IT-Sicherheit: Die Einschläge kommen näher

IT-Sicherheit: Die Einschläge kommen näher

Neue Bedrohungen erfordern neue Abwehrmaßnahmen
24 Minuten

Beschreibung

vor 3 Jahren

In der der aktuellen Episode von „Digitalisierung im Großhandel“
geht es um „IT-Sicherheit“. In den vergangenen Monaten sind immer
wieder große Unternehmen, Universitäten und Behörden durch
Cyberangriffe lahmgelegt worden. Wer annimmt, dieses
Geschehen treffe mittelständische Unternehmen eher nicht, täuscht
sich. Erst im Februar 2020 ging der Fall eines Münsteraner
Elektro-Großhandels durch die regionalen Medien. Diese
berichteten, das Unternehmen habe nach einem Angriff mit der
Schadsoftware Emotet nach drei Wochen Stillstand ein
Lösegeld von 120.000 Euro gezahlt.


Ralf Luithle, CEO der Luithle & Luithle GmbH, spricht deshalb
mit Rainer Hill, PR Manager von Nissen & Velten, über
IT-Sicherheit, den Trojaner Emotet und Lösegelderpressungen.
Außerdem geht es natürlich um taugliche und weniger taugliche
Abwehrmaßnahmen, welche Unternehmen treffen können.


Im Gespräch plädiert Luithle für vier Eckpfeiler im
Unternehmen, die der IT-Sicherheit dienen: Sicherheit muss
umfassend sein; Sicherheit muss einfach zu managen sein;
Sicherheit ist effektiver im Teamplay (Wenn
Technologiekomponenten kommunizieren und kooperieren, anstatt
isoliert voneinander zu agieren) sowie Reporting (Die
IT-Verantwortlichen müssen wissen, was auf ihren Systemen
geschieht.).


Während Hacker bislang mit den traditionellen Herangehensweisen
meist ausreichend in die Schranken gewiesen werden konnten, habe
sich auch die Cyberkriminalität weiterentwickelt. Sie sei viel
wandlungsfähiger geworden. Diese Flexibilität mache den
traditionellen Sicherheitssystemen zu schaffen, da ihnen
die Schwarmintelligenz fehle. Sämtliche Funktionen für
sich gesehen funktionierten einwandfrei, aber entscheidend sei
heute, dass alle diese Systeme intelligent miteinander
verknüpft seien, miteinander kommunizierten.


Wenig Möglichkeiten sieht er für KMU das
IT-Grundschutz-Konzept des BSI umzusetzen. „Das würde eine
ganze Truppe von IT Sicherheitsspezialisten erfordern. Viele dort
empfohlene Maßnahmen würde unter Umständen den IT Betrieb stören,
so dass jede einzelne eine individuelle Abwägung erfordert“, sagt
Luithle. Es gebe jedoch gängige Best-Practice Ansätze, die
nach gemeinsam mit einem Spezialisten zu erörternden Prioritäten
Schritt für Schritt zur Umsetzung kommen sollten. Doch auch wer
sich am Ziel wähne müsse die IT Security als kontinuierliche
Aufgabe war nehmen und bei jeder Systemänderung in die
Abwägungen mit einbeziehen.

Weitere Episoden

Mit LinkedIn neue Kunden gewinnen
30 Minuten
vor 2 Jahren
LVS-Einführung bei HEES + PETERS
22 Minuten
vor 2 Jahren
Mitarbeiter gewinnen und halten
37 Minuten
vor 2 Jahren
Was ist New Work?
31 Minuten
vor 2 Jahren

Kommentare (0)

Lade Inhalte...

Abonnenten

15
15
:
: