Bonusfolge 04: Einfach, verständlich und wirksam

Shownotes

In dieser „Follow the White Rabbit“ Bonusfolge hat Link11-Sprecherin, Lisa Fröhlich mit dem IT-Socializer Reinhold Nawroth über IT-Sicherheit und deren Vermittlung in Unternehmen gesprochen. Reinhold ist bekannt für seine Fähigkeit, komplexe IT-Themen verständlich zu machen, deshalb war ein zentraler Punkt der Diskussion die Kommunikation zwischen IT und IT-Security. Oftmals arbeiten diese beiden Bereiche isoliert voneinander, was zu einer suboptimalen Sicherheit führt. Reinhold plädiert für eine engere Zusammenarbeit und eine gemeinsame Sprache, um die Sicherheit von Unternehmen zu erhöhen.

Ein großer Irrtum, den viele Menschen haben, ist die Annahme, dass IT-Sicherheitsprobleme sie nicht betreffen. Reinhold hat betont, dass Cyberangriffe allgegenwärtig sind und dass jedes Unternehmen ein potenzielles Ziel darstellt. Unternehmen müssen daher proaktiv Maßnahmen ergreifen, um sich zu schützen. Zum Abschluss der Diskussion gab es noch drei wichtige Tipps für Unternehmen, die ihre IT-Sicherheit verbessern möchten:

  • Hybride Lösungen: Eine Kombination aus Cloud-Services und eigenen IT-Infrastrukturen bietet mehr Flexibilität und Sicherheit.
  • Passwort-Manager: Der Einsatz von Passwort-Managern ist unerlässlich, um starke und einzigartige Passwörter zu verwalten.
  • Mitarbeiter-Sensibilisierung: Eine offene Unternehmenskultur und regelmäßige Schulungen können dazu beitragen, das Risiko von menschlichen Fehlern zu reduzieren.

IT-Sicherheit ist kein einmaliges Projekt, sondern ein kontinuierlicher Prozess. Unternehmen müssen sich ständig anpassen und neue Herausforderungen meistern. Durch eine proaktive Herangehensweise und eine enge Zusammenarbeit zwischen IT und IT-Security können Unternehmen ihre digitale Widerstandsfähigkeit stärken und sich vor Cyberangriffen schützen.

Takeaways:

  • Es ist wichtig, die Menschen hinter der IT zu verstehen und IT nicht als Selbstzweck zu betrachten.

  • Die Umsetzung von Sicherheitsmaßnahmen in gewachsenen IT-Infrastrukturen stellt eine große Herausforderung dar. Awareness und Einbindung der Anwender sind entscheidend für die IT-Sicherheit in Unternehmen.

  • Die drei größten Irrtümer über IT-Sicherheit sind: „Es betrifft mich nicht“, „Ein Produktkauf reicht aus“ und „Meine IT hat alles unter Kontrolle“.

  • Eine hybride IT-Infrastruktur, Sicherheitsmaßnahmen wie Zwei-Faktor-Authentifizierung und Passwort-Manager sowie eine offene Unternehmenskultur sind wichtige Schritte zur Gewährleistung der IT-Sicherheit.

  • Es ist wichtig, IT-Sicherheit als strategisches Thema anzugehen, um langfristigen Unternehmenserfolg zu garantieren.

Kapitel:

00:00 Einführung und Vorstellung der Gäste

02:00 Die Bedeutung von fließend IT sprechen

09:07 Herausforderungen bei der Umsetzung von Sicherheitsmaßnahmen in gewachsenen IT-Infrastrukturen

13:06 Typische Fehler in Unternehmen im Bereich Cybersecurity

15:19 IT als Basis: Warum fließend IT sprechen so wichtig ist

19:48 Awareness und Einbindung der Anwender

21:46 Herausforderungen bei der Integration von Unternehmen und Trennung von IT und IT-Sicherheit

25:32 Die drei größten Irrtümer über IT-Sicherheit

30:42 Empfehlungen für eine sichere IT-Infrastruktur

34:57 Eine offene Unternehmenskultur für eine sichere IT

Was hat es mit wirksamer IT-Sicherheit auf sich und was genau braucht es dafür? In unserer neuesten Podcast-Folge mit Reinhold Nawroth erfährst du, wie die Komplexität in diesem Bereich entmystifiziert werden kann. ️

Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!

Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.

Links:

DSLAM – Das IT-Event mit 10 Minuten Klartext, 7 Tage die Woche. Ehrlich, werbefrei und genau das, was viele immer gesucht haben. Hier findet ihr mehr zum DSLAM, wo Reinhold Menschen verbindet und komplexe Themen auf den Punkt gebracht werden.

Als IT-Socializer ist Reinhold selbstverständlich auf LinkedIn unterwegs. Hier geht es zu seinem Profil.

Link11

Transkript anzeigen

Lisa Froehlich: Lisa Froehlich Hallo und herzlich willkommen zu einer neuen Folge von Follow the White Rabbit, dem Link11 IT Security Podcast. Mein Name ist Lisa Fröhlich und ich bin Unternehmenssprecherin bei Link11. Auf meinen heutigen Gast Reinhold Nawroth freue ich mich ganz besonders. Reinhold ist auf LinkedIn bekannt als IT-Socializer und Begründer des wunderbaren DSLAM. Da wird sicherlich Reinhold noch ein bisschen was dazu erzählen, gleich wenn er sich vorstellt. wir haben uns das Thema heute vorgenommen, was es heißt, fließend IT zu sprechen und warum es so wichtig ist, dass sozusagen im Bereich Cybersecurity mal die Themen auf den Tisch kommen und zwar so, dass sie jeder versteht. Reinhold, stell dich doch bitte kurz unseren Hörerinnen und Hörern vor und dann geht's gleich los mit meiner ersten Frage an dich.

Reinhold Nawroth: Reinhold Nawroth Ja, hallo Lisa, hallo an alle da draußen. Genau, ich bin der Reinhold, wie schon gesagt, der IT-Socializer. Ich bin seit 25 Jahren in der IT, hab dort tatsächlich schon jeden erdenklichen Job gemacht. So ziemlich und bin heute das, was man sagt, ich bin IT-Berater. Quasi als Gutachter trete ich auch auf, wenn Firmen mal Themen haben, wo sie sagen, hey, hier hätte ich gerne eine zweite Meinung, dann ist das das, wo ich gerne mal auf den Plan trete und dann entsprechend mitunterstütze. Ich bin Content Creator und Veranstalter, wie du gesagt hast, von dem DSLAM. Der D -Slam, ist eine etwas andere IT, IT Security Veranstaltung mit einem komplett anderen Ansatz. Sehr viel zugänglicher und einfach sehr viel weniger auf Fachpublikum ausgerichtet, sondern eigentlich so, es jeder versteht. Aber ich glaube, da kommen wir dann auch später nochmal zu.

Lisa Froehlich: Lisa Froehlich Ja, unsere Hörerinnen und Hörer bestimmt interessiert ist so die Frage, was bedeutet es für dich, fließend IT zu sprechen und warum ist dir das so wichtig oder warum hast du dir das quasi auf die Fahne geschrieben und gesagt: hier gibt es einen Riesenbedarf und auch wer das auf LinkedIn ja bei dir fleißig verfolgt, kann ja auch sehen, dass du immer mal wieder so Videos postest von Türen, die nicht geschlossen sind, in Unternehmen, die eigentlich zu sein müssten oder wie leicht es dir gefallen ist, irgendwelche Telefonnummern rauszufinden, also Social Engineering as its best oder wie einfach du dich in irgendwelche Firmenetzwerke reinschmuggeln konntest. ja, vielleicht kannst du mal bisschen erklären, wie...du dazu gekommen bist, das so zu machen.

Reinhold Nawroth: Reinhold Nawroth Ja, also fließend IT zu sprechen, das klingt jetzt auch erstmal nach einem schlimmen Klischee. Aber das hat eigentlich nur damit zu tun, dass ich durch meine Tätigkeit in verschiedensten Bereichen auch mit verschiedensten Bereichen der IT und aber auch mit verschiedensten Bereichen von Kunden halt sprechen kann. Also mir war das immer wichtig. Manche ITler sagen ja auch mal gerne so, ja IT super, solange keine Anwender kommen. Und das habe ich halt nie so gesehen. Ich habe halt immer schon sehr, sehr dicht den Kontakt zu den Anwendern gesucht und einfach geguckt, ist das, was wir bauen in der IT eigentlich wirklich das, was gebraucht wird oder wo haben wir uns da schöne Luftschlösser gebaut, die nachher einfach gar nicht funktionieren. immer so, IT darf kein Selbstzweck sein. Und wenn du dahin kommst, dann musst du IT verstehen, dann musst du vor allem aber auch die Menschen verstehen, die IT anwenden. So und.

Lisa Froehlich: Lisa Froehlich Hmm.

Reinhold Nawroth: Reinhold Nawroth fließend IT zu sprechen bedeutet für mich einfach nur, dass ich mich in diesem gesamten IT umfällt. Also sowohl mit irgendwelchen Techies, mit denen ich mich über Firewall -Konfigurationen oder virtuelle Serverlandschaften unterhalte, aber halt genauso auch mit einem Kunden, der mir seine Wertschöpfungskette erklärt und sagt, du pass mal auf, das ist eigentlich für mich wichtig. Ich will nur, dass IT funktioniert, völlig egal wie. Seht zu, dass das ist, dass ich in all diesen Facetten überall mit allen Menschen reden kann und die dann vor allem auch zusammenbringen kann. ist das halt, was ich meine, mit ich spreche fließend IT und übersetze gerne für die Menschen, also so, dass es jeder versteht. Und das ist für mich einfach extrem wichtig, dass ich, ich habe so Situationen, da gehe ich dann zu Techies hin und lasse mir die Situation erklären, breche das dann runter, so, also das halt in einfache Worte zu fassen. Und dann kommt irgendwann manchmal so dieser Punkt, dass die sagen so

Lisa Froehlich: Lisa Froehlich Mhm.

Lisa Froehlich: Lisa Froehlich Mhm.

Reinhold Nawroth: Reinhold Nawroth das ist jetzt aber schon extrem einfach dargestellt. Also, die fühlen sich fast so ein bisschen unangenehm berührt, so ein bisschen beleidigt fast, dass ich jetzt ihr heiliges Thema so Ich sage, ja, ist okay, ist natürlich viel komplizierter eigentlich, aber vom Prinzip her könnte man es schon so sagen. Ja, also wenn du es ganz, also ganz ... Ja, so kann man, okay. So, und wenn man dann damit zu IT-Entscheidern geht ...

Lisa Froehlich: Lisa Froehlich Mhm.

Reinhold Nawroth: Reinhold Nawroth Und das sind ja manchmal Menschen, einfach gar nichts mit der IT zu tun haben. Also es ist ja nicht so, dass es immer so diese wirklich krass abgegliederten IT-Hierarchien gibt mit C-Level in der IT. Ganz oft hängt das irgendwie auch noch gerne mal bei dem CFO mit dran, da ist die IT dann einfach mit angehängt. Und das sind Menschen, gar keine Ahnung davon haben und die wollen es einfach, einfach erklärt bekommen und dann entscheiden können. So. Und wenn man denen dann aber das wieder erzählt, was man gerade mit dem Techie besprochen hat,

Lisa Froehlich: Lisa Froehlich Mhm.

Lisa Froehlich: Lisa Froehlich Mhm.

Reinhold Nawroth: Reinhold Nawroth dann sagen die so, okay, das ist ganz schön deep, aber ich verstehe, was du meinst. diese Balance immer zu finden, ist das Entscheidende. ich finde, das bedeutet einfach, fließend IT zu sprechen und zwischen den verschiedenen Parteien dann auch übersetzen zu können.

Lisa Froehlich: Lisa Froehlich Ja, das ist ja auch, sag ich mal, für alle, wie du gesagt hast, Entscheider wichtig, zu verstehen, was passiert da eigentlich an der Basis, ohne jetzt die technischen Hintergrunddetails so exakt zu verstehen. Weil im Grunde ist ja das, was aus einem beispielsweise Cyberangriff folgen kann, ja für den Entscheider im Grunde Basis seiner Entscheidung. Weil er will ja vermeiden, als, sag ich jetzt mal, CFO

Reinhold Nawroth: Reinhold Nawroth Mhm.

Lisa Froehlich: Lisa Froehlich dass es zu Umsatzverlusten kommt oder zu Reportationsschäden etc. pp. Also sein Ziel ist ja ein ganz anderes als am Ende des Tages der Taggy, der vielleicht gesagt hat, hey, mit dieser ganz spezifischen Firewall -Konfiguration kommen wir viel weiter als mit der vorher und wir brauchen deswegen irgendwie hier noch eine zweite Backup Firewall oder eine dritte, da sozusagen sicher aufgestellt zu sein.

Reinhold Nawroth: Reinhold Nawroth Mhm.

Lisa Froehlich: Lisa Froehlich Auf der anderen Seite hast du ja die Anwender genannt, die ja sozusagen täglich vielleicht auch mit Systemen oder mit irgendwelchen IT -Dingen zu tun haben und oftmals ja gar nicht so tief reinwollen in die Themen, weil es ja auch gar nicht für ihren Fall oder für das, was sie täglich tun, notwendig ist. Und da kommt ja so ein bisschen auch immer so dieses Thema Usability mit, schwingt da ja immer mit, weil wenn ich irgendetwas anwende, dann möchte ich ja, dass es möglichst leicht für mich ist und ich möchte es verstehen und ich möchte auch nicht von 20 verschiedenen Log -in -Prozessen genervt werden, weil irgendwann versuche ich natürlich, und so ticken ja die meisten Menschen, würde ich mal behaupten, ich suche mir den leichtesten Weg, weil der Mensch ist ja schon auch eher bequem und der Mensch ist ja unheimliches Gewohnheitstier. Und gerade wenn jetzt sozusagen wir nochmal auf dieses Thema Silbersicherheit zu sprechen kommen, das ist ja immer noch so ein in vielen Unternehmen und du bist da ja auch sozusagen an der Basis unterwegs und hast auch viele Unternehmen schon besucht und beraten diesbezüglich. Da gibt es ja immer noch einen ganz großen Gap zwischen diesem, was jetzt vielleicht auch aufgrund von Regulatorik implementiert werden muss und dem, was tatsächlich da ist und dem, wie es idealerweise aussehen könnte. Und IT ist ja für mich oder zumindest nehme ich das so wahr, bei vielen Unternehmen so ein gewachsenes Geflecht. Da wird ja hier was Neues angedockt, dann haben wir das noch implementiert. Also es gibt ja kaum ein Unternehmen, die so auf der grünen Wiese mal so eine richtige, perfekte IT -Planung inklusive Sicherheit gemacht haben, sondern das wird ja jetzt alles irgendwie so an allen Ecken und Enden verschlimmbessert oder sicherer gemacht oder es braucht halt eben notwendigerweise noch die ein oder andere Geschichte.

Reinhold Nawroth: Reinhold Nawroth Mhm. Immer. Immer. Jaja. Ja.

Reinhold Nawroth: Reinhold Nawroth Ja.

Lisa Froehlich: Lisa Froehlich Und ich glaube, dass es ganz, ganz wichtig ist, dass man halt auf einer gewissen Ebene genau versteht, warum a. ist das alles wichtig und b. was ist denn deine Verantwortung und wieso bist du denn ein wichtiges Rädchen in diesem ganzen System, weil sonst denkt man ja so, ja, ich bin ja irgendwie mittendrin, aber doch nicht richtig dabei. Und wie, wenn wir mal so in Unternehmen reingucken. Welche typischen Fehler sind dir denn da schon begegnet, wenn du so auf den Bereich Cybersecurity blickst oder was machst du denn da für tägliche Erfahrungen, wenn du in den Unternehmen bist und die berätst?

Reinhold Nawroth: Reinhold Nawroth Also das, was man am aller meisten sofort sieht, dass es, und das klingt jetzt so kontrovers, dass es meist gar nicht die IT -Security ist, die das Problem ist, sondern dass, man ein bisschen in die Analyse reingeht, man unglaublich schnell feststellt, dass das Problem die IT ist. Ich nehme da immer gerne das Beispiel mit der deutschen Bahn, ohne jetzt die Bahn bashen zu wollen, aber es geht ja darum, dass wir uns gerade alle darüber beschweren. Du kannst ja gucken, die ganzen sozialen Medien sind voll davon. Bahn-Bashing ist ja mittlerweile eine Content -Kategorie geworden. Und da geht es ja sehr, sehr oft darum, einfach zu sagen, was mir daran nicht gefällt. Da geht es Zugausfälle. Da geht es darum, dass Fahrpläne nicht eingehalten werden. Und jetzt ist ganz klar, was die Ursache ist. Die Ursache ist, dass man viel zu lange am Netz der Deutschen Bahn gespart hat, dass man es klein gespart hat, dass man Strecken eingestellt hat. Und dafür bekommen wir jetzt die Quittung. So. Und das kann man ja auch sehen im Vergleich zu anderen Ländern, die deutlich mehr pro Einwohner in die Schiene investiert haben, dass die jetzt besser dastehen. So und genau da befinden wir uns bei der IT halt auch. Also da kommen Leute und sagen, es ist schlecht, das ist unsicher, das ist sonst irgendwas. Und dann guckt man sich das an und dann sieht man auch, ja, ihr habt auch an eurem Schienennetz gespart. Ihr habt an einigen Stellen einfach Investitionen nicht getätigt, die notwendig gewesen sind. Ihr habt gedacht, ach komm.

Lisa Froehlich: Lisa Froehlich Hmm.

Reinhold Nawroth: Reinhold Nawroth Das machen wir so weiter, dass wir nicht die Systeme Da haben wir ja noch ein paar Jahre Zeit, diese Windows-Version aus dem Service läuft. Ja, Virtualisierung machen wir nächstes Mal. Oder wenn es dann halt Richtung Cloud geht, dann ist das ganz schnell passiert, weil das auf einmal sein musste, weil Maschinen ausgefallen sind, wirklich Hardware, da ist Blech ausgefallen. Und dann hieß es, was machen wir denn jetzt so schnell? Ja, dann packen wir das jetzt in die Cloud rein.

Lisa Froehlich: Lisa Froehlich Mhm.

Lisa Froehlich: Lisa Froehlich Mhm.

Reinhold Nawroth: Reinhold Nawroth kann man sich vorstellen, ist meist kein besonders guter Prozess, der da passiert ist. Man hat dann an so Sachen wie Backup nicht gedacht. Also ich stelle halt immer fest, IT ist wie du schon sagst, niemand hat auf der grünen Wiese angefangen. Das gibt es halt nicht. Und alles, was ich an IT sehe, ist unfertig. Alles ist unfertig. Das ist immer so mit Ja, und hier haben wir das und dann kannst du zum Beispiel überall die Rechner per Klick neu installieren. Haben wir ein komplettes OS Deployment, also das Betriebssystem wird überall ausgebracht.

Lisa Froehlich: Lisa Froehlich Hmm?

Reinhold Nawroth: Reinhold Nawroth wenn ich den Rechner hochfahre. Super, das funktioniert überall. Ja, bei der einen Tochtergesellschaft geht es nicht und an dem Standort geht es auch nicht. Also weißt du, ich meine, wir haben immer so, ist so, es ist immer nicht fertig. So und das führt natürlich auch dazu, dass da immer wieder Punkte sind, wo dann angegriffen werden kann. Also IT ist nicht fertig, IT ist kaputtgespart worden. Es ist nur das Nötigste gemacht worden. Und wenn man dann Unternehmen fragt und sagt, hey, was glaubst du, wie ihr da aufgestellt seid? Dann kommt immer so

Lisa Froehlich: Lisa Froehlich Mhm.

Reinhold Nawroth: Reinhold Nawroth Ja, also unser IT sagt, wir stehen da super da. Alles mega. Und denke ich mir gut, aber hast du in den letzten Jahren deine IT personell oder budgettechnisch aufgestockt? Wenn nein, kannst du davon ausgehen, dass die überfordert sind und dass irgendwas nicht funktioniert. Und das das, was ich immer wieder bemerke. Man kommt in ihr Unternehmen und will IT Security machen und man kann auch oben so ein bisschen was ausbessern und sagen, komm, mach mal eine vernünftige Policy an der Stelle. Hier, komm, richte mal zwei Faktor -Authentifizierung ein. Also so einfache Dinge kann man machen. Aber wenn es dann richtig tief unten runtergeht, dass man zum Beispiel feststellt, Netzwerke, also in einem Laden sind einfach Netzwerke nicht sauber segmentiert. Das ist alles ein und dasselbe Netz. Du kommst, du steckst dich irgendwo rein und kommst von den Clients zu den Servern hin, teilweise sogar über Standorte geroutet. Das ist ganz widerlich. Und man sich denkt, okay, da müsste ich mich jetzt hinsetzen und eine echte Netzwerkssegmentierung vornehmen. Für jeden, der das noch nicht gemacht hat, das ist richtig Handarbeit zum einen, also da muss Blech angefasst werden und da muss sich vorher wahnsinnig viel Kopf drum gemacht werden. Man muss da auch so Sachen wie eventuelles Unternehmenswachstum gleich mal mit einkalkulieren mit, hey, wo habe ich vor, mich zu erweitern, was will ich machen? Das muss ich alles mitbedenken. Das ist also ein Riesenprojekt.

Lisa Froehlich: Lisa Froehlich Mitberücksichtigen. Ja.

Reinhold Nawroth: Reinhold Nawroth was viele Firmen gar nicht stemmen können, weil sie das Personal nicht dafür haben, weil sie die Skills nicht dafür haben und wo es auch gerade schwierig ist, muss man halt auch ehrlich sagen, Dienstleister zu finden, die das für einen machen können. So und ich stehe halt ganz oft davor, dass wir sagen, ja, wir können jetzt, können wir IT Security machen, aber wenn wir richtig, richtig tief wollen würden, dann, dann, dann sehen wir einfach die Fundamente passen ganz oft nicht, weil eben halt niemand auf der grünen Wiese angefangen hat, sondern

Lisa Froehlich: Lisa Froehlich Hmm.

Reinhold Nawroth: Reinhold Nawroth Ich höre immer nur, also es gibt kein Unternehmen, also wirklich kein Unternehmen, was nicht sagt, na ja, wir haben ja eine gewachsene Infrastruktur. Die einzige Möglichkeit, wo man vielleicht das verhindern könnte, dass man sagen könnte, okay, wir haben eine richtig gut strukturierte Infrastruktur von Anfang an, wären ja irgendwelche Startups. Also du hast eine Unternehmensidee und du denkst dir, okay, darauf brauche ich natürlich auch IT. Problem ist, in diesem Stadium hast du ganz andere Sorgen, als dass deine IT perfekt ist.

Lisa Froehlich: Lisa Froehlich Ja.

Lisa Froehlich: Lisa Froehlich Ja, exakt.

Lisa Froehlich: Lisa Froehlich Ja, exakt.

Reinhold Nawroth: Reinhold Nawroth Da knallst du erst mal alles irgendwo hin auf irgendeinen Nas, was du dir hingestellt hast, oder schmeißt alles irgendwie zu irgendeinem Cloud -Anbieter hoch. Kennen wir alle. Also da geht es einfach erst mal darum, dass man praktisch schnell ins Arbeiten kommt. Da macht sich keiner Gedanken über Basics. Und dann passiert nämlich das. Dann fusionieren die mit irgendjemand anderem oder werden größer. Und dann hast du also so wird aus einer grünen Wiese auch wieder eine gewachsene Infrastruktur. Das passiert.

Lisa Froehlich: Lisa Froehlich Mhm. Ja.

Reinhold Nawroth: Reinhold Nawroth so so schnell. Ja, es gibt einfach diese grüne Wiese nicht. Und das ist das große Problem, was ich halt überall sehe. Wir kommen überall hin und sehen, dass die Basis nicht stimmt.

Lisa Froehlich: Lisa Froehlich Die Basis ist ja in vielerlei Hinsicht und in vielen Geschäftsbereichen einfach auch so essenziell. Aber wie du das schon geschildert hast bei einem Start -up, also zuerst bist du daran interessiert, dass dein Laden läuft, dann läuft dein Laden, dann bist du daran interessiert, irgendwie zu gucken, wie kann ich denn jetzt gegebenenfalls wachsen und mich irgendwie im Markt so festsetzen, damit...dass ich ein etablierter Player werde, je nachdem, was ich mache. Und dann kommst du vielleicht irgendwann noch mal auf die Idee so, hm, vielleicht sollten wir uns unsere Prozesse, Strukturen und unsere IT -Infrastruktur noch mal genauer angucken. Und dann ist es natürlich, wenn du so ein gewachsenes Unternehmen bist, ist es ja tatsächlich schon so, dass du auch bestimmte Dinge nicht mehr einfach so abstellen kannst. Also ich könnte mir das jetzt nicht vorstellen, zu sagen, okay, jetzt, jetzt...

Reinhold Nawroth: Reinhold Nawroth Mhm.

Lisa Froehlich: Lisa Froehlich legen wir mal irgendwie alle Mitarbeitenden eine Woche offline, damit wir Netzwerksegmentierung oder Web -Server neu aufsetzen können, etc., pp. Also das kann man sich ja ab einer gewissen Unternehmensgröße auch gar nicht mehr vorstellen, wie das sozusagen in der Realität umsetzbar ist. Und dann haben wir ja natürlich durch die Corona-Pandemie, haben wir ja, also haben wir ja, ich

Lisa Froehlich: Lisa Froehlich In so kurzer Zeit mussten in so vielen auch großen Unternehmen und Konzernen IT -Infrastrukturen geschaffen werden, dass irgendwie Tausende Mitarbeitende von zu Hause ausarbeiten konnten. Und in der Kürze der Zeit, in Ermangelung der Fachkräfte, die da draußen unterwegs sind, kann das doch gar nicht so gut aufgesetzt worden sein, dass es jetzt nicht immer noch aufgrund dessen so viele Angriffsflächen gibt.

Reinhold Nawroth: Reinhold Nawroth Mhm. Mhm.

Reinhold Nawroth: Reinhold Nawroth Ja.

Lisa Froehlich: Lisa Froehlich die einfach vorher noch gar nicht da waren und die jetzt natürlich fröhlich von Hackern dieser Welt ausgenutzt werden und die sich natürlich die Finger reiben und sich denken, wow super, für uns sind das hier jetzt immer natürlich ideale Bedingungen. Ich finde das immer so ein bisschen, wie du das so schön geschildert hast, die IT ist die Basis und natürlich kommen wir jetzt ja auch durch diese ganzen Regularien oder NIS 2 nur mal so als Beispiel und Buzzword hier reingeworfen, kommen wir ja dahin, dass ja auch Unternehmen anfangen müssen, Cyber-Sicherheitsmaßnahmen zu implementieren, die vielleicht noch gar nicht so weit sind oder auch noch gar nicht sozusagen Netzwerk strukturell so aufgestellt sind, weil da geht es ja auch ganz viele Unternehmen, die einfach so gewachsene, wirklich sehr alte Dinge in

Reinhold Nawroth: Reinhold Nawroth Ja.

Lisa Froehlich: Lisa Froehlich in Nutzung haben und einfach sagen müssen, ey, never change a running system, weil wenn unsere Systeme hier nicht mehr laufen, dann haben wir ganz andere Probleme, über die wir reden. Gleichwohl ist es ja so, dass auch diese Unternehmen einen gewissen Grad an Sicherheit brauchen. ich habe so ein mittelständisches Maschinenbauunternehmen im Kopf, das ich über meinen Mann kenne, weil er da lange Jahre gearbeitet hat und

Reinhold Nawroth: Reinhold Nawroth Mhm. Hm?

