Cyber Security ist Teamwork – mit Dr. Marc A., Vodafone
Shownotes
Cyberangriffe sind längst keine Ausnahme mehr – besonders nicht für den Mittelstand. In dieser Folge spricht Jonas Rashedi mit Dr. Marc Atkins von Vodafone Business, der das neue Cyber Security Center leitet. Gemeinsam schauen sie auf typische Risiken, reale Fälle und praktikable Schutzmaßnahmen.
Marc erklärt, wie Phishing-Angriffe ablaufen, warum Awareness der erste Schritt ist – und was passiert, wenn man gar nichts merkt. Er bringt konkrete Beispiele mit: von Samstags-Attacken, die nachts erkannt und automatisch isoliert werden, bis hin zu alten Betriebssystemen, die im Onboarding entdeckt werden.
Was hilft? Endpoint-Schutz, Firewall-Monitoring, Managed Detection & Response – und vor allem: ein Partner, der mitdenkt. Eine Folge, die zeigt, dass Sicherheit machbar ist – wenn man sie ernst nimmt.
MY DATA IS BETTER THAN YOURS ist ein Projekt von BETTER THAN YOURS, der Marke für richtig gute Podcasts.
Du möchtest gezielt Werbung im Podcast MY DATA IS BETTER THAN YOURS schalten? Zum Kontaktformular: https://2frg6t.share-eu1.hsforms.com/2ugV0DR-wTX-mVZrX6BWtxg
Zum LinkedIn-Profil von Marc: https://www.linkedin.com/in/dr-marc-atkins-669108a7/
Zur Homepage von Vodafone: https://www.vodafone.de
Zu allen wichtigen Links rund um Jonas und den Podcast: https://linktr.ee/jonas.rashedi
00:00 Vorstellung & Einstieg 08:00 Bedrohungslage & falsche Wahrnehmung 16:00 Phishing & Faktor Mensch 24:00 Stillstand, Schäden & Reputationsrisiken 30:00 MDR, SIEM, SOAR & Notfallroutinen 40:00 NIS2, Meldepflichten & Prozesse 48:00 Fachkräftemangel & Diversity in Security-Teams
Du möchtest deine Werbung in diesem und vielen anderen Podcasts schalten? Kein Problem!
Für deinen Zugang zu zielgerichteter Podcast-Werbung, klicke hier.
Audiomarktplatz.de - Geschichten, die bleiben - überall und jederzeit!
Transkript anzeigen
00:00:00: Wenn du jetzt einem Unternehmen nur einen einzigen Tipp im Bereich Cybersecurity geben könntest und dürftest.
00:00:11: Sprech darüber.
00:00:12: Mach das zu einem Thema, denn Security ist Teamwork.
00:00:18: Das gilt sowohl für die Cyber-Sicherheit als auch für eine Sicherheit insgesamt.
00:00:22: Wie habe ich mich gerade abgesichert?
00:00:24: Wie funktioniert das?
00:00:25: Wie will ich mich da in Zukunft aufstellen?
00:00:28: Was ist für mich da am wichtigsten?
00:00:29: Wie schütze ich mich präventiv?
00:00:31: Was mache ich, wenn es wirklich hart auf hart kommt?
00:00:35: Wie kriege ich es hin, dass meine User sich so verhalten, dass sie auch sehen, wie eine Fishing Mail aussieht.
00:00:40: Erst mal so ein bisschen das Thema sich bewusst machen.
00:00:44: Wie kriege ich das vielleicht hin?
00:00:46: Wie schütze ich mich, wenn ich mich in meinen Geräten einlogge, mich da als User irgendwie im Unternehmen bewege?
00:00:51: Welche Daten, wie gehe ich mit Daten um?
00:00:54: Und sich darüber zu unterhalten, ist super wichtig, egal in welcher Branche ich tätig bin, egal wie groß ich bin.
00:00:59: Das wäre so mein Rat, also Securities ist Teamwork.
00:01:02: Wie wichtig ist eigentlich das Thema Cybersecurity für den Mittelstand?
00:01:06: Was für Maßnahmen gibt es, um sich erfolgreich abzusichern?
00:01:10: Und wo geht die Reise eigentlich in der Zukunft hin?
00:01:14: Das sind alles Themen, die ich mit dem lieben Mark von Vodafone in der heutigen Folge besprechen.
00:01:25: Herzlich willkommen zu myDaters.
00:01:27: Better than yours, der Data Podcast.
00:01:28: Schön, dass ihr eingeschalten habt.
00:01:30: Heute die vierte und somit letzte Folge mit Vodafone gemeinsam, um das ganze Thema von der Strategie bis zu unterschiedlichen Themen im Deep Dive zu beleuchten.
00:01:41: Heute spreche ich mir im lieben Mark.
00:01:42: Hi, Mark.
00:01:43: Hi Jonas.
00:01:44: Zum Thema Cyber Security.
00:01:46: Ganz genau.
00:01:47: Ja, schön, dass ich da sein darf.
00:01:48: Ich freue mich auf die Folgen mit dir.
00:01:49: Ja, ehrlich gesagt muss ich sagen schön, dass ich da sein darf, weil wir ja bei euch aufnehmen in einem wunderschönen Setup.
00:01:56: Von daher nochmal die Chance an alle, die jetzt gerade vielleicht nicht mit Video anhören, sondern nur hören.
00:02:02: Die dürfen gerne dann auf die Videoplattform wechseln.
00:02:05: Sehr gut.
00:02:06: aber damit wir immer ein bisschen einen Eindruck haben, wer du bist, was du machst.
00:02:11: In den Anfolgen erwähne ich es immer wieder, dass Vodafone eher so ein bisschen als klassischer Internetprovider oder eher als Telefonanbieter wahrgenommen wird oder Telefonprovider wahrgenommen wird.
00:02:21: Das ist, glaube ich, die bessere Formulierung.
00:02:23: Einmal die Frage.
00:02:24: Was machst du denn und was hat Vodafone mit dem Cyber Security Thema zu
00:02:28: tun?
00:02:28: Genau, da schweißt du gerade einen sehr wichtigen Punkt auch für uns schon an.
00:02:32: Ich bin der Marc, ich darf unser Cyber Security Zentrum bei Vodafone Business leiten.
00:02:38: Und da machen wir eben seit März, sind wir offiziell am Start, wir haben ein bisschen früher angefangen, sind wir als Cyber-Sicherheit-Team für unsere Kunden.
00:02:48: Und da sind wir vor allem für kleine und mittlere Unternehmen in Deutschland da, dass wir das auch für Endkunden machen.
00:02:53: Und du sagst es, da sind wir als Wodafone-Business noch nicht so bekannt.
00:02:57: Das machen wir seit Jahren, aber dann immer über Partnerleistung sozusagen, dass wir unseren Kundinnen und Kunden die Lösung, die sie brauchen, vermitteln.
00:03:06: Jetzt machen wir das auch selber.
00:03:07: Und genau, da sind wir noch auf einer Reise, uns da auch im Markt zu etablieren und bekannter zu werden.
00:03:12: Absolut.
00:03:13: Ich glaube, es gibt jetzt einige Leute, die jetzt zuhören und das Gefühl haben, nicht trifft es nicht.
00:03:19: Der Mittelstand würde jetzt oftmals sagen, negativ zu sprechen, Cyber Security, wir haben keine
00:03:24: Attacke.
00:03:27: Lass uns das Thema einmal bitte beleuchten.
00:03:29: Was ist deine Wahrnehmung?
00:03:31: Es gibt ja einen Grund, worum ihr es aufgebaut habt.
00:03:33: Gibt es die Bedrohungslage, wenn ja, wie groß ist die Bedrohungslage?
00:03:37: Da ist insgesamt unsere Mission, Deutschland zu digitalisieren oder einen kleinen Beitrag dabei zu leisten.
00:03:44: Und jetzt für mich als Unternehmen geht es dann natürlich eher ein bisschen konkreter darum, okay, welche Daten packe ich jetzt ins Netz, in die Cloud?
00:03:53: Wie möchte ich mich absichern?
00:03:54: Hab ich eine spannende
00:03:55: Folge, also die kann man auch anhören.
00:03:56: Ja, genau.
00:03:58: Und was ist so mein nächster Schritt in der Digitalisierung?
00:04:01: Also wenn ich mich jetzt so reden höre, dann klingt das fast so, als hätte mir den Podcast vor zehn Jahren aufgenommen, mit dem wie Digitalisierung.
00:04:06: Aber was ist wirklich mein nächster Schritt und wie sicher ich mich ab?
00:04:11: Bei all den Chancen und Risiken gibt's immer eine Bedrohungslage und gegen die will ich mich ja am Ende absichern.
00:04:16: Und jetzt ist das so.
00:04:18: die Frage, okay, jetzt bin ich vielleicht, ich mach mal ein Beispiel, jetzt bin ich eine Bäckerei-Kette, ich bin vielleicht maler Betrieb, eine Logistiker, ich stell irgendwelche Maschinen her, dann habe ich den Eindruck und die Wahrnehmung, viele denken noch, ja, so.
00:04:32: Was will jetzt irgendwer mit meinen Daten, meinen Kundendaten oder meinen Kassensystem?
00:04:37: Ist da jetzt irgendwie, was will denn wer mit den Daten?
00:04:40: Und die Frage ist eigentlich eher, es geht gar nicht um die Daten selber, sondern um den Wert der Daten für dich.
00:04:45: Und was würde passieren, wenn du die nicht mehr hättest?
00:04:48: Und da sehen wir... Den Ausfall
00:04:50: sozusagen.
00:04:50: Ganz genau.
00:04:51: Und da sehen wir im Markt auch eine Entwicklung, dass deshalb immer mehr der Cyberangriffe auf kleine und mittlere Unternehmen gehen und weg von den Großen, weil die auch viel zu schwer zu... Knacken sind so doofgesagt.
00:05:02: Weil die schon vorbereitet sind für die Themen.
00:05:04: Genau.
00:05:05: Also, fünfzig Prozent, um es jetzt mal in Zahlen zu sagen, der Cyber-Angriffe gehen auf das Konto von kleinen und mittleren Unternehmen.
00:05:13: Und wenn man dir so befragt, das ist jetzt eine Studie, die ich gerade im Kopf habe, die in diesem Jahr gemacht wurde für das letzte Jahr, dann sagen siebenvierzig Prozent der Unternehmen, dass Cyber-Sicherheitsvorfälle ihr größtes Geschäftsrisiko sind, oder ist.
00:05:28: Und das so, also von denen, die befragt werden, die wissen das.
00:05:31: Aber viele, habe ich den Eindruck, wissen das eben noch nicht.
00:05:34: Und da gibt es diese Lücke aus der tatsächlichen Bedrohungslage und dem, wie es wahrgenommen wird, genau wie du es eben eigentlich gesagt hast.
00:05:39: Ich glaube, viel spannender ist auch noch mal die Zahl, den wir jetzt beide höchstwahrscheinlich nicht zur Hand, aber wie viele Leute wissen, dass sie in der Bedrohungslage sind und wie viele haben sich aktiv darauf vorbereitet?
00:05:52: Ja, ja, das stimmt.
00:05:55: Also wenn ich beispielsweise eine Microsoft-Frage, die sagen, das ist natürlich nicht auf Deutschland bezogen rein und auf KMU, aber die sagen, täglich finden sechshundert Millionen Angriffe auf meine Kunden statt.
00:06:07: Und natürlich hilft eine Microsoft allein mit seinen Produkten schon dabei, auch viele davon wegzufischen, sage ich mal, aber einige auch nicht.
00:06:14: Also es ist tatsächlich, ich finde es immer so ein bisschen doof, immer nur mit der Angstkeule zu kommen, aber... Es ist eigentlich nur eine Frage der Zeit, bis jemand sich bei mir umguckt.
00:06:22: Und wenn mein Haus, meine IT-Infrastruktur oder so bildlich mein Haus gut genug gesichert ist, dann denkt sich jemand, der da rein will, ist irgendwie ein bisschen schwierig.
00:06:31: Ich guck mal nebenan, ich guck mal ein Haus, eine Tür weiter.
00:06:35: Ich überlege gerade, ob es eine Möglichkeit gibt, das für die Hörer und Hörerinnen zu visualisieren.
00:06:41: Ich glaube, du hast bei einem Haus, wenn ich deine Analogie weiter nutze, siehst du Einbruchsspuren an der Tür oder siehst ein eingeschlagenes Fenster.
00:06:50: Wie ist das denn bei der Infrastruktur für Unternehmen?
00:06:55: Gibt es da Möglichkeiten, das zu sehen?
00:07:00: Viele würde ich jetzt sagen, haben vielleicht auch nicht mal eine Firewall.
00:07:04: Gibt es da irgendwie so Tendenzen, wo man das feststellen kann?
00:07:06: Ja, guter Punkt.
00:07:08: Ich fange gerne immer an bei der klassischen Fishing-Campagne, weil das tatsächlich noch ein ganz großes Thema ist.
00:07:14: Vielleicht noch mal eine Zahl, die ich im Kopf habe.
00:07:17: Je nachdem, welche Studie man jetzt nimmt, sind sechzig bis neunzig Prozent der erfolgreichen Cyberangriffe, die beginnen beim Faktor Mensch.
00:07:26: Das heißt, die meisten kann man so sagen, der erfolgreichen Angriffe, die kommen durch menschliches Fehlverhalten zustande.
00:07:33: Und oft ist es die Fishing-Kampagne.
00:07:35: Und wenn ich jetzt auf einen Link klicke, erst mal ist das so gut gemacht, dass das gar nicht durch meinem Spam-Filter in der E-Mail, kann man privat wie beruflich abgefischt wurde, sondern es kam irgendwie durch, die gut gemachten kommen durch.
00:07:47: Und dann klicke ich im Zweifel drauf und merk's vielleicht gar nicht.
00:07:50: Wenn ich jetzt eher so im Privaten unterwegs bin, ich weiß nicht, ich möchte vielleicht eine Paypal-Überweisung an meinen Freund machen.
00:07:55: Ich klick irgendwie auf einen Link oder ich scanne irgendwie einen QR-Code, möchte vielleicht auf was kaufen, nutze das über Paypal diese Funktion.
00:08:02: Wenn es wirklich gut gemacht ist, dann merk ich heutzutage gar nicht mehr, dass ich woanders auf dem Weg meine Daten lasse, weil ich dann wieder auf die richtige Seite komme.
00:08:10: Darum kann ich das eigentlich gar nicht merken.
00:08:11: Wenn es wirklich gut gemacht ist, habe ich keine Einbruchsspuren sozusagen.
00:08:14: Ja, nicht nur einen Bruchspur, sozusagen beim Eintrittspunkt, sondern eigentlich auch gar nicht im Haus ist nichts verwüstet, sondern da sind Sachen mitbekommen.
00:08:24: und du merkst halt eben erst X-Tage später, wir beide sind stark in Analogien, X-Tage später, dass irgendwas fehlt, aber kannst nicht mal nachvollziehen, ob du selber irgendwo verlegt hast oder so.
00:08:34: Ja, stimmt, da wurde irgendwo eine Datei oder ein Skript abgelegt, das sehe ich irgendwie nicht.
00:08:39: Jetzt müssen
00:08:41: wir uns überlegen, wie wir das Thema einmal strukturieren.
00:08:44: Ich glaube, das muss man einmal herausfinden, dass man das feststellt.
00:08:48: Dann gibt es, glaube ich, noch mal Schneeballprinzip, andere Leute, die gehackt wurden.
00:08:51: Das habe ich jetzt auch in den letzten Tagen leider mitbekommen.
00:08:56: da nutzen die Hacker dann wieder die Möglichkeit, E-Mails von diesem Account weiter zu verschicken, um zum Beispiel, haben wir gar nicht drüber gesprochen, Rechnungen zu faken, wo dann die gleiche Rechnung, die arbeiten miteinander, die zwei Firmen, ist da einfach eine andere Kontonämmer drauf, plötzlich ist das Geld woanders ganz anders hingeschickt worden, also nicht Lösungsgeld erpressen, sondern eigentlich Fake-E-Mails zu verschicken.
00:09:16: Im privaten Umfeld habe ich jetzt mitbekommen, dass... gefakte Provider SMS kommen, mit dein Vertrag ist ausgelaufen, du musst den verlängern oder dein Guthaben ist ausgelaufen, du musst wieder Guthaben aufladen.
00:09:28: Das wird auch genutzt.
00:09:30: Das ist schon stark.
00:09:31: Jetzt haben wir in anderen Folgen auch so ein bisschen über KI gesprochen.
00:09:35: Was ja aber auch noch mal Angst macht, ist dieses Voice zu faken.
00:09:43: Absolut.
00:09:44: Kann ich was im Privaten erzählen?
00:09:45: Es hat mein Mutter mir jetzt von einem Jahr oder sowas erzählt, dass Microsoft sie angerufen hat und gesagt hat, sie muss ein Update aufspielen.
00:09:53: Und meine Mutter hat zum Glück so schnell reagiert, dass sie gesagt hat, ja, meine Jungs arbeiten auch in dem IT-Umfeld.
00:09:59: Sehr gut.
00:10:00: Die müssen oder sollen das Update aufspielen.
00:10:02: Ich glaube, genug andere hätten gesagt, ja, lass ich halt mal drauf, guck mal, was passiert.
00:10:06: Und dann wäre wieder ohne Einspruch spuren und höre wahrscheinlich X Wochen später mal die Ansage gekommen, ach, im Übrigen.
00:10:13: Microsoft war super vom Setup, die haben ja aktiven Update drauf gespielt.
00:10:17: Okay, dann kann da was passieren.
00:10:20: Wenn wir so ein bisschen über die Folgen sprechen, ich habe mir so ein paar Zahlen aufgeschrieben gehabt.
00:10:25: Durchschnittliche, einundzwanzig Tage Stillstand nach dem schweren Angriff, das ist schon für viele Existenz begetrohnt.
00:10:34: Knapp achtundvierzig Prozent der Unternehmen, die gehackt wurden, mussten den Betrieb übergehend einstellen, also auch Umsatz einbussen, zusätzlich, dass man anführt.
00:10:45: Und meistens dauert so Wiederherstellung von zwei Tagen oder häufig länger, um das Ganze zu machen.
00:10:53: Also es ist schon immens groß, was da passiert.
00:10:55: Auch so von manchen Kunden, mit denen wir sprechen, da kriegen wir so ein bisschen mehr mit, bei manchen ein bisschen weniger.
00:11:02: Und da sehen wir auch, also je nachdem, was für einem Gewerb ich bin, wenn es ein produziertes Gewerbe ist, dann reichen auch.
00:11:07: teilweise ein paar Stunden oder wenige Tage, dann brauche ich meine Produktion und ich muss produzieren.
00:11:13: Ja.
00:11:14: Genau.
00:11:15: Und das ist ja nicht nur die Vorbereitung, sondern ist ja auch die, die aktiv, wenn du in einem Cyberangriff bist und dann auch die Nachbereitung.
00:11:23: Ich kann mich noch daran erinnern, als wir fürs Haus Fenster rausgesucht haben, waren wir in dem Showroom und dann war so die Ansage, könnt ihr uns das Angebot erstellen?
00:11:32: und die Antwort war so.
00:11:34: war so rumgedruckst und dann kam plötzlich raus und wir sind gerade gehackt worden.
00:11:38: Unsere Systeme funktionieren gar nicht.
00:11:40: Wir können gar nichts mehr machen.
00:11:41: Wir können auch gar nicht die Preise kalkulieren.
00:11:44: Wir melden uns wieder und ich glaube sogar die Kripo waren zu dem Zeitpunkt im Haus.
00:11:50: Da ist auch ein Reputation Schaden, weil ich mir als Kunde natürlich denke, werde ich da jetzt noch bestellen.
00:11:56: Absolut.
00:11:57: Ja, stimmt.
00:11:58: Genau.
00:11:58: Also möchte ich als Kunde jetzt meine Daten noch bei dem Unternehmen lassen.
00:12:02: Von kleinen Unternehmen, bei so einem Beispiel bis hin zu... bisschen schwierig, vielleicht irgendwie Namen zu nennen, aber größerer Anbieter, irgendwie von auch so Kryptowährung und wurde auch irgendwie auch ein größerer Fall, genau, Riesenreputationsschaden potenziell.
00:12:19: Und selbst wenn es ein kleiner ist, sobald das einmal in den Köffen drin ist, ja, in den Medien war, immer so ein bisschen im Hinterkopf, so, okay, da wurde mal irgendwie, ist mal wer reingekommen, will ich da meine Daten haben, ja, das stimmt.
00:12:30: Jetzt haben wir beide schon sehr schwarz gemalt und gesagt, was alles passieren kann und wo man alles rein kann.
00:12:34: Ich glaube, da kann man auch viel mehr ins Detail, wenn man will.
00:12:39: Jetzt arbeitest du in dem Bereich.
00:12:40: Seit März mit dem Thema Live.
00:12:42: habe ich jetzt verstanden, oder bietet es an.
00:12:45: Nimm uns mal mit, wenn die Mittelständler jetzt sagen, was muss ich tun?
00:12:52: gut aufgestellt zu sein.
00:12:54: Genau so.
00:12:55: Was bei vielen sehr wichtig ist, ist so der der vierundzwanzig sieben Schutz.
00:12:58: Da kommen immer mehr auch in Kundengesprächen, wo wir teilweise mit dabei sind, teilweise früher.
00:13:05: Merken wir, dass für die der vierundzwanzig sieben Schutz wichtig ist.
00:13:09: Dann wenn ich jetzt bin vielleicht ein kleines mittleres Unternehmen, ich habe so meine zehn, zwanzig, fünfzig oder ein paar hundert User maximal, dann ... dann versuche ich das vielleicht erst selber zu machen ... ... und merke so, okay ... ... das kriege ich mir grad so hin, ... ... aber bei Vierundzwanzig Sieben ist so das Schwierige, ne?
00:13:25: Manche versuchen dann noch so ... ... dieses Follow the Sun, ... ... ja, ich versuche das mit wem abzudecken, ... ... der vielleicht so in Südostasien ist, ... ... es ist dann preislich vielleicht auch okay und ... ... aber bei den meisten kann funktionieren, ... ... bei den meisten nicht.
00:13:37: so ein langlegendes Konzept, ... ... aber irgendwann sind die Unternehmen an einem Punkt, ... ... dass sie sagen, ... ... okay, ich will mich Vierundzwanzig Sieben absichern, ... ... denn wenn ich wirklich sicher sein will, ... ... dann ist das so der ... Der Punkt.
00:13:47: Aber eben auch kostspielig für viele.
00:13:50: Und jetzt noch mal so ein bisschen, bevor ich da ein bisschen auf deine Frage besser eingehe, so der Punkt.
00:13:55: Viele der Angriffe, die finden natürlich auch außerhalb der Geschäftszeiten statt.
00:13:59: So, ich warte als Hacker jetzt nicht darauf, dass die Ladentür um Achtur aufgeht, sondern manövri so ein bisschen darum rum.
00:14:07: Genau.
00:14:07: Also was ist für mich dann als Unternehmen irgendwie wichtig, worauf kommt es an?
00:14:11: Einmal wirklich, wenn ich wirklich abgesichert bin, dann muss ich mich dann nicht rumkümmern.
00:14:14: Und also wenn ich selber machen kann, super.
00:14:17: Wenn ich aber sage, ich hole mir lieber wen ins Boot und das kann dann über uns laufen, aber auch über andere.
00:14:23: Hauptsache, es ist ein Schutz da.
00:14:25: Dann geht es erstmal so ein bisschen, die Einstiegsprodukte darum, okay, ich will irgendwie meine Endgeräte abgesichert haben.
00:14:31: so dass eine Fishing-Mail nicht mal so einfach irgendwie einen Schaden hervorruft.
00:14:35: Das kann jetzt ein mobiles Endgerät sein, wenn ich irgendwie, je nach Unternehmen, ich gehe eher so auf meine mobile Endgeräte, meine Mitarbeitenden, die bringen auch ihre eigenen Devices mit, die sollen irgendwie mal sicher sein.
00:14:44: Und dann geht es irgendwann so um die Laptops.
00:14:46: Und kennen wir irgendwie alle oder viele von uns, wenn die so im Microsoft mit Windows irgendwie arbeiten.
00:14:52: Eine Microsoft Defender ist heutzutage tatsächlich, um jetzt ein Beispiel zu nennen von einem Produkt, ist so wirklich ein Top.
00:15:00: Produkt, um solche Geräte abzusichern.
00:15:03: Und das ist so die Einstiegsvariante und auch das geht dann mit einem Vierundzwanzig Sieben Schutz einher.
00:15:09: Die nächste Ausbaustufe wäre dann okay, dann habe ich ja noch ein Server, ich habe eine Firewall oder auch mehrere, die muss ich auch irgendwie absichern.
00:15:15: Das ist so, ne?
00:15:16: Die nächste, nächste Stufe, wo es hingehen kann und das... passiert dann, jetzt wird es ein bisschen technisch, typischerweise mit, das ist so Managed Detection and Response, dann habe ich irgendwie eine Lösung, die nennt sich SIEM und SOAR, wenn ich jetzt ganz kurz erkläre, was das ist.
00:15:33: Security Information and Event Management, das ist meine Datenkrage.
00:15:37: Also ich pack da meine mobilen Endgeräte, meine Laptops, meine Firewall, was auch immer ich schützen möchte, wird da dran geflanscht.
00:15:45: Wie flanscht man die da dran?
00:15:46: Ja, so eine technische Verbindung tatsächlich von der Software an meine Firewall, an meine Geräte und dann beispielsweise bei Microsoft dann auch dadurch, dass die einmal registriert sind.
00:15:56: Und dann gibt es zusammenhängt damit dieses SOAR, was heißt das?
00:16:01: Das ist Security, Orchestration, Automation and Response.
00:16:04: Was heißt das?
00:16:05: Ich mache aus dieser Datenkake, die ganz viele Datenpunkte hat, eine Logik.
00:16:09: beziehungsweise vor allem eine Antwort.
00:16:11: Das heißt, beispielsweise Jonas Rascheli GmbH, die ist bei uns oder ist in so einer Lösung, egal ob bei uns, was passiert dann, viele Datenpunkte werden gemacht, um jetzt mal ein Beispiel zu geben.
00:16:22: Und da kommen wir gleich zum Thema KI auch.
00:16:26: Da gehen z.B.
00:16:27: bei dir jetzt irgendwie Alarme los, weil wir sehen, okay, von verschiedenen geografischen Locationen wird versucht, sich anzumelden.
00:16:34: Oder es gehen verschiedene Alarme los, weil wir da gesehen werden, ein bestimmter Link wurde angeklickt, da ist irgendwas nicht ganz richtig.
00:16:40: Da gehen Alarme los, ganz genau.
00:16:42: Und dann können wir sagen mit so einer Lösung, das nennt sich dann Playbook, so okay.
00:16:48: Wenn die und die Alarme losgehen, dann performe diese Aktion.
00:16:51: Gebt mir diese Information und performe die Action.
00:16:53: Beispielsweise isoliere das Gerät und trenne das von jeglicher Verbindung von dem User Jonas.
00:16:58: Also solche Sachen können technisch passieren.
00:17:00: Bin ich ein bisschen sehr technisch abgebogen gerade.
00:17:02: Aber das passiert ja dann im Allgemeinen.
00:17:04: Also ich versuch das mal für die Hörer und Hörer zu übersetzen.
00:17:08: Du hast unterschiedliche Geräte im Einsatz.
00:17:10: Laptop, Handy, eigen Server.
00:17:13: Genau.
00:17:15: Jetzt könntest du die alle selber absichern oder solltest die alle selber absichern und installierst sozusagen den klassischen Antivirustool.
00:17:22: Genau.
00:17:23: Hast erstmal Schritt eins.
00:17:24: Das heißt, wenn irgendeine Datei auf dem PC ist oder sonst wo ist und die öffnest, sichert das das ab.
00:17:30: Jetzt gibt es noch externen Emails.
00:17:32: Dafür brauchst du die Endgeräteabsicherung verstehe ich.
00:17:36: Das heißt du kriegst eine E-Mail, drückst auf den Link.
00:17:39: durch den link läuft der durchlöhrt ein programm um sicherzustellen ist der link konform oder nicht konform und würde dann alarm schlagen wird es genau
00:17:48: auch jegliche dateien die irgendwie gespeichert werden.
00:17:50: sowas ganz genau völlig richtig.
00:17:53: jetzt hast du das alles im netzwerk um rauszufinden das werden beim pc a was passiert und pc b dass dann der zusammenhang auch realisiert wird auch haken dran.
00:18:03: Jetzt müsstest du das alles selber konfigurieren und sagen, wie du sagst, wenn jemand durch das Fenster einsteigt, welche Reaktionen muss Licht angehen, Polizei angerufen werden, das müsste man manuell konfigurieren oder selber konfigurieren oder selber sich runterschreiben.
00:18:17: Und die Lösungen, die du jetzt gerade beschrieben hast, haben das eigentlich sozusagen mit dabei und sagen grundsätzlich würde ich dir sagen, wenn jemand einen Link klickt, der befallen ist und auf eine Seite kommt, wo du dir irgendwas runterlädst.
00:18:32: Empfehlen wir dir zu neunzig Prozent, schaltet das Gerät ab, nehmt es aus dem Netz raus, schickt eine Fehlermeldung an den Atmen, der muss reagieren.
00:18:39: Und so müsste man sich das dann vorstellen.
00:18:41: Also ist ja nicht nur ein, ich kaufe Ressourcen ein, sondern ich kaufe mir auch die Intelligenz ein, wie es eigentlich passiert.
00:18:48: Und dazu kommt bei einem Systemhaus und bei einem Anbieter, die entwickeln sich erständig weiter.
00:18:54: Das ist ja nicht, du lernst aus deinen Attacken, sondern du lernst aus allen anderen Attacken, die ja auch damit drin sind.
00:18:59: Absolut, ja.
00:19:01: Hast du eine kleine Ergänzung bzw.
00:19:03: zwei Punkte, vielleicht einmal zu... Ich bleibe jetzt bei dem Microsoft Defender for Business, weil wir das eben als Beispiel aufgeriffene haben, gibt auch viele andere Lösungen und die können sich unsere Kunden dann noch aussuchen, was sie für am besten finden.
00:19:14: Das können sie auch zum einen selber machen, machen auch einige, kommt dann so ein bisschen auf die Unternehmensgröße an, habe ich jetzt wen in der IT, der sich wirklich um IT Sicherheit kümmern darf und kann und die Zeit hat oder nicht.
00:19:25: Man kann das selber machen.
00:19:26: Es wird irgendwann sehr technisch und man sieht, welche Informationen sehe ich da?
00:19:30: Wie sieht so ein Alarm aus?
00:19:31: Welche Informationen kriege ich da mitgeteilt?
00:19:32: Und da ist irgendwann die Frage, traue ich mir das noch zu, das selber zu machen mit dem Schutz oder suche ich mir da wen?
00:19:37: Und das andere ist so ein bisschen das.
00:19:39: Du musst dich als Kunde, wenn du dir einen Partner holst, wie wir uns nicht mehr darum kümmern.
00:19:45: Also wir nutzen das für dich.
00:19:46: Das heißt, du musst nicht da sitzen und dir den...
00:19:49: Die drei Uhr nachts kann ja der Fehler kommen.
00:19:51: Absolut, genau.
00:19:51: Und die meisten Menschen gucken drei
00:19:53: Uhr nachts nur
00:19:53: aufs Handy.
00:19:55: Also da musst du nix machen.
00:19:56: Deine Geräte, Firewall, was auch immer du möchtest, ist da dran.
00:20:00: Und neben dieser Software-Lösung, die wir uns zu Nutze machen, wo KI einen Teil davon ist, das geht heutzutage auch gar nicht mehr anders oder sollte nicht anders gehen.
00:20:09: Vor allem Marketingtechnisch.
00:20:12: Wichtig, wir sind da immer mit dem Faktor Mensch.
00:20:14: Und wir, wir orchestrieren das, wir konfigurieren das.
00:20:18: Und dann lösen wir so einen Sicherheitsfall mit dir Notfalls, wenn es sein muss.
00:20:22: Und rufen dich an auf deiner Notfallnummer, wenn es wirklich hart auf hart kommt.
00:20:25: In den meisten Fällen lösen wir das selber und geben dir eher eine Information und sagen, hey, hier ist eine Datei, alles abgesichert, ist in Quarantäne, löscht die noch mal.
00:20:32: Da findest du die Datei.
00:20:33: Und dann telefonieren wir und sagen, was passiert ist.
00:20:37: Jetzt ist es seit März, hast du so zwei, drei prominente Beispiele, also nicht prominente Beispiele im Sinne von das Unternehmen zu nennen, aber die, die im Kopf sind, wo was Krasses passiert ist?
00:20:49: Genau, also wir haben eine gewisse Anzahl von kritischen Inzidenz, die auch schon vorgekommen sind.
00:20:55: Genau, einen Namen dafür natürlich nicht.
00:20:58: Ja, ein Beispiel vielleicht und was so ein kritischer Inzident war.
00:21:02: Das war tatsächlich, wo wir genau diesen oder der Kunde vielmehr, so den Mehrwert von diesem, diesem, vierundzwanzig sieben, dreiundfünfzehnte Tage im Jahr gesehen hat.
00:21:09: Das war wirklich Samsters am Wochenende.
00:21:12: ging die Alarm los und natürlich ist dann keiner im Unternehmen da und sieht die.
00:21:16: Wir haben die gesehen, wir haben kurz abgewählt, was machen wir mit dem Gerät, da hat sich wer versucht auszubereiten, dann auch schon auf ein Gerät zugegriffen, versucht auszubereiten in der IT-Infrastruktur des Kunden.
00:21:26: Dann haben wir gesagt, als erstes sofort das Gerät kappen, haben wir geguckt, was könnte sonst noch passiert sein, dann war es ein kritischer Fall, aber trotzdem konnten wir sicherstellen, dass sonst außer dieses Gerät befallen war, noch nichts anderes war.
00:21:38: Und dann haben wir Weil der Kunde, das besprechen wir immer vorher, auch so wollte auch sofort selber die Aktionen entschieden.
00:21:46: Wir kappen jetzt das Gerät von neglicher Verbindung.
00:21:48: Es ist immer wichtig, das abzusprechen, denn es könnte auch ein Server sein und da hängt vielleicht der Webshop dran, der im wievierundzwanzig sieben laufen muss bei mir.
00:21:53: Das wäre nämlich schlecht.
00:21:55: Und haben das dann so gemacht.
00:21:57: und dann ging es eher darum, auch wenn es ein sehr kritischer Fall war, wenn ich jetzt bei dem Beispiel immer bleibe, haben wir den Kunden eher am Montagmorgen dann angerufen, anstatt zu sagen, hey, wir müssen dich jetzt samstags am Wochenende rausholen.
00:22:07: So, nee.
00:22:07: Dann haben wir kurz abgesprochen, musste ja nicht ins Büro fahren, wir wussten nur davon.
00:22:12: Wir haben gesagt, ne komm, dann machen wir das Montagmorgen, alles gut.
00:22:16: Und dann haben wir die restlichen Schritte.
00:22:18: Mit ihm abgesprochen und sonst vielleicht ein unkonventionelles Beispiel, vielleicht aus einem Security Operations Center oder SOC.
00:22:25: Was wir tatsächlich bei ein paar Kunden jetzt festgestellt haben, haben wir selber gar nicht so auf dem Schirm gehabt.
00:22:29: Das war so, wenn einmal diese Programme bei den Kunden da sind, wir machen dann ein persönliches Onboarding mit denen.
00:22:34: Das ist was, wo KI zum Beispiel keine oder kaum eine Rolle spielt, sondern das machen wir ganz persönlich.
00:22:40: Wenn dann einmal die Software drüber läuft, dann merken die Kunden bei ziemlich vielen Geräten, ah Mister, muss ich mal ein paar Updates machen, da habe ich gar nichts auf dem Schirm gehabt.
00:22:48: oder meine, also ein bisschen patchen.
00:22:50: So
00:22:50: haben wir
00:22:50: auch gar nicht irgendwie auf dem Schirm gehabt, dass das eine Mehrwert sein könnte.
00:22:53: Das haben wir jetzt bei einigen Kunden gesehen, die gesagt haben, super, da habe ich gar nicht daran gedacht, muss ich noch machen.
00:22:59: Weil irgendwie das Betriebssystem uralt ist?
00:23:01: Genau, oder der Server ist irgendwie mit der Infrastruktur irgendwie zu alt oder muss ich mal updaten, genau.
00:23:07: Aber am Ende ist es auch viel, es menschelt sehr höchstwahrscheinlich in dem Thema.
00:23:13: Das stimmt.
00:23:15: KI spielt vor allem bei der, also bei diesen Cyber-Sicherheitsvorfällen, bei den Inzidenz sozusagen eine Rolle, wo wir uns das zu Nutze machen, aber ansonsten, also wir sind dann teilweise per Du mit den Ansprechpartnern beim Kunden.
00:23:30: Das ist jetzt nicht, dass wir täglich telefonieren, so auch nicht.
00:23:34: Machen auch so was wie letztens einmal im Quartal zusammen und schauen so ein bisschen zurück und nach vorne.
00:23:40: Aber genau, wir wissen alle, wir haben ein gemeinsames Ziel.
00:23:44: Es ist
00:23:45: schon Engels Vertrauen, weil es ja ... Man trägt die Lösung überall mit.
00:23:52: Man sichert das Wichtigste ab, ist natürlich auch noch mal eine ganz andere Ebene, die da
00:23:56: mitspielt.
00:24:00: Gibt so eine spannende Richtlinie, NES-II, Richtlinie.
00:24:05: Was ist das überhaupt und ist das relevant?
00:24:08: Ja, absolut.
00:24:10: Das ist auch ganz spannend, weil sich das ja schon nochmal groß verändert hat jetzt.
00:24:13: Und auch die Frage ist, wie sich das in Zukunft noch weiter verändert.
00:24:16: Genau, also NES-II, wofür steht das?
00:24:19: Für Network and Information Security II.
00:24:22: Da gab es eine erste Version, das ist ja erstmal eine EU-Richtlinie und damit sind wir natürlich mit Deutschland mit dabei.
00:24:28: Und die wurde jetzt eben noch mal abgedatet, um einen höheren Standard zu setzen in der Cyber-Sicherheit, weil sich, ich glaube die erste war von zwei, sechzehn, auch nochmal echt viel getan hat.
00:24:37: Und zum anderen jetzt auch entschieden wurde, da müssen deutlich mehr Sektoren oder Branchen in unserer Wirtschaft und mehr Unternehmen mit runterfallen.
00:24:44: Da fallen Unternehmen drunter, also wenn ich fünfzig Mitarbeitende oder mehr habe.
00:24:49: Und zehn Millionen.
00:24:51: Euro-Jahres-Umsatz mache und achtzehn Sektoren sind es meine ich.
00:24:56: Also alles von Telekommunikationen, wie wir natürlich auch, alles zur Richtung Cloud, aber auch Transport und Gesundheit, also viele Sektoren.
00:25:05: Und durch diese Anforderung auch tatsächlich viele eher so ein Mittelständler, die vielleicht gar nicht, die kennt das gar nicht, auch gar nicht damit rechnen irgendwie.
00:25:12: Und was noch mal dazukommt, was es deutlich erhöht, ist so ein Lieferkettengesetz, das mit eingebaut wurde, wo gesagt wird, okay, ich bin jetzt vielleicht noch nicht mal in europäischen Markt irgendwie ansässig, aber ich produziere eine Lösung, eine Software oder auch eine Hardware für Unternehmen, die von NES II betroffen sind, dann bin ich da auch mit drin.
00:25:30: Und die rechnen auch gar nicht damit, also egal, ob die jetzt in Europa oder nicht sind oder in Deutschland.
00:25:36: Und genau, also da können wir so ein bisschen Abhilfe schaffen.
00:25:38: Und wenn es wirklich zu einem Cyber-Sicherheitsvorfall kommt, muss ja auch einiges melden.
00:25:44: Also muss innerhalb von vierundzwanzig Stunden eine Erstmeldung machen.
00:25:47: Muss innerhalb von zwanzig zwanzig Stunden das und das melden.
00:25:49: Und noch mal eine Abschlussmeldung.
00:25:51: Wie mache ich das?
00:25:51: Was muss ich irgendwie tun, im Fall der Fälle?
00:25:54: geht es für mich ja auch um die Existenzpotenziell und ist in mir ein bisschen aufregender Moment.
00:25:58: Da können wir so ein bisschen helfen und Ruhe reinbringen und einmal klar aufzeigen, was zu tun ist.
00:26:02: Ja, weil du sagst gerade was Spannendes mag.
00:26:05: Das ist ja nicht nur ein technisches, sondern auch ein prozessuales und organisatorisches Thema.
00:26:12: Das stimmt.
00:26:13: Und zum einen ist es auch, also ja, ich muss mich erst mal schützen.
00:26:17: Aber was passiert, wenn doch irgendwas passiert?
00:26:20: Also nicht nur die Prävention, sondern auch okay.
00:26:22: Es kommt zu dem Fall, was muss ich dann tun?
00:26:23: Ganz genau, Maßnahmenplan.
00:26:24: Mein Notfallkoffer oder Ordner, ich hab noch so ein bisschen aus manchen Telcos von unserem ehemaligen Technikchef so aus dem Videocalls irgendwie in nem Bild im Kopf, der hat hinter sich immer einen Ordner gehabt, da stand groß Notfall dran.
00:26:37: Also ich wusste, okay, der Kollege, der weiß Bescheid.
00:26:40: Im idealer Fall hat er das noch digital irgendwo abgelegt, dass er überall drauf zugreifen kann.
00:26:43: Aber genau, was ist mein Notfallplan?
00:26:46: Genau.
00:26:49: Aber er muss ja auch ausgedruckt sein, weil wenn die Systeme nicht mehr funktionieren, dann muss er
00:26:53: auch
00:26:53: her.
00:26:56: Jetzt haben wir noch gar nicht so sehr im Detail drüber gesprochen, weil wir das Thema ja auch allgemein erklären wollen.
00:27:01: Was aber, glaube ich, klar wird, ist, dass das schon ein spezielles Thema ist, wo du gutes Fachpersonal brauchst.
00:27:08: Jetzt ist die Wahrnehmung, die überall kommuniziert wird, wir haben ein großes Fachkräfteproblem, Fachkraftmangel.
00:27:19: Wie sieht es in dem Bereich aus?
00:27:21: Was ist deine Wahrnehmung?
00:27:22: Also, wie hast du als Ansprechpartner auf der anderen Seite und bauen die das auf?
00:27:25: Ja, das sehen wir auch.
00:27:28: Der Markt wächst sehr stark.
00:27:30: Das sehen wir dann sowohl auf der Kundenseite, wo Kunden teilweise, wenn sie sagen, ich will mich da irgendwie absichern und zu den großen, top etablierten Playern gehen, die sprechen gar nicht mit dem, wenn es irgendwie um zehn, zwanzig, fünfzig Lizenzen oder ein User geht.
00:27:44: Da sehen wir... Auf der anderen Seite, auch ich in meiner Rolle auch genauso im Recruiting sozusagen, bei den Fachkräften völlig richtig.
00:27:53: Und zum einen ist da natürlich alles, was wir machen, um so die Sichtbarkeit von Wodafone Business als Cyber Security Anbieter zu erhöhen.
00:28:02: Das hilft auf der anderen Seite auch dafür, zu sagen hey.
00:28:04: Wir wachsen da gerade, wir suchen da auch Stellen.
00:28:08: Das gilt sowohl für meinen Team als auch für Nachbarte Rollen.
00:28:10: Also was wir auch haben, ist zum Beispiel top ausgebildete Kolleginnen und Kollegen so in beratenden Rollen.
00:28:18: Die sind quasi im Vertrieb angesiedelt, geht aber eher darum bedarfsgerecht zu beraten.
00:28:23: Die merken das auch.
00:28:24: Wir sind da gut aufgestellt, aber dadurch, dass wir bei dem Thema jetzt so wachsen.
00:28:27: und also speziell für den Managed Security wollen wir in den nächsten Jahren über hundert Expertinnen und Experten sein.
00:28:33: Da wachsen wir jetzt schon relativ stark und da merken wir das.
00:28:37: Und wenn ich jetzt rein aus meiner Rolle noch mal so spreche für einen Security Operations Center, brauche ich natürlich auch einen großen Teil des Teams, die Hands-on-Erfahrung haben damit, die das seit Jahren machen.
00:28:52: Ich gucke mir täglich Kundenumgebung an, ich manage die Vorfälle, die kommen.
00:28:57: Und ein anderer, ein kleinerer, ein gewisser Teil des Teams kann und sollte sogar, bin ich der Meinung, einen auch leicht anderen Background haben.
00:29:05: Sich natürlich mit dem Thema auskennen, darf dann aber auch eine Lernreise noch mit sich bringen und nach dieser Lernreise geht es dann los.
00:29:12: Also ich habe irgendwie ein bisschen vielleicht eine andere Security-Brille, gar nicht mal so die Cyber-Sicherheit oder eine IT-Brille auf und habe da so einen Background für mich.
00:29:22: Und sowas hilft uns gerade auch im Team enorm.
00:29:26: wo wir nochmal andere Blickwinkel haben.
00:29:29: Eine Zahl, die mir im Kopf hängen geblieben ist, ist so, sieben, achtzig Prozent der Zeit treffen diverse Teams die bessere Entscheidung.
00:29:39: Also die Rolle von Diversität.
00:29:41: Und das merke ich gerade in unseren Teams, dass uns das voll hilft.
00:29:45: Und das kann ich natürlich auch bei, wenn es um Rekrutierung geht, um neue Stellen, Besetzung mir zu Hilfe machen sozusagen.
00:29:53: Ja, guter Punkt.
00:29:55: ist auf der einen Seite in dem Mittelständler vielleicht einen externen Partner mit dazu, um einen weiteren Blickwinkel zu haben.
00:30:01: Und wenn natürlich dann die externen Partner auch unter sich noch mal ein diverses Bild haben, was noch mal helfen kann, um die richtige Entscheidung zu treffen.
00:30:13: Ihr braucht natürlich auf eurer Seite vor allem routinierte und vor allem ruhige Personen, die bei Vorfällen natürlich jetzt nicht an die Decke gehen und irgendwie versuchen da kurzfristig irgendwie eine Entscheidungen zu treffen, die nicht durchdachten.
00:30:26: Das
00:30:27: ist ein guter Punkt.
00:30:28: Und da hilft uns immer auch viel Erfahrung.
00:30:31: Und genau das ist tatsächlich auch gar nicht so leicht, weil wir brauchen einen Mix aus super starker technischer Expertise.
00:30:38: Und zum anderen, wenn es dazu kommt, wenn wir mit dem Kunden sprechen, darum machen wir das ja auch aus Deutschland raus, ja hier vom Campus in Düsseldorf aus.
00:30:44: Dann natürlich auch da genau, was du gesagt hast, den ruhiges Händchen auch in der Kommunikation zu haben.
00:30:49: Sowohl diesen... kommunikativen Skill, sage ich mal, und die Kompetenzen als auch den sehr technischen.
00:30:56: Das ist im Mix echt gar nicht so leicht.
00:30:58: Da bin ich, muss ich auch sagen, super stolz auf mein Team, wie die das jeden Tag hinbekommen.
00:31:03: Das ist auch spannend.
00:31:06: Wenn du jetzt einem Unternehmen nur einen einzigen Tipp im Bereich Cybersecurity geben könntest und dürftest, welcher wäre
00:31:19: das?
00:31:19: Einen einzigen?
00:31:25: Sprecht darüber.
00:31:27: Mach das zu einem Thema, denn Security ist Teamwork.
00:31:33: Das gilt sowohl für die Cyber-Sicherheit als auch für Sicherheit insgesamt.
00:31:37: Wie habe ich mich gerade abgesichert?
00:31:38: Wie funktioniert das?
00:31:39: Wie will ich mich da in Zukunft aufstellen?
00:31:42: Was ist für mich da am wichtigsten?
00:31:44: Wie schütze ich mich präventiv?
00:31:45: Was mache ich, wenn es wirklich hart auf hart kommt?
00:31:49: Wie krieg ich es hin, dass meine User sich so verhalten, dass sie auch sehen, wie eine Fishing Mail aussieht.
00:31:55: Erst mal so ein bisschen das Thema sich bewusst machen.
00:31:58: Wie kriege ich das vielleicht hin?
00:32:00: Wie schütze ich mich, wenn ich in meine Geräte einlogge, mich als User irgendwie im Unternehmen bewege?
00:32:06: Welche Daten, wie gehe ich mit Daten um?
00:32:08: Und sich darüber zu unterhalten, ist super wichtig, egal in welcher Branche ich tätig bin, egal wie groß ich bin.
00:32:14: Das wäre so mein Rat, also Securities ist Teamwork.
00:32:16: Und das sehen wir auch bei den ... an den Zahlen, glaube ich, dass es wirklich wichtig ist.
00:32:23: Und auf der anderen Seite.
00:32:25: Und das finde ich dann auch mal schön, noch so ein bisschen positiver darzustellen.
00:32:29: Wie gut ist das, wenn ich komplett abgesichert bin?
00:32:32: Und ich habe da irgendwie an meiner Seite, der sich damit auskennt, ich muss mich um nichts kümmern.
00:32:37: Ja, die Diskussion habe ich auch mit einigen, mit denen ich mich unterhalte.
00:32:42: Ist natürlich schwierig, weil ich glaube, das ist ... klassische IT-Problemen, wenn es läuft, meckert keiner, aber es lobt auch keiner.
00:32:56: Und wenn es dann mal knallt, knallt es meistens richtig.
00:32:59: Also steht ein Server still oder gibt ein IT Security Vorfall.
00:33:05: Und dann muss man halt reagieren.
00:33:06: Und ich glaube, das ist so.
00:33:07: dieses, das ist ja auch mit den Eingangsfragen, die ich habe versucht, da zu stellen, dass viele gerade noch nicht die Wahrnehmung haben, Ich muss da was tun.
00:33:17: Und wenn sie jetzt nichts getan haben und es passiert was, dann ist es ein Burstcase eigentlich schon zu Ende, weil über die Ausfallzeiten, über die Gelder, die da fließen, nicht mehr viel zu retten
00:33:29: ist.
00:33:29: Das ist ein echt guter Punkt.
00:33:30: Und auch so ein bisschen, wie bereit bin ich?
00:33:33: Teilweise auch dann ein bisschen Geld in die Hand zu nehmen und mich zu schützen, wenn ich gar nicht so die Bedrohung sehe oder sehe, da passiert schon nichts.
