<br />

Viele Betreiber von kritischen Infrastrukturen<br />

arbeiten mit weit verteilten technischen Anlagen.<br />

Dazu zählen Pumpstationen entlang von<br />

Pipelines, Funkmasten und Relaisstationen.<br />

Jedes dieser Assets ist ein Bestandteil einer<br />

durchgängigen Lieferkette und von hoher Bedeutung<br />

für die Bereitstellung von Dienstleistungen.<br />

Sie müssen jederzeit in Notfällen<br />

für Wartungstechniker erreichbar, gleichzeitig<br />

aber hochsicher verschlossen sein.<br />

Digitales Schlüsselmanagement<br />

dokumentiert, wer sich wann<br />

und wie lange an einem Standort<br />

aufgehalten hat.<br />

Laut Bundesregierung haben Betreiber kritischer<br />

Infrastrukturen dem Bundesamt für <strong>Sicherheit</strong><br />

in der Informationstechnik (BSI) zwischen dem<br />

24. Februar und dem 9. September 2022 insgesamt<br />

253 <strong>IT</strong>-Störungen gemeldet. Auf Nachfrage<br />

beim BSI heißt es, man gehe davon aus,<br />

dass „grundsätzlich alle Anlagen der kritischen<br />

Infrastruktur potenzielles Ziel von Angriffen<br />

sein können“. Durch die bestehenden Abhängigkeiten<br />

von Energieimporten komme den Branchen<br />

Strom, Gas und Mineralöl aktuell allerdings<br />

„Standortsicherung für KR<strong>IT</strong>IS Betreiber“<br />

Werbebeitrag – Interview<br />

Im Juni wurde Lock Your World<br />

zum fünften Mal als TOP Innovator<br />

des deutschen Mittelstands<br />

von Ranga Yogeshwar ausgezeichnet.<br />

Geschäftsführerin Manuela<br />

Engel-Dahan erklärt, wie sie KRI-<br />

TIS-Infrastrukturen absichert.<br />

An welchen Orten bieten Ihre<br />

pylocx Systeme <strong>Sicherheit</strong>? Wir<br />

ermöglichen mittels automatisiert<br />

erstellten Einmal-Codes die<br />

Zugangsberechtigung für unsere<br />

Hochsicherheitsschlösser. Nutzen<br />

alle Vorzüge physischer <strong>Sicherheit</strong>,<br />

verbinden diese einzigartig mit der<br />

digitalen Welt. Mittler zwischen<br />

analog und digital ist unser „pyKey“,<br />

eine mobile Tastatur, die den Anwender<br />

ortsungebunden autorisiert<br />

und batterielose Schlösser<br />

und Motorriegel bestromt.<br />

Das heisst Verzicht auf Schlüsselmanagement<br />

und kontrollierte<br />

Öffnung im Bedarfsfall. Im Portfolio<br />

sind Profilzylinder-Systeme,<br />

Motorriegel, Rohrtresore sowie Behältnisse<br />

und Paletten-Einhausungen<br />

für Transport werthaltiger oder<br />

sensibler Güter.<br />

eine außergewöhnliche Relevanz zu. „Der Sektor<br />

Energie stellt somit ein besonders attraktives<br />

Angriffsziel für Cyberattacken dar.“<br />

Probleme bei der Energieversorgung<br />

Wie zerstörerisch die Auswirkungen auf Unterbrechungen<br />

oder Schäden in den Energienetzwerken<br />

sind, zeigt insbesondere die Versorgung<br />

mit Erdgas. Dies war im Jahr 2020 mit einem<br />

Anteil von 31,2 Prozent am Gesamtverbrauch<br />

der wichtigste Energieträger in der Industrie, berichtet<br />

das Statistische Bundesamt. Im Zuge des<br />

Kriegs in der Ukraine führten die Versorgungslage<br />

und die Unsicherheit auf den Energiemärkten zu<br />

enormen Energiepreissteigerungen. Im Juni 2022<br />

kostete Erdgas für die Industrie 182,6 Prozent<br />

mehr als im Juni 2021. Schließlich führte der Ausfall<br />

einer einzigen Pipeline im September 2022<br />

allen Verantwortlichen vor Augen, in welchem<br />

Maß Deutschland auf Erdgas angewiesen ist.<br />

Doch Gas ist natürlich nicht der einzige Energieträger,<br />

der in einer kritischen Infrastruktur über<br />

große Strecken transportiert wird. Viele Versorgungsunternehmen<br />

haben ein weit verteiltes<br />

Netz von technischen Anlagen, Strommasten,<br />

Windrädern. Für die ist laut KR<strong>IT</strong>IS-Bestimmungen<br />

der physische Schutz ebenso bedeutend wie<br />

der Schutz vor Cyberkriminellen.<br />

Teure Mobilfunkmasten<br />

Besonders unübersichtlich ist die Lage in<br />

der Telekommunikation. Nach Auskunft des<br />

Informationszentrums Mobilfunk gibt es in<br />

Manuela Engel-Dahan, Geschäftsführerin<br />

& Gründerin von Lock Your World<br />

Wie funktioniert das? Das BSI hat<br />

uns 2012 zur Absicherung für Geheimschutzstandorte,<br />

2018 für Lieferketten<br />

im Bereich Smart Meter<br />

zertifiziert. Um ein Schloss zu öffnen,<br />

errechnet unser Algorithmus<br />

den Code. Der pyKey wird außen<br />

aufgesetzt und nach internem Prüfprozess<br />

öffnet sich das Schloss.<br />

Wie machen Sie Hochsicherheit<br />

wirtschaftlich? pyKey und Schloss<br />

sind autark und ausfallsicher verfügbar.<br />

Nach der Konfiguration<br />

benötigen sie weder Updates noch<br />

Wartung. pylocx ist emissionsneutral<br />

und weltweit patentiert.<br />

www.LockYourWorld.com<br />

Digitales Schlüsselmanagement<br />

schützt kritische Infrastrukturen.<br />

Deutschland mehr als 88.000 Antennenstandorte<br />

