IT-Sicherheit: Die Einschläge kommen näher
In der der aktuellen Episode von „Digitalisierung im Großhandel“ geht es um „IT-Sicherheit“. In den vergangenen Monaten sind immer wieder große Unternehmen, Universitäten und Behörden durch Cyberangriffe lahmgelegt worden. Wer annimmt, dieses Geschehen treffe mittelständische Unternehmen eher nicht, täuscht sich. Erst im Februar 2020 ging der Fall eines Münsteraner Elektro-Großhandels durch die regionalen Medien. Diese berichteten, das Unternehmen habe nach einem Angriff mit der Schadsoftware Emotet nach drei Wochen Stillstand ein Lösegeld von 120.000 Euro gezahlt. Ralf Luithle, CEO der Luithle & Luithle GmbH, spricht deshalb mit Rainer Hill, PR Manager von Nissen & Velten, über IT-Sicherheit, den Trojaner Emotet und Lösegelderpressungen. Außerdem geht es natürlich um taugliche und weniger taugliche Abwehrmaßnahmen, welche Unternehmen treffen können. Im Gespräch plädiert Luithle für vier Eckpfeiler im Unternehmen, die der IT-Sicherheit dienen: Sicherheit muss umfassend sein; Sicherheit muss einfach zu managen sein; Sicherheit ist effektiver im Teamplay (Wenn Technologiekomponenten kommunizieren und kooperieren, anstatt isoliert voneinander zu agieren) sowie Reporting (Die IT-Verantwortlichen müssen wissen, was auf ihren Systemen geschieht.). Während Hacker bislang mit den traditionellen Herangehensweisen meist ausreichend in die Schranken gewiesen werden konnten, habe sich auch die Cyberkriminalität weiterentwickelt. Sie sei viel wandlungsfähiger geworden. Diese Flexibilität mache den traditionellen Sicherheitssystemen zu schaffen, da ihnen die Schwarmintelligenz fehle. Sämtliche Funktionen für sich gesehen funktionierten einwandfrei, aber entscheidend sei heute, dass alle diese Systeme intelligent miteinander verknüpft seien, miteinander kommunizierten. Wenig Möglichkeiten sieht er für KMU das IT-Grundschutz-Konzept des BSI umzusetzen. „Das würde eine ganze Truppe von IT Sicherheitsspezialisten erfordern. Viele dort empfohlene Maßnahmen würde unter Umständen den IT Betrieb stören, so dass jede einzelne eine individuelle Abwägung erfordert“, sagt Luithle. Es gebe jedoch gängige Best-Practice Ansätze, die nach gemeinsam mit einem Spezialisten zu erörternden Prioritäten Schritt für Schritt zur Umsetzung kommen sollten. Doch auch wer sich am Ziel wähne müsse die IT Security als kontinuierliche Aufgabe war nehmen und bei jeder Systemänderung in die Abwägungen mit einbeziehen.