IT-Sicherheit: Die Einschläge kommen näher

In der
der aktuellen Episode von „Digitalisierung im Großhandel“ geht es um „IT-Sicherheit“.
In den vergangenen Monaten sind immer wieder große Unternehmen, Universitäten
und Behörden durch Cyberangriffe
lahmgelegt worden. Wer annimmt, dieses Geschehen treffe mittelständische
Unternehmen eher nicht, täuscht sich. Erst im Februar 2020 ging der Fall eines Münsteraner Elektro-Großhandels durch
die regionalen Medien. Diese berichteten, das Unternehmen habe nach einem
Angriff mit der Schadsoftware Emotet nach drei Wochen Stillstand ein
Lösegeld
von 120.000 Euro gezahlt.

Ralf
Luithle, CEO der Luithle & Luithle GmbH, spricht deshalb mit Rainer Hill, PR
Manager von Nissen & Velten, über IT-Sicherheit, den Trojaner Emotet und
Lösegelderpressungen. Außerdem geht es natürlich um taugliche und weniger
taugliche Abwehrmaßnahmen, welche Unternehmen treffen können.

Im Gespräch plädiert Luithle für vier
Eckpfeiler im Unternehmen, die der IT-Sicherheit dienen
:
Sicherheit muss umfassend sein; Sicherheit muss einfach zu managen
sein; Sicherheit ist effektiver im Teamplay (Wenn Technologiekomponenten
kommunizieren und kooperieren, anstatt isoliert voneinander zu agieren) sowie Reporting
(Die IT-Verantwortlichen müssen wissen, was auf ihren Systemen geschieht.).

Während Hacker
bislang mit den traditionellen Herangehensweisen meist ausreichend in die
Schranken gewiesen werden konnten, habe sich auch die Cyberkriminalität
weiterentwickelt. Sie sei viel wandlungsfähiger geworden. Diese Flexibilität mache den traditionellen
Sicherheitssystemen zu schaffen
, da ihnen die Schwarmintelligenz fehle. Sämtliche Funktionen für sich gesehen
funktionierten einwandfrei, aber entscheidend sei heute, dass alle diese Systeme intelligent miteinander verknüpft
seien
, miteinander kommunizierten.

Wenig Möglichkeiten sieht er für KMU das IT-Grundschutz-Konzept
des BSI umzusetzen. „Das würde eine ganze Truppe von IT Sicherheitsspezialisten
erfordern. Viele dort empfohlene Maßnahmen würde unter Umständen den IT Betrieb
stören, so dass jede einzelne eine individuelle Abwägung erfordert“, sagt
Luithle. Es gebe jedoch gängige Best-Practice Ansätze, die nach gemeinsam
mit einem Spezialisten zu erörternden Prioritäten Schritt für Schritt zur
Umsetzung kommen sollten. Doch auch wer sich am Ziel wähne müsse die IT
Security als kontinuierliche Aufgabe
war nehmen und bei jeder
Systemänderung in die Abwägungen mit einbeziehen.

Normal
0

21

false
false
false

DE
X-NONE
X-NONE

/* Style Definitions */
table.MsoNormalTable
{mso-style-name:“Normale Tabelle“;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-parent:““;
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:8.0pt;
mso-para-margin-left:0cm;
line-height:107%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:“Calibri“,sans-serif;
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-fareast-language:EN-US;}

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.