#2 So geht Cyber Security

Shownotes

„Meine Firma ist zu klein“ oder „Wer soll sich denn ausgerechnet für meine Daten interessieren?“ Kommen Ihnen diese Sätze bekannt vor? So denken viele Mittelständler – und fallen dann aus allen Wolken, wenn doch mal etwas passiert. So wie Baris Ünsal. Er ist erfolgreicher Onlinehändler für Auto-Ersatzteile und verkauft seine Produkte vor allem über Ebay und Amazon. Und dann ging eines Tages plötzlich nichts mehr.

Wir widmen diese Folge unseres Podcasts #DigiDUS dem Thema „Cyber Security“. Dazu haben wir nicht nur Baris Ünsal, einen Unternehmer eingeladen, der selbst Opfer von Phishing wurde, eingeladen, sondern hören auch hören Tipps vom Sicherheitsexperten Richard Renner.

Transkript anzeigen

Alle 39 Sekunden wird ein Unternehmen durch Cyberkriminelle angegriffen. Klingt viel? Ist es auch. Denn solche Angriffe können zu enormen Schäden führen und Unternehmen in den Ruin treiben. Wenn zum Beispiel hochsensible Daten mit der Welt geteilt werden. Deshalb widmen wir diese Folge unseres Podcast #DigiDUS, dem Thema Cyber Security. Wir erklären, was für Fehler Unternehmen häufig machen, und vielleicht erkennen sie ja auch den ein oder anderen bei sich selbst. Sollte das so sein, haben wir direkte Lösungen in petto. Also keine Sorge, mein Name ist Jenny mal! Ich arbeite als Marken Managerin in der Kommunikation bei der Stadtsparkasse Düsseldorf. Und ich freue mich darauf, sie bei diesem Thema mitzunehmen. Es wird auch nicht so technisch versprochen.

„Meine Firma ist zu klein!“ oder „Wer soll sich denn ausgerechnet für meine Daten interessieren?“ Kommen in diese Sätze bekannt vor. So denken viele Mittelständler und fallen dann aus allen Wolken, wenn doch mal was passiert. So wie Baris Ünsal. Er ist erfolgreicher Online-Händler aus Remscheid und verkauft seine Produkte vor allem über Ebay und Amazon. Sein Geschäftsvolumen: circa 100 Millionen Euro im Jahr. Und dann ging eines Tages nämlich plötzlich nichts mehr. Hallo, Herr Ünsal? Was ist denn passiert?

„Wir hatten so eine Phishing-Mails bekommen. Man rechnet eigentlich gar nicht damit, dass solche Mails auch mal bei uns passieren können. Die E-Mail ist mir eigentlich immer bekannt. Ich gehe nicht drauf. Ich lösche sofort solche E-Mails. Aber womit ich nicht gerechnet habe, sind die Mitarbeiter. Ein Mitarbeiter hat im Kundenservice eine E-Mail bekommen von Amazon, angeblich von Amazon. In der E-Mail stand: Bitte die Kontaktdaten aktualisieren. Und zu dem Zeitpunkt hatten wir auch die Kontaktdaten tatsächlich aktualisiert. Und dadurch hat eine Mitarbeiterin einem Mitarbeiter die E-Mail weitergeleitet. Und plötzlich: Bitte melden Sie sich bei Amazon an. Er hat die Passwörter eingegeben und auf dem Link geklickt. Und dann ging nichts mehr. Schwarzer Bildschirm. Dann kam irgendwann eine Google-Seite. Dann plötzlich ging gar nichts mehr. Wir waren schockiert. Ein paar Minuten später kam er zu mir. Er hat mir die Situation geschildert. Dann habe ich mir die E-Mail angeschaut, und dann war mir schon sofort klar: Wir sind reingefallen.“

„Wir hatten so eine Phishing-Mails bekommen. Man rechnet eigentlich gar nicht damit, dass solche Mails auch mal bei uns passieren können. Die E-Mail ist mir eigentlich immer bekannt. Ich gehe nicht drauf. Ich lösche sofort solche E-Mails. Aber womit ich nicht gerechnet habe, sind die Mitarbeiter. Ein Mitarbeiter hat im Kundenservice eine E-Mail bekommen von Amazon, angeblich von Amazon. In der E-Mail stand: Wie haben Sie denn dann darauf reagiert?

„Wir hatten so eine Phishing-Mails bekommen. Man rechnet eigentlich gar nicht damit, dass solche Mails auch mal bei uns passieren können. Die E-Mail ist mir eigentlich immer bekannt. Ich gehe nicht drauf. Ich lösche sofort solche E-Mails. Aber womit ich nicht gerechnet habe, sind die Mitarbeiter. Ein Mitarbeiter hat im Kundenservice eine E-Mail bekommen von Amazon, angeblich von Amazon. In der E-Mail stand: „Was haben wir gemacht? Ich habe versucht, mich nochmal anzumelden. Ging nicht. Dann bin ich in den Email-Adresse reingegangen. Auch meine E-Mail-Adresse wurde gehackt. Ich habe sofort die E-Mail-Adresse geändert. Das Passwort habe ich sofort geändert, und aber auf Amazon kann man nicht rein.

„Wir hatten so eine Phishing-Mails bekommen. Man rechnet eigentlich gar nicht damit, dass solche Mails auch mal bei uns passieren können. Die E-Mail ist mir eigentlich immer bekannt. Ich gehe nicht drauf. Ich lösche sofort solche E-Mails. Aber womit ich nicht gerechnet habe, sind die Mitarbeiter. Ein Mitarbeiter hat im Kundenservice eine E-Mail bekommen von Amazon, angeblich von Amazon. In der E-Mail stand: Das heißt, Sie konnten wirklich überhaupt gar nichts mehr machen?

„Wir hatten so eine Phishing-Mails bekommen. Man rechnet eigentlich gar nicht damit, dass solche Mails auch mal bei uns passieren können. Die E-Mail ist mir eigentlich immer bekannt. Ich gehe nicht drauf. Ich lösche sofort solche E-Mails. Aber womit ich nicht gerechnet habe, sind die Mitarbeiter. Ein Mitarbeiter hat im Kundenservice eine E-Mail bekommen von Amazon, angeblich von Amazon. In der E-Mail stand: „Wir konnten gar nichts mehr machen. Wir konnten nicht mehr in das Konto reingehen. Auch über die Zwei-Stufen-Authentifikation konnten wir uns nicht anmelden, weil der derjenige, der bei uns ins Konto reingegangen ist, unser Konto gehackt hat. Er hat auch sofort die Handynummer geändert. Die E-Mail-Adresse war falsch. Wir rufen Amazon an, wir geben unsere E-Mail-Adresse an. Ich gebe meine Handy-Nummer an. Da ging gar nichts mehr, als ob wir nie der Verkäufer waren.“

„Wir hatten so eine Phishing-Mails bekommen. Man rechnet eigentlich gar nicht damit, dass solche Mails auch mal bei uns passieren können. Die E-Mail ist mir eigentlich immer bekannt. Ich gehe nicht drauf. Ich lösche sofort solche E-Mails. Aber womit ich nicht gerechnet habe, sind die Mitarbeiter. Ein Mitarbeiter hat im Kundenservice eine E-Mail bekommen von Amazon, angeblich von Amazon. In der E-Mail stand: Das klingt wirklich schlimm. Und dann?

„Wir hatten so eine Phishing-Mails bekommen. Man rechnet eigentlich gar nicht damit, dass solche Mails auch mal bei uns passieren können. Die E-Mail ist mir eigentlich immer bekannt. Ich gehe nicht drauf. Ich lösche sofort solche E-Mails. Aber womit ich nicht gerechnet habe, sind die Mitarbeiter. Ein Mitarbeiter hat im Kundenservice eine E-Mail bekommen von Amazon, angeblich von Amazon. In der E-Mail stand: „Wir haben an dem Tag innerhalb von einer Stunde zehn Mal Amazon angerufen bis wir jemanden am Telefon hatten. Der hat sofort das Konto deaktiviert und hat uns gesagt, wir löschen jetzt alles raus. Und Sie können innerhalb von drei, vier Stunden wieder rein. Das stimmte auch. In der Zeit sind wir zur Polizei gegangen, haben dann unbekannte Anzeige erstattet. Als wir von der Polizei wieder zurückkamen, konnte ich wieder in Amazon rein. Ich habe das Passwort geändert, und ich dachte, alles ist gut. Aber es war nicht so. Abends um 22 Uhr bin ich nochmal reingegangen, und ich habe versucht, mich wieder anzumelden. Dann habe ich gesehen Die haben es wieder gehackt. Die sind wieder da. Wir haben es sofort zum Glück erkannt. Der Schutzengel war bei uns an dem Tag. Und dann haben wir wieder Amazon angerufen. Dieses Mal konnten wir das Konto komplett übers Wochenende sperren, weil wir gesagt haben, wir möchten heute in Ruhe schlafen. Dann haben wir tatsächlich das Konto übers Wochenende gesperrt. Aber dann ging es immer hin und her, hin und her. Mal konnte mir wieder einmal nicht, mal konnten wir wieder, einmal nicht.“

„Wir hatten so eine Phishing-Mails bekommen. Man rechnet eigentlich gar nicht damit, dass solche Mails auch mal bei uns passieren können. Die E-Mail ist mir eigentlich immer bekannt. Ich gehe nicht drauf. Ich lösche sofort solche E-Mails. Aber womit ich nicht gerechnet habe, sind die Mitarbeiter. Ein Mitarbeiter hat im Kundenservice eine E-Mail bekommen von Amazon, angeblich von Amazon. In der E-Mail stand: Wenn Sie den Schaden mal in Zahlen beziffern müssten. Was denken Sie, wie hoch war er?

„Wir hatten so eine Phishing-Mails bekommen. Man rechnet eigentlich gar nicht damit, dass solche Mails auch mal bei uns passieren können. Die E-Mail ist mir eigentlich immer bekannt. Ich gehe nicht drauf. Ich lösche sofort solche E-Mails. Aber womit ich nicht gerechnet habe, sind die Mitarbeiter. Ein Mitarbeiter hat im Kundenservice eine E-Mail bekommen von Amazon, angeblich von Amazon. In der E-Mail stand: „Es waren so zirka 20.000 bis 30.000 Euro Umsatzverluste hatten. Wir konnten tatsächlich keinen Umsatz generieren.“

„Wir hatten so eine Phishing-Mails bekommen. Man rechnet eigentlich gar nicht damit, dass solche Mails auch mal bei uns passieren können. Die E-Mail ist mir eigentlich immer bekannt. Ich gehe nicht drauf. Ich lösche sofort solche E-Mails. Aber womit ich nicht gerechnet habe, sind die Mitarbeiter. Ein Mitarbeiter hat im Kundenservice eine E-Mail bekommen von Amazon, angeblich von Amazon. In der E-Mail stand: Sie haben ja jetzt schön geschildert, dass Sie vor allem mit Amazon in Kontakt standen und auch zur Polizei gegangen sind. Haben Sie darüber hinaus noch etwas unternommen, um auch in Zukunft langfristig besser auf so etwas wie Cyber-Attacken vorbereitet zu sein?

„Also ich kann sagen, wir haben in dem Moment sofort richtig reagiert. Ich habe recherchiert. Gibt es dafür eine Versicherung? Ich habe recherchiert: Wie kann man solche Mets verhindern? Ich bin der Meinung, man kann es nicht zu hundert Prozent verhindern. Aber wenn wir 80 oder 90 Prozent schaffen, das würde mich beruhigen. Und dann gibt es Unternehmen, mit denen wir gesprochen haben. Da überprüft unser Team momentan, welche Möglichkeiten wir haben. Vorübergehend haben wir eine schnelle Lösung gefunden. Die Mitarbeiter hatten ein Online-Seminar. Die Mitarbeiter haben Unterricht von mir selber bekommen, wo ich gesagt habe: Keiner darf mehr E-Mails öffnen, die einen Link beinhalten. Die dürften auch keine PDF-Datei öffnen oder sich über irgendein Portal auf Amazon einloggen. Versicherung ist eine große Sache, weil ich danach viele Stories gelesen habe. Da gibt es auch Unternehmen, die waren weg. Ja, die waren wirklich weg. Also hätten wir es in dem Augenblick nicht gemerkt, werden wir vielleicht heute nicht da.“

Sie haben gesagt: „was hat uns das gelehrt?“ Man muss sensibler werden, man muss seine Mitarbeiter schulen. Man muss langfristig darüber nachdenken, noch stärker in seine IT-Infrastruktur zu investieren. Aus Ihrer Sicht als Unternehmer. Was würden Sie an dieser Stelle anderen Unternehmern dringend empfehlen?

„Ich muss sagen, solche Mails werden immer professioneller. Man muss echt aufpassen. Man darf das nicht in die leichte Schulter nehmen, wie ich das getan habe. Und hätten in dem Augenblick nicht sofort reagiert, dann wären wir, glaube ich, heute nicht da. Der Schutzengel war bei uns. Ich empfehle allen Unternehmen: Mitarbeiter müssen geschult werden. Mitarbeiter brauchen öfter Seminare, eine gute Versicherung, und eine vernünftige IT-Infrastruktur muss da sein.“

Vielen Dank Herr Ünsal für dieses wirklich spannende und sehr lebhafte Gespräch – und dass Sie diese Erfahrung mit uns geteilt haben. Ich glaube, spätestens jetzt ist allen Zuhörerinnen und Zuhörern klar: Cyber Security im Unternehmen ist ein Thema, das man nicht vernachlässigen sollte. In genau solchen Notfällen, wie von Herrn Ünsal geschildert, aber auch schon vorher, tritt einer unserer Netzwerkpartner auf den Plan. Die Firma Perseus Technologies GmbH. Richard Renner ist Geschäftsführer von Perseus und hat mehr als 18 Jahre Erfahrung im Bereich Risikomanagement und Cyber Security. Also der ideale Experte für dieses Thema bei #DigiDUS.

Vielen Dank Herr Ünsal für dieses wirklich spannende und sehr lebhafte Gespräch – und dass Sie diese Erfahrung mit uns geteilt haben. Ich glaube, spätestens jetzt ist allen Zuhörerinnen und Zuhörern klar: Herr Renner, wie Herrn Ünsal trifft viele Unternehmer ein Cyberattacke völlig unvorbereitet. Sie denken, ich bin zu klein und unbedeutend, wenn es um Bedrohung aus dem Internet geht. Ist da was dran?

„Ich glaube, man muss zwei Arten von Angriffen unterscheiden. Das eine ist der sehr zielgerichtete Angriff, um Industriespionage zu betreiben, um wirklich Geheimnisse zu erbeuten. Da sind kleine Unternehmen natürlich nicht betroffen. Das ist aber auch der kleinere Anteil der Angriffe, die tatsächlich stattfinden. Der überwiegende Teil erfolgt einem Schrotflinten Prinzip. Das heißt, die Angreifer verteilen über Massen, Medien, über E-Mails ihre Schadsoftware und versuchen, Zugriff zu erlangen. Und da sind alle Unternehmen betroffen, auch die ganz, ganz kleinen. Studien sprechen von 60, 70 Prozent Betroffenheit auch im Kleinstunternehmer-Umfeld. Das Thema geht alle an. Wenn man sich anschaut: Wie hoch auf der Agenda ist das Thema bei den Inhabern und Entscheidern? Da haben wir natürlich bei den Kleinsten noch einen gewissen Nachholbedarf. Da ist es noch nicht überall Chefsache. Und genau das ist aber auch die Aufgabe, wo wir als Gesellschaft noch etwas vor uns haben, dass es ernst genommen wird und dass es die entsprechende Priorität bekommt. Betreffen tut es alle.“

„Ich glaube, man muss zwei Arten von Angriffen unterscheiden. Das eine ist der sehr zielgerichtete Angriff, um Industriespionage zu betreiben, um wirklich Geheimnisse zu erbeuten. Da sind kleine Unternehmen natürlich nicht betroffen. Das ist aber auch der kleinere Anteil der Angriffe, die tatsächlich stattfinden. Der überwiegende Teil erfolgt einem Schrotflinten Prinzip. Das heißt, die Angreifer verteilen über Massen, Medien, über E-Mails ihre Schadsoftware und versuchen, Zugriff zu erlangen. Und da sind alle Unternehmen betroffen, auch die ganz, ganz kleinen. Studien sprechen von 60, 70 Prozent Betroffenheit auch im Kleinstunternehmer-Umfeld. Das Thema geht alle an. Wenn man sich anschaut: Phishing ist ja ein Thema bei der Cyber Security. Es gibt ja noch ganz viele andere Angriffsflächen. Was sind denn das noch für Gefahren die Unternehmen drohen?

„Phishing ist ganz klar gerade in den Massen Kontext das Hauptphänomen und Phishing selber hat ja verschiedene Unterformen. Sie haben auf der einen Seite Angriffe, wo es eher um eine gezielte Manipulation von Menschen geht. Das heißt, es wird Angst ausgenutzt. Die Angreifer geben sich als der Chef des Unternehmens aus und versuchen so, bestimmte Aktivitäten Informationsweitergabe, Ausführung von Überweisungen, Zugriff auf Systeme und so weiter zu erzwingen. Und wenn man sich jetzt Corona vorstellt? Ich glaube, wir alle haben erlebt, dass sich Arbeitsweisen sehr plötzlich verändert haben. Man saß Zuhause und nicht mehr in seinem gewohnten Umfeld. Prozesse waren auf einmal ganz anders. Meetings nur noch per Videokonferenz und Telefon. Ich habe die Kollegen nicht mehr regelmäßig gesehen und so weiter. Plus: Die allgemeine Angst, die in der Pandemie auch um sich gegriffen hat. Das haben Angreifer ganz massiv ausgenutzt, um gerade an dieser psychologischen Ecke einen Eintritt in die Unternehmen zu bekommen. Das Verteilen von Ransomware – Dateianhänge zu verschicken, die dann die Rechner verschlüsseln, die Daten von den Rechnern sammeln, nach Passwort Listen suchen und so weiter – ist aber auch genauso gestiegen. Das heißt, dass Spam und Phishing Volumen ist um den Faktor 200 entsprechen in die Höhe geschnellt. Was wir auch gesehen haben, sind sogenannte „Man in the middle“-Attacken. Das heißt: Bei Amazon, bei Shopify, bei großen digitalen Playern, die ja massiv in der Krise gewonnen haben, sind Fake-Seiten eingerichtet worden, Fake-Produkte wurden angeboten, um auch darüber wieder an Informationen zu kommen, um Leute darüber auf dubiose Seiten zu locken, die dann Daten einsammeln, die nach Passwörtern fragen, die nach Bezahlinformation, Kreditkarteninformationen fragen und so weiter. Wir hatten in Nordrhein-Westfalen zum Beispiel einen großen Betrugsfall, wo Angreifer sich ausgegeben haben, als wären sie Behörden. Und im Zuge Kurzarbeitergeld und im Zuge der Förderung wurden Steuernummer gestohlen. Und dann? Im Namen der Unternehmen wurden Fördermittel beantragt, und das im recht großen Stil: eine vierstellige Anzahl an Betroffenen mit jeweils vielen Tausend Euro. Sie sind da schnell im zweistelligen Millionenbereich. Das sind signifikante Beträge, die darüber auch erbeutet wurden und wo die Angreifer einfach die aktuelle Verunsicherung ganz massiv ausnutzen.“

„Phishing ist ganz klar gerade in den Massen Kontext das Hauptphänomen und Phishing selber hat ja verschiedene Unterformen. Sie haben auf der einen Seite Angriffe, wo es eher um eine gezielte Manipulation von Menschen geht. Das heißt, es wird Angst ausgenutzt. Die Angreifer geben sich als der Chef des Unternehmens aus und versuchen so, bestimmte Aktivitäten Informationsweitergabe, Ausführung von Überweisungen, Zugriff auf Systeme und so weiter zu erzwingen. Und wenn man sich jetzt Corona vorstellt? Ich glaube, wir alle haben erlebt, dass sich Arbeitsweisen sehr plötzlich verändert haben. Man saß Zuhause und nicht mehr in seinem gewohnten Umfeld. Prozesse waren auf einmal ganz anders. Meetings nur noch per Videokonferenz und Telefon. Ich habe die Kollegen nicht mehr regelmäßig gesehen und so weiter. Plus: Da stellt sich natürlich die Frage Wie können sich diese Unternehmen denn dann vor Cyberattacken schützen?

„Die technische Prävention: Da gibt's ganz, ganz viele Standards. Die muss man einfach haben; eine Firewall zu haben, einen Virenscanner zu haben, regelmäßig die Systeme abzudecken, vernünftige Beschränkung, also digitale Zusatzbeschränkun, das ist Must-have. Wer das nicht hat, handelt aus meiner Sicht fahrlässig. Und der Spruch: „No backup, no mercy“: Wer keine Backups hat, der darf dann am Ende kein Mitleid erwarten. Das ist aber Hygiene. Selbst wenn man diese Standards erfüllt, spielt der Mensch in der Sicherheitsarchitektur eine unendlich große Rolle. Ich verwende häufig das Beispiel: Sie können eine ganz schwere Tür in Ihr Haus einbauen mit einer hochkomplexen Schließanlage. Wenn dann ein Mitarbeiter zum Rauchen geht und den Feuerlöscher zwischen die Tür klemmt, damit die offen stehen bleibt, bringt Ihnen die beste Tür nichts oder das beste Schloss nichts. Wir müssen uns auf die Menschen fokussieren. Wir müssen den Menschen dieses sehr technische und sperrige Thema vermitteln. Und wir müssen zu einer Cyber-Sicherheitskultur in den Unternehmen beitragen. Es muss Standard sein, dass ich vernünftige Passwörter benutze. Es muss Standard sein, dass ich, wenn Fremde mich um Geld bitten, dass ich dem nicht nachgehe, dass sich andere Formen der Verifikation in der Kommunikation suche. Inzwischen sind über Face Voice Software sind selbst Anrufe zu simulieren, Stimmen zu verstellen. Wir müssen wirklich anfangen umzudenken, wie wir im digitalen Umfeld vertrauen. Und wenn bei mir abends um zehn Uhr jemand an der Tür klingelt, dann mache ich nicht einfach die Tür auf. Ich überlege „Wer könnte das sein?“ Wenn ich eine E-Mail bekomme, mit einem Anhang, wo drin steht „Gehaltsabrechnung vom Geschäftsführer“ klicken da alle sofort drauf und sind neugierig und stellen sich nicht die Frage „Können Sie mir hier gerade jemand eine Falle stellen?“ Wir stellen viel Content zur Verfügung, um über Basics aufzuklären, um auch ein Stück weit die Angreifer verständlich zu machen. Und wir überprüfen das auch. Es geht ja nicht nur um eine einmalige Vermittlung. Da vergisst man 80 Prozent innerhalb der ersten zehn bis 14 Tage, sondern es geht wirklich darum, es in die Arbeitsabläufe zu integrieren. Wir simulieren Phishing-Attacken, zum Beispiel. Wir überprüfen, was passiert wenn die Kunden sich einwählen: Was für eine Software verwenden sie? Welchen Browser verwenden sie? Also nicht nur eine theoretische Übung, sondern Verhaltensänderung. Das ist natürlich aufwendig, weil es über Zeit funktioniert. Kann ich eine Magic Pill einfach nehmen? Ein Stück Software installieren und alles ist gut? Nein. Wir müssen erkennen, welche Rolle wir in dieser Sicherheitsarchitektur von Unternehmen spielen. Und die ist extrem wichtig, und die müssen wir extrem stärken.“

„Die technische Prävention: Müssen denn die Mitarbeitenden dafür ja IT-Profis sein?

„Die technische Prävention: „Nein. Wir versuchen das gerade eben nicht zu technisch zu machen. Und wir verstehen uns auch als die verlängerte Werkbank des Security-Beauftragten im Unternehmen. Jedes wichtige Thema muss mit jemandem besetzt sein, der sich hauptamtlich darum kümmert. Aber wir helfen Leuten, dass sie eben nicht die Super Cyber-Experten selber werden müssen, sondern wir zeigen ihnen, wie man die Belegschaften mit auf die Reise nimmt, und stellen die Tools und Prozesse und alles zur Verfügung, damit ich mit einem normalen technologischen Verständnis auch den Security-Aspekt entsprechend mit ins Unternehmen treiben kann.“

„Die technische Prävention: Und falls dann doch etwas schiefläuft? Worauf kommt es denn dann wirklich an?

„Die technische Prävention: „Ich glaube, die wichtigste Regel ist, wie immer Ruhe bewahren und Sicherheit auszustrahlen. Also nicht in Panik geraten. Idealerweise haben Sie das Szenario vorher schon einmal durchgespielt oder durchdacht. Das heißt, es gibt einen ganz klaren Ansprechpartner im Unternehmen – oder direkt uns. Wir bieten ja auch eine Hotline an, 24/7, wo Sie immer auch bei Verdachtsmomenten anrufen können, wo sofort ein Experte verfügbar ist, der sich das anschaut, der die Situation versteht, um dann die richtigen Schritte einzuleiten. Die Netzwerkverbindung zu trennen ist ein Tipp, der in der Regel richtig ist, einfach um die Angreifer den Zugriff zu erschweren. Alles andere muss man sich wirklich anschauen. Die Backups sind ein ganz zentrales Element, wenn man die Cloud basiert hat. Wenn man die Firmennetzwerk hat, sollte man sehr aufpassen, dass man die Verbindung dahin auf jeden Fall schnellstmöglich unterbindet. Ansonsten gilt es dem Experten die Situation sehr explizit zu schildern. So viel zu beobachten und zu notieren, was man kann. Was habe ich gerade gemacht? In welcher Software war ich unterwegs? Welche Prozessschritte wollte ich ausführen? Wie hat der Bildschirm geflackert? Ist eine Meldung eingespielt worden? Je mehr Informationen man hat, desto besser können unsere Experten oder auch andere Experten die Situation beurteilen und dann sofort Hilfe dann entsprechend einleiten.“

„Die technische Prävention: Jetzt hat er vorhin gesagt, er informiert sich gerade auch über Cyber Versicherungen. Empfehlen Sie Unternehmen eine solche Versicherung?

„Die technische Prävention: „Da bei Cyber immer ein Restrisiko verbleibt, ist auch die Cyber Versicherung zum Transfer dieses Risikos aus meiner Sicht unabdingbar. Ich würde sogar so weit gehen, dass bestimmte Präventions-Leistungen im Vorfeld durchgeführt werden müssen, um überhaupt eine Versicherbarkeit herzustellen. Die Kombination aus Prävention, Schuldenmanagement und am Ende dann auch Versicherungen ist genau der Mix, auf den Unternehmen setzen sollten. Das haben die Versicherer erkannt, und wir stehen für die ersten beiden Themen zur Verfügung Prävention und Soforthilfe. Und unsere Partner liefern dann das Versicherungs- und Risikokonzept hintendran.“

Vielen Dank, Herr Renner, für Ihre Einschätzungen und Empfehlungen. Ja, wir sind schon am Ende unserer zweiten Folge. Ich hoffe, es hat Ihnen so viel Spaß gemacht wie mir und dass Sie heute den einen oder anderen Impuls mitgenommen haben. Ich nehme für mich vor allem eins mit: Kein Unternehmen ist zu klein, zu unbedeutend oder zu uninteressant. Gefahren lauern überall. Vor allem wir Menschen sind oft das Einfallstor. Wenn Sie sich weitere Informationen zum Thema Cyber Security oder Kontakt zu unserer Netzwerk Partner wünschen. Dann schauen Sie doch einmal in unserem Firmenkunden Portal unter www.sskduesseldorf.de vorbei. Wir hören uns wieder in der nächsten Folge von #DigiDUS. Bis dahin bleiben Sie sicher und vor allem natürlich gesund.

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.