mit rund 203.000 Funk-Basisstationen. Hier<br />

sind Milliardenwerte an Geräten, Maschinen und<br />

<strong>IT</strong>-Systemen verbaut – ein einziger Funkmast<br />

kostet bis zu 500.000 Euro. Laut KR<strong>IT</strong>IS-Richtlinien<br />

sind die Betreiber sowohl zum physischen<br />

Schutz dieser Anlagen verpflichtet wie auch für<br />

die integrierte Software, für Betriebssicherheit<br />

und Wartung. Doch diese Standorte, neben<br />

Funkmasten und Pumpstationen auch mobile<br />

Rechenzentren, Strommasten und Stromverteiler,<br />

sind typischerweise weiträumig platziert.<br />

Sie liegen häufig abgelegen und sind daher für<br />

Wartungspersonal schwer erreichbar. Und die<br />

allerschwächste Stelle innerhalb der gesamten<br />

Infrastruktur scheint der Zugang zu den Anlagen<br />

zu sein. Ohne Frage haben die Schließanlagen an<br />

Türen und Toren eine direkte Auswirkung auf die<br />

gesamte Infrastruktur.<br />

Digitales Schlüsselmanagement<br />

Sie können durch Umwelteinflüsse beschädigt<br />

oder unbrauchbar werden. Wenn ein Schloss<br />

durch Frost zerstört ist, sind womöglich Geräte<br />

im Millionenwert bis auf Weiteres versperrt.<br />

Und auch Vandalismus gilt als Herausforderung:<br />

Verklebte Schlösser können den Zutritt etwa<br />

zu einem Mobilfunkmast für lange Zeit blockieren.<br />

So sind die Verantwortlichen auf der Suche<br />

nach spezialisierten Schließsystemen, die gegen<br />

äußere Einflüsse immun sind. Gleichzeitig müssen<br />

Schlüssel und Schlösser so flexibel sein,<br />

dass Wartungsmitarbeitende bei Tag und Nacht<br />

spontan und ohne Probleme Zutritt erhalten.<br />

Papierlisten, Schlüsselkästen oder Excel-Listen<br />

sind für diese Anforderungen an das Schlüsselmanagement<br />

keine Lösung. Vielmehr sollte sich<br />

hohe physische <strong>Sicherheit</strong> mit kompletter Digitalisierung<br />

verbinden lassen. <br />

<br />

iStock / Jackie Niam


Gefahrensituationen eindeutig beurteilen<br />

11<br />

KR<strong>IT</strong>IS UND OBJEKTSCHUTZ | VON CHRISTIN HOHMEIER<br />

Ein smartes Gebäude kann mit Sensorik und<br />

Videokameras fühlen, riechen, spüren, sehen,<br />

hören. Schon lange werden diese digitalen<br />

Technologien auch für die Überwachung und<br />

Sicherung genutzt. Dabei ist nicht nur die Auswertung<br />

von Videos oder Sensordaten mithilfe<br />

von Künstlicher Intelligenz wichtig. Auch<br />

das Personal spielt eine wichtige Rolle, wenn<br />

Räume und Objekte mit kritischer Infrastruktur<br />

in Echtzeit überwacht werden.<br />

Künstliche Intelligenz erkennt<br />

potenzielle Bedrohungen auch<br />

in Videoaufzeichnungen.<br />

Die Vertriebschefin eines großen Partnerunternehmens<br />

passiert mit ihrem Auto das Werkstor.<br />

Von der Videokamera aufgenommen und<br />

über das <strong>IT</strong>-Netzwerk geroutet, landet das Bild<br />

des Nummernschildes in den KI-Systemen<br />

der Objektschützer. Automatisiert werden die<br />

Mitarbeitenden an der Rezeption über die Ankunft<br />

informiert. Aus dem Drucker am Empfang<br />

kommt ein Besucherausweis, für den Meetingraum<br />

wird Kaffee geordert, das Management erhält<br />

eine Nachricht. In dem Moment, in dem sie<br />

das Gebäude betritt, ist alles für ihre Ankunft<br />

vorbereitet. Mit den neuen Technologien rund<br />

um Sensorik, Künstliche Intelligenz, Smart Building<br />

und digitale Vernetzung wird die Kontrolle<br />

der Gebäude auch in der virtuellen Welt zu einer<br />

wichtigen Disziplin im Objektschutz.<br />

untersuchen. Auf ihrem Dash board sehen die<br />

Mitarbeitenden, wie eine Person sich einem<br />

Hochsicherheitszugang nähert. Hier schützt<br />

eine Feuerschutztür die Serverräume. Das<br />

System löst einen Alarm aus. Parallel gleicht<br />

es Daten aus Zugangssperren, Aufzügen oder<br />

Schließsystemen ab – es findet den Namen und<br />

das Bild des Besitzers des Zugangscodes, den<br />

die Person benutzt hat. Diese Informationen erscheinen<br />

auf dem Dashboard. Über die <strong>Sicherheit</strong>ssysteme<br />

sprechen die Wachschützenden<br />

im Kontrollzentrum die Person direkt an und<br />

bitten um Authentifizierung. In den allermeisten<br />

Fällen ist alles in Ordnung, das Kontrollzentrum<br />

öffnet den Zugang für den angemeldeten<br />

Wartungstechniker.<br />

Schutz mithilfe von Sensorik<br />

Eine entscheidende Aufgabe für das <strong>IT</strong>-System<br />

ist es, die wenigen Fälle sicher und eindeutig<br />

zu identifizieren, in denen die Lage unklar oder<br />

eben nicht in Ordnung ist. Hierfür erlernt es<br />

immer neue Muster und Abläufe. Wenn dann<br />

die Mitarbeitenden des Objektschutzes nachts<br />

ihre Kontrollrunde im Gebäude oder auf dem<br />

Gelände drehen, folgen die KI-Systeme im<br />

Kontrollzentrum ihrem Weg. Die Daten aus der<br />

Sensorik der smarten Gebäude zeigen, welche<br />

