Wie man im Ernstfall richtig reagiert und welche Rolle KI für die Cybersecurity spielt

by Annecilla Sampt

Gerade durfte Walter Hölblinger von Steyr Arms die Auszeichnung als #TopCIO 2019 entgegennehmen. Da er sich intensiv mit den Security-Aspekten der Digitalisierung befasst, haben wir ihn gefragt, mit welchen Angriffen und Bedrohungen er sich befasst, wo man noch Cybersecurity Spezialisten findet und welche Rolle Collaboration über Unternehmensgrenzen spielen wird.

Beim Confare Event „INNOVATIVE CIO” am 26.11. in Wien dreht sich alles um die Innovationskraft der Unternehmens-IT.

Gemeinsam werden in interaktiven Workshops Themen und Handlungsanleitungen erarbeitet. Spannende Keynotes aus preisgekrönten IT Abteilungen bieten spannende Einblicke und Inspiration.

Wie verändert die Digitalisierung die Cybersecurity Lage im Unternehmen?

Innovative CIO Meme - Walter HölblingerKurz gesagt, es macht einem das Leben aus IT-Security Sicht nicht einfacher. Die Digitalisierung ist eine großartige Sache, welche uns vollkommen neue Möglichkeiten bietet. Wie bei jeder technologischen Veränderung gibt es aber auch hier Licht und Schatten, sprich völlig neue Arten von Bedrohungen. Dadurch müssen bestehende IT-Security Konzepte komplett hinterfragt und – parallel zur Digitalisierung des Unternehmens – angepasst werden. Klassische IT-Security Grenzen wird es dann in ihrer heutigen Form nicht mehr geben. Darüber hinaus muss man sich auch der Tatsache bewusst sein, dass es durch eine gelebte Digitalisierung wesentlich mehr Angriffspunkte geben wird.

Was sind die 5 wichtigsten Bedrohungen, mit denen man sich als CISO 2019 auseinandersetzen sollte?

Ich glaube, dass wir viele der neuen Bedrohungen die im Zuge der Digitalisierung kommen werden, heute noch gar nicht kennen. Es ist deshalb unerlässlich, dass man sich nicht nur mit den Möglichkeiten der Digitalisierung, sondern parallel dazu auch mit den dazugehörigen Angriffen und deren Absicherung beschäftigt.

Ein Trend der meiner Meinung nach auch in 2019 anhalten bzw. sogar noch stark zunehmen wird, ist der hochpersonalisierte Angriff. Am jüngsten Beispiel von Emotet konnte man bereits gut erkennen, wie viel Potential in diesen intelligenten Angriffsformen steckt. Somit wird in diesem und auch im nächsten Jahr KI, sowohl bei den Angriffen als auch bei den Abwehrmethoden ein ganz essentieller Bereich sein.

Cybersecurity Experten sind auf dem Arbeitsmarkt nur mehr schwer zu finden – Wie können Unternehmen mit dieser Situation umgehen?

Wenn man sich die aktuellen Ausschreibungen so ansieht, dann merkt man, dass Unternehmen immer öfters auf der Suche nach der „perfekten Person“ sind. Ich frage mich dann, mit welcher Begründung ein IT-Administrator mit Fokus auf die Administration des ADs und des Netzwerkes einen Master in Informatik mitbringen sollte. Viel wichtiger ist eine gezielte Suche mit einem ganz klaren Aufgabenfokus. Oft wird bei der Suche auch übersehen, dass einige Kandidatinnen und Kandidaten zwar nicht das komplette Skillset mitbringen, aber durchaus Potential haben und sehr motiviert sind. Eine gezielte Förderung dieser Potentiale kann unter Umständen wesentlich zielführender sein, als eine langwierige Suche nach dem „perfekten Kandidaten“.

Welche Rolle spielt Collaboration über Unternehmensgrenzen dabei?

Collaboration, sprich die gemeinsame (vernetzte) Zusammenarbeit ist gerade im IT-Security Bereich ein sehr wesentlicher Bereich geworden, denn es ist sehr hilfreich, wenn man sich nicht nur austauschen, sondern auch voneinander lernen kann. Ein interessantes Detail dabei ist, dass man nicht nur von den großen Unternehmen, sondern auch von den zahlreichen klein- und mittelständischen Unternehmen lernen kann. Denn oft führen bei diesen Unternehmen budgetäre und / oder personelle Grenzen zu sehr interessanten und hoch effektiven IT-Security Ansätzen.

Was sind die wichtigsten Sofortmaßnahmen im Fall eines ernsthaften Incidents?

Don’t panic! Möglichst ruhig die Situation analysieren und nicht in Panik falsche Schritte setzten die, hinterher betrachtet, das Ganze nur noch schlimmer gemacht haben. Man sollte sich in diesem Moment auch fragen, ob man diese Ausnahmesituation auch noch alleine bewältigen kann oder ob man die Hilfe von zusätzlichen, externen Experten benötigt. Im Idealfall hat man sich vorher schon einmal darüber Gedanken gemacht und kann nun den IT-Security Notfallplan aktivieren. Dieser Notfallplan muss kein allumfassendes, 200 Seiten starkes Schriftwerk sein. Vielmehr handelt es sich dabei um einen Plan den man zuvor in ruhigen Zeiten und mit Bedacht ausgearbeitet hat. Dadurch wird sichergestellt, dass auch im Krisenfall nach einem klaren Plan zielgerichtet vorgegangen wird.

Wie sieht die Zusammenarbeit zwischen Security Anbietern und IT-Chefs optimaler Weise aus?

Die optimale Zusammenarbeit findet, wie in vielen anderen Bereichen auch, zwischen beiden Seiten auf Augenhöhe statt. Ein guter IT-Security Anbieter kennt seine Kunden und auch deren Bedürfnisse. Er weist auf aktuelle Bedrohungen und mögliche Absicherungen dagegen hin, versucht aber nicht bei jedem Kunden die komplette Produktpalette zu verkaufen. Das schafft eine Atmosphäre des gegenseitigen Vertrauens. Besonders im Bereich der IT-Security gilt es immer alles kritisch zu hinterfragen. Umso angenehmer ist es dann, wenn zwischen dem IT-Security Anbieter und dem CIO / CISO ein gegenseitiges Vertrauen herrscht.

Beim Confare Event „INNOVATIVE CIO” am 26.11. in Wien dreht sich alles um die Innovationskraft der Unternehmens-IT.

Gemeinsam werden in interaktiven Workshops Themen und Handlungsanleitungen erarbeitet. Spannende Keynotes aus preisgekrönten IT Abteilungen bieten spannende Einblicke und Inspiration.

Die Confare CIO Summits 2019 im DACH-Raum

#IDEE 2019
20. Mai 2019
Park Hyatt Wien

Swiss CIO Summit

Confare Swiss CIO & IT-Manager Summit
11. September 2019
Zürich

BeCIO

Confare #BeCIO Summit
26. September 2019
Frankfurt am Main

Der Confare Blog ist Ihr Informations-Vorsprung. Jetzt abonnieren!

Sharing is caring!

0 comment

Für Sie ausgewählt

Leave a Comment