{"id":1785,"date":"2016-09-29T14:09:36","date_gmt":"2016-09-29T13:09:36","guid":{"rendered":"http:\/\/www.softed.de\/blog\/?p=1785"},"modified":"2025-07-07T10:25:08","modified_gmt":"2025-07-07T09:25:08","slug":"interview-it-sicherheit","status":"publish","type":"post","link":"https:\/\/www.softed.de\/softed\/interview-it-sicherheit\/","title":{"rendered":"Wieviel IT-Sicherheit muss sein?"},"content":{"rendered":"<p>IT-Sicherheit ist eine der gro\u00dfen Herausforderungen f\u00fcr Unternehmen. Die\u00a0Digitalisierung bringt eine \u00d6ffnung hin zu mehr Transparenz in Unternehmen und \u00fcber Unternehmen,\u00a0aber auch einen schnellen Datenaustausch\u00a0zwischen Kunden und\u00a0Partnern mit sich.\u00a0Gleicherma\u00dfen steigt die Anforderung,\u00a0wichtige Daten\u00a0und das Unternehmensnetzwerk zu sch\u00fctzen, Missbrauch\u00a0von Daten zu verhindern und Angriffe auf das System\u00a0abzuwehren. Ein Gespr\u00e4ch mit <strong>Ulf Riechen<\/strong> \u00fcber IT-Sicherheit in Unternehmen und die Frage, wie man Hacker wird.<\/p>\n<p><!--more--><\/p>\n<p><em>Ulf Riechen studierte Informationstechnik. Seit 1991 ist er bei SoftEd und u. a. f\u00fcr das IT-Sicherheitsmanagement zust\u00e4ndig. Vor welchen Herausforderungen Unternehmen hinsichtlich einer optimalen IT-Sicherheitsstrategie stehen, wei\u00df er aus seinen zahlreichen Seminaren, Projekten und Vortr\u00e4gen.<\/em><\/p>\n<h2>Mehr als IT-Sicherheit: Ein Pl\u00e4doyer f\u00fcr ein komplexes Informations-Sicherheitsmanagement!<\/h2>\n<p><strong>Hallo Ulf, es ist relativ einfach, sich in fremde Netze zu ha\u00adcken. Das hast du auf der SoftEd-Jahreskonferenz NetNight im Februar gezeigt. Hand aufs Herz, wie wird man Hacker?<\/strong><\/p>\n<p><strong>Ulf Riechen:<\/strong> Du liebst den kreativen Umgang mit Technik? Du nutzt eine Technologie au\u00dferhalb des \u00fcblichen Zwecks und Ge\u00adbrauchs? Du bist ein Hacker! Nun musst du dich nur noch f\u00fcr die richtige Seite der Macht entscheiden. \u201eBlack Hats\u201c verdienen illegal ihr Geld und schaden den Besitzern der Computer. \u201eWhite Hats\u201c helfen, Sicherheitsl\u00f6cher zu finden und weisen auf Risiken beim Einsatz einer umstrittenen Technologie hin.<\/p>\n<p><strong>Hat hacken auch etwas mit Alter und rebellischer Jugend zu tun?<\/strong><\/p>\n<p><strong>Ulf Riechen:<\/strong> Jugendliche sind kreativer und hinterfragen das, was die Al\u00adten machen. So finden sie leichter Sicherheitsl\u00f6cher als der \u201ebetriebsblinde\u201c Administrator oder Software-Entwickler.<\/p>\n<p><strong>Hacken ist cool, und IT-Sicherheit ist in den letzten Jahren ein Dauerbrenner, ob auf Konferenzen, Tagungen\u00a0oder in einschl\u00e4gigen Zeitschriften. Wie kommt das?<\/strong><\/p>\n<p><strong>Ulf Riechen:<\/strong> Die Abh\u00e4ngigkeit von der IT ist st\u00e4rker geworden, Gesch\u00e4ftsprozesse ohne IT sind kaum noch denkbar. Soft- und Hardware ist komplexer, also gibt es auch f\u00fcr Angreifer mehr potentiell ausnutzbare Fehler. Mit den Snowden-Enth\u00fcllungen wurde die allgegenw\u00e4rtige \u00dcberwachung ja bekannt, die Gegenma\u00dfnahmen erfordert.<\/p>\n<p><strong>Es geht also um ein komplexes IT-Sicherheits-Management statt um einzelne Sicherheits-Ma\u00dfnahmen. Warum haben Unternehmen aber bisher zu wenig darauf reagiert?