Punkte, Räume oder Türen ihre Aufmerksamkeit<br />

erfordern. Dies beginnt mit der Benachrichtigung<br />

zu einem nachts geöffneten Fenster über die<br />

nicht ausgeschaltete Beleuchtung bis zu Hitze<br />

oder Rauchentwicklung an einer Kaffeemaschine<br />

oder in einer Küche.<br />

Immer mit Blick auf Nutzerprofile<br />

Nach und nach entstehen Nutzungsprofile für<br />

jeden einzelnen Wachschutzkunden, die mit Machine<br />

Learning immer weiter verfeinert werden.<br />

Damit erhält das System die Kompetenz, die<br />

Profile und das Know-how der Kolleginnen und<br />

Kollegen den einzelnen Anforderungen eindeutig<br />

zuzuordnen. Auf diese Weise hilft es auch dabei,<br />

die Personaleinsatzpläne vorzubereiten. Wenn<br />

eine Mitarbeiterin nach einer Weiterbildung über<br />

explizites Wissen etwa für <strong>Sicherheit</strong>sprozesse<br />

und Anforderungen bei KR<strong>IT</strong>IS-Betreibern verfügt,<br />

kann deren Zuständigkeit automatisiert<br />

und schnell auf ein besonders zu schützendes<br />

Objekt ausgeweitet werden.<br />

<br />

Videos aus Überwachungskameras<br />

werden mithilfe Künstlicher<br />

Intelligenz ausgewertet.<br />

Weitere Informationen unter www.it-sicherheit-info.de<br />

Zutritt nur mit Authentifizierung<br />

Das Herzstück ist in vielen Fällen ein Kommandozentrum,<br />

in dem alle Daten zusammenlaufen.<br />

Im Hintergrund ist es eine Aufgabe der Künstlichen<br />

Intelligenz, die unterschiedlichsten Informationen<br />

zu analysieren und auf Muster zu<br />

iStock / jittawit.21<br />

„Physische Absicherung von <strong>IT</strong>-<strong>Sicherheit</strong>“<br />

Focusinterview<br />

<strong>IT</strong>-<strong>Sicherheit</strong> ist in aller Munde.<br />

Fast täglich lesen wir von Angriffen<br />

auf Infrastrukturen oder Anwendungen<br />

über das World Wide<br />

Web. Neue oder aktualisierte<br />

Gesetze und „hybride Bedrohungen“<br />

benötigen schnell angepasstes<br />

Vorgehen, um Schutz zu<br />

gewährleisten. Welchen Stellenwert<br />

hierbei physische Maßnahmen<br />

haben, besprechen wir mit<br />

Sven Horstmann, Geschäftsführer<br />

bei der Klüh Security GmbH.<br />

Welche Bedeutung hat physische<br />

Absicherung für die <strong>IT</strong>-<strong>Sicherheit</strong><br />

aktuell? Die Bedrohungen<br />

für die <strong>IT</strong>-<strong>Sicherheit</strong> sind<br />

Sven Horstmann, Geschäftsführer<br />

bei der Klüh Security GmbH<br />

hybrid, also physisch und digital,<br />

und können Unternehmen auch<br />

vor Ort oder in ihrem Rechenzentrum<br />

treffen. Sei es der nicht<br />

überwachte Deckel einer Kabeltrasse,<br />

die dann angezapft wird,<br />

oder durch den wichtig aussehenden<br />

Mann am Eingangsbereich,<br />

dem man mal eben die Tür<br />

aufhält. Ähnlich wie bei „Man-inthe-middle“-Angriffen<br />

in der <strong>IT</strong><br />

können empfindliche Infrastrukturen<br />

eben auch direkt vor Ort infiltriert<br />

werden. Daher darf auch<br />

in Zeiten von Angriffen aus dem<br />

Web die physikalische <strong>Sicherheit</strong><br />

nicht vernachlässigt werden.<br />

Was empfehlen Sie, um mit den<br />

sich immer schneller wandelnden<br />

Möglichkeiten der Szenarien und<br />

Technologien Schritt zu halten?<br />

In erster Linie geht es aus unserer<br />

Sicht darum, ein Bewusstsein<br />

auch für diese Art der Bedrohung<br />

für die Unternehmenssicherheit<br />

zu entwickeln und es in regelmäßigen<br />

Abständen zu schärfen sowie<br />

Vorkehrungen zu treffen. Eine<br />

Möglichkeit sind jährliche Überprüfungen,<br />

zum Beispiel im Rahmen<br />

von Workshops zur ganzheitlichen<br />

Unternehmenssicherheit, welche<br />

auch die physikalische <strong>Sicherheit</strong><br />

miteinschließen. Die fortlaufende<br />

Sensibilisierung der Kolleginnen<br />

und Kollegen darf dabei nicht unterschätzt<br />

werden.


12<br />

„Ein Ausfall kann drastische Folgen haben”<br />

Fokusinterview<br />

KR<strong>IT</strong>IS steht für kritische Infrastrukturen<br />

und umfasst Bereiche,<br />

die für das Funktionieren<br />

unserer Gesellschaft von entscheidender<br />

Bedeutung sind.<br />

Dazu gehören unter anderem<br />

Energieversorgung, Telekommunikation<br />

sowie Finanz- und Versicherungswesen.<br />

Diese Infrastrukturen<br />

bilden das Rückgrat<br />

unserer modernen Gesellschaft,<br />

sagt Dr. Holger Mühlbauer, Geschäftsführer<br />

des Bundesverbandes<br />

<strong>IT</strong>-<strong>Sicherheit</strong> e. V.<br />

(TeleTrusT).<br />

Dr. Holger Mühlbauer,<br />

Geschäftsführer<br />

des Bundesverbandes<br />

<strong>IT</strong>-<strong>Sicherheit</strong> e. V.<br />

(TeleTrusT)<br />

Herr Dr. Mühlbauer, wie sehen Sie<br />

die aktuelle Situation in Bezug auf<br />

KR<strong>IT</strong>IS und <strong>IT</strong>-<strong>Sicherheit</strong>? Die aktuelle<br />

Situation ist besorgniserregend.<br />

Die Bedrohungen für KR<strong>IT</strong>IS<br />

werden immer vielfältiger und raffinierter.<br />

Cyberkriminelle und Akteure<br />

in fremdem staatlichem Auftrag<br />

nutzen zunehmend fortschrittliche<br />

Techniken, um in die <strong>IT</strong>-Systeme<br />

einzudringen und Schaden anzurichten.<br />

Es ist daher von großer<br />

Bedeutung, dass Unternehmen und<br />

Behörden ihre <strong>IT</strong>-<strong>Sicherheit</strong>smaßnahmen<br />

kontinuierlich verbessern<br />

und sich auf zukünftige Bedrohungen<br />

vorbereiten.<br />

Wie sehen Sie die Zukunft der<br />

<strong>IT</strong>-<strong>Sicherheit</strong> im Kontext von<br />

KR<strong>IT</strong>IS? Die Zukunft der <strong>IT</strong>-<strong>Sicherheit</strong><br />

wird stark von der weiteren<br />

Digitalisierung und Vernetzung abhängen.<br />

Mit dem Aufkommen von<br />

Technologien wie dem Internet der<br />

Dinge und der Künstlichen Intelligenz<br />

werden KR<strong>IT</strong>IS-Systeme noch<br />

stärker miteinander verbunden<br />

sein. Dies bietet einerseits viele<br />

Vorteile, birgt aber auch neue Risiken.<br />

Es wird entscheidend sein,<br />

dass Unternehmen und Behörden<br />

ihre <strong>Sicherheit</strong>smaßnahmen an<br />

diese neuen Herausforderungen<br />

anpassen und innovative Lösungen<br />

entwickeln.<br />

Welche Maßnahmen sollten<br />

Unternehmen ergreifen, um<br />

ihre KR<strong>IT</strong>IS zukünftig besser zu<br />

schützen? Unternehmen sollten<br />

zunächst eine umfassende Risikoanalyse<br />

durchführen, um die<br />

Schwachstellen in ihren Systemen<br />

zu identifizieren. Basierend auf den<br />

Ergebnissen, sollten sie dann ihre<br />

<strong>Sicherheit</strong>smaßnahmen verbessern<br />

und regelmäßig überprüfen.<br />

Es ist auch wichtig, dass Unternehmen<br />

in die Ausbildung und<br />

Schulung ihrer Mitarbeitenden investieren,<br />

um das Bewusstsein für<br />

<strong>IT</strong>-<strong>Sicherheit</strong> zu stärken. Darüber<br />

hinaus sollten sie eng mit Behörden<br />

und anderen Unternehmen<br />

zusammenarbeiten, um Informationen<br />

über aktuelle Bedrohungen<br />

auszutauschen und voneinander zu<br />

lernen.<br />

Welche Rolle spielen neue Technologien<br />

wie Künstliche Intelligenz<br />

und Blockchain bei der<br />

Sicherung von KR<strong>IT</strong>IS? Neue<br />

Technologien wie Künstliche Intelligenz<br />

und Blockchain können eine<br />

wichtige Rolle bei der Sicherung<br />

von KR<strong>IT</strong>IS spielen. Künstliche Intelligenz<br />

kann beispielsweise dabei<br />

helfen, Angriffe frühzeitig zu erkennen<br />

und automatisch darauf zu<br />

reagieren. Blockchain-Technologie<br />

kann die Integrität von Daten gewährleisten<br />

und Manipulationen<br />

erschweren. Diese Technologien<br />

sollten sorgfältig implementiert<br />

und getestet werden, um mögliche<br />

Schwachstellen zu identifizieren<br />

und auszuschließen.<br />

Gibt es Ihrer Meinung nach noch<br />

weitere Herausforderungen, die<br />

in Zukunft auf Unternehmen zukommen<br />

könnten? Ja, definitiv.<br />

Eine große Herausforderung wird<br />

die steigende Komplexität der <strong>IT</strong>-<br />

Systeme sein. Mit der zunehmenden<br />

Vernetzung und der Vielzahl<br />

von Geräten und Plattformen wird<br />

es schwieriger, den Überblick über<br />

die <strong>Sicherheit</strong> zu behalten. Zudem<br />

werden auch die Angriffsmethoden<br />

immer ausgefeilter, wodurch Unternehmen<br />

ständig auf dem neuesten<br />

Stand bleiben müssen. Es wird<br />

auch wichtig sein, dass Unternehmen<br />

ihre <strong>Sicherheit</strong>smaßnahmen<br />

kontinuierlich verbessern und sich<br />

an neue Bedrohungen anpassen.<br />

Haben Sie noch einen Tipp<br />

für Unternehmen, um sich auf<br />

die Zukunft der <strong>IT</strong>-<strong>Sicherheit</strong><br />

Wachsende Herausforderung: <strong>IT</strong>-<strong>Sicherheit</strong> bei kritischen Infrastrukturen<br />

