Im Videointerview: CANCOM-Experte Alexander Ernst über den Aufbau einer ganzheitlichen Cybersicherheit

„Am Ende des Tages ist es ein Wettlauf“

Der Aufbau einer umfassenden Cybersicherheit ist für Unternehmen eine ständige Herausforderung – im Wettstreit mit der Zeit und mit Cyberkriminellen. Das betont Alexander Ernst (Director Competence Center Network & Security bei CANCOM), den die CANCOM.info-Redaktion auf der diesjährigen Security-Messe it-sa zum Interview getroffen hat. Wie CANCOM Unternehmen beim Aufbau einer ganzheitlichen Cybersicherheit unterstützen kann und wieso das Prinzip Hoffnung kein guter Ratgeber ist, sehen Sie im Video.

14. Oktober 2025

|

Lesedauer: ca. 2 Min.

Video: © CANCOM

Cyberbedrohungen verharren nicht in starren Mustern, sondern entwickeln sich ständig weiter. Das hebt Alexander Ernst (Director Competence Center Network & Security bei CANCOM) im Videointerview hervor. Um sich davor zu schützen, müssten Unternehmen ihre Cybersicherheit kontinuierlich auf den Prüfstand stellen und bei Bedarf optimieren. „Am Ende des Tages ist es ein Wettlauf“, so der CANCOM-Experte. Ein Wettlauf gegen die Zeit und die sich stetig weiterentwickelnden und neuen Angriffsmethoden.

Als Beispiel nennt Alexander Ernst das Thema AI-Sicherheit: Dieser Bereich werde für Unternehmen in Zukunft immer wichtiger werden, da Cyberkriminelle vermehrt AI-Lösungen ins Visier nehmen würden. Dafür würden sie neue Angriffsmethoden wie Prompt Injection nutzen.

Angesichts der sich ständig wandelnden Bedrohungslage sei es für Firmen notwendig, regelmäßige Risikoanalysen durchzuführen. So könnten sie ermitteln, inwiefern das aktuelle Cybersecurity-Niveau auch gegen moderne Cyberbedrohungen gewappnet ist. Solche Analysen könne CANCOM bei Kunden durchführen.

Viele Unternehmen mit großem Nachholbedarf

Oft kommt diese Analyse jedoch zu einem wenig vorteilhaften Ergebnis – nämlich, dass das aktuelle Cybersecurity-Niveau im Unternehmen nicht ausreicht. Das betont Alexander Ernst im Interview. Tatsächlich würden Unternehmen ihre IT-Infrastruktur oft nicht vollumfänglich kennen: Sie hätten deshalb Schwierigkeiten, die wirklich schützenswerten Assets zu identifizieren. Zudem seien noch zu viele Insellösungen im Einsatz.

„Es ist noch sehr viel Basisarbeit zu tun“, so der CANCOM-Experte. Dazu gehöre vor allem, Insellösungen aufzubrechen, einen ganzheitlichen Cybersecurity-Ansatz zu entwickeln und diesen in die betrieblichen Prozesse zu integrieren. Bei all diesen Aufgaben könne CANCOM Unternehmen mit vielfältigen Leistungen umfassend unterstützen – bis hin zu vollumfänglichen Services.

Welche Services das konkret sind, erfahren Sie im Video. Dabei geht Alexander Ernst detailliert auf den neuen CANCOM Rapid Response Service ein. Zudem führt der CANCOM-Experte aus,

  • welche CANCOM Services aktuell bei Kunden besonders gefragt sind,
  • wieso Cybersicherheit nicht an Abteilungsgrenzen endet,
  • was sich konkret hinter Security-Themen wie „OT-Security“ oder „Quantenresistente Kommunikation“ verbirgt
  • wieso das Prinzip Hoffnung ein schlechter Ratgeber ist, wenn es um Cybersicherheit geht.

Einen Überblick über die Cybersecurity-Leistungen von CANCOM finden Sie hier.

Mehr zum Thema „Information Protection & Cyber Security“

Firewall-Administration durch IT-Dienstleister: Wie Unternehmen davon profitieren

Firewall-Administration durch IT-Dienstleister: Wie Unternehmen davon profitieren

Zum Schutz vor Cyberangriffen ist eine leistungsfähige Firewall unabdingbar. IT-Dienstleister können bei der Firewall-Administration umfassend unterstützen.

Lesedauer: 4 Min.

250522_ccinfo_digitale_souveren

Digitale Souveränität im Unternehmen – Chancen und Wege 

Warum digitale Souveränität für Unternehmen immer wichtiger wird – und welche Schritte dabei zu mehr Kontrolle, Sicherheit und Zukunftsfähigkeit führen – lesen Sie hier.

Lesedauer: 3 Min.

Cyberangriffe verstehen und abwehren: Das sind die 7 Phasen des Cyber Kill Chain-Modells

Cyberangriffe verstehen und abwehren: Das sind die 7 Phasen des Cyber Kill Chain-Modells

Das Cyber Kill Chain-Modell beschreibt detailliert, wie ein Cyberangriff abläuft. Dieses Wissen ist unverzichtbar, um eine moderne IT-Security umzusetzen.

Lesedauer: 5 Min.