Skillbyte Podcast #62: IT-Security

Willkommen zum Skillbyte-Podcast! Skillbyte ist Ihr Partner für digitale Exzellenz.
In diesem Podcast geht es um das Thema: IT-Security
// Inhalt //
01:03 - Vorstellung Maurice Kemmann von Cosanta
01:53 - Beispiele für KRITIS Unternehmen und deren Risiken
04:45 - Schutzbedürftige Daten im privaten Kontext
06:33 - Formale und praktische Security
07:33 - Wie erlange ich als Unternehmen eine Sicherheitszertifizierung?
09:02 - Datenschutz
10:11 - IT-Sicherheit bei Standard- und Individualsoftware
11:53 - Meldepflichten bei Datenschutzvorfällen
14:10 - Awareness für IT-Security
17:30 - Beispiel für Datenschutzvorfall
18:54 - IT-Security Strategien für Unternehmen und Privatpersonen
25:03 - Die persönliche IT-Sicherheitsstrategie (Awareness im Web, Passwortmanager)
29:50 - Zukunft der IT-Sicherheit
37:52 - Services von Cosanta
Weitere Informationen zu Cosanta finden Sie unter: https://www.cosanta.de
Abonnieren Sie diesen Podcast und besuchen Sie uns auf https://www.skillbyte.de
Feedback und Fragen gerne an podcast@skillbyte.de
AUTOMATISCH ERZEUGTES TRANSKRIPT
Es gibt Daten, die sind vielleicht allgemeiner zugänglich. Wir haben einen nicht so hohen Schutzbedarf bis hin zu den Kronjuwelen, vielleicht Entwicklungspläne. Nehmen wir mal an, Maschinenbau und dann nehmen die gerade ihre Maschinen und all die Pläne, was dazu gehört. Schätze mal, die wollen uns natürlich extremst gut schützen, weil wenn sie das verlieren, dann könnten andere ihre Maschinen dann kopieren. Das muss man am Anfang verstehen. Was habe ich dort für Daten?
Herzlich Willkommen zum Skillbyte Podcast Nummer 62 mit dem Thema IT Security. Abonniert unseren Podcast für mehr spannende Themen aus dem Technology Umfeld, wenn ihr IT Entscheider oder IT Fachkraft seid. Wenn ihr eine Hörer Frage habt, sendet uns gerne eine Email an Podcasts skillbyte Ganz wichtig ist es für uns, dass ihr unseren Podcast an eure Freunde und Kollegen weiter empfehlt, wenn sie sich auch für Technologie interessieren. Und lasst uns auch gerne eine Bewertung da. Ich bin heute hier mit dem IT Security Experten Maurice. Hallo Maurice.
Ja, hallo Maurice. Schönen guten Abend.
Heute ist der Podcast der Podcasts des Maurice auf beiden Seiten. Das ist auch für mich ungewohnt. Möchtest du dich kurz vorstellen und sagen, woran du aktuell arbeitest?
Ja, also mein Name ist Maurice Cameron. Ich bin schon ein bisschen länger in der IT, habe tatsächlich auch mit IT Security angefangen und dann viel Provider Stuff gemacht und und und und bis zu Cloud Business. Und im Moment bin ich tatsächlich, mich wieder darauf zu konzentrieren. Auf die IT Security, insbesondere IT Security as a Service, im Speziellen für für Unternehmen an der Stelle. Das große Stichwort dort ist Sock Security Operations Center und das bauen wir gerade auch bisschen frisch gegründet. Wir bauen uns gerade auf und sind spezialisiert auf Unternehmen mit erhöhtem Schutzbedarf kritisch eingestufte Unternehmen. Und so weiter.
Hast du da Beispiele? Also Energieversorger würde mir zum Beispiel einfallen, aber es gibt ja bestimmt auch viele weitere Firmen, die besonders schützenswert sind.
Ja. Unter Kritik fallen auch Wasserversorger, Logistikunternehmen, Krankenhäuser, ähnlichem mit erhöhtem Schutzbedarf. Sehen wir eigentlich auch alle Unternehmen, die zum Beispiel durch die Grundschule zertifiziert sind? Größere IT Provider Unternehmen, Schlüsseltechnologien, Auto und Automobilindustrie fällt mir da ein. Aber letztendlich zielt es auf alle ab, die sagen wir mal ein Bewusstsein entwickeln in diesen Tagen für Security und sich entsprechend absichern.
Also alle Unternehmen, wo man sofort merken würde, wenn die nicht mehr funktionieren würden. Krankenhaus das wäre sicher eine Katastrophe.
Ja, da gab es ja auch entsprechende Beispiele in der Vergangenheit. Ich erinnere an das Uniklinikum Düsseldorf, die sich da einen Trojaner eingefangen haben und das hatte verheerende Auswirkungen, obwohl es gar kein gezielter Angriff war. Das war sozusagen ein Unfall der Kiddies oder was immer da gerade am Werke war, aber über ich weiß es nicht mehr. Eine sehr lange Zeit konnten zum Beispiel gar keine Notfälle angenommen werden. Die mussten auf andere Krankenhäuser ausgegliedert werden.
Ich glaube sogar, eine Person konnte da nicht operiert werden und hat sogar ihr Leben verloren, wenn ich das richtig im Hinterkopf habe. Also das ist wirklich dramatisch gewesen.
Ja, definitiv. Also ist natürlich, gerade bei einem Krankenhaus oder einem Uniklinikum ist es natürlich sehr prägnant, aber ich denke mir das entsprechende Unternehmen, wenn Energieversorger vor kurzer Zeit ging es auch durch die Medien. Ich glaube in Darmstadt war es ein Energieversorger auch mit einem entsprechenden Verschlüsselung Trojaner betroffen. Dann war es nicht ganz so weitreichend. Aber man stelle sich vor, ein großer Energieversorger kann plötzlich überhaupt nicht mehr arbeiten und weiß nicht mehr, wie er seine seinen Strom routen soll. Also das hätte schon sehr sehr großen Impact und deswegen sind sie auch als kritisch zu einfach eingestuft.
Verstehe. Ich glaube, in den USA gab es auch vor einigen Monaten einen Fall einer der Colonial Pipeline, wo glaube ich Benzin innerhalb von Amerika verteilt wurde und das auch über Tage nicht funktioniert hat und das auch in den betreffenden Bundesstaaten große Krisen ausgelöst hat. Und Preisschwankungen natürlich.
Ja, also genau das. Das war so ein typischer Fall. Und dort war dann in einigen Regionen plötzlich Benzin, Knappheit und so was kann passieren. Es gibt von bis.
Jetzt, haben wir schon gesagt, kriegt es Unternehmen sind besonders betroffen. Aber für wen ist ein IT Security überhaupt interessant? Es gibt ja auch, ich sage mal in Anführungszeichen, normale Unternehmen, die sich natürlich auch keinen Verschlüsselung und Trojaner einfangen möchten, weil sie dann einfach ein Riesenproblem haben. Oder auch den gemeinen Privatmann, der auch sehr darunter leiden kann.
Genau. Ich persönlich sehe es tatsächlich in dieser Spanne von Privatpersonen bis hin zu Großkonzernen bundesweit und ähnlichem. Da spielt IT Security eine Rolle, natürlich ein etwas anderer Stellenwert. Man muss sich halt nur den Schutzbedarf der Daten anschauen. Typisches Beispiel für eine Privatperson. Ich habe alle meine Fotos irgendwo hin geladen in die Cloud oder wie auch immer. Und jetzt stelle man sich vor, die sind halt einfach mal weg oder verfälscht oder was auch immer. Wenn ich da zum Beispiel keinen, kein Backup oder sonst ich sage, das hätte schon gewissen Impact, weil die Daten kann man nicht wiederherstellen, das ist dann so eine persönliche.
Geschichte oder jemand anders hat die Daten und erpresst sich damit. Das kann ja auch sein.
Das kann natürlich sein. Man kann sich da diverseste Sachen vorstellen. Je nachdem, was man für Fotosammlung hat, geht das halt keinen was an, aber auch persönliche Gredenko als die Passwörter zu den verschiedensten Plattformen. Wenn dann plötzlich einer meinen Zugang für Amazon hat und munter bestellen kann, das war gar nicht sein das er das für sich bestellt, sondern einfach erst mal ein riesen Schaden riesen Umfang. Man bestellt für ein paar 10.000 € und das muss man dann rückabwickeln. Wie auch immer. Da hat man schon ein Problem. Oder aber man bleibt auf Schaden sitzen, weil die haben sich das an irgendwelche Posten zuschicken lassen und schaffen es dann anonym damit wegzukommen. Also es gibt schon jede Menge schutzbedürftiger Daten, auch im privaten Umfeld.
Und ich finde auch gerade mit Blick auf den aktuell im Gang befindlichen Ukraine Krieg. Da wird ja auch sehr deutlich, dass da beide Seiten auch technologisch sehr stark aufgerüstet haben und jeweils die Bevölkerung des anderen Landes eben aufklären möchten durch die Facing von Webseiten oder einfach staatliche Institutionen abschalten. Die IT wird wahrscheinlich in Deutschland auch als besonders schützenswert eingestuft und das hat auf jeden Fall Auswirkungen. Du hast hier formal und praktische Security. Was meinst du denn damit?
Wir unterscheiden mit der formalen Security so Dinge wie Zertifizierung oder gewisse Frameworks, die man als Grundlage seiner IT Security Strategie nutzt. Klassisch sind dabei zum Beispiel ISO 2701. Das ist eher so eine Management Zertifizierung, die sehr häufig genutzt wird. Hier will man einfach ein Informationssicherheit Management aufbauen. Etwas weiter geht zum Beispiel der alte Grundkurs, der jede Menge Hinweise darauf gibt, wie man seine Sicherheitsstrategie aufbauen sollte. Du kannst das in ein Unternehmen eintragen, kann mich zertifizieren, kann meine Prozesse darauf auslagern. Und das ist erst mal das, was ich so als formal Security bezeichne. Dahinter stehen dann natürlich die Maßnahmen, also Dinge, die man direkt in den IT Verbündeten, in den Netzwerken, auf den Servern und auf den Rechnern umsetzt, um das Sicherheits level zu heben. Und das nenne ich dann die praktische Security.
Okay, und wie läuft das typischerweise ab? Also als Unternehmen, wenn ich feststelle, ich habe Nachholbedarf beim Thema IT Security, hoffentlich stelle ich das proaktiv fest und nicht, wenn der Schaden schon eingetreten ist. Und ich möchte mich beispielsweise ISO 2701 zertifizieren lassen. Wie stelle ich das denn an?
Letztendlich gibt es eine ganze Menge Unternehmen, die einen dabei unterstützen, gerade so eine Zertifizierung zu erlangen. Man sollte sich halt erst mal im Klaren sein, welchen Stellenwert hat meine IT für meine Arbeitsprozesse, Produktionsprozesse usw und wie wichtig ist es für mich hier klare Regeln intern und Controls zu schaffen? Also dass ich meine Sicherheit ein Stück weit überwachen kann. Wenn ich zu dem Grundsatz komme, zu Entscheidungen komme Ja, ich brauche das, ich möchte das. Dann geht man das an, indem man sich entsprechende Unternehmen reinholt. Die führen einen sozusagen dahin und sorgen auch für eine gewisse Awareness daran. Und am Ende des Tages kommt dann ein Auditor und auditiert das dann hin zum zum Zertifikat.
Das kann man im Grunde als ein ganz normales IT Projekt neben den anderen Projekten durchführen.
Wir sagen mal die die Security ist Chefsache. Ganz klare Sache, weil hier müssen die Vorgaben erfolgen, müssen runter delegiert werden und dann sollte es halt auch. In der Entscheider Ebene sollte das angestoßen werden.
Das heißt es ist ganz wichtig, dass man mit Security IT Security erstmal den Wall anhebt, den Schutz überhaupt herstellt und sozusagen die eigenen Systeme absichert. Oftmals wird IT Security ja auch mit dem Thema Datenschutz verknüpft, was ja noch mal ein anderes Spielfeld ist.
Also die greift natürlich ineinander, aber es sind eigenständige Bereiche, also der Datenschutz an sich. Das sieht man schon daran. Es gibt einen Datenschutzbeauftragten, den man zu bestellen habe, einen ab einer gewissen Größe, genauso wie es ein IT Sicherheitsbeauftragten gibt, den man auch ab einer gewissen Größe oder Zertifizierung aufstellen sollte. Aber das sind eigenständige Institutionen innerhalb der Firma und die müssen sich natürlich austauschen, weil die IT Sicherheit stellt sicher, dass gewisse Daten auch nicht geklaut werden können. Und so weiter. Aber es sind wirklich eigenständige Bereiche. Das darf man dabei nicht vermengen.
Wenn man ein plastisches Beispiel geben möchte, ist es wahrscheinlich so Die IT Security ist wie der große schwere Tresor in der Bank und die besonders schützenswerten Daten sind das Gold im Tresor. Und man brauch eben diesen dicken Tresor um die Daten zu schützen oder um das Gold zu schützen, dass es eben nicht abhanden kommt. Entweder werden die Daten abgezogen oder das Gold wird eben gestohlen. So würde ich das mal in ein plastisches Bild fassen.
Kann man genauso sehen.
Jetzt ist IT Security ein Thema, was sich durch ganz, ganz viele, insbesondere technologische Bereiche des Unternehmens zieht. Also angefangen, ich sage mal auf der organisatorischen Ebene. Du hast gesagt, IT Security muss Chefsache sein, dann muss sozusagen die Netzwerk Ebene abgesichert werden. Dann müssen aber auch die einzelnen Anwendungen abgesichert werden. Und im Grunde muss auch der Anwendungs Entwickler schon eine Awareness haben für die Security, wenn dort neue Komponenten programmiert werden oder eingekauft werden.
Definitiv. Also bin ich auch als ein sehr wichtigen Bereich. Warum heutzutage? Ja, man benutzt natürlich viel Standardsoftware, aber in aller Regel wird dort ja zur Anpassung eigener Projekte oder Prozesse. Vielmehr wird dann noch etwas auf entwickelt, sage ich mal ja. Oder man hat sogar eine Anwendung, die komplett neu entwickelt wird als Auftrag an ein Unternehmen entsprechend. Hierbei ist dann wirklich darauf zu achten, dass man natürlich auch gewisse Sicherheits vorgaben beachtet. Also das fängt an schon Auswahl der Tools des Frameworks, was man einsetzt, dass hier natürlich auch eine weitergehende Support darstellt, als es Updates gibt, dann aber auch in der Entwicklung selber, dass man natürlich, man stelle sich eine Webentwicklung vor, ein Web Formular, dass man so wirklich so Klassiker wie Injection Angriffe oder so was, dass man diesen halt vorbeugt. Das ist heute eigentlich schon state of the art, dass es. Schon schon in fast allen Frameworks mit drin. Aber man muss es nur mal sicherstellen. Und es geht bis hin zum eigentlich zum Schreiben von Log Fails, dass die Anwendung auch tatsächlich viele Logs schreibt, sinnvolle Blogposts schreibt, damit diese gegebenenfalls hinterher ausgewertet werden können.
Hat man da auch gewisse Pflichten eigentlich, wenn man zum Beispiel den Datenschutz Vorfall hat oder einen Einbruch hatte, dass man hinterher nachvollziehen kann, welche Systeme betroffen waren und welche Daten abgeflossen sind.
Ja, es gibt hier unterschiedlichste Betrachtungsweisen. Also für jedes Unternehmen zertifizierte Unternehmen. Die müssen das dem BSI glaube ich, melden. Kriegt das Unternehmen auf jeden Fall. Wenn Sie einen sogenannten Data Reach haben, an der Stelle, wenn dieser bemerkt wird. Und da kommen wir dann auch schon da rein. Ja, wie bemerkt man das Ganze denn? Ja, das sind dann natürlich die IT Security Komponenten, die man einsetzt Software, Hardware, Systeme, die Netzwerk Verkehr, Lock Fails, was auch immer auswerten, die Daten korrelieren und dann halt auf Statistik oder KI basierten Mechanismen dann richtig vorhersagen. Ah, hier könnte es ein Data Bridge geben und das dann entsprechend melden. Und das muss man natürlich weitergeben.
Das sind ja dann schon sehr komplexe Mechanismen, die da installiert werden müssen, wenn man, sage ich, alle Lock falls oder relevanten, notfalls kontinuierlich Monitore.
Definitiv. Also da kommen wir auch in unserem Bereich IT Security, ich es immer so ein bisschen wie mit dem STANDARD Backup, das ist kein Thema, wo der Aufwand, der besonders sexy ist. Eigentlich möchte man sich gar nicht so sehr damit auseinandersetzen. Warum? Weil es bindet personelle Ressourcen. Es muss sich jemand drum kümmern. Der Chef guckt drauf, weil es ist Chefsache über festgestellt haben. Und dann kommt auch noch mal hinzu Ja, ich muss eine ganze Menge Komponenten kaufen, installieren, mieten wie auch immer und muss diese noch fachkundig anwenden, auswerten usw. Wohl weil dann wieder bei personellen Ressourcen sind. Und das in Zeiten, wo wir ja noch immer händeringend nach Fachleuten suchen. Gerade in der IT, auch da ist das halt wirklich ein schwieriges Thema. Und das ist halt auch das, womit ich mich momentan geschäftlich beschäftige, dass wir sowas natürlich dann als Service anbieten auf auf Basis, dass wir halt solche Dinge abnehmen, dass wir halt zentralisieren, dass wir halt mehrere Kunden auf einmal sozusagen erschlagen können. Und dass ist für den Kunden am Ende doch deutlich deutlich günstiger.
Als verstehe ich, dass ihr dann wieder Synergieeffekte schaffen könnt, um dieses komplexe Thema oder die In STANDARD Komponenten zu zergliedern, die man dann eben einzeln anbieten kann. Wie ist denn dein Eindruck zum Thema Awareness, zur IT Security? Denn die Security hat ja das Problem ist produziert. Was kann die auch wenn es schon erstmal sehr viele kosten und der Nutzen ist ja erst mal unsichtbar. Also wie dieser schwere Tresor in der Bank, der erst mal sehr viel kostet. Jede Nacht ist das Gold sicher verwahrt und man sagt ja, es passiert ja nichts. Das Problem hat ja auch Die Security bindet viel Personal, es entstehen Kosten, man muss die Komponenten eben warten. Ist den Unternehmen das denn klar? Und gehen die deiner Ansicht nach trotzdem ausreichend auf das Thema IT Security ein oder wird da eher gespart?
Also tatsächlich ist es sehr unterschiedlich. Nehmen wir mal die beiden, sozusagen Worst Case Betrachtungen. Ein Unternehmen hatte einen Security Vorfall und der ist vielleicht auch publik geworden. Dann ist die Vernetzung natürlich plötzlich ganz stark da und das ist so ähnlich wie mit einer Versicherung. Auch da bin ich mal reingefallen. Dann plötzlich kaufe ich mir die Versicherung, um mich gegen solche Dinge abzusichern. Und das ist natürlich eigentlich ein sehr schlechter Fall. Der Schaden, der da entstehen kann, entsteht auf verschiedensten Ebenen. Das ist, was weiß ich, wenn einem Konzern die Webseite zum Beispiel wegfällt, wie auch immer, dann ist es schon mal ein Imageschaden und das ist auch sehr offensichtlich an der Stelle. Noch schlimmer wird es, wenn dann tatsächlich Daten geklaut werden, bis hin vielleicht sogar Firmengeheimnisse. Man denke nur an Schlüssel Unternehmen, die dann ihre, ihre Pläne oder sonstige die Kronjuwelen des Unternehmens dann verlieren und die dann plötzlich am Markt auftauchen. Also das ist sicherlich so ein Worst Case und ist leider, leider auch schon häufig passiert. Und das zeigt, es gibt viele Bereiche, wo man noch nicht so weit ist.
Andere wiederum werden ja fast gezwungen, sich drum zu kümmern. Also da bin ich vom BSI auf Kritische eingestuft worden, dann muss ich mich mit dem Thema beschäftigen. Dort gibt es dann gesetzliche Vorgaben. Stichwort Ist das Sicherheitsgesetz aktuell und dann muss ich gewisse Dinge umsetzen, was jetzt neuerdings kommt. Viele Unternehmen denken sich Na ja, dann gehe ich doch jetzt um Versicherung und schönen Cyber Versicherung. Und da schließe ich dann ab und dann bin ich zumindest finanziell erst mal abgesichert. Hierzu ist zu sagen, dass der Trend auch ganz stark hingeht. Ja, man hat gewisse Mitwirkungspflicht, die man vorher erfüllen muss. So steht glaube ich mittlerweile, ich kenne sie nicht alle, sicherlich nicht, aber in den aktuellen Cyber Verträgen. Ja, ich muss zum Beispiel ein System in Schulung, Detection und Ähnliches bei mir installiert haben und betreiben. An der Stelle, wenn ich das nicht habe und es kommt zu einem Notfall, dann wird die Versicherung sicherlich nicht voll dafür zahlen, nicht voll haften. Für mich ist halt immer so das Thema, wenn der erste Gedanke an die Versicherung geht.
Das ist für mich schon der Indikator. Hier hakt es irgendwo. Also weil letztendlich sollte man ja doch erst mal gucken, dass man seine Systeme, seine Prozesse im Griff hat. Und wenn ich da noch mal meine Einschätzung geben dürfte und da betrachte ich mal alles von KMU bis zur Konzern Ebene aus dem Bauch raus. Ich kann das jetzt nicht wirklich belegen. Das ist eine Bauchentscheidung, würde ich sagen. Das ist so fifty fifty, mit leichter Tendenz dazu, dass die Leute noch nicht so richtig aware sind, noch nicht so richtig davon überzeugt sind, weil viele diese Kosten einfach scheuen und noch nicht erkannt haben, wie wichtig die IT für ihre Lernprozesse tatsächlich ist.
Zu der eingangs von dir erwähnten Situation kann ich ein eigenes Beispiel geben, was den Imageschaden angeht, wenn der IT Security Fall oder Datenschutz Vorfall eintritt. Ich habe vor einigen Jahren bei einer relativ bekannten Webseite die Notebooks verkauft, auch ein Notebook bestellt und bis heute bekomme ich alle paar Wochen Spam Mails mit all meinen Daten drin von der damaligen Bestellung mit den einzelnen Posten, dass irgendwas noch nicht bezahlt wäre und ich noch nachzahlen müsste. Also mit meiner echten Adresse, mit den Komponenten, die ich damals gekauft habe usw was natürlich Fake ist, aber ich werde nie wieder da was bestellen, weil dieser Imageschaden einfach passiert ist und ich nicht möchte, dass meine Daten da offensichtlich scheinbar in den Datenbanken liegen, dass sie unverschlüsselt jederzeit abgerufen werden können oder damals abgerufen werden konnten und ich jetzt immer bei jeder Spam genau hingucken muss. Ist das wirklich Spam oder meinen Sie das ernst?
Das ist ein sehr gutes Beispiel dafür, dass man auch als Privatperson davon betroffen ist. Plötzlich Man hat einen Mehraufwand und einen ärgerlichen Mehraufwand an der Stelle. In dem Fall konnte man ja selber eigentlich nicht bekannt. Ist ja nichts dafür, dass dein dein Dienstleister da so was betrieben hat, aber es ist für dich ärgerlich und es ist natürlich für den. Für den eigentlichen Anbieter wird es auch ärgerlich sein, weil viele Kunden, die so ein bisschen darauf reagieren werden, nämlich genauso entscheiden wie du. Sie werden dort einfach nicht mehr bestellen.
Jetzt haben wir viel über Zertifizierung gesprochen, die Möglichkeiten, die Unternehmen bei IT Security haben. Wie sieht denn eine typische IT Security Strategie aus? Einerseits für Unternehmen, auf der anderen Seite betrifft das ja auch jeden persönlich, wie du gesagt hast, dass man. Seine eigenen Daten ein bisschen schützt.
Die erste Frage, die die Grundlage ist eigentlich für jede Strategie, egal in welchem Bereich. Um Einzelpersonen bis zum Konzern ist sich zu fragen Was möchte ich warum schützen? In den Unternehmen oder im Deutsch sprechen wir dann von Feststellung des Schutzbedarf. Und wenn wir bei der Privatperson anfangen, da sind sicherlich alles was an Banking Daten, aber auch diese Shoppingtour, Identitäts usw angehen. Das ist sicherlich schon mal sehr schutzbedürftig. Hinzu natürlich aber auch was weiß ich eigene Datensammlungen. Privat hat man doch schon sehr, sehr viel digitalisiert. Ich glaube, man will einfach nicht, dass da andere Leute draufschauen. Im Unternehmen ist es ein bisschen komplexer, denke ich, weil es hier glaube ich mehrere Schutzbedarf Kategorien einfach gibt. Es gibt Daten, die sind vielleicht allgemeiner zugänglich. Wir haben ja nicht so hohen Schutzbedarf bis hin zu den Juwelen, vielleicht Entwicklungspläne. Nehmen wir mal an Maschinenbau und dann nehmen die gerade ihre Maschinen und all die Pläne und was dazugehört. Schätze mal, die wollen uns natürlich extremst gut schützen, weil wenn sie das verlieren, dann könnten andere ihre Maschinen dann kopieren anstelle so, das muss man am Anfang verstehen.
Was habe ich dort für Daten? Da muss man natürlich auch schauen, ja, wo werden diese Daten verarbeitet und wie sind die Prozesse im Ganzen? Weil nur dann kann ich sehen, in den Prozessen sind wiederum IT Systeme verflochten und dann kann ich sagen okay, wo gehen meine, meine ganz ganz wichtigen Daten, wo gibt es da die Berührungspunkte? Und dann ist der ganze Weg schutzbedürftig. Also der Entwickler, der vielleicht man ist heute fast nur noch im Homeoffice, der sich dann ach, ich sitze jetzt mal schön auf den Philippinen und mache von hier aus meine Entwicklung oder meine Pläne. Ja, da ist die Kommunikation entsprechend abzusichern, dass da keiner rein kann, also weggehen, was auch immer man dann nutzt. Oder aber zum Beispiel global agierende Unternehmen, die mehrere Standorte haben, die aber natürlich untereinander auch den Datenaustausch steuern müssen, dass man da genau reinschaut, was, wie wird das geregelt? Ist das alles geschützt an der Stelle und ein bisschen Welche Personen haben denn überhaupt Zugriff darauf? Es ist immer total schön, wenn wenn man die Kommunikation zwischen den Servern und alles abgesichert hat.
Aber wenn, dann natürlich jeder Praktikant. Ich will nichts gegen die Praktikanten sagen, aber wenn ein Praktikant plötzlich Zugriff hat auf die wichtigsten Daten, dann ist auch das ein Faktum, das man dann korrigieren muss. Einfach sagt ja hier, das darf einfach nicht sein und das stimmt und das analysiert man. Das ist dann so die die Schutz Belastungsstörungen, man geht ganz durch, man macht noch Risiko Betrachtungen darauf. So ja was könnte wie passieren und wo ist welche Bedrohungslage, welche Bedrohungs Vektoren könnten da reingehen und dann sagt man sich okay, wenn jetzt noch gar nichts vorhanden ist, das ist sehr selten. Eine kleine Strategie gibt es schon immer. Aber nein, jetzt passen wir mal die Strategie, die wirklich die Security Strategie an an diesem Schutzbedarf eine Stelle und schaut sich an ja, was müssen wir da wie machen? Und da ist es dann sehr unterschiedlich. Man versucht natürlich weitestgehend zu standardisieren und man versucht natürlich auch, Security ist immer so ein bisschen einfach, auch eine Last, weil ich muss, ich sage mal das trivial, ich muss mehr Passwörter oder mehr Tokens mit mir rumschleppen und irgendwie organisieren.
Man versucht natürlich, den Impact für die für die Nutzer so gering wie möglich zu halten. Letztendlich kommt es zu einer etwas höheren Belastung. Man baut es dementsprechend um und setzt die Strategie dann Stück für Stück entsprechend durch. Und das ist jetzt ein sehr wichtiger Faktor. Die Strategie, die man dort einmal gefasst hat, das ist jetzt kein kein statisches Machwerk, sondern ein sehr dynamischer Prozess. Die Strategie ist ein Prozess, das heißt er muss regelmäßig reviewed werden, kontrolliert werden. Ist er noch aktuell? Denn IT security bzw die bedrohungs vektoren die wir dort draußen haben, die verändern sich ja dann doch stetig, alleine schon durch so Geschichten wie neue Software, Version, Neu Betriebssystem, Version, Version und und und und und. Da verändert sich dann eine Menge und das muss man einfach schauen. Man muss sie meistens nicht grundlegend anpassen, vielleicht in Details anpassen. Von Zeit zu Zeit gibt es da mal Sprünge. Also das ist so diese klassische Entwicklung der Sicherheitsstrategie. Aber jeder, der sich ein bisschen Gedanken macht, wird sehen okay, das, was wir jetzt gerade so ein bisschen abgehoben dort gegeben haben, im Kleinen habe ich das in der Privatperson bzw auch in einem KMU kleinen mittleren Unternehmen, wo ich einfach sagt, ja, ich muss jetzt hier keine 200 seitige Strategie entwerfen und zu Papier bringen, sondern einfach schauen, welche Maßnahmen sind für mich wichtig, um einen gewissen Schutzbedarf zu erlangen?
Und dann kommt man da auch mit einem vertretbaren Aufwand hin. Es ist ein Aufwand, aber er ist durchaus vertretbar, gemessen an den Risiken, die bestehen, wenn man sich dem Thema nicht widmet.
Aber ich habe nach wie vor zwei Umgebungen einmal die die Außenwelt, die sich verändert durch die Bedrohungsszenarien und meine Innenwelt im Unternehmen ändert sich ja auch durch die Verwendung neuer Software. Komponenten oder Integration neuer Lösungen, neuer Partner vielleicht durch Zukäufe? Man muss immer beide Seiten betrachten.
Definitiv. Also gerade wo du es erwähnst, auch mit Partnern oder Lieferanten. Es gibt also in einigen Zertifizierung, wird halt genau geguckt, ja, welche Lieferanten sind da und sind die genauso zuverlässig? Wie sicher ist das, wenn dort ein Prozess von abhängt? Typisches Beispiel ich muss vielleicht weil ich nur Leute einstelle, ich muss meine Server Kapazitäten erweitern und und da muss das schon alles passen. Und ich soll ja nicht gezwungen sein, dann plötzlich ganz woanders einzukaufen, wo ich nicht weiß, was ich bekomme. Ist jetzt ein sehr triviales, sehr abgehobenes Beispiel. Aber darum geht es natürlich an der Stelle. Also das schaut man sich tatsächlich an, Lieferanten, aber auch natürlich auch Partner. Was verändert sich bei denen? Ist die Kommunikation sicher? Kann ich mich auf die verlassen? Also das hängt dann wieder von den Zertifizierungen ab, aber es ist auf jeden Fall zu betrachten.
Jetzt haben wir sehr viel darüber gesprochen, was Unternehmen im Bereich IT Security machen können. Was ist denn eine gute Faustformel, wie man sich als Privatperson ebenfalls gut aufstellen kann? Also wenn ich ein Windows Laptop habe, dann brauche ich einen Virenscanner. Eine Firewall bringt Windows mittlerweile mit oder meine. Mein DSL Router hat eine Firewall. Ein Backup machen sollte ich wahrscheinlich auch ab und an entweder in der Cloud durch verschiedene Anbieter wie Dropbox oder so, die das mittlerweile anbieten und dann natürlich darauf aufpassen, trotzdem nicht auf jeden Datei Anhang zu klicken. Ich glaube, das ist nach wie vor der größte. Das größte Einfallstor für Schadsoftware?