00:33:39: Oder was mit meinen Daten irgendwie anfangen.
00:33:42: Und wir tauschen uns ja auch mit anderen, anderen Plänen so in den Markt aus.
00:33:46: Und die, die sich so spezialisiert haben auch so, ich denke da immer so an Swap-Teams und an irgendwie solche Actionfilme.
00:33:54: So, wenn's hart auf hart kommt, die fahren zum Kunden raus.
00:33:57: Und ... und versuchen irgendwie zu unterstützen, wenn ich mich als Kunde nicht oder als Unternehmen nicht abgesichert habe und es trotzdem passiert.
00:34:06: Würdet ihr im Fall eines erfolgreichen Hackingangriffs vor Ort fahren?
00:34:11: Würdet ihr dann den Kunden noch weiter begleiten?
00:34:13: Nee, das machen wir nicht.
00:34:14: Wenn wir am Start sind und einmal alles on-board ist, dann kommt es dazu ja auch gar nicht.
00:34:19: ... was uns auch immer wieder als Anfragen erreicht ist ... ... also von Wodafund Kunden, ... ... zu sagen, hey, wir sind jetzt hier nicht ... ... was für Cyber-Sicherheit irgendwie ... ... in der Partnerschaft oder machen nicht zusammen, ... ... aber ich habe hier einen Fall, ... ... bitte nicht so laut drüber sprechen, ... ... aber könnt ihr mir irgendwie helfen ... ... und also wir stehen da immer gerne ... ... mit ein paar Tipps zur Seite, aber so richtig ... ... wir nehmen Koffer in der Hand, wir fahren raus, ... ... das machen wir, also wir helfen da sehr gerne ... ... und haben da starke Partner, die das seit Jahrzehnten machen ... ... und nichts anderes machen und an die ... die bringen wir damit ins Spiel, die das genauso machen.
00:34:54: Das machen wir jetzt selber als Team nicht, haben wir uns klar gesagt, dass wir da eine Trennung haben.
00:35:00: Was ich eben sagen wollte, von solchen Teams kriegen wir auch ganz gut mit, die sagen, ich war bei einem Kunden, der hatte sich nicht so abgesichert, weil ich dachte, das ist irgendwie nicht so wichtig, dann war seine Existenz bedroht, wir haben ihn da gerade so rausgeholfen, dann hat er sich wieder nicht abgesichert.
00:35:15: Und ein halbes Jahr ruft er mich wieder an.
00:35:17: Und selbst dann, wenn was vorkommt, ist der Lerneffekt nicht immer da.
00:35:21: Das ist nicht mehr leicht.
00:35:23: Ja,
00:35:25: das ist komisch.
00:35:28: Meistens ist es doch eigentlich nicht existenzbedrohend dafür, Euros in die Hand zu nehmen.
00:35:35: Ich weiß nicht, ob du so Rahmen mal geben kannst, weil irgendwie müssen wir es doch ... entmystifizieren.
00:35:44: Sonst hört sich das jetzt hier so an, als ob man hunderttausende von Euro's jeden Monat dafür ausgeben müsste.
00:35:49: Aber du hast ja auch von kleinen Unternehmen gesprochen, zehn, zwanzig, dreißig, fünf Dich Mitarbeiter.
00:35:55: Ohne, dass wir dich jetzt auf den Preis fest nageln, aber gibt es da irgendwie so
00:35:58: eine... Nein, gerne.
00:35:59: Klar, irgendwie grobe Hausordnung.
00:36:01: Na klar, gerne.
00:36:02: Also, was wir sagen, ist, wir... wollen Cyber-Sicherheit demokratisieren.
00:36:11: Der Hagengroß kommuniziert und natürlich sind wir ein Unternehmen und wir sind jetzt kein Förderverein oder so.
00:36:17: Natürlich müssen wir auch Unternehmen bestenken.
00:36:20: Wenn wir sagen, wir wollen das wirklich ernst nehmen, wir wollen auf die kleineren und mittleren Unternehmen in Deutschland schützen, dann, und da bin ich persönlich sehr froh, dass wir uns so entschieden haben, ist, dass wir sagen, bei den Einstiegsprodukten gibt es keine Mindestabnahmemenge sozusagen.
00:36:34: Du kannst mit einer Lizenz, mit einem User zu uns kommen und erst mal dich damit absichern.
00:36:38: Und wir sind trotzdem in den Vierundzwanzig Sieben für dich da.
00:36:40: Ehrlicherweise rechnet sich das auch nicht sofort für uns, so offen kann ich glaube ich sein.
00:36:45: Aber da haben wir die Entteilung getroffen.
00:36:48: Genau, das dauert eine Weile.
00:36:51: Aber glaube ich genau der richtige Weg.
00:36:53: Und da fängst du an bei, also wenn wir jetzt mal wieder bei dem Microsoft Beispiel werden, aber genauso bei den anderen Anbietern im Markt, du kaufst einmal die Lizenz und dann kaufst du uns quasi als Vierundzwanzig Sieben Schutz, als Managed Security.
00:37:05: Wir machen das ja dann für dich dazu.
00:37:07: Da fängst du bei einem paar Euro Pro Lizenz an.
00:37:09: Das ist genau die Idee, dass du als kleines Unternehmen kannst so starten.
00:37:13: Wenn du wächst, dann kannst du ein paar nachbuchen.
00:37:15: Oder auch
00:37:15: ich kann jetzt hier mit mein, also mit paar Euro mein Handy.
00:37:17: im Monat absichert.
00:37:18: Ja, genau.
00:37:20: Das ist ja, glaube ich, auch wichtig zu verstehen, dass jetzt nehmen wir einen einfachen Betrag, zehn Euro.
00:37:26: Ich will jetzt hier nicht in Rappat euch geben oder raushandeln, aber dann ist es vielleicht bei fünfzig, ist es halt eben dann fünfhundert Euro oder siehmonat fünfzig Euro dafür jeden Monat, um die Sicherheit zu haben.
00:37:39: Und da muss man sich immer überlegen, wie weit ist man höchstwahrscheinlich auch?
00:37:44: angreifbar?
00:37:45: also sind alle fünfzig im netz oder wie das konstrukt.
00:37:49: ich glaube da da kann man ja auch einmal sich checken lassen wie gefährdet man ist
00:37:56: ja genau um einzelne user.
00:37:59: wie viele möchte ich absichern dann kann ich die die mit reinbringen.
00:38:03: ich überlege gerade wie ich das gut formulieren kann zusätzlich dem podcast.
00:38:08: da habe ich ja auch noch eine andere funktion und kriege dadurch auch wirklich mit wie wie nah die Kugeln an einem vorbeifliegen.
00:38:21: Das ist schon immens, was da passiert.
00:38:24: Und da muss man wirklich gut aufgestellt sein und hoffen, da reicht ein Treffer.
00:38:33: Insbesondere bei kleineren und mittleren Unternehmen haben wir am Anfang so ein bisschen zugesprochen.
00:38:39: Leider ist dann tatsächlich relativ schnell.
00:38:42: die Frage, wie schnell kann ich meinen ... Entweder meine Produktion wieder ins Laufen bekommen oder meine Daten wieder kriegen.
00:38:47: Also brauche ich meine Kundendaten oder ich die nicht brauche auch okay, wenn ich Backups habe, alles gut.
00:38:53: Ja, und welche Schritte muss ich einladen?
00:38:55: Ich glaube, vielen ist bewusst, dass wenn Stromausfall ist, dass sie vielleicht ein Aggregat haben, was sie anschmeißen können, jetzt wieder ganz simpel in dem Beispiel zu sein.
00:39:02: Aber wenn mal kein PC mehr zugreifbar ist, was bedeutet das?
00:39:07: In den Industrie produzierende Unternehmen können dann wirklich gar nichts mehr machen.
00:39:11: Und das hat ja in der Kette mit Zulieferern versprochenen Lieferdaten.
00:39:17: Ja, immense Situation.
00:39:18: Dann
00:39:19: können Worst Case wandern, die Kunden mal kurzfristig ab.
00:39:23: Und dann ist es ein Schaden da, den man nicht wieder reparieren kann.
00:39:26: Ja, und auch zudem haben wir eben auch kurz zu gesprochenen der Reputationsschaden.
00:39:29: Also der ist dann auch einmal da, auch schwierig.
00:39:32: Und ich frage mich auch, wer das ja auch so viel mitbekommt, wie du das eben geschildert hast.
00:39:37: Was können wir insgesamt in Deutschland auch tun, dass das Bewusstsein noch stärker da ist?
00:39:44: Ein Podcast über das Thema See.
00:39:46: Zum Beispiel.
00:39:48: Das wäre noch nicht möglich.
00:39:50: Marc, wenn wir so ein bisschen in die Zukunft schauen, was so passiert.
00:39:53: Weil ich glaube, das hast du ja gesagt, am Anfang der Folge hast du gesagt, wir gucken jetzt mal zehn Jahre zurück mit dem Thema Digitalisierung.
00:40:01: Und einige sind da noch nicht.
00:40:04: Was glaubst du, wo sind wir denn in drei oder fünf Jahren mit dem Thema?
00:40:07: Ja, da spielt natürlich wieder das Thema Kainerolle, wo wir jetzt ja schon sehen, dass das Deep Fakes mir irgendwie relativ glaubwürdig... zeigen können, dass ich mit einer Person spreche, mit der ich gar nicht spreche.
00:40:22: Und da sehen wir auch jetzt schon, glücklicherweise nicht bei unseren Kunden jetzt aktuell, aber in der Branche, dass da genau solche Cyber-Sicherheitsvorfälle stattfinden, wo wirklich Zahlungen von dem CEO genehmigt werden, weil eine vermeintliche Kollegin, vermeintlicher Kollege das fordert oder autorisiert vermeintlich.
00:40:43: Also das sehen wir jetzt schon.
00:40:45: Und wenn ich mir das jetzt noch, wenn wir jetzt zurückblicken, wann, wann kam, ja, JNAI jetzt, das ist gar nicht so lange her.
00:40:53: Also was passiert jetzt noch in den nächsten drei bis fünf Jahren?
00:40:55: Also da wird echt nochmal einfach es immer schwerer und das, das wandelt sich sehr schnell, solche, solche Angriffe zu erkennen überhaupt erst mal.
00:41:05: Und, und, und der Teil wird, wird immer schwieriger.
00:41:07: Das ist immer, ganz genau.
00:41:10: immer wichtiger auch dieses Thema bewusster zu machen, sowohl für Privatpersonen als auch für uns in der Wirtschaft.
00:41:17: Und was auch ein Thema ist, dann Quantum Computing.
00:41:20: wo nochmal so die Art und Weise und die die Schnelligkeit, die Anzahl von Angriffen, die gefahren werden können, einfach nochmal um das Vielfache steigen wird.
00:41:31: Also schwierig vorzustellen sogar, muss ich sagen.
00:41:34: Ich kann es auch gar nicht so gut bildlich irgendwie machen, aber ich das selber noch schwierig finde zu greifen, was da alles passieren kann oder wie sich das entwickeln wird.
00:41:42: Also da müssen wir uns deshalb auch KI und genauso Content Computing auch selber in der Abwehr immer zu Nutze machen und da schnell dabei sein.
00:41:51: Ja, ist meistens leider so, dass die die Personen, die die Bedrohungen erschaffen, meistens schneller nutzen und eher noch mal kreative Energie haben, um eine Lösung zu finden.
00:42:01: Und da muss man natürlich immer versuchen, gegen zu arbeiten und die wiederzuschließen.
00:42:04: Genau, im Prinzip sind die... Die Bösen, ja, die Scheißhacker, sorry, wir haben gar nicht darüber gesprochen.
00:42:09: Wir wollten, glaube ich, keine Kraftausdrücke benutzen.
00:42:11: Da musst du mir sagen, Jonas.
00:42:15: Die sind uns einen Schritt voraus und wir müssen super schnell da sein.
00:42:20: Ja, ich glaube ... Ich mag leider, wie bei jeder Folge ist das Thema, kann man in die Breite, in die Tiefe diskutieren.
00:42:29: Und es ist auf jeden Fall sehr spannend und gibt nochmal so ein bisschen eine Wahrnehmung, welche Möglichkeiten wir stehen.
00:42:36: Zwei Fragen, die ich meinen Gästen immer stelle, ist ja, was machst du privat mit Daten und welchen Filmtitel würdest du geben?
00:42:43: Ist beim Thema Cybersecurity bestimmt was Spannendes.
00:42:47: Von daher freue ich mich, wenn du mir die Fragen beantwortest.
00:42:50: Ja, gerne.
00:42:51: Ja, was ich privat so spannend finde, ist auch jetzt immer mehr so der ganz nutzerfreundliche Einsatz von KI.
00:42:59: Also, dass so meine Bilder zum Beispiel, meine Videos sortiert werden.
00:43:03: Ich hab keine Lust, mir so ein Bilderordner zu machen, da bin ich super schlecht drin und brauche da irgendwie ewig für so ein Urlaubsvideo oder so.
00:43:09: Ich behaupte zwar, ich bin da schon noch besser drin, wenn ich mich da wirklich mal ran setze, wie vor zwei Jahren noch mal gemacht.
00:43:14: Aber das finde ich super angenehm.
00:43:16: Mir wird einen Ordner gemacht.
00:43:18: Wenn wir uns öfter sehen würden, wird mir einen Ordner gemacht, was ich mit Jonas erlebt habe.
00:43:22: Oder mein Urlaubsvideo aus dem Sommer.
00:43:24: Das finde ich super angenehm.
00:43:26: Das macht echt Spaß, finde ich, und wird ja auch immer besser.
00:43:28: Und zum anderen auch noch so, ich hab meinen ... Papierkram, ich mag das nicht, den so physisch bei mir zu haben.
00:43:36: Also ich kriege irgendwie einen Brief, einen Stromvertrag, Versicherung, keine Ahnung.
00:43:40: Es scann ich das ab, leg ich mir das einmal sauber ab in der Cloud.
00:43:43: Und dann schmeiß ich den weg.
00:43:45: oder also ich schredder den erst, immer wichtig, bitte schreddern, bitte schreddern.
00:43:49: Und schmeiß das dann weg.
00:43:51: Und das mache ich ganz gerne.
00:43:54: Traue ich mich noch nicht bei allen, bei der Geburtsurkunde von meiner Tochter habe ich es nicht gemacht.
00:43:57: Das hätte ich auch zu Hause nicht durchbekommen, glaub ich.
00:44:00: Aber das mach ich sonst
00:44:01: nicht.
00:44:03: Das mach ich echt gerne.
00:44:05: Ansonsten Filmtitel.
00:44:06: Ich hab so ein bisschen überlegt, hat mir ein paar Folgen angeguckt und war darauf vorbereitet, muss ich sagen.
00:44:12: Catch me if you can.
00:44:14: Da ist ja der ... Leonhard Röckebühne auch ohne Oskar gewesen.
00:44:19: Aber das ist genau dieses so ... Ich ... Ich will da schnell dran sein, oder auf der anderen Seite, am Ende wird der gefasst irgendwie.
00:44:25: Ich hab nicht so lange nicht gesehen, aber ... und arbeite dann, glaub ich, für die andere Seite.
00:44:29: Ein bisschen dieses White-Hacking, das passt ganz gut.
00:44:31: Aber was ich im Jahr mit Spanzen da fand, ist dieses Kompetitive, so ein bisschen.
00:44:35: Das sehe ich ja auch bei meinen Leuten in den Teams.
00:44:38: Das ist, also im Beruflichen hier immer super professionell, aber die ... betteln sich auch privat, dann würde ich mit Wettkämpfen, so Capture the Flags zum Beispiel, das kennt jetzt der eine oder die andere von den Zuhörern vielleicht so aus Ego-Shooter oder anderen Kontexten.
00:44:57: Das machen wir, gibt es auch in der Cyber-Sicherheit.
00:44:59: Wie kriege ich da in so einer Challenge den schnellsten Erfolg?
00:45:04: Wie kann ich das lösen?
00:45:06: Und da gibt es echt solche Challenges, also echt spannend zu sehen.
00:45:08: Ein bisschen
00:45:09: Gamification.
00:45:10: Ja,
00:45:10: genau.
00:45:12: Ja, vielen Dank, Marc, für deinen Einblick.
00:45:16: Ich glaube, was wir mit der Folge rüberbringen wollten, ist, dass eigentlich Cybersecurity, nicht eigentlich, Cybersecurity ist kein Luxus, sondern ist Pflicht geworden.
00:45:30: Und wer das jetzt nicht macht, sich hat eigentlich sein Unternehmen nicht ab.
00:45:36: Ja, genau.
00:45:36: Also, wenn wir dazu beitragen konnten, dass das ein bisschen mehr noch ins Bewusstsein gekommen ist, dann
00:45:42: haben wir es erfolgreich gemacht.
00:45:43: Alles richtig gemacht.
00:45:44: Vielen Dank für die Folge.
00:45:45: Danke dir.
Neuer Kommentar