Lisa Froehlich: Lisa Froehlich Das ist so ein Klassiker, das ist so ein Hidden Champion in der Nische, in denen die unterwegs sind, sind die ihren Maschinen Weltmarktführer, sind in der Lebensmittelverarbeitung. Die können so ziemlich auf alle Maschinen, die weltweit stehen, remote zugreifen, damit irgendwelche, ne, auf die Steuerung, falls irgendwie was ist oder wenn gewartet werden muss oder zu schauen, wenn es irgendeinen Fehler auf der Maschine gibt, dann ...

Reinhold Nawroth: Mhm. Mhm.

Lisa Froehlich: Lisa Froehlich können die ja nicht immer sofort einen Techniker nach Brasilien, Südafrika oder Korea fliegen lassen und dann wird erstmal geguckt so, okay, was ist denn da los? Können wir die Fehler auslesen, wie auch immer? Und wenn ich mir überlege, das sind ja alles verschiedene Systeme und ich habe mich mit deren IT-Kollegen auch mal unterhalten und habe gefragt, so ja, wie sieht es eigentlich sicherheitstechnisch bei euch aus? Und ja, also ich würde mal sagen, seit ich in der IT-Security arbeite, war die Antwort, die ich damals bekommen habe, mit nicht zufriedenstellend.

Reinhold Nawroth: Reinhold Nawroth Mhm.

Reinhold Nawroth: Reinhold Nawroth Ja.

Lisa Froehlich: Lisa Froehlich wo ich mir jetzt im Nachgang die Hände über den Kopf zusammenschlage und denke, je, je, ich hoffe, das wurde besser. Und auch dieses Unternehmen wurde, wie du schon gesagt hast, aufgekauft, jetzt in einen größeren Konzern integriert. Und wie du schon sagtest, dann hat irgendein großes Unternehmen plötzlich acht verschiedene Tochtergesellschaften, die acht verschiedene gewachsene IT-Infrastrukturen haben. Da frage ich mich, also ist es denn überhaupt realistisch?

Reinhold Nawroth: Reinhold Nawroth Mhm.

Lisa Froehlich: Lisa Froehlich dass das noch mal vereinheitlicht oder ist es realistisch, dass irgendwann die Basis da mal stimmt oder das kann ich mir persönlich jetzt gar nicht vorstellen nach all dem, was du gerade geschildert hast, dass das jemals irgendwie so sein kann, dass es keine Lücke mehr gibt, die ja nur sehr klein sein muss für die guten Angreifer da draußen.

Reinhold Nawroth: Reinhold Nawroth Nee, wird es nicht geben. tatsächlich werden wir da nicht hinkommen. Da kommt mal dieses ganze Awareness -Thema, dass man sagt, ja, man braucht die Unterstützung der Anwender. Also die müssen sozusagen mit aufpassen. Nichts anderes ist es ja erst mal, wenn man von Awareness spricht. Und da werden wir nicht drum rumkommen. da muss sich die IT, die IT -Security auch hinstellen und pass mal auf, haben hier Themen, die wir technisch nicht lösen können, weil es einfach nicht geht.

Lisa Froehlich: Lisa Froehlich Mhm.

Reinhold Nawroth: Reinhold Nawroth Und diese Mängel, die da vorhanden sind, die müssen wir mit mehr Aufmerksamkeit abfangen. weil genau das, was du sagst, ich meine, ist auch eine schöne Entwicklung. Also nichts ist besser als wenn man sagt, okay, da finden sich Unternehmen zusammen, da finden Zusammenschlüsse statt, sich gegen die internationale Konkurrenz einfach besser aufzustellen. Das ist jetzt ja nichts Negatives. Ich muss ja auch immer sagen, wenn da jemand gekommen ist und als ich noch in der internen IT gearbeitet habe, in der Firma gesagt habe, hey, wir haben da noch eine Firma dazu gekauft. Da denke ich mir ja erst mal super. Also ist ja ja ja klasse, weil dann haben wir eventuell andere Produkte mit drin. Wir haben anderes Themengebiet mit abgedeckt. Das ist ja erst mal was sehr Schönes. Also man darf das überhaupt gar nicht gar nicht negativ betrachten. Aber. Da die IT vernünftig mit einzubinden, das ist halt ganz oft spielt da auch Politik eine Rolle. So also.

Lisa Froehlich: Lisa Froehlich Hmm...

Reinhold Nawroth: Reinhold Nawroth wäre da ein sauberes Commitment, dass man wirklich sagt, hey, pass auf, die gehören jetzt mit dazu zur Unternehmensgruppe. Wir haben hier eine Unternehmens IT und die wird durchgesetzt, stringent. Dann wäre das super. Aber ganz oft ist es dann so, ja, wir haben die gekauft, aber die sind ja natürlich haben die auch noch ihre Anteile und da können und wollen wir jetzt auch nicht alles bestimmen und nicht mit einer Brechstange rein. Und dadurch kommen dann diese diese Konstrukte, wo man dann merkt, ja, schade, das ist nicht richtig sauber zusammengewachsen. Und was auch dazu kommt, man holt IT ganz oft, das predige ich auch immer wieder zu spät in den Prozess rein, viel, viel zu spät. So wo das dann heißt, hey, wir haben da jetzt ein Unternehmen gekauft. dann passiert ja wirklich, wie du schon sagst, mittelständische Unternehmen, kaufen was dazu. Und dann kommt das eine an und sagt, wir haben jetzt ein Unternehmen gekauft. Das muss jetzt innerhalb der nächsten drei Monate irgendwie in die Infrastruktur integriert werden.

Lisa Froehlich: Lisa Froehlich Mhm. Ja. Ja.

Lisa Froehlich: Lisa Froehlich Hmm.

Reinhold Nawroth: Reinhold Nawroth Und dann schlagen alle die Hände über dem Kopf zusammen, wo man denkt so gut, wie lange weiß man denn, dass man darüber spricht? so wie lange ist das Thema wirklich schon auf dem Tisch? Wo ich mir mal sage, in dem Augenblick, wo das Thema auf dem Tisch war, hätte ich mir gewünscht, dass die Geschäftsleitung kommt und sagt, pass mal auf, wir haben hier eine Idee. Streng geheim noch, sagen nichts darüber, aber wir denken daran, diese Firma zu kaufen und mit diesen Infrastrukturen zu integrieren. Das würde wahnsinnig helfen.

Lisa Froehlich: Lisa Froehlich Mhm.

Reinhold Nawroth: Reinhold Nawroth das im Vorwege zu wissen, weil dieser Vorsprung, den man dann da einfach hätte von Jahren oder Monaten in der Planung, der würde dazu führen, dass man sich von vornherein Gedanken machen kann, wie man das besser miteinander verbindet, sauberer strukturiert und damit auch sicherer, halt wieder nicht so eine Flick -Lösung zu machen. Das würde wirklich helfen, wenn man sich die IT da früh einbindet.

