good news in English!

Das Nachrichten-Portal für eine bessere Welt.

Wie sich vor Datenklau und Cyber-Terrorismus schützen?

Cyber Security-Beraterin Christine Deger klärt über Gefahren im Netz auf und was man dagegen tun kann.
Gefällt dir? Vielen Dank fürs Teilen!

Interview: Dr. Simone Richter

 

Beschreibe bitte kurz den Job „Cyber Security-Beraterin“. Was können wir uns darunter vorstellen?

Datenklau, Hackereinbrüche, Cyber-Terrorismus: Im digitalen Zeitalter sind das nicht nur Schlagworte, sondern reale Bedrohungen. Cyberattacken machen weder am Schlagbaum noch am Betriebstor Halt. Vor allem Unternehmen brauchen professionelle Hilfe, wenn es um die Prävention, Aufdeckung, Bekämpfung und Verfolgung von Cyberangriffen geht. Ich berate Firmen zu allen Themen rund um ihre Cybersecurity.

Welche Maßnahmen sind minimaler Standard? Was kann, soll oder muss sowohl präventiv als auch organisatorisch gemacht werden? Welche Prozesse sind sinnvoll und wie lassen sie sich reibungslos implementieren? Bei diesen und ähnlichen Fragestellungen gebe ich die passenden Antworten. Im akuten Angriffsfall koordiniere ich sämtliche Aktivitäten mit dem Ziel, den Schaden zu begrenzen und den Betriebsalltag sicherzustellen. Anschließend öffne ich das Kapitel „lessons learned“ – das Unternehmen und die Mitarbeiter müssen aus dieser Lektion lernen und gestärkt hervorgehen. Im nächsten Schritt entwickle ich einen optimal auf das Unternehmen zugeschnittenen Maßnahmenplan, um die digitale Zukunft sicher zu gestalten.

Was ist der Unterschied zwischen einer Datenschützerin und einer Cyber Security-Beraterin?

Eine Datenschützerin kümmert sich um das WAS: Welche Daten sind schützenswert und welche Wege nehmen die Daten? Als Cyber Security-Beraterin agiere ich als IT-Sicherheitsbeauftragte und kümmere mich um das WIE. In meinem Fokus steht die Frage, wie genau Daten abgesichert werden und welche Kontrollmechanismen es gibt, um die Absicherung zu gewährleisten. Zwar ist die Datensicherheit ein Teil meiner Aufgabenstellung, meine Schwerpunkte gehen allerdings noch etwas tiefer und betreffen vor allem auch technische Aspekte. Zusammen mit Technikern analysiere ich den Status Quo, eine bestimmte Situation oder ein Ereignis. Ich kontrolliere, ob sinnvolle technische Komponenten im Einsatz sind, um die Daten der Firma zu schützen – oder ob und welchen Verbesserungsbedarf es konkret gibt.

Wann und warum braucht ein Unternehmen eine Cyber Security-Beraterin?

Die wirtschaftliche Bedeutung von Cybersicherheit wächst, denn die Werte eines Unternehmens sind durch die Digitalisierung der Prozesse und die Automatisierung der Verarbeitung immer größeren Risiken ausgesetzt. Viele Informationen sind ausschließlich in elektronischer Form vorhanden. Dadurch steigen gewisse Risiken. Ein Unternehmen der Automobilindustrie beispielsweise besitzt wertvolle Entwicklungsergebnisse – wenn diese gestohlen werden, kann das den Untergang einer gesamten Branche auslösen. Oder ein Maschinenpark – sein reibungsloses Alltagsgeschäft ist vom Datentransfer abhängig. Wenn die notwendigen Daten durch Angriffe von außen beschädigt werden, sind Prozesse und Abläufe komplett gefährdet.

Hacker haben inzwischen ausgefeilte Geschäftsmodelle entwickelt, um durch mutwillige Beschädigung von Daten
ihr Geld zu verdienen, indem sie Firmen erpressen.

Die Bedrohungslage nimmt derzeit immer mehr zu. Je mehr Vernetzung stattfindet, je intensiver technische Systeme miteinander kommunizieren, desto größer wird die Anzahl der Angriffspunkte. Die so genannten Hacker haben inzwischen ausgefeilte Geschäftsmodelle entwickelt, um durch die mutwillige Beschädigung von Daten ihr Geld zu verdienen, indem sie Firmen erpressen. Insofern sollte sich ein Unternehmen bereits im Vorfeld und rechtzeitig darüber Gedanken machen, wie Angriffe vermeidbar und im schlimmsten Fall schnell regulierbar sind. Dabei unterstütze ich durch meine Erfahrungswerte und fachliches Know-how.

Was für Fähigkeiten muss man mitbringen?

Die Profession besteht aus mehreren Bausteinen: Neben umfassendem IT-Wissen gehört auch der Blick auf aktuelle Entwicklungen dazu. Nur wer Kenntnis über gängige Angriffsverfahren besitzt und ein umfangreiches Wissen zur Prozess-Implementierung in Organisationen mitbringt, kann seinen Job richtig machen. Ein Cyber Security-Berater sollte daher einen großen Erfahrungshorizont mitbringen und vor allem viel Praxiserfahrung aus einem Umfeld, das solchen Angriffen bereits ausgesetzt war. Neben den gängigen Frameworks und Regulären braucht es sehr gute Kommunikationsfähigkeiten, für den Krisenfall eine gehörige Portion Gelassenheit und gute Nerven. Nur wer in einer Krise zielgerichtet agieren und das Team mit kühlem Kopf und Einfühlungsvermögen führen kann, übersteht auch schwerwiegende Szenarien.

Für Sicherheitsteams ist es schwierig, 
den vollständigen zentralen Überblick 
über die Vorgänge in ihrem Netzwerk zu behalten.

Wie bist du Cyber Security-Beraterin geworden?

Ich habe mich auf der IT-Karriereleiter stets weiterentwickelt – von der Systemüberwachung zum Identity-Management, von der Teamleitung zur Führung im Bereich Netzsicherheit und Softwareentwicklung. Die Aufgaben waren und sind so vielfältig und spannend, dass ich mich seit nunmehr fünfzehn Jahren in diesem Themenumfeld bewege. Aller Voraussicht nach wird es nicht langweilig werden, denn die Bedeutung von Freiheit und Sicherheit im Cyberspace nimmt weiter zu – für Unternehmen, Strategen, die Gesellschaft insgesamt. Oft genug haben Sicherheitsteams einen unvollständigen Überblick über die Vorgänge in ihrem Netzwerk. Sie agieren zu passiv und überblicken das tatsächliche Bedrohungspotenzial nur unzureichend. Nicht zuletzt reagieren sie zu langsam auf neue Bedrohungen und veränderte Rahmenbedingungen. Dann komme ich ins Spiel…

Gibt es spezielle Tools oder Prozesse, die dich in deiner Arbeit unterstützen?

Ich profitiere von meinen langjährigen Erfahrungen und kann daher auf die passenden Werkzeuge, je nach Situation, zurückgreifen. Für die Prozessimplementierung beispielsweise nutze ich ein Tool, das die Prozess-Landkarte darstellt und die Abläufe verbindlich benennt. In der Regel beginne ich mit meiner Arbeit jedoch nicht digital, sondern starte am Flipchart mit Stift und Papier. Für die Unternehmensdokumentation werden diese Inhalte dann übertragen. Das allerwichtigste Tool nennt sich „GMV“ und ist sehr einfach zu bedienen: der gesunde Menschenverstand. Wenn das Gefühl aufkommt, dass einem etwas im System seltsam vorkommt oder der gängigen Logik widerspricht, dann ist das ein guter Wegweiser. Hier einmal nachzuspüren, lohnt sich.

Wie hältst du dich zu dem Thema auf dem Laufenden?

Die Abwehr von Cyberangriffen, die Zukunft der digitalen Kriegsführung, die Entwicklung von Normen und Regeln für den Cyberraum, die Bekämpfung von Cyberkriminalität – das alles sind brisante Themen. Die Bedrohungsarten variieren, die Herausforderungen im Cyberraum sind niemals gleichbleibend. Sicherheitslösungen werden verändert und neu entwickelt, sie müssen flexibel und integrierbar sein. Die Sicherheitsarchitektur muss agil bleiben, um den lückenlosen Schutz zu bieten. Daher ist es auch eine meiner Hauptaufgaben, mich stets über die aktuelle Bedrohungslage zu informieren. Dabei bediene ich mich verschiedener Quellen, besuche Konferenzen und verfüge über ein umfangreiches Netzwerk, in dem ich mich austausche.

Welche Blogs, Websites, Konferenzen, Meet-up-Gruppen etc. zu dem Thema kannst du empfehlen?

Heise Security und Security Insider bieten wichtige Hintergrundinformationen und sind gute Informationsquellen, auch um bei den aktuellen Themen und Diskussionen auf dem neuesten Stand zu sein.

Wie siehst du die Job-Entwicklung in der Zukunft?

Ohne dramatisieren zu wollen, die Bedrohungslage nimmt zu, da die Digitalisierung unserer Welt täglich wächst. Die Absicherung der Unternehmenswerte wird immer wichtiger, denn große Teile sind heute nur noch in elektronischer Form vorhanden.

Die Jobaussichten sind aktuell sehr gut – Fachleute, Profis werden gesucht. Auch in Zukunft werden Lösungen und Entwicklungen gefragt sein. Das Thema Datenmanipulation beispielsweise bei Wahlen wird nicht nur in der Öffentlichkeit diskutiert, sondern beschäftigt auch die Fachkreise. Insofern werden Aufgaben und Aufträge nicht so schnell ausgehen. Was es braucht, sind hervorragend qualifizierte Expertinnen und Experten, die die komplexen Abläufe und technischen Verarbeitungswege der Daten verstehen und dafür sorgen, dass Manipulationen verhindert werden.

 

Anfragen an Cyber Security-Beraterin Christine Deger unter: office@securityboxx.com

 

Dieser Beitrag ist urheberrechtlich geschützt.

Foto oben „Auge/IT Sicherheit“: stux/Stefan Schweihofer auf pixabay.com –  https://pixabay.com/de/auge-fingerabdruck-augenscan-iris-319668/

_______________________________________________________________________________________________________

Das Interview führte Dr. Simone Richter, ehemalige Redakteurin der Stuttgarter Zeitung, Kommunikationstrainerin, Ghostwriterin für Fach- und Sachbücher, ehemalige Präsidentin der Wirtschaftsjunioren Esslingen

Weitere Infos unter: www.titania-pr.de

Schreibe einen Kommentar

Deine Daten werden verschlüsselt übertragen. Deine IP-Adresse wird nicht erhoben.
Infos zum Datenschutz

Herzlichen Dank, dass du unsere Arbeit für good news for you unterstützen willst.
Es gibt dafür folgende Möglichkeiten:

Einmalspende

Triodos Bank
IBAN: DE31 5003 1000 1039 6430 10

oder via PayPal:

Abonnement

Ein Abonnement, um unsere Arbeit regelmäßig zu unterstützen, kann man über Steady abschließen. Steady ist ein Portal, das unabhängigen, freien Medien hilft, ihre Arbeit fortzuführen:

Bitte in diesem Fall die Cookies zulassen, damit ihr unser Video, in dem wir unsere Arbeit vorstellen, auch sehen könnt.

Geschenk

Verschenke ein Abonnement über Steady.

Jeden Sonntag ein neuer Newsletter!

Das good news telegram

mit Nachrichten, die gut tun!

In diesem Monat kannst du den neuesten Spiegelbestseller „Kopf hoch!“ gewinnen. Von Prof. Dr. Volker Busch persönlich signiert!

Jetzt kostenlos erhalten!