vorzubereiten? Meine Empfehlung<br />

wäre, dass Unternehmen <strong>IT</strong>-<strong>Sicherheit</strong><br />

als kontinuierlichen Prozess<br />

verstehen und sich nicht auf einmalige<br />

Maßnahmen konzentrieren.<br />

Sie sollten regelmäßig ihre <strong>Sicherheit</strong>smaßnahmen<br />

überprüfen und<br />

aktualisieren, um mit den sich<br />

ständig weiterentwickelnden Bedrohungen<br />

Schritt zu halten. Wichtig<br />

ist auch, dass Unternehmen in<br />

die Ausbildung und Schulung ihrer<br />

Mitarbeitenden investieren, um<br />

das Bewusstsein für <strong>IT</strong>-<strong>Sicherheit</strong><br />

zu stärken. Darüber hinaus sollten<br />

sie eng mit Behörden und anderen<br />

Unternehmen zusammenarbeiten,<br />

um Informationen über aktuelle<br />

Bedrohungen auszutauschen und<br />

voneinander zu lernen. Nur durch<br />

eine ganzheitliche und kooperative<br />

Herangehensweise können Unternehmen<br />

ihre KR<strong>IT</strong>IS effektiv schützen<br />

und für die Zukunft gerüstet<br />

sein.<br />

Es ist klar, dass die <strong>Sicherheit</strong><br />

von KR<strong>IT</strong>IS eine entscheidende<br />

Rolle für das Funktionieren unserer<br />

Gesellschaft spielt und dass<br />

Unternehmen und Behörden kontinuierlich<br />

daran arbeiten müssen,<br />

ihre Systeme zu schützen und<br />

sich auf zukünftige Bedrohungen<br />

vorzubereiten.<br />

Sie haben die Bedeutung von Ausbildung<br />

und Schulung hervorgehoben.<br />

Könnten Sie uns mehr darüber<br />

erzählen, wie Unternehmen<br />

ihre Mitarbeitenden in Bezug auf<br />

<strong>IT</strong>-<strong>Sicherheit</strong> schulen können?<br />

Die Schulung von Mitarbeitenden<br />

ist ein entscheidender Faktor für<br />

die <strong>IT</strong>-<strong>Sicherheit</strong>. Dass Mitarbeitende<br />

die Risiken und Bedrohungen<br />

verstehen, denen sie ausgesetzt<br />

sind, und wissen, wie sie darauf<br />

reagieren können, ist von enormer<br />

Bedeutung. Dies kann durch regelmäßige<br />

Schulungen und Workshops<br />

erreicht werden, in denen<br />

sie über aktuelle Bedrohungen informiert<br />

und geschult werden, wie<br />

sie diese erkennen und vermeiden<br />

können. Darüber hinaus ist es wichtig,<br />

eine Kultur der <strong>IT</strong>-<strong>Sicherheit</strong> im<br />

Unternehmen zu fördern, in der<br />

Mitarbeitende ermutigt werden,<br />

verdächtige Aktivitäten zu melden<br />

und sichere Praktiken zu befolgen.<br />

Abschließend, welche Rolle spielen<br />

Ihrer Meinung nach Regierungen<br />

und Aufsichtsbehörden bei<br />

der Sicherung von KR<strong>IT</strong>IS? Regierungen<br />

und Aufsichtsbehörden<br />

spielen eine entscheidende Rolle<br />

bei der Sicherung von KR<strong>IT</strong>IS. Sie<br />

sind dafür verantwortlich, Richtlinien<br />

und Standards für <strong>IT</strong>-<strong>Sicherheit</strong><br />

zu setzen und deren Einhaltung<br />

zu überwachen. Darüber<br />

hinaus können sie Unternehmen<br />

dabei unterstützen, ihre <strong>IT</strong>-<strong>Sicherheit</strong>smaßnahmen<br />

zu verbessern,<br />

indem sie Informationen über aktuelle<br />

Bedrohungen und bewährte<br />

Praktiken teilen. Es ist wichtig, dass<br />

es eine enge Zusammenarbeit zwischen<br />

Regierungen, Aufsichtsbehörden,<br />

Unternehmen und Verbänden<br />

gibt, um die <strong>Sicherheit</strong> von<br />

KR<strong>IT</strong>IS zu gewährleisten. Dies ist<br />

ein Bereich, der ständige Aufmerksamkeit<br />

und Anpassung erfordert,<br />

um unsere kritischen Infrastrukturen<br />

zu schützen und unsere Gesellschaft<br />

sicher zu halten.<br />

© Shutterstock


Anzeige<br />

Firmen gehen zu sorglos mit Daten um<br />

Werbebeitrag – Produktporträt<br />

Viele Unternehmen gehen zu sorglos mit<br />

betriebskritischen Daten um. Das gilt vor<br />

allem für den Mittelstand, wo die in Konzernen<br />

üblichen ausgeklügelten <strong>IT</strong>-<strong>Sicherheit</strong>ssysteme<br />

aus Kostengründen oftmals<br />

nicht eingesetzt werden. TeamDrive<br />

schafft Abhilfe mit einer hochsicheren<br />

Datenverwaltung, die einfach zu bedienen<br />

ist, alle gesetzlichen Anforderungen<br />

erfüllt und für den Mittelstand erschwinglich<br />

ist.<br />

Vom internen oder externen <strong>IT</strong>-Administrator<br />

bis zum computeraffinen Azubi<br />

haben häufig Personen Zugang zu betrieblichen<br />

Informationen, die sie gar nichts<br />

angehen. Gehaltslisten, Verträge, Kalkulationen<br />

oder die E-Mail-Korrespondenz<br />

aller Beschäftigten liegen für viel mehr<br />

Personen offen, als der Chefetage bekannt<br />

ist. Selbst ehemalige Kolleginnen<br />

und Kollegen, die längst aus der Firma<br />

ausgeschieden sind, behalten manchmal<br />

noch den Zugang zur <strong>IT</strong> ihres Ex-Arbeitgebers,<br />

ohne dass es weiter auffällt.<br />

Hochsichere Datenverwaltung<br />

für kleine Firmen<br />

Abhilfe schafft die Software TeamDrive, ein<br />

Datenverwaltungssystem für Selbstständige,<br />

Freiberufler sowie kleine und mittelständische<br />

Unternehmen. Es sorgt dafür,<br />

dass jeder im Unternehmen nur genau an<br />

diejenigen Informationen herankommt, die<br />

für die jeweilige betriebliche Aufgabe benötigt<br />

werden.<br />

TeamDrive zeichnet sich durch vier Vorteile<br />

aus. Erstens arbeitet die Software<br />

mit <strong>Sicherheit</strong>sverfahren wie Ende-zu-Ende-Datenverschlüsselung<br />

