Helge Scherff, Wick Hill

Mangelndes Risikobewusstsein in Sicherheitsfragen

Interview mit Helge Scherff, Geschäftsführer Deutschland bei Wick Hill, einem Value-Added-Distributor für Sicherheitslösungen

Helge Scherff, Wick Hill

Helge Scherff, Geschäftsführer Deutschland bei Wick Hill

ITM: Herr Scherff, Wirtschaftsspionage ist für viele Mittelständler seit längerem ein Thema. Mit dem NSA-Skandal/Prism sowie des britischen Tempora-Programms kommen nun auch staatliche Spähangriffe hinzu. Wie schätzen Sie diesbezüglich die aktuelle Gefahrenlage für den deutschen Mittelstand ein? Wo sehen Sie derzeit die größten Einfallstore für Spionageaktionen bzw. Wirtschaftskriminalität im Mittelstand?
Helge Scherff:
Die Frage nach staatlichen Spähprogrammen stellt sich für mich nicht so sehr. Für mich geht es vielmehr um die generellen Gefahren, die unabhängig von Datenskandalen immer latent existieren. Der Mittelstand sollte sich dessen bewusst sein und den aktuellen Fall als Anlass nehmen, um die IT-Infrastruktur einmal auf den Prüfstand zu stellen und zumindest eine grundsätzliche IT-Sicherheit zu implementieren. Oftmals mangelt es mittelständischen Unternehmen noch an einer Grundausstattung in Sachen Security.

ITM: Wo liegen die Gefahren?
Scherff:
Die größte Gefahr ist für mich das mangelnde Risikobewusstsein bei Sicherheitsfragen im Mittelstand. Es wird oft nach dem Motto gelebt, dass es immer den anderen trifft. Diese Vogelstrauß-Politik ist natürlich kontraproduktiv. Begründet wird dieser Ansatz gern mit fehlenden IT-Budgets, doch auch das lasse ich nicht gelten, denn IT-Sicherheitslösungen für den Mittelstand sind heutzutage durchaus erschwinglich. Doch aus Erfahrung weiß ich auch, dass komplexe Lösungen wie viele der bekannten Data-Loss-Prevention-Lösungen (DLP) in mittelständische Unternehmen schnell zu ineffizienten Strukturen führen können. Das ist für gerade mittelständische Unternehmen kein gangbarer Weg.

ITM: Wie merkt ein mittelständisches Unternehmen, dass es Opfer von Spähangriffen geworden ist und was kann die IT tun?
Scherff:
Die Natur eines solchen Angriffes ist, dass er im Verborgenen abläuft. Organisationen müssen daher generell einiges an Zeit und Mühe investieren, um einen Angriff zu erkennen. Ein Weg ist es, die Netzwerkaktivitäten zu überprüfen und die verbrauchte Bandbreite von ungewöhnlichen IP-Adressen zu identifizieren. Im Prinzip müsste die IT sogar noch tiefer gehen und sich auch die einzelnen Geräte näher ansehen. Streng genommen könnte dann auch ein langsames Notebook schon ein Indikator für einen Spähangriff sein – neben vielen anderen möglichen Ursachen. Um die Komplexität zu verringern, muss die IT auf funktionale IT-Lösungen für automatisierte Prozesse setzen.

ITM: Welche Lösungen sind empfehlenswert?
Scherff:
Die Basis bildet eine Antivirus- und Firewall-Lösung, wobei bei der Firewall im Grunde eine Unified-Threat-Management-Appliance (UTM) die bessere Wahl ist. Auch NAC- und IPS-Systeme sollten nicht fehlen. Viele Hersteller bieten inzwischen entsprechende Lösungen zu mittelstandsfähigen Preisen an.

©2021Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok