Portrait Alexander Pienitz
IT-Sicherheit für KMU

Gespräch mit IT-Sicherheits-Experte Alexander Pienitz

29. April 2022

Die Realität sieht weitaus schlimmer aus

Am 11. Mai 2022 bietet die IHK zu Leipzig ein Webinar zum Thema „IT-Sicherheit für kleine und mittlere Unternehmen KMU“ an, bei dem Alexander Pienitz sein Wissen zur Verfügung stellt und Lösungen für Problemlagen anbietet. Grund genug, dass die WIRTSCHAFT ONLINE mit ihm ins Gespräch kam, auch damit Interessierte, die am 11. Mai 2022 beschäftigt oder anderweitig unabkömmlich sind, an diesem Angebot partizipieren können.

WIRTSCHAFT ONLINE: Guten Tag, Herr Pienitz. Sie werden am 11. Mai 2022 für die IHK zu Leipzig ein Webinar geben zum Thema IT-Sicherheit für kleine und mittlere Unternehmen. Welche Segmente dieses Themenbereichs werden denn zur Sprache kommen?

Alexander Pienitz: Jeden Tag lesen wir in den News über internationale und nationale Unternehmen, die Opfer von Cyber-Angriffen wurden. Publiziert werden diese Informationen aber meist nur über große und bekannte Konzerne oder öffentlichen Einrichtungen. Die Realität sieht aber weitaus schlimmer aus. Täglich leiden Unternehmen jeder Größe unter solchen Cyber-Angriffen. Unser Webinar beschäftigt sich genauer mit den Bedrohungstrends und beschreibt den Sicherheitsbedarf für kleine und mittlere Unternehmen konkreter.

WIRTSCHAFT ONLINE: Wie können sich kleine Unternehmen, die im Regelfall ja keine IT-Sicherheits-Abteilung haben, gegenüber Angriffen im IT-Bereich wappnen?

Alexander Pienitz: Gerade für kleine und mittlere Unternehmen ist eine vertrauensvolle Zusammenarbeit mit einem IT-Dienstleister notwendig. Um vor Angriffen geschützt zu sein, hilft nur eine individuell auf die Kundensituation zugeschnittene Sicherheitslösung. Kein Unternehmen gleicht dem anderen. Warum sollten also auch Sicherheitsbedarf und IT-Security Lösungen überall gleich sein?

Drei Punkte stellen jedoch das Minimum an IT-Sicherheit dar:

  1. Die Absicherung von Firmennetzwerken mit einer modernen und professionell eingerichteten Next Generation Firewall ist essenziell.
  2. Genauso wichtig ist der Schutz vor Eindringlingen über das Endgerät durch den Einsatz einer modernen Endpoint Security und Response-Lösung. Gerade durch das vermehrte Arbeiten im Home-Office muss die Endpoint Security-Strategie konsequent und durchdacht sein und wie ein Zahnrad in die Remotezugriffs- und Sicherheitslösung passen.  Und zuletzt:
  3. Ein aktuelles Backup und der regelmäßige stichprobenartige Test, diese Daten wiederherzustellen, sind wichtig, um im Worst Case Szenario wieder über seine Daten verfügen zu können.

Ein weiterer Tipp: Um den individuellen Sicherheitsbedarf und die vorhandenen Risiken zu ermitteln, ist es sinnvoll, mit dem Dienstleister seines Vertrauens jährlich einen Security-Check durchzuführen.

WIRTSCHAFT ONLINE: Welche Sicherheitsprobleme sind aus Ihrer Sicht bei kleinen Unternehmen am Relevantesten?

Alexander Pienitz: Wir sehen bei unseren Kunden häufig veraltete Firewall-Systeme. Diese halten den aktuellen Bedrohungen nicht stand. Weder erkennen sie Angriffe noch verhindern sie diese. Somit sind diese Systeme für die Unternehmen nutzlos. Klassische Anti-Viren-Programme helfen leider auch schon lange nicht mehr. Häufig entstehen Sicherheitsprobleme durch die Veröffentlichung von Webdiensten mit nicht mehr zeitgemäßen Methoden oder durch ein fehlendes sicheres Remotezugriffskonzept.

Weitere Herausforderungen können sich durch fehlende oder nicht getestete Backups ergeben. Ein funktionierendes Backup ist eins der wichtigsten Systeme in jedem Unternehmen.

Und natürlich müssen alle Systeme in der IT aktuell gehalten werden. Aktualisierungen und Updates sollten möglichst zeitnah installiert werden. Angreifer nutzen meist Schwachstellen, die durch fehlende Updates entstehen.

Hier hilft ein Schwachstellenmanagement, um Risiken aufzudecken.