Ja, definitiv. Also dadurch, dass man heutzutage ja relativ leicht, sagen wir mal Emails in Anführungszeichen fälschen kann, die sehen dann schon sehr echt aus. Also typisches Beispiel Man bekommt plötzlich eine Email von seiner Bank und da hat es ein Problem gegeben und man möchte mal eben hier draufklicken, um zu gucken, ob alles okay ist. Also vereinfacht ausgedrückt die einfachste Maßnahme ist, mal so eine Maus zu machen. Also nichts anklicken oder drüberfahren. Die meisten Programme zeigen an, wohin der Link führt und dann wird einem plötzlich auffallen der Link, der führt ja gar nicht zu meiner Bank.
Es ist ein Link oder ein anderer URL shorten.
Genau. Oder es ist dann irgendwas in Ländern, wo meine Bank jetzt mit mir nicht so viel zu tun hat. Also da gibt es eine ganze Menge Indikatoren, dass man halt schon einfach aufpasst, dass man ein bisschen misstrauisch ist, nicht einfach auf alles klicken, was da reinkommt. Aber es gibt auch dieses typische Plötzlich schickt ein Kollege oder eine Kollegin einen lustige Katzenbilder. Katzenbilder ist ja immer so ein nettes Meme, was man da als Beispiel nimmt. Ach, ist das alles süß, dann kann man da drauf klicken und schon hat man sich irgendeine Ransomware oder sonstiges eingefangen oder einen Trojaner. Und da muss man schon aufpassen, weil ich würde mir zum Beispiel auch eine Frage stellen Also wenn du mir Maurice plötzlich Katzenbilder schicken würdest, dann würde ich sagen, okay, er würde mir vielleicht auf die tollsten neuen Notebooks was schicken, aber doch nicht auf Katzenbilder und würde sicherlich nicht drauf klicken. Aber ansonsten, das ist genau schon wiedergegeben. Also Windows Notebook, Windows kommt auch mit einem eigenen Virus, gerne diesem Microsoft Defender.
Ich glaube auch das ist hinreichend. Ja, Backups machen ist sehr wichtig, aber hier auch wieder, wenn ich irgendwo. Leider neigen manche dazu, noch irgendwelche Passwörter oder sonstiges abzuspeichern. Wenn ich die Blindtext irgendwo hin sicher in die Cloud und die wird es gehackt und schon sind da meine Passwörter. Also das sollte nie einfach so rumliegen, was dann für die Nutzung im Alltag ist. Es ist total bequem, in den Browsern seine Passwörter zu speichern. Es ist aber und man wird, wenn man da ein bisschen nach sucht, das findet man sehr, sehr schnell. Diese Passwörter sind sehr leicht zu extrahieren. Ja, sie sind verschlüsselt, erst mal so abgelegt. Aber es ist keine Kunst, an diese Passwörter zu kommen. Und da die meisten User schon aus praktischen Gründen, weil die meisten haben irgendwas zwischen 80 und 160 Passwörter, sich zu merken, so im Alltag, wenn man sich anguckt, auf welcher Seite man angemeldet ist. Und viele neigen dazu, vielleicht nur 345 verschiedene Passwörter zu nutzen. Ja, und dann komme ich an irgendwas und kann es einfach mal durchprobieren.
Und das geht ja auch automatisiert häufig. Da muss man dann schon aufpassen. Ich empfehle hier zum Beispiel einen Passwort Manager zu nutzen, der entsprechend absichert. Ja, das ist auch wieder ein bisschen Aufwand. Man muss das alles einrichten, aber man hebt das Sicherheits Level für sich persönlich schon mal deutlich deutlich höher.
Und man muss nicht überall das gleiche Passwort benutzen, sondern kann eben ein sicheres Passwort generieren, was dann in dem Passwort Manager abgelegt wird, was dann auch den einzelnen Service sicherer macht. Genau. Es ist genauso wie du sagst. Ich benutze auch ein Passwort Manager und ich habe auch 100 Accounts da drin von jeder Webseite wo man mal irgendwas bestellt hat und das wäre ohne Passwort Manager überhaupt nicht mehr handhabbar. Diese Menge an Zugängen, wenn man einen Passwort Manager nimmt, der vielleicht als Open Source Software besteht, ist das hinreichend sicher, so dass man sich da keine Gedanken machen muss, dass man da einer Anwendung alle seine Passwörter anvertrauen.
Definitiv und gerade auch, wenn man mit mehreren Devices unterwegs ist. Ja, es ist ja angenehm, zum Beispiel in einem Google Chrome oder auch im Firefox zum Beispiel die Passwörter zu speichern. Auch hier kann ich mir ja sichere Passwörter generieren lassen. Aber man muss sich tatsächlich mal anschauen, wie werden Sie abgelegt, dann auf dem Rechner und dann synchronisiert. Die Synchronisation ist auch gesichert über TLS an der Stelle. Das sollte schon passen. Aber schaffe ich es einige wenige Zeilen Python Code auf den Rechner zu bringen oder ich kann das ganze auch in sie plus plus oder sonst was machen. Ich versuche das im Code zur Ausführung kommt auf dem Rechner. Dann können diese Passwörter leider ausgelesen werden.
Wenn du einen Blick in die Glaskugel werfen müsstest und ich dich frage deiner Einschätzung nach, welche zukünftigen Entwicklungen sehen wir denn im Bereich IT Security? Du hattest eben schon mal das Thema Forensik bei Inzidenz angesprochen, also dass quasi eine KI oder eine intelligente Software Lock Dateien untersucht und dann zum Beispiel feststellt Oh, untypische Zugriffe aus einem Land, was vielleicht nicht durch stabile politische Entscheidungen gekennzeichnet ist, das es untypisch, weil wir verkaufen Ware eigentlich nur in Deutschland. So was könnte es ja geben. Welche Entwicklungen im Bereich Security siehst du aktuell?
