„Einheitliche Sicherheitsarchitektur ist die Basis für eine moderne Unternehmensführung“

Egal ob Datendiebstahl, Industriespionage oder Sabotage – Cyberattacken verursachen empfindliche Schäden für Unternehmen. Um sich davor zu schützen, benötigen Firmen eine einheitliche Sicherheitsarchitektur. Was diese auszeichnet, erklärt Security-Experte Markus J. Krauss von Cisco im Interview.

16. Januar 2020

|

Lesedauer: ca. 4 Min.

„Einheitliche Sicherheitsarchitektur ist die Basis für eine moderne Unternehmensführung“

Bild: © CANCOM

Die Zahlen einer repräsentativen Umfrage des Digitalverbands Bitkom sprechen eine deutliche Sprache. Cyberattacken haben demnach in den vergangenen Jahren in Deutschland stark zugenommen und einen Gesamtschaden von 102,9 Milliarden Euro verursacht. Laut Studienautoren wurden 2019 über 70 Prozent der Unternehmen Opfer von Angriffen – 2015 waren es rund 50 Prozent. Dabei seien mittelständische Unternehmen am häufigsten betroffen.

Trotz dieser Tendenz ist das Wissen um Cyberattacken im eigenen Betrieb noch ausbaufähig – gerade in Hinblick auf Cloud-Services. Das geht aus der Studie „Cloud Security 2019“ von IDG Research Services hervor.

Inwiefern eine einheitliche Sicherheitsarchitektur für Unternehmen eine zentrale Rolle spielt, um sich vor Cyberattacken zu schützen, führt Sicherheitsexperte Markus J. Krauss (Regional Manager Security, Cisco) im CANCOM.info-Interview aus.

CANCOM.info: Welche Rolle spielt Vertrauen in einer einheitlichen Sicherheitsarchitektur?

Markus J. Krauss: Hier möchte ich zu Beginn Albert Schweitzer zitieren: „Vertrauen ist für alle Unternehmungen das größte Betriebskapital, ohne welches kein nützliches Werk auskommen kann. Es schafft auf allen Gebieten die Bedingungen gedeihlichen Geschehens.“

Vertrauen ist aber nicht nur Betriebskapital sondern das Verletzlichste, was wir in unserem Zwischenmenschlichen pflegen. Es ist nicht leicht aufzubauen. Und einmal in Frage gestellt oder gar verloren, kann man es kaum wiedererlangen. Für Unternehmen ist es deshalb essenziell, Vertrauen zu bewahren. Damit das gelingt, müssen Firmen ein klares Bewusstsein über IT-Sicherheitsrisiken entwickeln – und genau wissen, wie sie mit potenziellen Risiken umgehen. Eine einheitliche Sicherheitsarchitektur leistet hier wertvolle Unterstützung.

CANCOM.info: Inwiefern profitieren Unternehmen von dieser Sicherheitsarchitektur?

Markus J. Krauss: Eine einheitliche Sicherheitsarchitektur ist die Basis für eine moderne Unternehmensführung – gemeinsam mit einem grundlegenden Risiko-Management. Tatsächlich ist IT-Sicherheit mittlerweile ein Kernaspekt des Unternehmensrisikos. Wer sich in diesem Umfeld eine Fahrlässigkeit erlaubt, verspielt nachhaltig Vertrauen.

Und diese spielt in der Welt der Digitalisierung eine wesentliche Rolle – wo Kunden ihre digitale Identität nutzen, um zwischen dem Unternehmen und ihren Interessen zu interagieren und zu kommunizieren. Denn sie tun das nur, wenn sie darauf vertrauen, dass die mitunter sensiblen Daten, auf die ihre digitale Identität beruht, geschützt sind. Genau das lässt sich mit einer einheitlichen Sicherheitsarchitektur gewährleisten. Umgekehrt durchbricht ein Verlust oder eine Offenlegung von sensiblen Daten diese Vertrauensbasis.

Weiterhin können Unternehmen mit einer solchen Architektur Kosten senken. Dies liegt unter anderem daran, dass damit Security-Lösungen unterschiedlichster Bereiche – etwa für Cloud und Endpoint Security – unter einen Hut gebracht werden. Das verringert die Komplexität enorm.

CANCOM.info: Welche zentralen Aspekte müssen Unternehmen nun berücksichtigen, wenn sie eine solche Architektur implementieren möchten?

Markus J. Krauss: Die technische Implementierung wird darauf ausgerichtet, Risiken gezielt zu minimieren und nur berechtigte Zugriffe bedarfskonform zuzulassen. In Grundsätzen fordert dies auch die DSGVO. Um das umzusetzen, ist die Einführung verschiedener Mechanismen nötig. Dazu zählt vor allem, dass ein User seine digitale Identität nicht nur einmalig, sondern häufig verifizieren muss – je nach Risikopotential.

Das ist zum Beispiel bei Online-Banking Transaktionen der Fall: Angesichts von Branchenregulationen wie PSD2 und SCA sind Bankkunden zu einer Mehr-Faktor-Authentifizierung sowie zur Bestätigung der Transaktion verpflichtet.

CANCOM.info: Wie wird sich die Architektur in den kommenden Jahren weiterentwickeln?

Markus J. Krauss: Es werden vermehrt Kooperationen stattfinden, um das Know-how der verschiedenen Sicherheitsplattformen in Verbindung mit Künstlicher Intelligenz zu bündeln und kontinuierlich zu optimieren. Dies werden Unternehmen mithilfe von Schnittstellen-Integrationen und weiteren Industriestandards umsetzen. Denn nur gemeinsam wird man in der Lage sein, schnellstmöglich auf eine Cyberattacke zu reagieren. Und das ist nötig: Im Gegensatz zu Hackern, die nur einmalig richtig treffen müssen und dafür beliebig viele Stunden investieren können, ist für die Opfer der Faktor Zeit entscheidend.

Weiterhin ist davon auszugehen, dass bei der Applikationsentwicklung eine Sicherheit-First Mentalität eintreten wird. Nicht zuletzt werden Firmen verschiedene Nutzer-Trainings in ihre Sicherheitspraktiken integrieren, um einen bewussteren Umfang mit IT-Ressourcen zu schulen.

CANCOM.info: Welche wesentlichen Erkenntnisse möchten Sie in Ihrem Vortrag vermitteln?

Markus J. Krauss: Wir lesen fast täglich von IT-Sicherheitsverstößen. Trotzdem wird das Risiko immer noch weit unterschätzt, selbst Opfer einer Cyberattacke zu werden. Das belegt auch die Cloud-Security Studie von IDG Research Services. Tritt dann der Ernstfall auf, ist die Ratlosigkeit häufig erschreckend hoch.

Aus diesem Grund möchte ich mit meinem Vortrag die Themen Prävention und Reaktion ins Bewusstsein rücken – damit Unternehmen auch im Notfall wissen, was zu tun ist.

Fazit

Mit einer einheitlichen Sicherheitsarchitektur schaffen Unternehmen die Basis für eine moderne Unternehmensführung. Daran lässt Security-Experte Markus J. Krauss (Regional Manager Security, Cisco) im Interview keine Zweifel. Neben einem umfassenden Schutz haben Firmen damit die Möglichkeit, Kosten und Komplexität reduzieren.

„In Zeiten der Digitalisierung muss jedes Transformationsprojekt immer im Kontext einer zukunftsorientierten, einheitlichen Sicherheitsarchitektur geplant und umgesetzt werden“, so Markus J. Krauss. „Dabei ist es essenziell, diese Architektur flexibel und agil zu gestalten. Unternehmen sind so in der Lage, der aktuellen Bedrohungslage entgegenzuwirken und die Chancen des digitalen Zeitalters optimal für sich zu nutzen.“

Hintergrund zum Experten

Markus J. Krauss

Regional Manager Security bei Cisco

Markus-J-Krauss_Cisco_klein

Bild: © Cisco

Mehr zum Thema „Information Protection & Cyber Security“

Studie: Unternehmen legen verstärkten Fokus auf Digitalisierung und Cybersicherheit
Studie: Unternehmen legen verstärkten Fokus auf Digitalisierung und Cybersicherheit

Laut Studie möchten Firmen verstärkt in Digitalisierung und Cybersicherheit investieren – trotz der wirtschaftlichen Auswirkungen der COVID19-Pandemie.

Lesedauer: 2 Min.

Steigende Cyberbedrohungen: Wie Unternehmen eine Cyber-Resilienz aufbauen können
Steigende Cyberbedrohungen: Wie Unternehmen eine Cyber-Resilienz aufbauen können

Cyberkriminalität ist ein globales Phänomen: Firmen müssen deshalb eine Cyber-Resilienz etablieren. Der Blueprint Cyber Vault von IBM zielt genau darauf ab.

Lesedauer: 4 Min.

Cyberkriminalität so gefährlich wie nie
Cyberkriminalität so gefährlich wie nie

Noch nie haben Cyberangriffe Unternehmen so stark bedroht wie heute. Das geht aus dem aktuellen Allianz Risiko Barometer 2022 hervor.

Lesedauer: 2 Min.

Cybersicherheit benötigt Sicherheitskultur
Cybersicherheit benötigt Sicherheitskultur

Eine umfassende Cybersicherheit erfordert auch, eine moderne Sicherheitskultur zu etablieren. Laut Studie haben das bisher die wenigsten Unternehmen getan.

Lesedauer: 2 Min.

Für den Ernstfall gewappnet: Wie Sie den Verlust Ihrer Daten verhindern können
Für den Ernstfall gewappnet: Wie Sie den Verlust Ihrer Daten verhindern können

Kein Datenverlust im Notfall – genau das können Unternehmen mit der richtigen Backup und Disaster Recovery-Strategie umsetzen.

Lesedauer: 3 Min.

Cyberangriffe effektiv abwehren: IT-Sicherheit entsteht nicht durch ein einzelnes Produkt
Cyberangriffe effektiv abwehren: IT-Sicherheit entsteht nicht durch ein einzelnes Produkt

Cyberangriffe entwickeln sich zur allgegenwärtigen Gefahr für die Wirtschaft. Ein ganzheitliches IT-Sicherheitskonzept kann Abhilfe schaffen.

Lesedauer: 3 Min.

event-schloss-kaltenberg-schutz-ransomware
Das sollten Unternehmen beim Schutz vor Ransomware beachten

Ransomware-Angriffe nehmen stetig zu. Wie sich Firmen schützen können, wurde auf einem CANCOM-Event auf Schloss Kaltenberg behandelt.

Lesedauer: 2 Min.

„IT-Verantwortliche in Unternehmen müssen sich bewusst sein, dass sie für die Datensicherung eine spezielle Backup-Lösung benötigen“
“IT-Verantwortliche in Unternehmen müssen sich bewusst sein, dass sie für die Datensicherung eine spezielle Backup-Lösung benötigen”

Für die Nutzung von SaaS-Anwendungen ist eine umfassende Datensicherung nötig. Mehr dazu im Interview mit CANCOM-Experte Daniel Harenkamp.

Lesedauer:

DSGVO: Zwei Drittel der Unternehmen bereits weitgehend umgesetzt
DSGVO: Zwei Drittel der Unternehmen bereits weitgehend umgesetzt

Knapp eineinhalb Jahre nach Einführung der DSGVO haben zwei Drittel der Unternehmen diese laut einer Bitkom-Umfrage weitgehend umgesetzt.

Lesedauer: 2 Min.

SaaS Backup: Wie die Müller Group ihre Office 365-Daten ganzheitlich absichert
SaaS Backup: Wie die Müller Group ihre Office 365-Daten ganzheitlich absichert

Auf Empfehlung von CANCOM hat die Müller Group die SaaS Backup-Lösung von NetApp eingeführt. Das Ziel: ein umfassender Schutz ihrer Office 365-Daten.

Lesedauer: 2 Min.

datenresilienz-recovery
Datenresilienz: Auf den Ernstfall vorbereitet sein

Daten und Geschäftsfähigkeit nach einer Cyberattacke schnell wiederherstellen: Lesen Sie hier, wie Datenresilienz dazu beiträgt und wie Sie diese erreichen.

Lesedauer: 4 Min.

Dauergefahr Ransomware: Entwicklung, Methoden und Schutzmöglichkeiten
Dauergefahr Ransomware: Entwicklung, Methoden und Schutzmöglichkeiten

Ransomware bedroht die Cybersicherheit nachhaltig. Doch wie werden diese Angriffe durchgeführt – und welche Schutzmöglichkeiten gibt es?

Lesedauer: 4 Min.

kommunen-sensible-daten
So können Kommunen ihre sensiblen Daten schützen

Die Themen Datenschutz und IT-Sicherheit sind auch für kleine ländliche Kommunen unverzichtbar. Die Lösung indigo kann zu einem umfassenden Schutz beitragen.

Lesedauer: 2 Min.

CANCOM auf der it-sa 2019
CANCOM auf der it-sa 2019

CANCOM war letzte Woche mit seinen Partnern Cisco, IBM und Trend Micro auf der it-sa 2019 vertreten. Erfahren Sie im Rückblick, welche Themen wichtig waren.

Lesedauer: 1 Min.

HMI 2019 – Rüdiger Wölfl (Cisco) über Industrie 4.0: „Security steht über allem“
HMI 2019 – Rüdiger Wölfl (Cisco) über Industrie 4.0: “Security steht über allem”

Um die Industrie 4.0 voranzutreiben, benötigen Unternehmen eine umfassende Security. Das betont Rüdiger Wölfl von Cisco im Interview.

Lesedauer: 2 Min.

Cybersicherheitsverletzung: So schützen Sie sich
Cybersicherheitsverletzung: So schützen Sie sich

Das Thema Cybersicherheitsverletzung betrifft Unternehmen jeder Branche und Größe. Zum Schutz benötigen Firmen umfassende Sicherheitslösungen.

Lesedauer: 2 Min.

unternehmen-cybersicherheit-interview-alexander-ernst
So schaffen Unternehmen mit CANCOM eine wirksame Cybersicherheit

Im Interview zeigt CANCOM-Experte Alexander Ernst auf, wie Firmen mit CANCOM eine moderne Cybersicherheit etablieren – um sich vor Cyberbedrohungen zu wappnen.

Lesedauer: 1 Min.

Backup auf Microsoft 365 mit Schutz vor Ransomware
Backup auf Microsoft 365 mit Schutz vor Ransomware

Angesichts steigender Ransomware-Angriffe müssen auch Backup-Daten abgesichert werden. Wie das für Microsoft 365-Backups gelingt, lesen Sie im Beitrag.

Lesedauer: 4 Min.

Digitalisierung von Papierdokumenten: Das gilt es zu beachten
Digitalisierung von Papierdokumenten: Das gilt es zu beachten

Die Digitalisierung von Papierdokumenten ist ein wichtiger Schritt hin zum papierlosen Büro. Dafür müssen einige Punkte berücksichtigt werden.

Lesedauer: 4 Min.

DSGVO: Unternehmen in Deutschland haben Nachholbedarf
DSGVO: Unternehmen in Deutschland haben Nachholbedarf

Seit acht Monaten ist die DSGVO nun verpflichtend. Dennoch weisen einige Branchen noch erhebliche Defizite bei der Umsetzung auf – so eine aktuelle Studie.

Lesedauer: 2 Min.

DSGVO-Verstöße: Über 400.000 Euro an Bußgeld verhängt
DSGVO-Verstöße: Über 400.000 Euro an Bußgeld verhängt

Laut aktueller Umfrage halten sich die Verstöße gegen die DSGVO bisher in Grenzen. Allerdings gebe es länderspezifische Unterschiede.

Lesedauer: 1 Min.

Wie sich Unternehmen vor Worst Case Szenarien schützen können
Wie sich Unternehmen vor Worst Case Szenarien schützen können

Es gibt unterschiedlichste Worst Case Szenarien für die IT. Was Unternehmen im Ernstfall tun können, wurde auf dem CANCOM-Event “Be Prepared” thematisiert.

Lesedauer: 2 Min.

Die datenschutzrechtliche Dimension der Gesichtserkennung
Die datenschutzrechtliche Dimension der Gesichtserkennung

Die Gesichtserkennung wird immer mehr zur Authentifizierung eingesetzt. Der Einsatz der Technologie ist datenschutzrechtlich durchaus brisant.

Lesedauer: 3 Min.

Zuverlässiger Schutz von Unternehmensdaten mit Android?
Zuverlässiger Schutz von Unternehmensdaten mit Android?

Für die Absicherung mobiler Endgeräte ist ein sicheres Betriebssystem essenziell. Wie Google dieses Ziel mit Android erreichen möchte, lesen Sie im Beitrag.

Lesedauer: 3 Min.

BSI sieht erhöhte Cyber-Bedrohungslage in Deutschland: Was Unternehmen jetzt tun können
BSI sieht erhöhte Cyber-Bedrohungslage in Deutschland: Was Unternehmen jetzt tun können

Laut BSI ist die Cyber-Sicherheitslage in Deutschland aktuell im erhöhten Maße gefährdet. Doch was können Firmen unternehmen, um sich zu schützen?

Lesedauer: 2 Min.

it-sicherheit-geheime-daten
Lösung für IT-Sicherheit und Datenschutz: So können Behörden sensible und geheime Daten schützen

Sensible oder sogar geheime Daten müssen in Behörden regelmäßig verarbeitet werden. Lösungen wie “indigo” sollen hier die Sicherheit gewährleisten.

Lesedauer: 3 Min.

studie-dienstleister-cybersicherheit
Studie: Das sind die besten IT-Dienstleister im Bereich Cybersecurity

Eine effektive Cyberabwehr ist für Firmen inzwischen essenziell. Eine aktuelle ISG-Studie beleuchtet die führenden Dienstleister im Cybersecurity-Bereich.

Lesedauer: 3 Min.

Geteilte Meinung über deutsche Cyberabwehr
Geteilte Meinung über deutsche Cyberabwehr

Laut einer Studie meint mehr als die Hälfte der Deutschen, dass Deutschland nicht auf einen Cyberangriff vorbereitet ist. Die Ergebnisse im Detail.

Lesedauer: 1 Min.

Skalierbare Datensicherung: Das bieten Backup-Appliances heute
Skalierbare Datensicherung: Das bieten Backup-Appliances heute

Für den Unternehmenserfolg sind Backups wichtiger denn je. Doch das wird immer komplexer. Moderne Backup-Appliances adressieren dieses Problem.

Lesedauer: 3 Min.

Cyber Security Days: So können Firmen eine ganzheitliche Security-Strategie umsetzen
Cyber Security Days: So können Firmen eine ganzheitliche Security-Strategie umsetzen

Zur Cyberabwehr ist eine moderne Security-Strategie unumgänglich. Die virtuellen Eventtage “Cyber Security Days” rückten dieses Thema in den Fokus.

Lesedauer: 4 Min.

35C3: Unternehmen, hört auf die Hacker*innen!
35C3: Unternehmen, hört auf die Hacker*innen!

Auf dem Chaos Communication Congress 2018 diskutierte die Hackinggemeinde über Datenschutz und Gesellschaftspolitik. Was können Unternehmen von ihr lernen?

Lesedauer: 3 Min.

Business Continuity mit moderner Datensicherung: Den Betrieb auch im Notfall aufrechterhalten
Business Continuity mit moderner Datensicherung: Den Betrieb auch im Notfall aufrechterhalten

Gerade in Zeiten der COVID19-Pandemie müssen Unternehmen die Business Continuity gewährleisten. Eine neue Lösung von Veeam soll dazu beitragen.

Lesedauer: 4 Min.

Firewall-Administration durch IT-Dienstleister: Wie Unternehmen davon profitieren
Firewall-Administration durch IT-Dienstleister: Wie Unternehmen davon profitieren

Zum Schutz vor Cyberangriffen ist eine leistungsfähige Firewall unabdingbar. IT-Dienstleister können bei der Firewall-Administration umfassend unterstützen.

Lesedauer: 4 Min.

Cybersicherheit für Unternehmen immer wichtiger
Cybersicherheit für Unternehmen immer wichtiger

Um Cyberangriffe im Ernstfall abwehren zu können, überdenken Unternehmen zunehmend ihre Sicherheitsmaßnahmen. Das hat eine aktuelle Studie ergeben.

Lesedauer: 2 Min.

Umfassende Datensicherung: Das gilt es zu beachten
Umfassende Datensicherung: Das gilt es zu beachten

Angesichts des schnellen Datenwachstums wird die Datensicherung für Unternehmen immer wichtiger. Was dabei zu berücksichtigen ist, erfahren Sie hier.

Lesedauer: 3 Min.

nis2-unternehmen
NIS2: Was auf die Unternehmen zukommt und wie CANCOM unterstützen kann

Die Deadline für die Umsetzung der EU-Richtlinie NIS2 rückt für Unternehmen immer näher. Doch was bedeutet NIS2 für die betroffenen Unternehmen konkret?

Lesedauer: 4 Min.

Cyberangriffe verstehen und abwehren: Das sind die 7 Phasen des Cyber Kill Chain-Modells
Cyberangriffe verstehen und abwehren: Das sind die 7 Phasen des Cyber Kill Chain-Modells

Das Cyber Kill Chain-Modell beschreibt detailliert, wie ein Cyberangriff abläuft. Dieses Wissen ist unverzichtbar, um eine moderne IT-Security umzusetzen.

Lesedauer: 5 Min.

Cyberangriffe wie Ransomware auf Höchststand
Cyberangriffe wie Ransomware auf Höchststand

Die Lage ist ernst: Wie aktuelle Studien zeigen, bedrohen Cyberangriffe wie Ransomware nachhaltig deutsche Firmen. Doch wie ist ein Schutz möglich?

Lesedauer: 2 Min.

effektive-cybersicherheit-it-sa
Effektive Cybersicherheit aufbauen – diese Faktoren sind entscheidend

Der Aufbau einer effektiven Cybersicherheit ist heute für Firmen Pflicht. Wie CANCOM hier unterstützen kann, zeigt der IT-Konzern auf der Security-Messe it-sa.

Lesedauer: 4 Min.

Das waren die 5 größten Cyberbedrohungen in 2018 und darüber hinaus
Das waren die 5 größten Cyberbedrohungen in 2018 und darüber hinaus

Welche Cyberbedrohungen waren 2018 besonders destruktiv – und werden auch in Zukunft ihr Unwesen treiben? Antworten liefert der Threat Report von Cisco.

Lesedauer: 3 Min.