<\/strong><\/p>\n<p><strong>Ulf Riechen:<\/strong>Administratoren versuchen immer noch, ihre IT zu sch\u00fctzen. Dies wird auch mit dem veralteten Begriff \u201eIT-Sicherheit\u201c deutlich. Es geht aber nicht um die IT, sondern um die Informationen. Der Wert der Informationen f\u00fcr das Unternehmen sollte der Ma\u00dfstab sein, wir brauchen ein Managementsystem f\u00fcr Informationssicherheit.<\/p>\n<p><strong>Wo siehst Du die gr\u00f6\u00dfte L\u00fccke bei den Sicherheitsma\u00dfnahmen in Unternehmen?<\/strong><\/p>\n<p><strong>Ulf Riechen:<\/strong> Es gibt keine \u201egr\u00f6\u00dfte L\u00fccke\u201c \u2013 aber oft die falsche Herangehensweise: Informationssicherheit wird als technisches Problem den Technikern \u00fcberlassen. Und die basteln dann ein bisschen an ihrer Technik herum. Besser ist es, wenn das oberste Management die Verantwortung \u00fcbernimmt und das Thema strukturiert und ganzheitlich angeht.<\/p>\n<p>Abgesehen davon gibt es nat\u00fcrlich die \u201ebeliebten L\u00fccken\u201c: deaktivierte Windows-Firewalls, fehlendes Patch-Management f\u00fcr Nicht-Microsoft-Software, fehlende Anwenderschulungen\u2026<\/p>\n<p><strong>Welche Rolle spielt jeder einzelne Mitarbeiter?<\/strong><\/p>\n<p><strong>Ulf Riechen:<\/strong> Der Mitarbeiter ist das wesentlichste Element der Informationssicherheit. Ein Virenscanner kann nicht alle Bedrohungen erkennen, und wenn dann der Mitarbeiter auf die falsche Datei klickt \u2026 Gezielte Angriffe laufen fast immer \u00fcber die Ausnutzung des Vertrauens der Mitarbeiter, das sogenannte Social Engineering. Sei es \u00fcber Telefon, Mail oder beim Einbruch in die Firma als \u201eTechniker\u201c verkleidet. Deshalb ist die regelm\u00e4\u00dfige Sensibilisierung und Schulung aller Mitarbeiter Pflicht.<\/p>\n<p><strong>Was sind die gr\u00f6\u00dften Bedrohungen, die Unternehmen im Alltag h\u00e4ufig erleben?<\/strong><\/p>\n<p><strong>Ulf Riechen:<\/strong> Derzeit werden die Ransomware-Angriffe als besonders bedrohlich empfunden, weil durch die Verschl\u00fcsselung von Datenbest\u00e4nden die Arbeitsf\u00e4higkeit erheblich beeintr\u00e4chtigt wird. Aber f\u00fcr viel gef\u00e4hrlicher halte ich gezielte Angriffe. Wenn schon ein Trojaner \u201evon der Stange\u201c solche Sch\u00e4den verursachen kann, was passiert dann bei einem gezielten Angriff, einem Advanced Persistent Threat?<\/p>\n<p><strong>Sind gef\u00e4hrliche Angriffe auf mein System immer wahrnehmbar?<\/strong><\/p>\n<p><strong>Ulf Riechen:<\/strong> Die wirklich gef\u00e4hrlichen Angriffe sind die, die man nicht bemerkt. W\u00e4hrend ein Virus nur alles lahmlegt, werden bei einem gezielten Angriff die Firmengeheimnisse gestohlen \u2013 und das merkt man erst, wenn der Wettbewerb aus Fernost mit dem gleichen Produkt auf den Markt kommt.<\/p>\n<p><strong>\u00ad\u00ad\u00ad\u00ad\u00ad\u00ad\u00ad\u00ad\u00ad\u00adWieviel Sicherheit muss denn sein?<\/strong><\/p>\n<p><strong>Ulf Riechen:<\/strong> Die maximal m\u00f6gliche Sicherheit ist nicht erstrebenswert, denn die will keiner bezahlen und schr\u00e4nkt die Funktionalit\u00e4t ein. Sicherheit ist immer ein Kompromiss.<\/p>\n<p><strong>Was tun, wenn es dennoch schiefgeht?<\/strong><\/p>\n<p><strong>Ulf Riechen:<\/strong> Teil des Sicherheitsmanagements ist auch der Umgang mit Sicherheitsvorf\u00e4llen. Diese sind zun\u00e4chst zu beheben, anschlie\u00dfend kann Ursachenforschung betrieben werden, die zu einer Optimierung der Sicherheitsma\u00dfnahmen f\u00fchren sollte.<\/p>\n<p><strong>Muss ich mehr in Sicherheit investieren, wenn ich auf Unternehmensdaten weltweit zugreifen will?<\/strong><\/p>\n<p><strong>Ulf Riechen:<\/strong> Weltweiter Zugriff hei\u00dft, dass auch Angreifer aus aller Welt angreifen k\u00f6nnen. Die klassische Firewall hat zwar nicht ausgedient, aber sie gen\u00fcgt nicht mehr. Die Anforderungen an die Sicherheit jedes Ger\u00e4tes steigen und damit auch der Aufwand f\u00fcr die Absicherung mobiler Ger\u00e4te und Notebooks, mithilfe Applocker, Bitlocker, SC Configuration Manager.<\/p>\n<p><strong>Was sind die wichtigsten Schritte, um ein Unternehmen sicher zu machen?<\/strong><\/p>\n<p><strong>Ulf Riechen:<\/strong> Wichtig ist, das Sicherheitsmanagement als Prozess zu etablieren. Ein einmaliges Projekt schafft nur f\u00fcr einen Moment Sicherheit.<\/p>\n<p><strong>Ulf, eine letzte Frage noch. <\/strong><strong>Tragen denn alle Hacker Hoodies?<\/strong><\/p>\n<p><strong>Ulf Riechen:<\/strong> Ja, immer. Und sie trinken Club-Mate, bekleben ihre Notebooks mit Defekt-Stickern, m\u00f6gen kein Sonnenlicht, keine frische Luft und meiden normale Menschen.<\/p>\n<p><strong>Das haben wir uns gedacht!<\/strong> <strong>Wir sind gespannt auf Deinen n\u00e4chsten Vortrag zur NetNight 2017. Vielen Dank f\u00fcr das Inter\u00adview!<\/strong><\/p>\n<p>Mehr zu <a href=\"https:\/\/www.softed.de\/softed\/informationssicherheit\/\">IT-Security Beratung<\/a> und <a href=\"https:\/\/www.softed.de\/seminare\/bsi-it-grundschutz\">Seminare<\/a> zu IT-Sicherheit (Grundlagen, Systemmanagement und System\u00fcberwachung).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>IT-Sicherheit ist eine der gro\u00dfen Herausforderungen f\u00fcr Unternehmen. Die\u00a0Digitalisierung bringt eine \u00d6ffnung hin zu mehr Transparenz in Unternehmen und \u00fcber Unternehmen,\u00a0aber auch einen schnellen Datenaustausch\u00a0zwischen Kunden und\u00a0Partnern mit sich.\u00a0Gleicherma\u00dfen steigt die Anforderung,\u00a0wichtige Daten\u00a0und das Unternehmensnetzwerk zu sch\u00fctzen, Missbrauch\u00a0von Daten zu verhindern und Angriffe auf das System\u00a0abzuwehren. Ein Gespr\u00e4ch mit Ulf Riechen \u00fcber IT-Sicherheit in Unternehmen [&hellip;]<\/p>\n","protected":false},"author":33,"featured_media":70061,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[],"class_list":["post-1785","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security"],"_links":{"self":[{"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/posts\/1785","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/users\/33"}],"replies":[{"embeddable":true,"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/comments?post=1785"}],"version-history":[{"count":2,"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/posts\/1785\/revisions"}],"predecessor-version":[{"id":70063,"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/posts\/1785\/revisions\/70063"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/media\/70061"}],"wp:attachment":[{"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/media?parent=1785"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/categories?post=1785"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/tags?post=1785"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}