WIRTSCHAFT ONLINE: Sie sind IT-Systemingenieur bei der Leipziger WBS IT-Service GmbH. Was machen Sie da eigentlich ganz konkret in der Friedrich-Ebert-Straße? Für viele Menschen ist ja dieser „IT-Service“ immer noch ein Buch mit sieben Siegeln.

Alexander Pienitz: Als serviceorientiertes IT-Unternehmen verstehen wir uns als Trusted Advisor für unsere Kunden hinsichtlich IT-Transformation, Digitalisierung, IT-Automatisierung und Cloudtechnologien. Wichtig im ersten Schritt ist eine professionelle Kundenberatung. Unser Ziel ist es, die beste Lösung für die Herausforderungen unserer Kunden zu finden, welche im nächsten Schritt durch ein spezialisiertes Team aus Ingenieuren umgesetzt wird. Konkret heißt das: Wir definieren gemeinsam Ziele, wählen die passenden Technologien, konzipieren Lösungen, implementieren IT-gestützte Geschäftsprozesse, unterstützen bei deren Optimierung, sichern den Systembetrieb ab und selbstverständlich beschaffen wir auch die benötigte Hardware, Software oder Lizenzen. Dabei entscheiden wir herstellerübergreifend: Wir sind mit den Services, Leistungen und Lösungen von über 30 marktführenden Unternehmen bestens vertraut und haben Projekterfahrung aus über 30 Jahren. Zudem bieten wir unseren Kunden spezielle Services, wie z.B. einen 24/7 Support, ein Security Operations Center (SOC) oder übernehmen für unsere Kunden den gesamten IT-Betrieb als Managed Service.

Ich selbst arbeite als Netzwerk und Security-Spezialist. Zu meinem Aufgabenbereich gehört die individuelle Beratung unserer Kunden, die Konzeption von hochverfügbaren, flexiblen und sicheren Data Center, Cyber Security und Netzwerk-Architekturen sowie Projektplanung und Durchführung, das Halten von Workshops und Schulungen sowie die strategische Weiterentwicklung von Kunden.

WIRTSCHAFT ONLINE: Zurück zu den Angriffen auf kleine und mittlere Unternehmen. Woher kommen die aus Ihrer Erfahrung? Gibt es da kleine Hackerkolonien auf irgendwelchen Inseln im Südpazifik? Wer bezahlt die Angriffe? Was hat jener davon? Wer setzt diese um? Wie muss man sich die Seite der Angreifer vorstellen?

Alexander Pienitz: Die Angriffe kommen von nahezu jedem Kontinent – inzwischen handelt es sich um weltweit vernetzte kriminelle Organisationen. Viele besitzen Strukturen, wie wir sie auch im Business-Umfeld kennen: Finanzspezialisten, Vertrieb, Support, eigene Teams, die nur dafür da sind, Schwachstellen zu finden und wieder andere Teams, die diese dann gezielt ausnutzen.

Die Motivation der Angreifer ist unterschiedlich: Es gibt Organisationen, die gewinnbringend agieren und sich selbst durch das Erpressungsgeld ihrer Opfer finanzieren. Hier ist das Ziel, möglichst viel Gewinn mit dem Schaden der Masse zu verdienen.

Andere wiederum sind politisch motiviert und werden durch autoritäre Regierungen gezielt eingesetzt. Das Ziel dieser Gruppen ist der größtmögliche Schaden, auch Wirtschaftsspionage oder das Demonstrieren von Macht.

Ein weiterer Punkt ist die kollektive moralische Motivation. Hier sind Angriffe meistens punktuell auf politische Institutionen oder Firmen gerichtet. Diesen Gruppen geht es meist um die öffentliche Aufmerksamkeit. 

WIRTSCHAFT ONLINE: Welche Handlungen können Sie nach einem Vorfall empfehlen?

Alexander Pienitz: Bei einem Sicherheitsvorfall sollte man schnell reagieren. Das Wichtigste dabei ist, dennoch Ruhe zu bewahren und besonnen zu handeln.

Als erstes muss die Erstbegutachtung und -analyse der betroffenen Systeme stattfinden. Deren Ergebnis entscheidet dann über die weitere Vorgehensweise.

Dabei geht es nicht um den Anspruch auf Vollständigkeit, sondern um die schnelle Entscheidung über notwendige Maßnahmen, z.B. Isolation und mögliche Vermeidung weiterer Schäden. Diese Aufgaben übernehmen unsere Security-Analysten.