Lisa Froehlich: Lisa Froehlich Mhm.

Reinhold Nawroth: Reinhold Nawroth Dann hätte man eine bessere Chance, hinzubekommen. Und einen anderen Trend, den ich sehe, den ich bisschen problematisch finde, ist, dass sich IT-Security und IT so voneinander absetzen. Das finde ich ganz, ganz, ganz, ganz schwierig. Also, da ist ... Gut, wir arbeiten jetzt beide außer drin, aber da ist so eine Parallelwelt IT-Security entstanden, die sich immer so neben die IT stellt. So.

Lisa Froehlich: Lisa Froehlich Mhm.

Lisa Froehlich: Lisa Froehlich Mhm.

Reinhold Nawroth: Reinhold Nawroth dir an, wir haben jetzt eine große Messe in Nürnberg, kommt die ganze IT-Security zusammen, aber du hast die IT da nicht vorhanden. Das ist keine Gesamt-IT-Veranstaltung, sondern ist eine IT-Security -Veranstaltung. Und was dort gemacht wird, man zeigt auf, welche Sicherheitsmängel gibt es und man bietet Lösungen dafür. Aber wenn es dann halt daran geht, dass man sieht, okay, es geht an die IT, an die Infrastruktur, an die Basics, dann werden keine Lösungen geboten.

Lisa Froehlich: Lisa Froehlich Mmh.

Reinhold Nawroth: Reinhold Nawroth ist einfach ein riesengroßes Problem. haben also gerade so so eine, so eine Branche, die Fingerzeig macht und sagt, guck mal hier, da sind die Probleme. Aber ganz oft keine konkrete Lösung bieten und diejenigen, die die Lösung dann eigentlich zum Kunden bringen würden, die schließt man so aus, indem man sagt, IT Security ist kein IT-Thema und ich finde das gerade schwierig. Also auch, wo wir uns da von der Argumentation hinbewegen, das so voneinander zu trennen. Das gab es ja früher nicht. Früher waren ja die IT-Security Leute wirklich Teil der IT-Abteilung. Das war ja aber auch meist so. Es gab irgendwie Menschen, haben sich so Firewalls gekümmert und Netzwerken. Und dann gab es irgendjemand, der hat sich das ganze Thema Virenschutz gekümmert. So. Und die waren ja wirklich Teil der IT. Und jetzt fängt man an, das so auszugliedern, irgendwo hin. Und ich finde es, ich finde es keinen guten Trend. Ich finde es problematisch. Ich finde, dass das spaltet Lager, die eigentlich viel, viel enger zusammen sein sollten. Und dann kommt man einfach dahin, dass es sehr viele

Lisa Froehlich: Lisa Froehlich Mhm.

Lisa Froehlich: Lisa Froehlich Mhm.

Reinhold Nawroth: Reinhold Nawroth IT Security Booten gibt, die keine Infrastruktur können. Und es gibt auch sehr viel Infrastruktur Booten, die nicht IT Security können. Und das ist für den Kunden ja nochmal viel verwirrender, wenn er jetzt denkt, ok, ich habe verstanden, IT Security ist ein Thema. Ich muss was tun. Ich gehe irgendwo hin und die sagen so, ja, pass auf, aber wir machen nur den Pen Test. Wir machen nur das. Wir machen nur das. Wie du das Ganze implementiert bekommst. So. Schwierig.

Lisa Froehlich: Lisa Froehlich Mhm. Ja.

Lisa Froehlich: Lisa Froehlich Mhm.

Reinhold Nawroth: Reinhold Nawroth schwierig und das da sehe ich die Herausforderung drin nicht dass wir dass wir gerade Baustellen haben die wir angehen müssen sondern dass wir uns noch so abteilen und das ist ja du willst ja wenn du ein Haus baust oder ein Haus sanierst dann willst du ja zu einer Firma hingehen eigentlich das ist ja unsere Traumvorstellung wir sagen du ich habe da keine Ahnung von ich möchte mir auch nicht die Hände schmutzig machen aber ich habe Geld so und dieses Geld würde ich dir geben damit du mein Haus sanierst

Lisa Froehlich: Lisa Froehlich Hmm.

Reinhold Nawroth: Reinhold Nawroth Du möchtest nicht von denjenigen hören, du, das kann ich machen in der Grundgeschichte, aber deinen Keller trocken zu legen, brauchst du ein anderes Unternehmen. also Drainagen machen wir eigentlich gar nicht. Und wenn du da noch eine Wand reinbauen willst, dann brauchst du noch einen Trockenbauer und weißt du so und Fliesen und Dachdecker. Das willst du nicht. Du willst dahin kommen und du willst einen haben, der das für dich erledigt. Und du willst nicht sagen, hören, ich mache nur Dach oder ich mache nur Fliesen. Und das machen aber gerade viele.

Lisa Froehlich: Lisa Froehlich Ja.

Lisa Froehlich: Lisa Froehlich Ja, das ist schon klar. Ich kann es verstehen auch von Unternehmensseite, dass die natürlich am liebsten so eine One -Size -fits -all -Lösung hätten, weil das natürlich viele Herausforderungen auf einmal irgendwie mit einem Schlag, wie beim tapferen Schneiderlein, zack, ein Schlag, sieben auf einen Streich, da hast du gleich alles erledigt. Gleichzeitig glaube ich, dass

Reinhold Nawroth: Reinhold Nawroth Ja, schon.

Lisa Froehlich: Lisa Froehlich wir das Rad vermutlich nicht mehr zurückdrehen können. Ich glaube auch, dass es wichtig ist, dass sich sozusagen diese beiden Bereiche IT und IT -Sicherheit nicht zu sehr voneinander entfernen, weil sonst hast du da so zwei Silos, die zwar irgendwie irgendwann mal zusammen waren und eigentlich zusammengehören, weil nur das eine mit dem anderen gut funktioniert und das eine ohne das andere gar nicht funktioniert. Also das

Reinhold Nawroth: Reinhold Nawroth Ja.

Lisa Froehlich: Lisa Froehlich Das macht es schon auch schwierig, glaube ich, auch für Unternehmen, die ja noch immer in ihrer digitalen Transformation stecken, weil sind wir ehrlich. auch wenn wir alle von Digitalisierung seit Jahren sprechen, stehen wir ja trotz allem immer noch in den Kinderschuhen dessen, was da in Zukunft eigentlich alles auf uns zurollt. Also zu meiner Zeit an der Uni in Darmstadt, da kriegt man ja, wenn man so mit Professoren unterwegs ist, kriegt man ja noch mal einen ganz anderen Einblick in die Themen, weil die natürlich irgendwie gefühlt drei, fünf Jahre vor der Industrie sind und mit ihren Ideen und mit ihren Gedanken. Und wenn ich da an die Quantencomputing und Kryptovorträge denke, die ich da schon gehört habe, wo ich mir denke, okay Leute, ihr habt das...

Reinhold Nawroth: Reinhold Nawroth Mhm.

Lisa Froehlich: Lisa Froehlich Da ist irgendwie sozusagen das, was wir jetzt mit der Turbodigitalisierung während Corona gesehen haben, irgendwie ein kleiner, das war ein Zipfel dessen, was sich da auf uns zu bewegt. Und die sind da ja total Feuer und Flamme für. Also das ist ja auch so dieses Thema. Auf der einen Seite will natürlich jeder auch vorne mit dabei sein und seine Schäfchen irgendwie relativ schnell ins Trockene bringen. Und auf der anderen Seite haben wir diese gewachsenen Infrastrukturen, die aber immer ja noch, ich will nicht sagen, back to the 90s sind, aber die ja, da haben wir ja einen totalen Clash auch innerhalb der einzelnen Unternehmen. Und da spielt natürlich auch immer eine Unternehmenskultur eine Rolle, ne? Weil wenn ich dann jemanden habe, wenn ich einen Entscheider an den wichtigsten, oder Entscheider an den wichtigsten Positionen sitzen habe, die sagen: Das haben wir schon immer so gemacht und hat auch immer gut funktioniert. Dann komme ich ja vielleicht gar nicht dahin, auch mal zu sagen, hey, wir müssen jetzt hier mal sozusagen versuchen, eine möglichst grüne Wiese zu kommen. Wie kriegen wir das hin, dass wir sozusagen Bedingungen schaffen, dass wir das so aufsetzen können, dass es am Ende funktioniert, die IT -Infrastruktur sicher und robust ist, weil das ist einfach sozusagen ja auch Kerngeschäft. Wir können nicht mehr nicht digital, das ist vorbei. Also die Zeiten, dass wir wieder analog werden, die wird es nicht mehr geben, auch wenn vielleicht der eine oder andere sich das wünscht. Aber die Zukunft ist so digital, dass wir noch gar nicht wissen, wie digital die eigentlich sein wird. Und da glaube ich einfach, dass sozusagen zum einen wir mit Mythen aufräumen müssen. Und das machst du ja ganz viel.

Reinhold Nawroth: Reinhold Nawroth Ja.

Lisa Froehlich: Lisa Froehlich auf der anderen Seite aber auch die Menschen abholen, da wo sie stehen. Weil wir können die ja nur da abholen, wo sie sind und nicht davon ausgehen, dass sie in ihrem Kopf und in ihrer Arbeitsweise schon irgendwie in der Zukunft stehen mit einem Bein und sozusagen darauf warten, dass der Warpantrieb wieder ausgestaltet wird. Und das bringt mich noch mal so ein bisschen zu dem zurück, was Was ist denn deiner Meinung nach einer der größten Irrtümer, den so Menschen haben, wenn sie über das Thema Cybersicherheit nachdenken, oder welche Irrtümer sind dir denn da schon begegnet?

Reinhold Nawroth: Reinhold Nawroth der das größte ist eigentlich das L2. Das ist immer noch einer dieser Klassiker, den wirklich kein Mensch mehr hören kann. Oder eigentlich drei. Drei Irrtümer, müsste man sagen. Ist es wirklich so? Es betrifft mich nicht, wird nicht passieren. die das aus der Überzeugung sagen, weil sie sagen, ich kenne niemanden, gehackt wurde, wo ich immer denke, nee, das stimmt nicht. Du kennst bestimmt jemanden, gehackt wurde, aber der hatte keinen Bock, dir das auf die aufs Butterboot zu schmieren. Du kennst mit Sicherheit jemanden, gehackt wurde. Also man spricht nicht drüber. Es ist immer noch so ein Tabuthema. Das führt, glaube ich, dazu, dass einige Unternehmer denken, wir aus der IT Security würden uns das ausdenken, damit wir damit tolles Business machen.

Lisa Froehlich: Lisa Froehlich Mmh.

Reinhold Nawroth: Reinhold Nawroth Hast du bestimmt auch schon mal gehört, dieses ist schlimm, kann es ja gar nicht sein. Sonst würde ich ja jemanden kennen, bei dem das so ist. Das ist ein riesengroßes Thema. Das nächste Thema ist, dass Menschen denken, sie brauchen nur ein Produkt zu kaufen und dann geht das schon. Kommen wir da hin so. Also nicht, dass eine Strategie dahintersteht, sondern ich kaufe ein Produkt und dann ist es fertig. Müssen wir gerade noch mal ein paar Wochen zurück gucken.

Lisa Froehlich: Lisa Froehlich Mmh.

Reinhold Nawroth: Reinhold Nawroth großer Ausfall bei einem sehr großen Anbieter. Da sind sehr viele Menschen, mit denen ich auch gesprochen habe, die gedacht haben, ich dachte, wir sind jetzt sicher damit. So.

Lisa Froehlich: Lisa Froehlich Hm, klar.

Reinhold Nawroth: Reinhold Nawroth Das ist ein riesengroßes Thema. Und dann das Dritte vielleicht, dass die sagen, ja, meine IT hat das unter Kontrolle. Also die, sich einfach sicher fühlen, die denken, das, was sie machen, ist ausreichend, weil ihre IT denen das sagt. Und denke ich mir, na ja klar, sagen die dir das. Also das ist ja deren Job. Und wer geht denn jetzt freiwillig hin und sagt, du, pass auf, ich habe meinen Job überhaupt nicht unter Kontrolle. Also ja klar, dass müssten sie tun und sie müssten sagen,

Lisa Froehlich: Lisa Froehlich Hmm.

Reinhold Nawroth: Reinhold Nawroth Wir haben zu wenig Ressourcen, wir brauchen mehr Geld, brauchen mehr Budget und wir brauchen da mehr Interaktion auch von der Geschäftsleitung, mehr Unterstützung, mehr Rückendeckung. Das machen die aber nicht, sondern die sagen, ja, ja, geht schon irgendwie. Und dann denke ich mir, natürlich müssen die das sagen. Wer sagt denn gerne, dass er seinen Job nicht gut macht? Also interessiert doch kein, die Bedingungen interessieren doch niemanden. Letztendlich hast du eine Aufgabe und die musst du erledigen und die Rahmenbedingungen dafür schafft das Unternehmen. Und ob die gut sind oder nicht, entscheidet natürlich das Unternehmen. Aber wenn du gefragt wirst, dann interessiert sich keiner dafür, ob du nicht die richtigen Bedingungen hattest, dein Ziel zu erreichen oder ob du einfach dein Ziel nicht erreicht hast. So, also wer sagt dir da die Wahrheit?

Lisa Froehlich: Lisa Froehlich Hmm... Ja.

Lisa Froehlich: Lisa Froehlich Mhm.

Reinhold Nawroth: Reinhold Nawroth schwierig. Weil letztendlich ist der Geschäftsführer dafür verantwortlich. Der hält seinen Kopf für die IT und für den Datenschutz und für die IT -Sicherheit hin. Das sind so die drei größten Mythen, über ich immer wieder stolper. Und die ziehen sich hartnäckig. Die sind wirklich ein unglaubliches Thema.

Lisa Froehlich: Lisa Froehlich Ja, das stimmt. Mhm.