Also ganz aktuell ist es also ja KI. Ich persönlich unterscheide ja schwache und starke KI. Nehmen wir es einfach mal so als als als Oberbegriff. KI und statistische Funktionen, die kann man heutzutage schon sehr gut ausnutzen. Warum? Weil große Anbieter in diesem Bereich, die haben einfach einen weltweiten Informationsfluss über Angriffs Vektoren, die teilweise auch einfach auf Geo Zonen reduziert werden können oder auf Nutzergruppen vertikal. Wie auch immer gibt es verschiedene Ansätze darauf. Diesen Mehrwert kann man ausnutzen, um dann zum Beispiel bei sich selber im Unternehmen Angriffe potenziell zu entdecken. Das hat einfach den Vorteil, wenn es so eine Auswertung hat. Wenn man weiß, wie viele lokal so geschrieben werden, dann ist das eine ganz, ganz starke Hilfe. Die Forensik an sich kommt immer mehr zum Einsatz. Da wird aber meistens auch manuell noch mal gearbeitet, weil die kommt ja zum Einsatz, wenn das Kind in den Brunnen gefallen ist. Also ich habe einen Data Bridge und jetzt möchte ich aber feststellen Mist, wo kommt das denn her? Je schützenswerter meine Daten sind, möchte ich umso mehr wissen, wo kommt es her, um den jemanden zur Rechenschaft zu ziehen?
Es könnte ein Konkurrent sein, der anderen Spionage wird. Weit an der Stelle lassen wir so bei dem Stichwort auch der, der gibt es an der Stelle, dass man so etwas besitzt. Prez Das sind zielgerichtete Angriffe von Profis. Also nicht nur da werden irgendwelche Scripte losgeschickt, sondern das sind Profis, die spionieren einen aus, um entsprechend gut angreifen zu können. Wenn man sowas hat, sowas feststellen, das ist die Forensik. Ja, das wird immer mehr kommen. Warum? Es wird meiner Meinung nach auch immer mehr Data Bridges geben, dem man nachgehen muss. Also Forensik als Oberbegriff, dem Nachgehen, dem Incident an Stelle. Das ist einfach so ein bisschen zu gucken, was ist da, was kommen wird. Also ich glaube, dass wir schon eine relativ starke Bedrohungslage in Summe haben, die aber einfach auch darauf zurückzuführen ist, dass ziemlich viele Script Kiddies unterwegs sind. Also sprich interessiert, sage ich mal völlig wertneutral. Die finden ein Stück Software und mit der kann man dann versuchen, Sicherheitslücken auszunutzen. Häufig wissen diejenigen dann gar nicht, was sie da so alles anrichten.
Typisches Beispiel war dieser die Uni Düsseldorf Geschichte dort, wenn da einer was, ein bisschen was mit Ransomware und so und spielt und hat das vielleicht in seinem Festnetz und hat da nicht aufgepasst, das Ding jetzt in The Wild und schon habe ich ein Riesenproblem. So, von daher glaube ich, dass da die Bedrohungslagen schon schon sehr groß sind. Was weiter zunehmen wird. Meiner Meinung nach sind tatsächlich die Wikis, also weil immer mehr Prozesse werden digitalisiert, großes Thema in Deutschland und Europa. Wir müssen mehr digitalisieren, damit wir effizienter sind und und und und. Das heißt aber auch Mehr wichtige Daten wandern in die Netze und wir können, wir können sie nicht abschotten von den Netzen, egal wie wir uns dagegen wehren. Das heißt, es wird immer mehr Angriffe geben, die hoch qualifiziert sind von Spezialisten auf, ich glaube, so Länderebene. Wir haben das in den Nachrichten häufig gehört, dass irgendwelche russischen, chinesischen, was weiß ich Hacker dann gebannt angreifen, sei es aus Spionage, Zwecken, Wirtschaftsspionage, Zwecken, aber auch politischer Spionage.
Ich glaube, das wird, das wird weiter zunehmen bis hin in den Mittelstand rein, weil ja, diese Informationen sind letztendlich wirtschaftlich auswertbar. Und du die diese ganze Weltwirtschaft, sie hat sich globalisiert. Wir haben jetzt gerade so ein bisschen Probleme, Daten, Grundeinstellung, Kämpfen in Anführungszeichen, so ein bisschen gegeneinander. Also das wird sich verstärken und damit einhergehen wird natürlich auch, das ist immer das Wechselspiel, werden sich auch die die Schutzmechanismen verstärken. Und das ist ja immer so ein Katz und Maus Spiel an der Stelle, das wird sich so ein bisschen aufschaukeln. Am Ende des Tages wird es wichtig sein hier, egal ob ich als Privatperson, die vielleicht jetzt nicht das Angriffsziel ist, aber von der Privatperson bis zum Unternehmen, hier so ein bisschen up to date zu bleiben, sich schon ein bisschen zu informieren. Je höher mein Schutzbedarf ist, desto mehr sollte ich mich informieren. Abteilungen, die sich dediziert mit dem Thema beschäftigen, entweder aufbauen oder mir mir Services von Fachleuten an der Stelle einkaufen, damit ich auch für diese zukünftigen Entwicklungen gewappnet bin.
So. Ich glaube, da wird schon noch eine ganze Menge passieren. Wir haben ein Beispiel noch die ganze Entwicklung hin in die Cloud. Ich bin ein Freund von Clouds, einfach deswegen, weil viele Dinge sehr viel schneller gehen. Ich bekomme auch schon jede Menge Schutzmechanismen hinzu. Aber letztendlich was bedeutet Cloud? Cloud ist stark zentralisierte IT. So und wenn ich hier einen systematischen Fehler habe, habe ich den auch einen verdammt großen IT Verbund. Auch hier gilt es dann, sich entsprechend zu schützen. Sei es, dass man Daten noch mal verschlüsselt, dass da ein paar Dinge nicht passieren können, dass man einfach genau hinschaut, mit welchen Clouds arbeite ich vielleicht mich da so ein bisschen mehrdimensional aufstelle. Also da gibt es eine ganze Menge Themen, mit denen man sich tatsächlich beschäftigen muss.
Stichwort Security in der Cloud. Sogar wenn du alles abgesichert hast, kann ja in Rekordzeit ein ganz neues Bedrohungsszenario entstehen. Wie das damals mit den CPU, Bugs Spector und Meltdown, der ja im Grunde alle Cloud Provider gleichzeitig in einer sehr kurzen Zeit betroffen hat. Und da es ein Hardware Fehler war, kann man so einfach gibt es da auch erst mal keine Lösung die es. Da gab es schon Beispiele wo halt staatliche Banken zum Beispiel hunderte Millionen Dollar an die falsche Kontonummer überwiesen haben, eben aufgrund von sehr clever durchgeführten Angriffen. Ich glaube, das ist der größte Bankraub der Geschichte. Ich weiß nicht mehr, welche Landesbank das war, aber das ist noch gar nicht so lange her. Ein, zwei Jahre und ein bisschen Geld konnte sie auch zurückholen. Aber eben nicht alles. Und die Prozesse, die digitalisiert werden, das mit Wir stehen hier in Deutschland vor der Einführung der elektronischen Patientenakte oder es gibt es schon, aber es wird sich ja immer weiter verbreiten. Telemedizin, Onlinebanking ist schon sehr weitverbreitet. In nicht allzu ferner Zukunft hängen auch alle Autos und die Mobilität abends an der Ladestation und sind wahrscheinlich immer online, einfach um diese ganzen Entertainment Angebote Musik Film immer anbieten zu können.
