Interview: Erstinspektion – der Schlüssel für nachhaltige IT-Sicherheit

Titelbild Interviewreihe IT-Security Kampagne mit Sandra Zander Geschäftsführung IBH

Schwachstellen im Visier: Erstinspektion als Schlüssel für nachhaltige IT-Sicherheit

Mit rasant steigenden Bedrohungen aus dem Netz sind Unternehmen heute mehr denn je im Visier der Cyberkriminalität. Deshalb nimmt die Bedeutung einer umfassenden Erstinspektion der IT-Sicherheit zu, denn diese kann nicht nur Schwachstellen aufdecken, sondern auch den Grundstein für eine nachhaltige IT-Sicherheitsstrategie legen. Doch was sind die größten Sicherheitslücken und welche Herausforderungen erwarten Unternehmen in den nächsten Jahren?

Im Interview mit Frau Zander, Geschäftsführerin der IBH IT-Service GmbH, erfahren Sie, warum eine präzise Erstinspektion entscheidend ist und wie gezielte Schutzmaßnahmen – ob traditionell oder cloudbasiert – helfen können, die IT-Sicherheit effektiv zu steigern.

Frau Zander, warum ist das Auseinandersetzen mit der Thematik IT-Security für Unternehmen so wichtig?
In der heutigen Zeit ist es für Unternehmen entscheidend, sich intensiv mit IT-Security auseinanderzusetzen. Cyberkriminalität ist weltweit organisiert und wird immer komplexer. Angriffe können jederzeit und überall stattfinden, oft unterstützt von leistungsstarken IT-Systemen und einer großen Anzahl von Kriminellen. Besonders besorgniserregend ist, dass Machine Learning und Künstliche Intelligenz die Effizienz dieser Angriffe erheblich steigern wird.

Das betrifft nicht nur große Unternehmen; auch kleine und mittelständische Betriebe sind oft im Visier der Angreifer. Dabei spielt es für die Kriminellen keine Rolle, ob sie gezielte Angriffe starten oder unbeabsichtigte Schäden verursachen – die negativen Folgen sind in beiden Fällen gravierend. Daher müssen Unternehmen IT-Sicherheit ernst nehmen und proaktiv handeln, um ihre Ressourcen und ihre Reputation zu schützen.

Was ist das von den Kunden am meisten unterschätzte Thema bezüglich der IT-Security?
Das am häufigsten unterschätzte Thema in der IT-Security ist, dass viele Unternehmen glauben, sie seien zu klein, um für Cyberkriminelle von Interesse zu sein. Diese Sichtweise ist gefährlich. Tatsächlich zielen die meisten Angriffe nicht auf spezifische Firmen ab, sondern streben an, eine große Masse an Opfern zu erreichen und maximalen Schaden zu verursachen.

Die Algorithmen der Angreifer unterscheiden nicht nach Unternehmensgröße. Viele kleinere Unternehmen wiegen sich in falscher Sicherheit, weil sie denken, nur große Firmen seien im Visier. Diese Fehleinschätzung kann fatale Folgen haben, ggf. für eine gesamte Lieferkette. Es ist unerlässlich, dass sich alle Unternehmen, unabhängig von ihrer Größe, proaktiv mit IT-Security auseinandersetzen.

Was sind die größten Herausforderungen bei der Implementierung und Sicherstellung einer effektiven IT-Sicherheitsstrategie in Unternehmen?
Die größten Herausforderungen bei der Implementierung einer effektiven IT-Sicherheitsstrategie liegen im Sichtbarmachen von Security-Lücken. Viele Unternehmen konzentrieren sich nur auf die Wahrscheinlichkeit von Angriffen, ohne das potenzielle Schadensausmaß zu berücksichtigen. Zudem müssen Nutzen und Aufwand richtig abgewogen werden. Es ist entscheidend, dass sowohl das Management als auch die Mitarbeiter die Risiken ernst nehmen, um die Sicherheit nachhaltig zu verbessern.

Wie bewerten Sie die aktuellen Bedrohungslandschaften und welche spezifischen Risiken sehen Sie für Unternehmen?
Die aktuelle Bedrohungslage für Unternehmen ist extrem hoch und wird voraussichtlich so bleiben. Der Einsatz von Software und Managed Services globaler Anbieter ist unvermeidlich, birgt aber große Risiken. Ein Beispiel ist der Fall von Crowdstrike, wo ein fehlerhaftes Update zu erheblichen Sicherheitsproblemen führte.

Außerdem sehen wir, dass Machine Learning und Künstliche Intelligenz neue Herausforderungen schaffen, da viele Anbieter ihre Sicherheitsstandards noch nicht angepasst haben. In einer schnelllebigen Zeit müssen Unternehmen proaktiv handeln und ihre Sicherheitsstrategien kontinuierlich überprüfen.

Was würden Sie anderen Unternehmen empfehlen, die am Anfang ihrer Cybersicherheitsstrategie stehen?
Unternehmen, die am Anfang ihrer Cybersicherheitsstrategie stehen, sollten Risiken klar erkennen und ernst nehmen. Oft werden aufgezeigte Risiken nicht ausreichend gewürdigt oder wegargumentiert. Eine offene Kultur, in der Sicherheitsfragen aktiv angegangen werden, ist entscheidend.

Glauben Sie, dass es in Zukunft eine noch stärkere Verlagerung von traditioneller Perimeter-Sicherheit (Firewalls) hin zu Cloudbasierten und Zero-Trust-Ansätzen geben wird?
IT-Security lässt sich gut mit einem großen Puzzle vergleichen: Jedes Teil steht für eine Maßnahme, und nur wenn alle Teile richtig zusammengefügt werden, ergibt sich ein schlüssiges Gesamtbild. Ich plädiere dafür, dass mehr Unternehmen einen Zero-Trust-Ansatz verfolgen, um bewusste und informierte Entscheidungen zu treffen. Leider wird der Zero-Trust-Ansatz häufig als altmodisch abgetan, was für mich völlig unverständlich ist.

Der beste Schutz entsteht, wenn Unternehmen klassische und moderne Sicherheitsansätze erfolgreich kombinieren. Viele Firmen fallen jedoch dem Trugschluss zum Opfer, dass sie durch die ausschließliche Nutzung von Cloud-Lösungen optimal geschützt sind. Dabei ist ein ganzheitlicher Ansatz unerlässlich, um alle Sicherheitslücken zu schließen.

Wie stellen Sie sicher, dass Ihr Unternehmen alle relevanten Sicherheitsvorschriften und -standards (z. B. DSGVO, ISO/IEC 27001) einhält?
Um sicherzustellen, dass wir alle relevanten Sicherheitsvorschriften einhalten, arbeiten wir im Team zusammen, wobei verschiedene Unternehmensbereiche vertreten sind. Der ständige Austausch fördert unterschiedliche Perspektiven. Außerdem sind wir offen für externe Meinungen, etwa von Auditoren und hinterfragen unsere IT-Security kontinuierlich, um uns stets zu verbessern.

Wie differenzieren Sie sich im Bereich IT-Sicherheit von anderen IT-Dienstleistern auf dem Markt? Gibt es spezielle Schwerpunkte oder Alleinstellungsmerkmale?
Unsere Differenzierung im Bereich IT-Sicherheit liegt vor allem darin, dass wir bei der IBH selbst die IT-Security leben und nicht nur darüber reden. Auch wenn es manchmal unbequem ist. Jeder Mitarbeiter ist im Bereich IT-Sicherheit sensibilisiert und wir setzen auf regelmäßige Schulungen, Audits und Weiterbildungen, um stets auf dem neuesten Stand zu bleiben.
Dadurch können wir die Herausforderungen und den „Schmerz“ unserer Kunden, sei es bei Investitionen oder organisatorischem Mehraufwand, gut nachvollziehen. Wir verstehen, was es bedeutet, sich in dieser dynamischen Landschaft abzusichern und stehen unseren Kunden mit maßgeschneiderten IT-Security-Lösungen zur Seite.

Wie groß ist der Zeitfaktor um eine Erstinspektion vorzubereiten, durchzuführen und auszuwerten?
Die Dauer der Erstinspektion hängt von der Unternehmensgröße ab. In der Regel benötigen wir zwischen einem und maximal drei Tagen für die Analyse. Danach führen wir eine etwa zweistündige Auswertung durch. Während des gesamten Prozesses bleibt das Unternehmen immer arbeitsfähig, was für uns besonders wichtig ist.

Für wen würden Sie eine Erstinspektion empfehlen?
Ich empfehle jedem Kunden eine Erstinspektion oder ein technisches Audit. Das sollte nicht nur einmalig geschehen, sondern regelmäßig wiederholt werden. Ein externer Blick auf die IT-Sicherheit hilft dabei, ein realistisches Bild zu erhalten und potenzielle Schwachstellen frühzeitig zu erkennen.

Wie priorisieren Sie die verschiedenen IT-Sicherheitsdienstleistungen, die Sie anbieten, in Bezug auf die Bedürfnisse Ihrer Kunden?
Bei der Priorisierung unserer IT-Sicherheitsdienstleistungen richten wir uns stark nach den spezifischen Bedürfnissen unserer Kunden. Ein häufiges Missverständnis ist, dass Unternehmen bei der Nutzung von Outsourcing denken, dass sie automatisch ausreichend gegen Cyberrisiken abgesichert sind. Vielen Kunden ist jedoch nicht bewußt, dass das größte Sicherheitsrisiko in den eigenen Mitarbeitern bzw. in den eigenen Räumen liegt. Sei es das Passwort auf dem Zettel am Monitor, mitgebrachte Endgeräte oder Nutzung diverse Cloudplattformen, ggf. auch für private Zwecke. Deshalb analysieren wir sorgfältig, welche zusätzlichen Maßnahmen erforderlich sind, um den Schutz der Daten und Netzwerke zu erhöhen. Wir empfehlen individuelle Strategien, die nicht nur bestehende Sicherheitslücken schließen, sondern auch zukünftige Bedrohungen berücksichtigen. Letztlich ist unser Ziel, ein maßgeschneidertes Sicherheitskonzept zu entwickeln, das den einzigartigen Anforderungen jedes Unternehmens gerecht wird.

Welche Trends oder Entwicklungen in der IT-Sicherheit beeinflussen derzeit die Gestaltung Ihres Dienstleistungsportfolios?
Ein klarer Trend in der IT-Sicherheit ist die zunehmende Nutzung von KI-Anwendungen, was viele Unternehmen dazu bringt, mehr cloudbasierte Dienste einzusetzen. Während diese Technologien viele Vorteile bieten, müssen die Unternehmen auch ihre Sicherheitsarchitektur anpassen und ihre "Tore" weiter öffnen. Das bringt allerdings neue Risiken mit sich.

Um diesen Herausforderungen gerecht zu werden, gestalten wir unser Dienstleistungsportfolio so, dass es maßgeschneiderte Lösungen umfasst, die Unternehmen helfen, sich effektiv zu schützen. Unser Ziel ist es, einen hohen Sicherheitsstandard zu bieten, während unsere Kunden die Vorteile modernster Technologien optimal nutzen können.

Zurück

Sie haben Fragen?

Gern senden wir Ihnen weitere Informationen oder beraten Sie individuell in einem Termin.

Füllen Sie hierfür das Formular aus.

Einwilligungserklärung Datenschutz

Mit Setzen des Häkchens im unten stehenden Kontrollkasten erklären Sie sich einverstanden, dass die von Ihnen angegebenen Daten elektronisch erhoben und gespeichert werden. Ihre Daten werden dabei nur streng zweckgebunden zur Bearbeitung und Beantwortung Ihrer Anfrage genutzt. Diese Einwilligung können Sie jederzeit durch Nachricht an uns widerrufen. Im Falle des Widerrufs werden Ihre Daten umgehend gelöscht. Weitere Informationen entnehmen Sie bitte der Datenschutzerklärung.