Im Videointerview: CANCOM-Experte Alexander Ernst über den Aufbau einer ganzheitlichen Cybersicherheit

„Am Ende des Tages ist es ein Wettlauf“

Der Aufbau einer umfassenden Cybersicherheit ist für Unternehmen eine ständige Herausforderung – im Wettstreit mit der Zeit und mit Cyberkriminellen. Das betont Alexander Ernst (Director Competence Center Network & Security bei CANCOM), den die CANCOM.info-Redaktion auf der diesjährigen Security-Messe it-sa zum Interview getroffen hat. Wie CANCOM Unternehmen beim Aufbau einer ganzheitlichen Cybersicherheit unterstützen kann und wieso das Prinzip Hoffnung kein guter Ratgeber ist, sehen Sie im Video.

14. Oktober 2025

|

Lesedauer: ca. 2 Min.

Video: © CANCOM

Cyberbedrohungen verharren nicht in starren Mustern, sondern entwickeln sich ständig weiter. Das hebt Alexander Ernst (Director Competence Center Network & Security bei CANCOM) im Videointerview hervor. Um sich davor zu schützen, müssten Unternehmen ihre Cybersicherheit kontinuierlich auf den Prüfstand stellen und bei Bedarf optimieren. „Am Ende des Tages ist es ein Wettlauf“, so der CANCOM-Experte. Ein Wettlauf gegen die Zeit und die sich stetig weiterentwickelnden und neuen Angriffsmethoden.

Als Beispiel nennt Alexander Ernst das Thema AI-Sicherheit: Dieser Bereich werde für Unternehmen in Zukunft immer wichtiger werden, da Cyberkriminelle vermehrt AI-Lösungen ins Visier nehmen würden. Dafür würden sie neue Angriffsmethoden wie Prompt Injection nutzen.

Angesichts der sich ständig wandelnden Bedrohungslage sei es für Firmen notwendig, regelmäßige Risikoanalysen durchzuführen. So könnten sie ermitteln, inwiefern das aktuelle Cybersecurity-Niveau auch gegen moderne Cyberbedrohungen gewappnet ist. Solche Analysen könne CANCOM bei Kunden durchführen.

Viele Unternehmen mit großem Nachholbedarf

Oft kommt diese Analyse jedoch zu einem wenig vorteilhaften Ergebnis – nämlich, dass das aktuelle Cybersecurity-Niveau im Unternehmen nicht ausreicht. Das betont Alexander Ernst im Interview. Tatsächlich würden Unternehmen ihre IT-Infrastruktur oft nicht vollumfänglich kennen: Sie hätten deshalb Schwierigkeiten, die wirklich schützenswerten Assets zu identifizieren. Zudem seien noch zu viele Insellösungen im Einsatz.

„Es ist noch sehr viel Basisarbeit zu tun“, so der CANCOM-Experte. Dazu gehöre vor allem, Insellösungen aufzubrechen, einen ganzheitlichen Cybersecurity-Ansatz zu entwickeln und diesen in die betrieblichen Prozesse zu integrieren. Bei all diesen Aufgaben könne CANCOM Unternehmen mit vielfältigen Leistungen umfassend unterstützen – bis hin zu vollumfänglichen Services.

Welche Services das konkret sind, erfahren Sie im Video. Dabei geht Alexander Ernst detailliert auf den neuen CANCOM Rapid Response Service ein. Zudem führt der CANCOM-Experte aus,

  • welche CANCOM Services aktuell bei Kunden besonders gefragt sind,
  • wieso Cybersicherheit nicht an Abteilungsgrenzen endet,
  • was sich konkret hinter Security-Themen wie „OT-Security“ oder „Quantenresistente Kommunikation“ verbirgt
  • wieso das Prinzip Hoffnung ein schlechter Ratgeber ist, wenn es um Cybersicherheit geht.

Einen Überblick über die Cybersecurity-Leistungen von CANCOM finden Sie hier.

Mehr zum Thema „Information Protection & Cyber Security“

datensicherung-backup

Moderne Datensicherung: Mit der 3-2-1-1-0 Backup-Regel gegen Ransomware

Für Firmen ist es heute unerlässlich, Backups zu erstellen, die selbst vor Ransomware-Angriffen geschützt sind. Hier kommt die 3-2-1-1-0 Backup-Regel ins Spiel.

Lesedauer: 4 Min.

BSI sieht erhöhte Cyber-Bedrohungslage in Deutschland: Was Unternehmen jetzt tun können

BSI sieht erhöhte Cyber-Bedrohungslage in Deutschland: Was Unternehmen jetzt tun können

Laut BSI ist die Cyber-Sicherheitslage in Deutschland aktuell im erhöhten Maße gefährdet. Doch was können Firmen unternehmen, um sich zu schützen?

Lesedauer: 2 Min.

Dauergefahr Ransomware: Entwicklung, Methoden und Schutzmöglichkeiten

Dauergefahr Ransomware: Entwicklung, Methoden und Schutzmöglichkeiten

Ransomware bedroht die Cybersicherheit nachhaltig. Doch wie werden diese Angriffe durchgeführt – und welche Schutzmöglichkeiten gibt es?

Lesedauer: 4 Min.