Lisa Froehlich: Lisa Froehlich Mir sind auch alle drei schon begegnet in unterschiedlichen Ausprägungen, in unterschiedlichen Varianten. Ich finde es auf jeden Fall wahnsinnig spannend, weil ich glaube, die Zeiten von grünen Wiesen sind einfach vorbei. Man kann nur jedem, der ein Unternehmen gründet, jetzt oder darüber nachdenkt, raten. Denke als allererstes mal über deine IT -Infrastruktur nach und setz alles weitere hinten dran, weil ich glaube, das ist gerade das, was später mal richtig Geld kosten kann, wenn es irgendwie neu gemacht werden muss oder wenn es irgendwie zu einem Cyber-Vorfall kam, der nicht nur lästig, sondern auch teuer wird am Ende des Tages. wenn du jetzt sozusagen

Reinhold Nawroth: Reinhold Nawroth Mhm.

Lisa Froehlich: Lisa Froehlich abschließend für unseren Podcast auf so eine grüne Wiese gehen könntest. Was wären denn deine drei wichtigsten Dinge, die du sozusagen implementieren oder aufsetzen würdest, dass im Grunde das Thema IT und das Thema IT -Sicherheit gut weitergeführt werden könnten oder gut aufgesetzt wären?

Reinhold Nawroth: Reinhold Nawroth Mhm.

Reinhold Nawroth: Reinhold Nawroth Hm? Also ich würde von vornherein auf eine hybride Lösung setzen. So weil es gibt keine Cloud, es nur der Computer von jemand anderem und egal wer es ist, da habe ich zu wenig in der Hand. Also ich würde immer sagen nutze die Chancen die du hast von Cloud -Anbietern, die Flexibilität, die du auch brauchst, schnell arbeiten zu können, aber habe ein Backup in Form von einer hybriden Lösung, dass du Daten nochmal gespiegelt hast, dass du nicht abhängig davon bist. Also mache deinen Unternehmenserfolg nicht von diesem einen Cloud -Anbieter abhängig, sondern denke drüber nach, was wäre, wenn der nicht da ist. Und da ist ja ganz klassisch, dass egal, welchen Cloud -Anbieter, welchen Filesharing -Dienst du da nutzt, dass du sagst, okay, komm, ich habe die Dateien auch alle nochmal.

Lisa Froehlich: Lisa Froehlich Mhm.

Reinhold Nawroth: Reinhold Nawroth Entsprechend auf einem kleinen NAS -System oder so. ist, als jede kleine Bude kann das machen. Ich synchronisier das runter und ich hab die Daten einfach da, sodass ich überlege, das tut mir nicht so unendlich weh. Das ist die eine Sache, die ich machen würde. Dann würde ich immer sagen, nutze alles das, was du an Sicherheitsmöglichkeiten hast. Also die ganzen Klassiker. Gucke nach, wo habe ich eine Zwei -Faktor -Authentifizierung? Wo kann ich sie einschalten? Dann mach es bitte. Also immer, wenn es geht, mach es. Und von vornherein Nutze einen Passwort Manager. Das wirklich bei vielen Unternehmen passiert es nicht und mache es auch als Unternehmer zur Policy zu sagen, pass auf, ihr müsst einen Passwort Manager benutzen. Punkt. So das klingt so einfach und viele denken, ja, es ist gegeben. Nein, es ist nicht gegeben. Es sind immer noch die Tastaturen, die du umdrehen kannst. Das ist bei so vielen Unternehmen der Fall, weil sie denken, dass es kompliziert ist. Es gibt da wahnsinnig gute Lösungen gerade in dem Bereich, wo man sagt, ja, das kann ich, das kann ich safe machen. Das ist auch benutzerfreundlich.

Lisa Froehlich: Lisa Froehlich Mmh.

Reinhold Nawroth: Reinhold Nawroth Und dann habe ich eine Möglichkeit, wenn ich diese drei Punkte beachte, dann bin ich schon wirklich gut dabei. Und natürlich Menschen, der gesunde Menschenverstand. Wenn irgendwelche zu schön klingen, wahr zu sein, dann sind sie es meistens nicht. wenn Unternehmer, also was auch gerne passiert ist, ja so Fehler und auch so Einfallswinkel für Cyber Attacken dadurch passiert, dass Mitarbeiter unter Druck gesetzt werden. Also so eine Sache wie ich will, dass jedes jede Mail die rankommt mit dem Angebot versehen wird jeden Tag. Das führt dazu, dass Menschen einfach Mails öffnen und Dinge machen oder dass jede Rechnung sofort bezahlt wird, damit ich Skonto ziehen kann. So und dann passiert es eben halt auch, dass ja Menschen einfach mal Mails öffnen, wo sie denken Ich habe eigentlich gar kein Auto in Thailand gemietet, aber wer weiß? Vielleicht ist ja doch über irgendwen was? Und die öffnen das dann eher, weil sie Angst haben. Also

Lisa Froehlich: Lisa Froehlich Hmm.

Reinhold Nawroth: Reinhold Nawroth jeder Führungskraft, würde ich auch sagen, sei nicht der Faktor, der für Angst sorgt beim Thema Cyber Security, dass die Leute nicht Angst haben, was falsch zu machen, sondern verfolge eine offene Unternehmenskultur. Was Fehler angeht, stell deine IT so auf, dass die wirklich das Anwender ohne Angst und ohne Scham alles, was ihnen verdächtig vorkommt, der IT melden. Wenn du so eine Atmosphäre schaffst, Dann hast du schon mehr als ein oder zwei. Aber du siehst, gibt einfach ... Was man von vornherein sagen kann, ... das ganze Thema IT und IT Security ... ... unbedingt mit einer Strategie an. nimmst nicht als irgendein Übel, was sein muss, ... sondern geh da strategisch dran, ... weil das kann deinen Unternehmenserfolg ... einfach langfristig garantieren.

Lisa Froehlich: Lisa Froehlich Ja, super. Also den Unternehmenserfolg langfristig zu garantieren, ist ein super Schlusswort, glaube ich. Ja, Reinhold, vielen, vielen Dank für diesen interessanten Einblick und das tolle Gespräch. Wir könnten jetzt hier noch auf jeden Fall eine Runde weiterschnacken, aber unsere Zeit hier ist leider zu Ende. Vielleicht machen wir einfach noch mal eine Folge zu einem anderen Thema oder wir suchen uns eines raus, was wir noch mal vertiefen wollen. Vielen Dank. Ich hoffe, euch da draußen hat es gefallen. Wenn dem so ist, dann lasst gerne ein Like da oder abonniert das weiße Kaninchen, dem ihr folgt. Da freue ich mich. Und wenn ihr Anregungen habt, dann kommt gerne auf mich zu. wenn ihr ein Thema habt, kommt gerne auf mich zu. Ansonsten bleibt mir an der Stelle immer nur noch zu sagen, keep calm and get protected. Und Reinhold, ich wünsche dir auf jeden Fall noch einen schönen Tag und vielen Dank, dass du mein Gast warst.

Reinhold Nawroth: Reinhold Nawroth Sehr gerne, hat Spaß gemacht.

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.