Meist ist die schnelle Wiederherstellung der IT-Landschaft das Hauptziel, sonst drohen Ausfälle und Imageverlust. Das Spektrum der Maßnahmen ist aus Erfahrung groß und hängt vom Umfang der Kompromittierung ab: Einerseits kann eine simple Bereinigung die Lösung sein. Andererseits kann es sich als notwendig herausstellen, komplette IT-Strukturen parallel zur kompromittierten Umgebung aufzubauen, um schnell wieder arbeitsfähig zu sein. Immer mit betrachtet werden sollte der Ansatz, die kompromittierten Systeme nicht gänzlich zu verlieren, sondern zumindest Bestandteile wieder zu reinigen und verfügbar zu machen.

Dabei hat sich der Einsatz von Cloud-Diensten bewährt, um schnell die notwendigen Ressourcen bereitzustellen – z.B. zur Überbrückung von Hardware-Lieferengpässen oder für eine temporäre Bereitstellung von Rechenleistung.

WIRTSCHAFT ONLINE: Datenschutz muss Priorität haben. Mittlerweile auch gesetzlich geregelt, sollte jedoch immer wieder sensibilisiert werden. Was können Unternehmen neben der Aufmerksamkeit in Richtung Cybercrime noch tun, um schon im Vorfeld ohne großen technischen Aufwand Daten zu schützen?

Alexander Pienitz: Eine perfekte Antwort ist auf diese Frage schwer möglich. Jedes Unternehmen ist individuell zu betrachten. Generell sollten sich jedoch Firmen zu folgenden Fragen positionieren:

  • Arbeite ich mit personenbezogenen Daten von Kunden, Patienten und Partnern?
  • Wo und wie werden die personenbezogenen Daten gesichert?
  • Sichere ich personenbezogene Daten vor Verlust?
  • Schützte ich personenbezogene Daten vor Manipulation und nicht autorisierten Zugriffen?
  • Welche Ausfallzeiten meiner IT-Infrastruktur sind im Unternehmen zu verkraften?
  • Sind meine Mitarbeiter geschult und sensibilisiert zu diesem Thema?

Das ist nur ein Auszug der Fragen, aber das Prinzip sollte zu erkennen sein. Darauf basierend könnte ein Konzept geschrieben werden, in welchen alle Anforderungen an die IT-Infrastruktur, das Backup, die Redundanzen, die Sicherheitsmechanismen und die Berechtigungen dokumentiert und priorisiert werden. Im Anschluss sollte das Konzept die Basis für eine Anpassung der IT-Umgebung sein. Da eine zeitgemäße Umsetzung relevant ist, empfiehlt es sich auch hier, einen IT-Dienstleister zu involvieren.

WIRTSCHAFT ONLINE: Danke, Herr Pienitz, für Ihre Zeit und Ihre Antworten.

Fotocredit: Alexander Pienitz

Ihre Kontaktperson

Bei Fragen hilft Ihnen Jenny Krick gerne weiter.

T: +49 341 1267-1176
F: +49 341 1267-1290
E: jenny.krick@leipzig.ihk.de

Porträt Jenny Krick

Ähnliche Artikel

Porträt von Laura Joeken DIE DIALEKTWEGMACHERIN Laura Joeken im Gespräch

Die eigene Sprache, insbesondere der Dialekt, ist ein sensibles Thema

02. April 2024

Bei Verhandlungen oder Präsentationen für Ausschreibungen ist der erste Eindruck äußerst wichtig. Zu diesem gehört auch die Sprache. Laura Joeken ist DIE DIALEKTWEGMACHERIN, hilft aber auch bei der Schnelligkeit und der klaren Aussprache, gerade im Business-Bereich. Wir fragten und sie antwortete.

Jetzt lesen
Grafik eines Hauses mit erneuerbaren Energien und Energie-Label A-F Matthias Weiland im Gespräch

Das Gebäudeenergiegesetz. Was steht drin?

04. März 2024

Mit Beginn des Jahres 2024 trat die Novellierung des Gebäudeenergiegesetzes (GEG) in Kraft. Welche Inhalte sind jetzt gesetzlich festgeschrieben? Matthias Weiland, Ansprechpartner der IHK zu Leipzig, klärt auf und spricht über Nachweispflichten, Übergangsfristen und Neuerungen.

Jetzt lesen
Dr. Wolf-Dietmar Speich vom Statistischen Landesamt des Freistaates Sachsen Gespräch mit Dr. Speich

Statistische Daten und monatliche Verdiensterhebung

19. Februar 2024

Gerade für KMU stellen Berichtspflichten Aufwände dar, die Personal binden, welches dann nicht dem Betriebszweck zur Verfügung steht. Dr. Speich vom Statistischen Landesamt des Freistaates Sachsen beantwortet Fragen zu Datenerhebungen, Nutzen für Unternehmen und Hintergründen der Statistiken.

Jetzt lesen