{"id":144427,"date":"2024-08-23T07:00:00","date_gmt":"2024-08-23T05:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=144427"},"modified":"2024-08-21T14:53:47","modified_gmt":"2024-08-21T12:53:47","slug":"it-security-strategische-intelligenz-statt-blindflug","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/it-security-strategische-intelligenz-statt-blindflug\/","title":{"rendered":"IT-Security: Strategische Intelligenz statt Blindflug"},"content":{"rendered":"\n<p>Angesichts rasant wachsender Komplexit\u00e4t, einer Flut von Buzzwords und vermeintlicher Universall\u00f6sungen ger\u00e4t dies h\u00e4ufig zum Blindflug, bei dem Unternehmen grundlegendste Sicherheitsma\u00dfnahmen vernachl\u00e4ssigen. Ralf Kempf und Raphael Kelbert, Manager des f\u00fchrenden IT-Security- und GRC-Spezialisten Pathlock, erkl\u00e4ren, warum KI und Cloud nachrangig sind, solange eine solide Grundabsicherung und \u00dcberwachung nicht abgedeckt werden. Und sie zeigen, wie KI dann aber einen Dimensionssprung der SAP-Security erm\u00f6glicht.<\/p>\n\n\n\n\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><span style=\"color: #cf2e2e;\" class=\"stk-highlight\"><strong>E3-Magazin: <\/strong><\/span><strong>Hallo, Ralf Kempf, haben Sie als CEO von Pathlock Deutschland einen Status quo der IT-Sicherheit f\u00fcr uns? Was bewegt 2024 den Markt?<\/strong><\/p>\n\n\n\n<p><strong>Ralf Kempf, CEO, Pathlock Deutschland:<\/strong> Da finde ich eine aktuelle Umfrage mit gut 150 deutschen Anwenderunternehmen aussagekr\u00e4ftig: Dass die Mehrheit f\u00fcr 2024 mit steigender Frequenz und Gef\u00e4hrlichkeit von Cyberangriffen rechnet, ist nicht weiter verwunderlich. Auch dass mehr als die H\u00e4lfte bei sich Verbesserungsbedarf sieht, um schnell reagieren und gesch\u00e4ftsf\u00e4hig bleiben zu k\u00f6nnen, zeigt eine gewisse Einsicht. Frappierend aber ist, dass unserer Erfahrung nach diese Erkenntnis kaum zu einer Priorisierung der IT-Sicherheit im Unternehmen f\u00fchrt, geschweige denn zu dringend angeratenen Ma\u00dfnahmen. Unser Eindruck: Unternehmen sind hier schlicht \u00fcberfordert und wissen nicht, wie und wo sie damit anfangen sollen, den Herausforderungen komplexer IT-Systeme und hybrider SAP-\/Non-SAP-Landschaften zu begegnen.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"900\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-1200x900.jpg\" alt=\"\" class=\"wp-image-144822\" style=\"width:600px\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-1200x900.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-400x300.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-768x576.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-100x75.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-480x360.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-640x480.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-720x540.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-960x720.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-1168x876.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-scaled.jpg 1440w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-16x12.jpg 16w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RalfKempf_4-3_2024-600x450.jpg 600w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><figcaption class=\"wp-element-caption\"><strong>Ralf Kempf<\/strong>, CEO, Pathlock Deutschland<\/figcaption><\/figure>\n<\/div>\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">E3-Magazin: <\/span>Raphael Kelbert, wo liegen Ihrer Meinung nach die Ursachen?<\/strong><\/p>\n\n\n\n<p><strong>Raphael Kelbert, Product Manager Threat Detection, Pathlock Deutschland<\/strong>: Letztlich ist dies oftmals fehlendes internes Know-how, um solch massiven und sich stetig \u00e4ndernden Anforderungen begegnen zu k\u00f6nnen. Wenn wir h\u00f6ren, dass mehr als zwei Drittel zugeben, keine ganzheitliche Security-L\u00f6sung implementiert zu haben, ist das schlicht besorgniserregend und zeigt, wo die Hausaufgaben noch nicht gemacht wurden. Und hier sind die gravierenden Anforderungen der neuen NIS-2-Directive f\u00fcr Kritis-Unternehmen und deren Lieferkette noch gar nicht ber\u00fccksichtigt.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">E3-Magazin: <\/span>Zu NIS-2 kommen wir sp\u00e4ter noch. Aber welche \u201eHausaufgaben\u201c meinen Sie?<\/strong><\/p>\n\n\n\n<p><strong>Kempf:<\/strong> Nun, ganz oben auf der Liste steht sicherlich das Erreichen von Transparenz. Obwohl ERP- Systemlandschaften ein Kernelement vieler Unternehmen darstellen, wissen sie h\u00e4ufig nicht, wie viele SAP-, Oracle- oder andere ERP-Systeme tats\u00e4chlich im Einsatz sind. In der Regel werden zwar die Produktivsysteme ber\u00fccksichtigt, vermeintlich unkritische Systeme wie Entwicklungs-, QS- oder Schulungssysteme hingegen kaum. Und auch Altsysteme bilden nicht selten eine regelrechte Schatten-IT mit den unterschiedlichsten Versionen und unbekannter Konfiguration, die teils h\u00f6chst sensible Daten enth\u00e4lt, aber als inaktives System seit Jahren ungepatcht ist.<\/p>\n\n\n\n\n\n\n\n<p><strong>Kelbert<\/strong>: Und selbst produktive Systeme bleiben oftmals ungepatcht, weil sie an gesch\u00e4ftskritischen Kernprozessen beteiligt sind, die keine Wartungsfenster f\u00fcr umfangreiche Updates erlauben. So kommt es, dass paradoxerweise gerade die wichtigsten Systeme gleichzeitig auch das h\u00f6chste Angriffsrisiko aufweisen. Zudem mangelt es oft an personellen Ressourcen, um einen ad\u00e4quaten Schutz aufzubauen. Ein gef\u00e4hrliches Spiel, denn gelingt ein Angriff auf dieses Herzst\u00fcck des Unternehmens, sind nicht nur Datenschutz, Business Continuity und Reputation in Gefahr, sondern es kann existenzgef\u00e4hrdend sein. Diese Herausforderungen k\u00f6nnen k\u00fcnftig nur bew\u00e4ltigt werden, wenn der IT-Sicherheit unternehmensweit eine angemessene Bedeutung zukommt.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">E3-Magazin: <\/span>Und was k\u00f6nnen Sie Unternehmen empfehlen, die das umsetzen wollen?<\/strong><\/p>\n\n\n\n<p><strong>Kempf:<\/strong> Wichtig sind kontinuierliche Sicherheitsaudits: Sie st\u00e4rken die Resilienz und reduzieren die Angriffsfl\u00e4che der gesamten IT-Systemlandschaft ma\u00dfgeblich. Es d\u00fcrfte angesichts monatlich erscheinender Sicherheitspatches offensichtlich sein, dass ein nur j\u00e4hrliches Audit eines Produktivsystems blo\u00df eine Momentaufnahme darstellt, die wenig bis gar nichts \u00fcber die tats\u00e4chliche Sicherheit f\u00fcr den Rest des Jahres aussagt. Klare Empfehlung: Automatisierte Security-Prozesse und spezialisierte Softwaretools sorgen kontinuierlich f\u00fcr Transparenz, sind technisch immer up to date und erleichtern den IT- und Sicherheitsteams ihre Arbeit, fundierte Entscheidungen zu treffen. <\/p>\n\n\n\n<p><strong>Kelbert<\/strong>: Erg\u00e4nzend zu solchen automatischen, eng getakteten Audits aller Systeme hilft ein permanentes Log-Monitoring bei der Erkennung verd\u00e4chtiger Aktivit\u00e4ten. Denn es muss eine sofortige Alarmierung erfolgen, um reaktionsschnell geeignete Gegenma\u00dfnahmen einleiten und Auswirkungen eind\u00e4mmen zu k\u00f6nnen.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><span style=\"color: #cf2e2e;\" class=\"stk-highlight\"><strong>E3-Magazin: <\/strong><\/span><strong>Gibt es Angriffsszenarien, die sich derzeit h\u00e4ufen?<\/strong><\/p>\n\n\n\n<p><strong>Kelbert<\/strong>: Viele Angriffe basieren auf dem Diebstahl privilegierter Accountdaten, weil f\u00fcr Cyberkriminelle dieser Zugang der einfachste und schnellste Weg in ein IT-System ist. Superuser haben in der Regel umfassende Administrator- und Root-Rechte, die f\u00fcr Aufgaben wie System-Updates und Wartung n\u00f6tig sind. Daher ist ein gutes Privileged Access Management f\u00fcr die Sicherheit von IT-Systemen entscheidend: dass es klare Regeln und Kontrollen gibt, wer Emergency-User-Rechte erh\u00e4lt und wie diese genutzt werden. Traditionelle Sicherheitsl\u00f6sungen bieten hier keinen verl\u00e4sslichen Schutz.<\/p>\n\n\n\n<p><strong>Kempf<\/strong>: Umso mehr achten Wirtschaftspr\u00fcfer inzwischen darauf, dass Kontrollen der Superuser in die firmeninternen SoD-Konzepte eingebunden sind. Die Komplexit\u00e4t der IT-Systeme ist oft nicht mehr monolithisch, sondern hybrid, w\u00e4chst rasant, folglich werden auch die SoD-Konzepte umfangreicher und undurchsichtiger. Es ist unabdingbar, sie aktuell zu halten, transparent darzustellen und zu harmonisieren. Notfall-konzepte k\u00f6nnen dabei nicht l\u00e4nger losgel\u00f6st betrachtet werden. Wichtig ist, die Perspektive der Wirtschaftspr\u00fcfer zu ber\u00fccksichtigen. Diese sehen Superuser-Konzepte grunds\u00e4tzlich kritisch, weil sie sowohl die Integrit\u00e4t der Systeme als auch finanzielle Daten beeinflussen k\u00f6nnten.<\/p>\n<\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"900\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-1200x900.jpg\" alt=\"\" class=\"wp-image-144821\" style=\"width:580px\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-1200x900.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-400x300.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-768x576.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-100x75.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-480x360.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-640x480.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-720x540.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-960x720.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-1168x876.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-16x12.jpg 16w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web-600x450.jpg 600w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/08\/RaphaelKelbert_4-3_2024_web.jpg 1218w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><figcaption class=\"wp-element-caption\">Raphael Kelbert, Product Manager Threat Detection, Pathlock Deutschland<\/figcaption><\/figure>\n<\/div>\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">E3-Magazin: <\/span>Und was sind Ihrer Meinung nach h\u00e4ufig untersch\u00e4tzte Sicherheitsl\u00fccken?<\/strong><\/p>\n\n\n\n<p><strong>Kelbert<\/strong>: Auf jeden Fall ist Custom Code ein oft vernachl\u00e4ssigter Angriffsvektor. Das Custom Code Management ist der zentrale Einstiegspunkt f\u00fcr alle Funktionen, mit denen der Lebenszyklus von Eigenentwicklungen \u00fcberwacht und verwaltet werden kann. Kempf: Hier ist entscheidend, sicherheitskritische \u00c4nderungen am Custom Code genauso schnell zu erkennen wie unerw\u00fcnschte \u00c4nderungen der Systemkonfigurationen. So lassen sich nicht nur Risiken rechtzeitig einordnen und bestenfalls vermeiden, sondern auch Compliance-Verletzungen verhindern. Angenommen, die Angreifer waren trotz allem erfolgreich. <\/p>\n\n\n\n<p><strong>Kempf<\/strong>: Dann ist in jedem Fall \u00fcberlegtes Handeln gefragt und ich empfehle das Hinzuziehen externer IT-Forensik-Experten. Ein kompletter Shutdown kann existenzbedrohend sein, zumal die Recovery komplexer Anwendungslandschaften Monate dauern k\u00f6nnte. Der Schaden einer vorschnellen Abschaltung kann letztlich gr\u00f6\u00dfer sein als der durch Datendiebstahl, Industriespionage oder Erpressung verursachte. Reputationsverluste, h\u00f6here Versicherungspr\u00e4mien, die zus\u00e4tzlichen Arbeitsstunden und das Aufholen der Produktion noch nicht eingerechnet. Das kann sehr teuer werden.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">E3-Magazin: <\/span>Apropos teuer: Die neue EU-Richtlinie NIS-2 \u2013was kommt da auf uns zu?<\/strong><\/p>\n\n\n\n<p><strong>Kelbert<\/strong>: Nun, das wird f\u00fcr viele Unternehmen ein echter Game-changer: Schon 2016 hat die EU mit der \u201eNetwork and Information Security\u201c (NIS) Directive erste Standards der Cybersecurity f\u00fcr Betreiber kritischer Infrastrukturen festgelegt. Da sich seither die Sicherheitslage dramatisch zugespitzt hat, kommt die Novellierung gerade rechtzeitig. Schon im Oktober muss NIS-2 in nationales Recht umgesetzt sein. Auch hierzulande ist klar, dass die NIS-2-An-forderungen deutlich versch\u00e4rft und auf wesentlich mehr Unternehmen ausgeweitet werden: Zus\u00e4tzlich zu den bisherigen Kritis-Betreibern wie Energie- und Wasserversorgern oder Krankenh\u00e4usern gelten sie dann auch f\u00fcr deren Lieferketten und viele weitere Branchen wie Postdienstleister, Softwarelieferanten und Abfallwirtschaft. Auch mittelst\u00e4ndische Unternehmen unterliegen dann den scharfen Kritis-Vorgaben, sofern es sich, wie es hei\u00dft, um wesentliche und wichtige Einrichtungen handelt, etwa Logistiker, Managed Services Provider oder manche Maschinenbauunternehmen.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">E3-Magazin: <\/span>Viele fragen sich sp\u00e4testens jetzt, ob sie dazugeh\u00f6ren. Was wird von ihnen erwartet?<\/strong><\/p>\n\n\n\n<p><strong>Kempf<\/strong>: Als Erstes sollten sie anhand der NIS-2-Richtlinie abgleichen, ob sie zu den hinzugekommenen Branchen und Sektoren geh\u00f6ren. Und als Zweites pr\u00fcfen, ob sie Kunden im Kritis-Geltungsbereich haben, zu deren Lieferkette sie geh\u00f6ren. Es w\u00e4re grundfalsch, unt\u00e4tig abzuwarten, bis ihr Kunde sich meldet. NIS-2 nimmt alle technisch und organisatorisch stark in die Pflicht, besonders in puncto Risiko-analyse und Schutz der Informationssysteme. Hier geht es etwa um Business Continuity wie Krisen- und Notfallmanagement, beispielsweise mit Breach- und Attack-Simulationen. Auch beim Schutz der Informationssysteme fordert NIS-2 wesentlich mehr. Neben Verschl\u00fcsselung etwa eine Multi-Faktor-Authentifizierung und versch\u00e4rfte Meldepflichten in neuer Qualit\u00e4t: Denn jeder erhebliche Sicherheitsvorfall ist innerhalb von 24 Stunden zu melden.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">E3-Magazin: <\/span>Und wenn ein Unternehmen diesen Pflichten nicht nachkommt?<\/strong><\/p>\n\n\n\n<p><strong>Kelbert<\/strong>: Dann folgen keine blo\u00dfen Drohgeb\u00e4rden, sondern Bu\u00dfgelder von bis zu 10 Millionen Euro oder 2 Prozent des weltweiten Vorjahresumsatzes. Und diese Strafzahlungen sind ernst gemeint. Eines ist unmissverst\u00e4ndlich klar: Unternehmen k\u00f6nnen es sich jetzt definitiv nicht mehr leisten, sich zur\u00fcckzulehnen und abzuwarten. Die f\u00fcr NIS-2 umzusetzenden Ma\u00dfnahmen sind betr\u00e4chtlich: Der Aufbau eines unternehmensweiten Risikomanagements und die Einf\u00fchrung einer Multi-Faktor-Authentifizierung lassen sich nicht in wenigen Wochen realisieren, von der Einbeziehung der Lieferketten ganz zu schweigen.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">E3-Magazin: <\/span>Das alles klingt nach enormen Herausforderungen. <\/strong><\/p>\n\n\n\n<p><strong>Kelbert<\/strong>: Definitiv, insbesondere f\u00fcr diejenigen, die ihre Hausaufgaben noch nicht gemacht haben. Und f\u00fcr manche ist das auch noch nicht die einzige gravierende Gesetzes\u00e4nderung: Der Digital Operational Resilience Act (DORA) ist zum Beispiel ein Sondergesetz zu NIS-2 mit weiteren Sicherheitsvorschriften f\u00fcr die Finanz- und Versicherungsbranche sowie deren Dienstleister. Das sind umfassende Vorgaben zu Risikomanagement, Dokumentation und Audits explizit auch f\u00fcr Drittdienstleister wie Cloud- und Softwareanbieter.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">E3-Magazin: <\/span>Wie bewerten Sie also NIS-2 und die Folgen?<\/strong><\/p>\n\n\n\n<p><strong>Kempf<\/strong>: Die Directive kommt keinen Moment zu fr\u00fch und ist in ihren Konsequenzen unumg\u00e4nglich, denn anders wird eine europaweite Resilienz nicht zu erreichen sein. Sie forciert endlich, dass Cybersecurity zu einem wesentlichen Teil der Unternehmenskultur wird, und zwar als Chefsache. Ein Management, das es sich in Zukunft noch leistet, lediglich zu delegieren und ansonsten ahnungslos zu sein, kann sich nicht mehr aus der Verantwortung stehlen. Wer die Cybersecurity vernachl\u00e4ssigt, setzt sein Unternehmen k\u00fcnftig nicht nur erh\u00f6hter Angriffsgefahr aus, sondern auch enormen Bu\u00dfgeldern f\u00fcr Verst\u00f6\u00dfe. Die Empfehlung ist daher eindeutig: das Thema priorisieren, die Umsetzungsfristen im Auge behalten und vor allem zeitnah die richtigen Partner f\u00fcr die Umsetzung ins Boot holen.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">E3-Magazin:<\/span><\/strong> <strong>Danke! Und noch zu den Buzzwords Cloud und KI: Welche Relevanz hat die Cloud f\u00fcr die Cybersicherheit?<\/strong><\/p>\n\n\n\n<p><strong>Kelbert<\/strong>: Vor dem Cloud-Boom war der Schutz der Unternehmensinfrastruktur wesentlich einfacher. Netzwerke waren eindeutig abgegrenzt, die Firewall stand zwischen dem internen Netzwerk und einem klar definierten potenziell gef\u00e4hrlichen Au\u00dfen. Und so wie Mitarbeitende, aber auch externe Dienstleister nun einfach remote auf Systeme und Daten innerhalb des Netzwerks zugreifen, k\u00f6nnen sich auch Kriminelle viel leichter Zugang verschaffen. Entscheidend ist: Jedes Unternehmen ist immer noch f\u00fcr seine eigene Sicherheit selbst verantwortlich und kann dies nicht gutgl\u00e4ubig seinem Cloud-Anbieter oder Hyperscaler \u00fcberlassen.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">E3-Magazin: <\/span>Und wie ver\u00e4ndert der Einsatz von k\u00fcnstlicher Intelligenz die Situation?<\/strong><\/p>\n\n\n\n<p><strong>Kempf<\/strong>: Da gibt es Licht und Schatten. KI hat die Spielregeln grundlegend ver\u00e4ndert und die neue Bedrohungslage bietet durchaus Grund zur Sorge. S\u00e4mtliche aktuellen Studien zeigen, dass sich die Angriffstechniken rasant verbessern. W\u00e4hrend viele Unternehmen mit NIS-2 nun endlich klare Sicherheitsvorgaben bekommen, die aber erst einmal umgesetzt werden wollen, stehen sie durch neue Angriffsvektoren mittels generativer KI bereits vor der n\u00e4chsten H\u00fcrde. Jetzt ist es daher h\u00f6chste Zeit, die Abwehrma\u00dfnahmen auf ein neues Level zu heben.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">E3-Magazin<\/span><\/strong>: <strong>Auch KI stellt in Sicherheitsszenarien also vor allem eine gro\u00dfe Gefahr dar?<\/strong><\/p>\n\n\n\n<p><strong>Kempf<\/strong>: Keinesfalls, das meinte ich mit Licht und Schatten: KI kann die IT-Security meilenweit voranbringen, sie muss aber bedacht eingesetzt werden. Daf\u00fcr ben\u00f6tigt man tiefgreifende Security-Expertise. Wie unser CEO Piyush Pandey k\u00fcrzlich betonte, werden Cybersecurity-Experten nun nochmals wertvoller, da sie das fundierte Praxiswissen liefern, um den Einsatz von KI sinnvoll zu steuern und sie korrekt zu trainieren. Denn sonst lernen KI-Systeme beispielsweise, eine h\u00e4ufig auftretende kritische Situation einfach als normal einzustufen und in der Folge keinen Alarm mehr zu schlagen.<\/p>\n\n\n\n<p><strong>Kelbert<\/strong>: Es gibt bereits L\u00f6sungen, die die Vorteile von KI nutzen, und da k\u00f6nnen wir sehr stolz auf eine neue Eigenentwicklung verweisen: Threat Intelligence. Threat Intelligence ist die Antwort auf sehr viele Fragen, die wir heute besprochen haben, und wird als KI-gest\u00fctzte Echtzeitabsicherung ein absolutes sicherheitstechnisches Must-have. Es ist eine Kombination etablierter L\u00f6sungen der Threat Detection erg\u00e4nzt um automatisierte individuelle Reaktionen, die auf die jeweilige Risikosituation angepasst werden.<\/p>\n<\/div>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong><span style=\"color: #cf2e2e;\" class=\"stk-highlight\">E3-Magazin: <\/span>K\u00f6nnen Sie erkl\u00e4ren, worin die St\u00e4rken dieser Kombination liegen?<\/strong><\/p>\n\n\n\n<p><strong>Kempf<\/strong>: Nat\u00fcrlich. Bislang erfolgte als Reaktion auf ein erkanntes Risiko zun\u00e4chst die Bewertung der Situation und dann die Einleitung von Ma\u00dfnahmen im Security-Team eines Unternehmens, etwa im Security Operation Center. Aber was, wenn dieses nicht rund um die Uhr besetzt war oder die Bewertung eines Risikos l\u00e4ngere Zeit in Anspruch nahm? Dann verstrich wertvolle Zeit, bis Gegenma\u00dfnahmen ergriffen werden konnten, obwohl die Reaktionszeit der absolut entscheidende Faktor bei der Schadensbegrenzung ist.