IT-MITTELSTAND befragt

Security Monitoring existiert nicht

IT-MITTELSTAND befragt die Verantwortlichen der großen IT-Anbieter. Diesmal im Interview Tilman Frosch, Geschäftsführer der G Data Advanced Analytics.

Dr. Tilman Frosch

Gründungsgeschäftsführer der G Data Advanced Analytics Tilman Frosch im Interview.

ITM: Unter Mittelstand verstehe ich ...
Tilman Frosch:
… das Rückgrat der deutschen und der europäischen Wirtschaft.

ITM: Der Mittelstand hebt sich von Großkonzernen dadurch ab, dass ...
Frosch:
… er flexibler auf den Markt reagieren kann und näher an seinen Kunden ist.

ITM: Um als IT-Spezialist im Mittelstand Erfolg zu haben, bedarf es ...
Frosch:
… viel Vermittlungskompetenz und der Bereitschaft zuzuhören.

ITM: Was die IT anbelangt, ist der Mittelstand ...
Frosch:
… genauso abhängig wie jeder Großkonzern.

ITM: Die durchschnittliche IT-Grundausstattung im Mittelstand besteht aus ...
Frosch:
… sehr viel „Business as usual“ für eine übersichtliche Menge Personal, organisch gewachsener Infrastruktur und einer kleinen Anzahl Security Appliances, deren Logfiles meistens erst gelesen werden, wenn schon etwas passiert ist.

ITM: Charakteristisch für IT-Investitionsentscheidungen im Mittelstand ist ...
Frosch:
… vielfach eine sehr nüchterne und pragmatische Rechnung. Was IT-Sicherheit angeht, leider immer noch ein Return-on-Investment-Rechnung (RoI) – was unternehmerisch verständlich, aber leider grundlegend falsch ist. Sie berechnen schließlich auch nicht den RoI für Elektrizität oder Wasser. Am Ende spielt die initiale Herstellung und das Aufrechterhalten der Verteidigungsfähigkeit eines Unternehmens gegen Cyberangriffe in genau der gleichen Kategorie: Es sind Grundlagen für den Geschäftsbetrieb.

Dies ist ein Artikel aus unserer Print-Ausgabe 11/2019. Bestellen Sie ein kostenfreies Probe-Abo.


ITM: Die typischen IT-Probleme des Mittelstands sind ...
Frosch:
… einerseits Fachkräftemangel und andererseits ärgerlicherweise vielfach die gleichen wie vor 15 Jahren – das eine bedingt in Teilen das andere. Der IT-Betrieb folgt viel zu oft den Mustern „haben wir immer so gemacht“ und „ist noch immer gut gegangen“.

Awareness in der Belegschaft ist gut und ungeheuer wichtig. Noch wichtiger ist, dass Geschäftsführung, IT-Leiter und Administratoren das eigene Vorgehen aus Sicherheitsperspektive beständig hinterfragen.

ITM: Als Lösung für diese Probleme favorisiere ich …
Frosch:
… für den Anfang: herausfinden, wo die eigene IT im Vergleich zur realen Bedrohungslage steht und grundlegenden Best Practices folgen. Und dann dauerhaft sinnvoll investieren, um das Unternehmen auf einem verteidigungsfähigen Stand zu halten. Uns allen wurde eine Digitalisierungsdividende versprochen und wir alle streichen sie ein. Nur ist Netto definitiv nicht gleich Brutto und wir kennen viel zu viele Beispiele, in denen nicht getätigte Investitionen beinahe oder tatsächlich die Existenz gekostet haben.

ITM: Handlungsbedarf auf IT-Seite im Mittelstand sehe ich …
Frosch:
… oft mehr auf der Prozessebene. Den meisten Unternehmen fällt eine Infektion mit Schadsoftware erst auf, wenn Daten durch eine Ransomware verschlüsselt werden. Wir sehen das regelmäßig in „Red Team Assessments“, also tatsächlichen Angriffssimulationen: Auch in Fällen, wo es nicht ganz einfach ist, die Perimeter-Verteidigung zu durchdringen, können wir uns im internen Unternehmensnetz meist ohne weitere Vorsicht frei bewegen, solange wir keine betrieblichen Abläufe stören. Eine gestaffelte Verteidigung oder irgendeine Form von Security Monitoring existieren nicht. Und: Bitte erlauben Sie keine Fernwartungszugänge in Ihre Infrastruktur ohne Multifaktor-Authentifizierung und wählen Sie ordentliche Passwörter. Zu viele Security Incidents beginnen immer noch auf diesem Wege.

Bildquelle: G Data Advanced Analytics

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok