Die Schlagzeilen häufen sich. Immer mehr Unternehmen sind von Cyberangriffen betroffen und fürchten um ihre wertvollen Daten. Aus diesem Grund wird das Thema „Cybersicherheit“ immer wichtiger und sowohl Unternehmen als auch Behörden entwickeln interne Konzepte, um Systeme, Identitäten und Daten vor genau solchen Szenarien zu schützen. Christian Pohlenz ist Security Expert bei Materna Virtual Solution und verantwortlich für die Absicherung des ultramobilen Produktportfolios sowie der internen IT des Unternehmens. Im folgenden Interview erzählt Christian mehr zu seinen Aufgaben und wie man sich vor Cyberangriffen schützen kann.

 

Editorial Office: Lieber Christian, heute sprechen wir über ein sehr wichtiges Thema, mit dem sich immer mehr Organisationen beschäftigen. Bevor wir beginnen, würde ich Dich bitten, dass Du Dich kurz vorstellst und uns erzählst, wie Du zum Thema „Cybersicherheit“ gekommen bist.

 

Christian Pohlenz: Mein Name ist Christian Pohlenz und ich bin seit 2021 bei Materna Virtual Solution tätig. Als Security Expert bin ich für nahezu alles zuständig, was mit Cybersicherheit in unserem Unternehmen zu tun hat. Dazu gehören z. B. die interne IT-Infrastruktur, Netzwerkeinstellungen, technologische Sicherheitsvorschriften und im engeren Sinne alles, was mit der Sicherheit unserer ultramobilen Produkte zu tun hat. Mein Interesse an der Informatik zeigte sich schon in jungen Jahren. Im Laufe meiner Karriere und durch die Arbeit in einem großen internationalen IT-Unternehmen hat sich meine Affinität zur Cybersicherheit herauskristallisiert. Dadurch habe ich mich dann von allgemeinen Projektmanagementthemen abgewandt und bin tiefer in die technische Ebene und speziell in fortgeschrittene Cybersicherheitsthemen eingetaucht.

 

Editorial Office: Das klingt wirklich spannend! Als Sicherheitsexperte beschäftigst Du Dich natürlich auch mit aktuellen Cybersicherheitsthemen und hast immer ein Auge auf den Markt. Kannst Du uns bitte berichten, welche Trends Du derzeit siehst und welche Auswirkungen diese auf Unternehmen und Behörden haben?

 

Christian Pohlenz: Wie in vielen anderen Wirtschaftsbereichen auch, nimmt die Relevanz von und das Interesse an KI-Themen zu. Allgemeiner ausgedrückt, gewinnen Themen rund um maschinelles Lernen an Bedeutung, sollten aber gleichzeitig als Angriffsvektor nicht unterschätzt werden. Dennoch kann künstliche Intelligenz auch hilfreich sein und dazu beitragen, Anomalien in der Cybersicherheitsumgebung zu erkennen und proaktiv Schwachstellen in implementierten und genutzten Systemen zu identifizieren. Weitere positive Trends, die sich vor allem in der Pandemie herauskristallisiert haben, sind hybride Arbeitsmodelle, Homeoffice und Remote Work. Diese Arbeitsformen sind zwar zukunftsweisend und aus unserem heutigen Alltag nicht mehr wegzudenken, bergen aber auch Risiken, da sie die Angriffsfläche für Cybersicherheitsvorfälle vergrößern. Einerseits muss man dafür sorgen, dass die Mitarbeitenden Zugang zu Ressourcen, Netzwerken und Pfaden haben, andererseits darf man aber auch die Rahmenbedingungen nicht außer Acht lassen und muss dafür sorgen, dass die Sicherheit gewährleistet ist. Darüber hinaus ist eine Zunahme an automatisierten Angriffen mit spezifischeren Angriffsvektoren zu beobachten. Malware-Kampagnen und Exploit-Kits werden von Cyberkriminellen eingesetzt, um die Suche nach Schwachstellen in Anwendungen zu automatisieren und so in IT-Infrastrukturen einzudringen. Diese Methoden sind schwer zu erkennen, aber auf dem Vormarsch.

 

Editorial Office: IT-Administrator:innen müssen also wahnsinnig viel im Auge behalten. Deshalb lautet meine nächste Frage: Welche Maßnahmen können Unternehmen und Behörden ergreifen, um ihre Systeme und Daten effektiv vor Cyberangriffen zu schützen?

 

Christian Pohlenz: In einem ersten Schritt sind gängige Sicherheitstechnologien wie Detection Systeme oder Firewalls und Verschlüsselungstechnologien sowohl für Unternehmen als auch für Behörden von essenzieller Bedeutung. Darüber hinaus empfehle ich die Kontrolle von Berechtigungen und Zugriffsrechten über so genannte Zugriffskontrollsysteme. Dazu gehört auch die gewissenhafte Definition von Benutzergruppen und -leveln. Regelmäßige Audits und die Einhaltung aktueller Marktstandards sind ebenfalls unerlässlich, insbesondere für die öffentliche Verwaltung. Das geht auch mit der gesetzlichen Compliance einher, denn die Einhaltung der regulatorischen Rahmenbedingungen ist unabdingbar. Kommt es trotz aller Sicherheitsvorkehrungen zu einem Sicherheitsvorfall, sind vordefinierte Notfallmaßnahmen durch das Security Incident Management substanziell.

 

Editorial Office: Vielen Dank für Deine wertvollen Tipps! In diesem Zusammenhang würde ich gerne wissen, welche Rolle Mitarbeiterschulungen und Sensibilisierungskampagnen spielen? Sollten diese regelmäßig durchgeführt werden?

 

Christian Pohlenz: Das ist ein sehr guter Punkt! Denn Schulungen und Sensibilisierungskampagnen sind meiner Meinung nach wichtige Erfolgsfaktoren bei der Implementierung und Umsetzung von Cybersicherheitsstrategien und -maßnahmen. Mitarbeitende gelten als die „First Line of Defense“. Das bedeutet, dass viele Malware- und Ransomware-Angriffe, Phishing und andere Bedrohungen von Mitarbeitenden auf die Systeme übertragen werden. Klare, weitreichende und umfassende Sensibilisierungskampagnen und Schulungen können diese potenziellen Gefahren auf jeden Fall reduzieren.

 

Editorial Office: Ich bin mir sicher, dass jeder schon mindestens einmal eine Phishing-E-Mail in seinem Posteingang hatte. Da die Cyberkriminellen immer raffinierter werden, ist es bestimmt sinnvoll Schulungen regelmäßig stattfinden zu lassen, um Mitarbeitende bestmöglich darin zu schulen, solche E-Mails und andere Angriffsvektoren zu erkennen. Du hast gerade das Thema Cybersicherheitsstrategie angesprochen. Welche Faktoren sollten bei der Entwicklung einer ganzheitlichen Cybersicherheitsstrategie Deiner Meinung nach berücksichtigt werden?

 

Christian Pohlenz: Der allererste Schritt ist aus meiner Sicht eine Risikobewertung der Assets, wie Identitäten, Systeme oder Software, um diese zu analysieren und die besonders schützenswerten zu identifizieren. Auf diese Weise erhält man ein Bild der Situation und einen Überblick, aus dem man dann die Richtlinien und technologischen Anforderungen ableiten kann. Wie bereits erwähnt, sind Schulungen und die Schaffung eines ganzheitlichen Sicherheitsbewusstseins bei den Mitarbeitenden unerlässlich und sollten unbedingt in die Strategie integriert werden. Auch eine Planung der Incident Response, also das Vorgehen bei einem Sicherheitsvorfall, muss festgelegt werden. Darüber hinaus sollten die rechtlichen Anforderungen in die Strategie einbezogen werden. Sobald die Strategie steht, empfehle ich, einen Umsetzungsplan zu erstellen und die Implementierung der Maßnahmen nach diesem Plan Schritt für Schritt vorzunehmen. Abschließend möchte ich noch auf die Bedeutung eines kontinuierlichen Überprüfungsprozesses hinweisen, denn die Bedrohungslandschaft ist keine Konstante, sondern befindet sich in einem ständigen Veränderungs- und Verbesserungsprozess.

 

Editorial Office: Vielen Dank lieber Christian! Ein grober Fahrplan ist wirklich hilfreich und Deine Antworten ermöglichen einen guten Einstieg in das Thema. Ich bedanke mich für Deine Zeit und freue mich schon jetzt auf unser nächstes Cybersicherheitstraining. 🙂

 

 

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Beiträge automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Xing LinkedIn X

Unsere nächsten Webinare

Auch interessant:

Blog-Artikel „Checkliste für sicheres Instant Messaging“
Erfahren Sie, worauf Sie bei der Wahl einer passenden Kommunikations- und Kollaborations-Lösung für sicheres Instant-Messaging unbedingt achten sollten.

Blog-Artikel „Die drei größten Risiken beim mobilen Arbeiten“
Smartphone und Tablet sind im geschäftlichen Alltag beliebte mobile Arbeitsgeräte. In diesem Blog-Artikel lesen Sie mehr zu den drei größten Risiken, die beim mobilen Arbeiten lauern.

X