<\/p>\n\n\n\n<p><strong>Kelbert<\/strong>: Durch die Integration intelligent automatisierter Prozesse, die eine zus\u00e4tzliche Sicherheitsebene bilden, k\u00f6nnen wir dieses Dilemma jetzt l\u00f6sen. So werden beispielsweise Zugriffe auf kritische Transaktionen im Bedarfsfall auf Basis bekannter Bedrohungen eingeschr\u00e4nkt oder sogar vollst\u00e4ndig blockiert, Datenfelder passgenau und attributbasiert maskiert, Downloads verhindert oder User mit kritischem Verhalten vom System abgemeldet. Und zwar vollautomatisch, in Echtzeit und rund um die Uhr. Durch diese unverz\u00fcglichen Reaktionen, im Falle einer als Risiko eingestuften Situation, werden hochsensible Informationen unmittelbar und zielgenau gesch\u00fctzt. Dabei ist unser Regelwerk vollst\u00e4ndig konfigurierbar und f\u00fcr jedes Datenfeld, jede Funktion oder jedes User Interface individuell anpassbar. So haben wir Threat Detection mittels k\u00fcnstlicher Intelligenz einen strategisch entscheidenden Schritt weitergedacht.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-stackable-divider stk-block-divider stk-block stk-4174131\" data-block-id=\"4174131\"><hr class=\"stk-block-divider__hr\"\/><\/div>\n\n\n\n<p>Zum Partnereintrag: <\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-813370635\"><div id=\"great-4031080879\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><a href=\"https:\/\/e3mag.com\/de\/partners\/pathlock\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"250\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK.jpg\" alt=\"\" class=\"wp-image-137350\" style=\"width:300px\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-400x100.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-768x192.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-100x25.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-480x120.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-640x160.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-720x180.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-960x240.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-18x5.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/02\/Pathlock_Logo_CMYK-600x150.jpg 600w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>Eine wehrhafte IT-Security mit \u00dcberwachung der gesamten Risikosituation scheitert oft am fehlenden Know-how, sich ganzheitlich aufzustellen. Angesichts rasant wachsender Komplexit\u00e4t, einer Flut von Buzzwords und vermeintlicher Universall\u00f6sungen ger\u00e4t dies h\u00e4ufig zum Blindflug, bei dem Unternehmen grundlegendste Sicherheitsma\u00dfnahmen vernachl\u00e4ssigen. <\/p>\n","protected":false},"author":2368,"featured_media":135812,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,43994],"tags":[],"coauthors":[39720],"class_list":["post-144427","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-manager-magazin-2024","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/12\/23-12-Schloss-shutterstock_373984270-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Eine wehrhafte IT-Security mit \u00dcberwachung der gesamten Risikosituation scheitert oft am fehlenden Know-how, sich ganzheitlich aufzustellen. Angesichts rasant wachsender Komplexit\u00e4t, einer Flut von Buzzwords und vermeintlicher Universall\u00f6sungen ger\u00e4t dies h\u00e4ufig zum Blindflug, bei dem Unternehmen grundlegendste Sicherheitsma\u00dfnahmen vernachl\u00e4ssigen. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/editionen\/manager-magazin-2024\/\" rel=\"category tag\">Manager Magazin 2024<\/a>","author_info_v2":{"name":"E3-Magazin","url":"https:\/\/e3mag.com\/de\/author\/e3_magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/144427","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=144427"}],"version-history":[{"count":19,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/144427\/revisions"}],"predecessor-version":[{"id":144830,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/144427\/revisions\/144830"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/135812"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=144427"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=144427"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=144427"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=144427"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}