und Zero-Knowledge-Architektur,<br />

um alle Daten bestmöglich<br />

zu schützen. Zweitens erfüllt das<br />

System automatisch alle in Deutschland<br />

geltenden gesetzlichen Anforderungen vom<br />

Datenschutz bis zur Datenbereitstellung für<br />

eine eventuelle Betriebsprüfung. Drittens<br />

funktioniert TeamDrive in einer Hochsicherheitscloud,<br />

sodass die firmeneigene <strong>IT</strong><br />

weder umgestellt werden muss noch sonstwie<br />

damit belastet wird. Und viertens ist die<br />

Lösung so preiswert, dass sie sich jede kleine<br />

Firma leisten kann.<br />

Sicherer als die firmeneigene <strong>IT</strong><br />

Jeder im Unternehmen erhält nur Zugang<br />

zu den Daten, die er für seine Aufgabe<br />

benötigt. Alle Zugriffe werden lückenlos<br />

und revisionssicher protokolliert, sodass<br />

sich auch im Nachhinein feststellen lässt,<br />

wer wann Zugriff auf welche Informationen<br />

hatte. Das Zero-Knowledge-Prinzip<br />

bedeutet, dass selbst TeamDrive keinen<br />

Zugang zu Kundendaten erhält. Gegen<br />

etwaige Cyberangriffe ist das System gut<br />

geschützt, weil die Daten mehrfach unveränderbar<br />

verschlüsselt gespeichert<br />

Detlef Schmuck,<br />

Gründer und CEO der<br />

TeamDrive Systems GmbH<br />

werden. Dadurch lassen sich gesicherte<br />

Daten leicht wiederherstellen und sind<br />

für Hacker wertlos.<br />

Detlef Schmuck, der Geschäftsführer von<br />

TeamDrive, erklärt: „In unserem Cloudservice<br />

sind die Betriebsdaten sicherer aufgehoben<br />

als bei den meisten mittelständischen<br />

Firmen. Eine von den Finanzbehörden<br />

geforderte GoBD-konforme Archivierung<br />

gehört selbst zum kleinsten Paket.“<br />

Erweiterung zu Microsoft 365 und<br />

zum Dokumentenaustausch<br />

TeamDrive integriert sich nahtlos in alle<br />

gängigen Betriebssysteme (Windows/Mac/<br />

Linux/Android/iOS) und arbeitet mit allen<br />

gängigen Büroprogrammen wie Office, Excel<br />

und Teams zusammen. Ein Outlook-<br />

Add-in sorgt für eine automatische Verschlüsselung<br />

von E-Mail-Anlagen. Für die<br />

Inbetriebnahme werden keine besonderen<br />

<strong>IT</strong>-Kenntnisse benötigt.<br />

Zudem lässt sich TeamDrive über den eigenen<br />

Betrieb hinaus nutzen, um mit wenigen<br />

Klicks sichere gemeinsame Datenräume mit<br />

Kunden und Geschäftspartnern zu erschaffen.<br />

Dokumente in diesen Datenräumen<br />

können von allen dazu Berechtigten eingesehen<br />

und bearbeitet werden, bleiben aber<br />

vor neugierigen Blicken anderer auch aus<br />

dem eigenen Betrieb geschützt.<br />

Über eine halbe Million Anwender<br />

TeamDrive ist derart sicher, dass es auch<br />

von Berufsgeheimnisträgern wie Anwälten,<br />

Steuerberatern oder Ärzten genutzt werden<br />

darf, die besonders strengen Richtlinien<br />

unterliegen. Zur <strong>Sicherheit</strong> trägt bei,<br />

dass TeamDrive vollständig in deutscher<br />

Hand liegt und seit mehr als 15 Jahren alle<br />

Daten im Rechtsraum der Bundesrepublik<br />

Deutschland sichert. Über 500.000 Anwender<br />

und mehr als 5.500 Unternehmen aus<br />

allen Branchen nutzen TeamDrive bereits.<br />

Das Spektrum reicht von der Industrie über<br />

den Handel bis in den Dienstleistungssektor.<br />

Kostenfreie Testversion:<br />

www.teamdrive.com/download


14<br />

<strong>IT</strong>-<strong>Sicherheit</strong><br />

Algorithmen überwachen<br />

den Datenverkehr<br />

KÜNSTLICHE INTELLIGENZ | VON CHRISTIN HOHMEIER<br />

Bei vielen mittelständischen Betrieben herrscht<br />

eine eher sorglose Einstellung gegenüber<br />

Cybergefahren. Häufig hofft die Geschäftsleitung,<br />

unter dem Radar der kriminellen Banden<br />

zu bleiben. Die trügerische Meinung ist,<br />

dass die Geschädigten immer die anderen sind.<br />

Selbstverständlich hat das Management jedes<br />

Unternehmens Vorsorgepflichten gegen einen<br />

Umfrage zu Nutzung und Folgen Künstlicher Intelligenz<br />

in Deutschland 2020 und 2023<br />

85 %<br />

88 %<br />

KI-Software soll<br />

in Deutschland<br />

geprüft und erst<br />

nach einer Zulassung<br />

genutzt<br />

werden dürfen.<br />

2020 2023<br />

66 %<br />

79 %<br />

Die Wettbewerbsfähigkeit<br />

der deutschen<br />

Wirtschaft<br />

wird durch KI<br />

gestärkt.<br />

46 %<br />

Angriff von außen. Hier ist es gleichgültig, ob es<br />

sich um traditionell arbeitende Einbrechende<br />

handelt, die mit Stemmeisen und Dynamit den<br />

Tresor öffnen, oder eben um Cyberkriminelle.<br />

Bei Betreibern von kritischen Infrastrukturen<br />

ist die Angriffserkennung seit Mai 2023 sogar<br />

Pflicht. Bei vielen anderen Unternehmen wird<br />

sie in den Lieferverträgen eingefordert und mit<br />

Sanktionen hinterlegt. Mit diesen Anforderungen<br />

35 %<br />

Der Mensch<br />

wird durch<br />

Maschinen<br />

entmündigt.<br />

44 %<br />

34 %<br />

KI sollte in<br />

bestimmten<br />

Anwendungsbereichen<br />

verboten<br />

werden.<br />

28 % 26 %<br />

KI wird die<br />

großen<br />

Erwartungen<br />

an sie nicht<br />

erfüllen.<br />

Quelle: Bitkom, 2023<br />

wird es für die <strong>IT</strong>-Abteilung wichtig, die eigene<br />

<strong>IT</strong>-Infrastruktur neu kennenzulernen und eine<br />

detaillierte <strong>IT</strong>-Landkarte zu erstellen. Dies ist<br />

für die Mitarbeitenden der Fachabteilung eine<br />

hochkomplexe Aufgabe. Häufig ist der einzig<br />

gangbare Weg, einen auf <strong>IT</strong>-<strong>Sicherheit</strong> spezialisierten<br />