Also das Thema IT Security wird genau wie heute ein Haustür Schloss an der Haustür wird das irgendwann an jeder Software dran stehen müssen und jeder muss sich da Gedanken machen.
Definitiv. Also so sehe ich es auch. Und nur so ein kleines Beispiel noch erweitern zu dem, was du jetzt genannt hast man nehme nur das Smart Metering, also das ganze Thema IoT. Wie auch immer, Smart Meter kommen jetzt auch in die Privathaushalte. Und wenn man sich anschaut, wer dafür zuständig ist, dass diese Geräte zugelassen sind. Das ist das BSI Bundesamt für Sicherheit in der Informationstechnik und das zeigt schon, wie hoch es aufgehängt ist. Ja, und hier geht es doch eigentlich nur um Strom, Nutzungsdaten, wenn man so will. Aber auch hier kann ich natürlich Missbrauch ansetzen. Und das zeigt ja Es wird uns immer, immer begleiten an der Stelle. Da muss man keine Wahrsagerei machen. Das ist tatsächlich so und von daher kann ich immer nur empfehlen, sich doch dort regelmäßig zu informieren und zu schauen und zu hinterfragen. So hat sich für mich persönlich was geändert. Ja oder nein?
Wobei könnt ihr von den Unternehmen helfen? Mit welchen Fragestellungen können Unternehmen an euch herantreten?
Wir sind im Moment eigentlich sehr spitz aufgestellt. Soll heißen Wir richten uns natürlich an Unternehmen, die eine kritische Einstufung haben oder diesen erhöhten Schutzbedarf haben. Warum? Dort gibt es gesetzliche Vorschriften oder Vorgaben, im Rahmen der Zertifizierung gewisse Systeme einzuführen. Gerade sieben Systeme Lock Auswertungen an der Stelle Einbruchs Erkennung, aktive Einbruchs Erkennung einfach zu haben. Und man sieht schon, dass dort viele, ich will jetzt nicht sagen überfordert sind. Aber ja, die Abteilungen haben halt auch schon eine ganze Menge anderes zu tun. Und dann, je nachdem, nach Größe muss man ja die Prozesse abbilden und wir sind unser Ziel ist es, ein komplettes SOC anzubieten, Security Operations Center und dann zu sagen Ja, wir befinden uns in euren Prozess ein, wir nehmen euch eine ganze Menge der Arbeit ab. Wir durchleuchten am Anfang eure Strategie, wir schauen. Passt das aus unserer Sicht? Wir diskutieren das, wir bringen es auf. Es ist einfach noch mal so, diese Erschwernis auch im Rahmen der Entscheider der Geschäftsführung, um das dann praktisch zu unterstützen.
Und da kommen wir dann rein, das, was die, die die Active Security, die praktische Security angeht. Wir setzen uns mittels Tools um, um dahin zu kommen, das Sicherheitsniveau einfach entsprechend zu steigern, aber auch in dem ganzen Prozess reinzubringen durch durch entsprechende Reports. Aufmerksam machen passt auf hier, da müssen wir noch mal vorgehen undundund. Und da begleiten wir halt Unternehmen an der Stelle. Wir sind jetzt nicht nur auf Kritisches eingeschossen, also wie gesagt erhöhter Schutzbedarf. Das kann auch der Mittelständler sein. Aber ich habe schon Schutzbedarf der Daten und ich muss mir jetzt was einfallen lassen an der Stelle. Also das gehört genauso mit hinzu. Wir sind nicht breiter aufgestellt. Ich hatte schon gesagt, es ist eine Neugründung. Wir wollen uns auch nicht übernehmen, weil wir glauben, das Feld ist sehr, sehr groß, das wir dort bearbeiten. Aber zukünftig wird sich das sicherlich noch mal ein bisschen breiter darstellen.
Das heißt, ihr helft Unternehmen sozusagen das Setup zu machen für IT Security und auch kontinuierlich dann zu begleiten bei veränderter Bedrohungslage von außen, aber natürlich auch von innen. Also wenn das Unternehmen wächst, neue Partner integriert, neue Software integriert und sich einfach dadurch neue Bedrohungsszenarien stellen.
Genau wie Wir schaffen eine Infrastruktur, dass diese Geräte ein Stück weit überwacht werden, dass man sieht also gewisse Tätigkeiten, dass man darüber Bescheid weiß und es auswerten kann und damit einfach den Schutzbedarf oder oder den Schutz anhebt an der Stelle. Und aber es gehören auch so Dinge zu wie was weiß ich Schwachstellen Scans, dass man die IT Plattformen regelmäßig abs. Dann wurden die Updates eingefügt, unten und oben bin ich abgelehnt, daraus Reports generiert, weil gerade wenn viel los ist, sind die das eine oder andere fällt einmal hinten rüber. Man hat nicht immer automatische Updates. Warum nicht? Weil die können haben potenziell auch andere Probleme wieder einfangen. Und deswegen haben größere Unternehmen halt entsprechende Zeitpläne, wann sie am Netz fahren und wenn dann aber wirklich, ich sage mal High Risk auflaufen, dass wir dann zum Beispiel das Unternehmen informieren. Pass auf, ihr wollt erst in zwei Monaten wieder patchen, aber hier solltet ihr sondern Change Management einfach anstoßen, um das sofort zu packen. Hier ist Virus und das steuern wir. Da unterstützen die Unternehmen, wenn sie das nicht selber feststellen oder vielleicht auch die, die Relevanz nicht ganz gesehen haben.
Das geht im Alltag schon mal unter. Und dabei unterstützen.
Wenn andere zu haben sind uns eine Email an Podcasts skillbyte. Wir freuen uns immer über Bewertung und Weiterempfehlung unseres Podcasts an eure Freunde oder Kollegen, die ebenfalls im Bereich arbeiten. Abonniert unseren Podcast und schaut auch auf Skillbyte vorbei. Vielen Dank Maurice, für dieses interessante Gespräch zum Thema Security.
Ich danke dir.