Anbieter mit in das Projekt zu holen.<br />

Diese Spezialistinnen und Spezialisten durchforsten<br />

die <strong>IT</strong>-Systeme mithilfe von Künstlicher<br />

Intelligenz. Die Algorithmen analysieren und verstehen<br />

<strong>Sicherheit</strong>sanforderungen. Sie erstellen<br />

Berichte. Hier werden Schwachstellen gelistet,<br />

ungeschützte Software aufgezählt und auch<br />

ganze Produktionsstandorte als <strong>Sicherheit</strong>srisiko<br />

benannt.<br />

Verdächtigen Datenverkehr identifizieren<br />

Auf Basis dieses Wissens wird ein umfassendes<br />

Regelwerk geschrieben. Von diesem Zeitpunkt<br />

an ist nicht nur festgelegt, welche <strong>Sicherheit</strong>sfunktionen<br />

wie in die Struktur des Unternehmens<br />

einbezogen werden. Auch die Umsetzung,<br />

Kontrolle und regelmäßige Updates<br />

werden festgelegt. Schließlich kann es notwendig<br />

sein, die Netzwerke 24 Stunden am Tag<br />

und sieben Tage in der Woche zu überwachen.<br />

Eine Aufgabe, die für ein mittelständisches<br />

Unternehmen auch mit dem Einsatz von KI-<br />

Systemen kaum zu schaffen ist. Deshalb betreiben<br />

Anbieter von Managed Services sogenannte<br />

Security-Operation-Center, die an<br />

sieben Tagen in der Woche und rund um die<br />

Uhr besetzt sind. Hier überwachen und kontrollieren<br />

Algorithmen den Datenverkehr in die<br />

Netzwerke hinein. Mit einem Sandbox-System<br />

kann es gelingen, eine zusätzliche <strong>Sicherheit</strong>sebene<br />

einzufügen. Dann wird die gesamte<br />

E-Mail-Korrespondenz innerhalb eines geschützten<br />

Bereichs und mit Künstlicher Intelligenz<br />

auf Ransomware und andere Angriffsformen<br />

kontrolliert.<br />

<br />

Mensch gegen Mensch in der Cyberwelt<br />

THREAT INTELLIGENCE | VON CHRISTIAN RAUM<br />

Angreifende kriminelle Hacker und die Verantwortlichen<br />

für die Verteidigung der <strong>IT</strong>-Netzwerke<br />

kämpfen weitgehend mit denselben<br />

Technologien, mit ähnlichen <strong>IT</strong>-Konzepten und<br />

Methoden. Häufig entscheiden nicht die komplexeren<br />

Systeme über Einbruch oder Abwehr,<br />

sondern die klügere Strategie. Wenn die Verteidigung<br />

Vorgehen und Intention der Gegenseite<br />

versteht, kann sie das zu ihrem Vorteil<br />

ausnutzen.<br />

Ohne Frage hat jedes Unternehmen und jede<br />

Organisation eine eigene Vorstellung, wie<br />

Netzwerke, Wertschöpfung oder auch die Entwicklungs-<br />

und Forschungseinrichtungen zu<br />

schützen sind. Von der Firewall bis zum Kontrollzentrum<br />

– in den meisten Fällen sind diese Systeme<br />

über Jahre gewachsen. Im Idealfall haben<br />

die unterschiedlichsten Updates dazu geführt,<br />

dass die Cybersecurity sehr gut aufgestellt ist.<br />

Doch solange die Verteidigung immer nur reagiert,<br />

wird das Unternehmen nie aus der Rolle<br />

des Opfers krimineller und weltweit agierender<br />

Banden herauskommen. Mit Threat Intelligence<br />

können die Verantwortlichen die Initiative übernehmen<br />

und handeln, statt nur zu reagieren.<br />

Unternehmen wollen<br />

aus der Rolle des Opfers<br />

krimineller Banden<br />

herauskommen.<br />

Zum Kaffeeplausch mit Hackern<br />

Dazu ist es notwendig, die Strukturen und die<br />

Intentionen der Angreifenden zu durchschauen.<br />

Es ist, so beschreiben es Expertinnen und Experten,<br />

wie eine Konfrontation zwischen zwei<br />

Spielern auf Augenhöhe: Wenn beide Seiten mit<br />

den gleichen Figuren eine Partie eröffnen, entscheiden<br />

Wissen, Schlauheit, Tricks und Finten.<br />

Diese sehr menschlichen Eigenschaften können<br />

nur schwerlich von Computern kopiert werden.<br />

Mit diesem Vorgehen werden die Bedrohungen in<br />

einen Kontext gestellt, der zunächst unabhängig<br />

von technischen Funktionen ist. Denn auch die<br />

Angreifenden haben ihre spezifischen Methoden<br />

und Ziele, die es zu recherchieren und zu analysieren<br />

gilt – und anhand derer sie bei jedem<br />

Angriff ihre eigene Signatur hinterlassen. In Chatgruppen<br />

und Hackerforen, bei Veranstaltungen<br />

und im persönlichen Gespräch wird dieses Wissen<br />

diskutiert, neue Bedrohungen identifiziert<br />

und Hintergrundwissen ausgetauscht.<br />

<strong>Sicherheit</strong> des Kerngeschäfts überprüfen<br />

Ein Ergebnis kann die Einordnung sein, welches<br />

Risiko eine Business-Entscheidung haben kann –<br />

und ob die Organisation etwa mit der Besetzung<br />

eines neuen Geschäftsfeldes zu einem potenziellen<br />

Ziel wird. In diesem Fall müssen Kernprozesse<br />

wie Produktion, Entwicklung, Vertrieb überdacht,<br />

umgebaut und neu aufgestellt werden. Damit<br />

sind sie nicht nur technisch, sondern auch strategisch<br />

vor Angriffen geschützt.


Danke an alle,<br />

die helfen!<br />

© AWO International/Markus Korenjak<br />

Nothilfe Ukraine – jetzt spenden!<br />

Seit über einem Jahr herrscht Krieg mitten in Europa. Millionen Familien aus<br />

der Ukraine bangen um ihr Leben und ihre Zukunft. Aktion Deutschland Hilft,<br />

das Bündnis deutscher Hilfsorganisationen, leistet den Menschen Nothilfe.<br />

Danke für Ihre Solidarität. Danke für Ihre Spende.<br />

Jetzt Förderer werden: www.Aktion-Deutschland-Hilft.de


16<br />

<strong>IT</strong>-<strong>Sicherheit</strong><br />

KOMMENTAR<br />

Mafia-Cashcow deutsche Industrie<br />

Wie es scheint, haben Gesellschaft, Wirtschaft und<br />

Politik die Cybersecurity über Jahre bestmöglich<br />

ignoriert und damit den Umbau der Wirtschaft<br />

und die Digitalisierung weitestgehend behindert.<br />

Am Ende hat offensichtlich eine<br />

Zahl gereicht, den Verantwortlichen<br />

die katastrophalen Folgen ihres optimierten<br />

Nichthandelns eindrücklich<br />

vor Augen zu führen. Ein Branchenverband<br />

bezifferte im Jahr 2021 den<br />

Schaden durch Cyberkriminelle auf<br />

rund 223 Milliarden Euro. Die neuesten Zahlen sind<br />

zwar um ein paar Milliarden niedriger, aber ohne<br />

Frage war und ist Deutschland ein Eldorado für<br />

Internetverbrechen. Wie monströs der Betrag<br />

ist, wird klar, wenn er in Beziehung<br />

zu anderen Geschäftsfeldern krimineller<br />

Banden oder mafiöser Organisationen<br />

gesetzt wird: Mit Umsätzen<br />

von EU-weit rund 30 Milliarden Euro<br />

mutet der Drogenhandel eher wie<br />

ein „Kavaliersdelikt“ an.<br />

Christian Raum<br />

Chefredakteur<br />

IMPRESSUM<br />

Projektmanager Moritz Duelli, moritz.duelli@reflex-media.net Redaktion Daniela Hoffmann,<br />

Christin Hohmeier, Christian Raum Layout Silke Schneider, grafik@reflex-media.<br />

net Fotos iStock / Getty Images, Coverbild iStock / Andrey Suslov Druck BVZ Berliner<br />

Zeitungsdruck GmbH V.i.S.d.P. Redaktionelle Inhalte Christian Raum, redaktion@reflexmedia.net<br />

Weitere Informationen Pit Grundmann, pit.grundmann@reflex-media.net,<br />

Reflex Verlag GmbH, Hackescher Markt 2–3, D-10178 Berlin, T +49 (0)30 / 200 8949 0,<br />

www.reflex-media.net<br />

Diese Publikation des Reflex Verlages erscheint am 17. Juli 2023 in der Frankfurter<br />

Allgemeinen Zeitung. Der Reflex Verlag und die Frankfurter Allgemeine Zeitung GmbH<br />

sind rechtlich getrennte und redaktionell unabhängige Unternehmen. Inhalte von Werbebeiträgen<br />

wie Unternehmens- und Produktporträts, Interviews, Advertorials, Anzeigen<br />

sowie Gastbeiträgen und Fokusinterviews geben die Meinung der beteiligten Unternehmen<br />

beziehungsweise Personen wieder. Die Redaktion ist für die Richtigkeit der Beiträge<br />

nicht verantwortlich. Die rechtliche Haftung liegt bei den jeweiligen Unternehmen.<br />

JETZT SCANNEN<br />

Unsere Ausgaben<br />

finden Sie auch auf<br />

unserem Reflex-Portal:<br />

www.reflex-portal.de<br />

Wir sind dabei<br />

Kaspersky Labs GmbH 3<br />

Despag-Straße 3<br />

85055 Ingolstadt<br />

www.kaspersky.de<br />

ALSO Deutschland GmbH 4<br />

Lange Wende 43<br />

59494 Soest<br />

presales@also.com<br />

Ratiodata SE 5<br />

Gustav-Stresemann-Weg 29<br />

48155 Münster<br />

www.ratiodata.de<br />

Outpost24 AB 6<br />

Blekingegatan 1<br />

371 57 Karlskrona (Schweden)<br />

www.outpost24.com/de/<br />

Specops Software GmbH 7<br />

Gierkezeile 12<br />

10585 Berlin<br />

www.specopssoft.com/de/<br />

VMware Global Inc. Zweigniederlassung<br />

München 8<br />

Willy-Brandt-Platz 2<br />

81829 München<br />

www.vmware.com/de<br />

Thomas-Krenn.AG9<br />

Speltenbach-Steinäcker 1<br />

94078 Freyung<br />

www.thomas-krenn.com<br />

Lock Your World<br />

GmbH & Co. KG 10<br />

Gewerbestraße 25<br />

63619 Bad Orb<br />

www.lockyourworld.com<br />

Klüh Security GmbH 11<br />

Am Wehrhahn 70<br />

40211 Düsseldorf<br />

www.klueh.de<br />

Bundesverband <strong>IT</strong>-<strong>Sicherheit</strong><br />

e. V. (TeleTrusT) 12<br />

Chausseestraße 17<br />

10115 Berlin<br />

www.teletrust.de<br />

TeamDrive Systems GmbH 13<br />

Max-Brauer-Allee 50<br />

22765 Hamburg<br />

www.teamdrive.com<br />

Aktion Deutschland Hilft e. V. 15<br />

Willy-Brandt-Allee 10–12<br />

53113 Bonn<br />

www.Aktion-Deutschland-Hilft.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!