{"id":15336,"date":"2024-03-25T07:00:00","date_gmt":"2024-03-25T07:00:00","guid":{"rendered":"https:\/\/cybercompare.com\/?p=15336"},"modified":"2024-03-25T09:59:40","modified_gmt":"2024-03-25T09:59:40","slug":"florian-scheriau-partner-und-head-of-cyber-security-bei-grant-thornton-deutschland-ueber-it-sicherheit","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/florian-scheriau-partner-und-head-of-cyber-security-bei-grant-thornton-deutschland-ueber-it-sicherheit\/","title":{"rendered":"Florian Scheriau, Partner und Head of Cyber Security bei Grant Thornton Deutschland, \u00fcber IT Sicherheit"},"content":{"rendered":"\n<p>CyberCompare sprach mit <a href=\"https:\/\/www.linkedin.com\/in\/florian-scheriau\/\">Dr. Florian Scheriau<\/a> \u00fcber IT Sicherheit.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Wie w\u00fcrden Sie Grant Thornton in 3 schlagfertigen Worten beschreiben?<\/h5>\n\n\n\n<p>Qualit\u00e4tsanbieter, kundenorientiert, effizient.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Stellen Sie sich bitte kurz vor und erz\u00e4hlen Sie uns gerne etwas \u00fcber Ihren Hintergrund.&nbsp;<\/h5>\n\n\n\n<p>Vielen Dank f\u00fcr die M\u00f6glichkeit, mich vorstellen zu d\u00fcrfen. Mein Name ist Florian Scheriau, dissertierter Physiker und mittlerweile seit mehr als 10 Jahren in der IT-Sicherheit t\u00e4tig. Bei Grant Thornton leite ich als Partner den Bereich IT-Sicherheit mit den Schwerpunkten Digitalforensik und Incident Response (DFIR), eDiscovery und Informationssicherheit.&nbsp;<\/p>\n\n\n\n<p>Mein Team und ich k\u00f6nnen auf eine Vielzahl erfolgreicher Projekte zur\u00fcckblicken, in denen wir unsere Mandanten verschiedenster Branchen zum Beispiel innerhalb der Themen Krisenmanagement bei Cyber-Angriffen, Datenschutz oder ISMS unterst\u00fctzt haben.&nbsp;<\/p>\n\n\n\n<p>Insbesondere schl\u00e4gt mein Herz aber f\u00fcr die Incident Response, da hier alle Themen zusammenkommen.&nbsp;<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Was zeichnet <a href=\"https:\/\/cybercompare.com\/de\/providers\/grant-thornton-ag-wirtschaftsprufungsgesellschaft\/\">Grant Thornton<\/a> aus?&nbsp;<\/h5>\n\n\n\n<p>Nat\u00fcrlich noch einiges mehr als nur die eingangs genannten Stichpunkte. Grant Thornton versteht die Bedarfe seiner Mandanten. Insbesondere im Ernstfall, zum Beispiel bei Cyber-Sicherheitsvorf\u00e4llen k\u00f6nnen wir zeitnah reagieren und in der Zeit der Not mit unserem engagierten Team unterst\u00fctzen. Als Wirtschaftspr\u00fcfungsgesellschaft sind wir nicht nur zu Unabh\u00e4ngigkeit verpflichtet &#8211; unsere Aussagen, zum Beispiel in Abschlussberichten, sind stets faktenbasiert. Unsere Fachexperten sind au\u00dferdem zu regelm\u00e4\u00dfiger Weiterbildung verpflichtet, sodass wir an den Fronten Prozesse, Technik und Organisation immer up-to-date sind.&nbsp;<\/p>\n\n\n\n<p>F\u00fcr mich pers\u00f6nlich ist Grant Thornton auch ein toller Arbeitgeber: Nicht zuletzt, da wir als Team und auch global super zusammenarbeiten. Unser Themenfeld IT-Sicherheit und Cyber ist eines der Fokus-Themen bei Grant Thornton, mit dem wir strategisch stark wachsen.&nbsp;<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Wie hilft <a href=\"https:\/\/www.grantthornton.de\/?mtm_source=google&amp;mtm_medium=cpc&amp;mtm_campaign=Jahreskampagne&amp;mtm_kwd=keywords&amp;mtm_content=brand%20neu&amp;mtm_source=google&amp;mtm_medium=cpc&amp;mtm_campaign=Markenkampagne2023|google|cpc|grant%20thornton|606589725044|17601156152|138518489735|&amp;mtm_kwd=grant%20thornton&amp;mtm_content=606589725044&amp;mtm_cid=17601156152&amp;mtm_group=138518489735&amp;mtm_placement=&amp;gad_source=1&amp;gclid=EAIaIQobChMIxdedi4GFhQMVcYVoCR03CgmJEAAYASAAEgJEtvD_BwE\">Grant Thornton<\/a> anderen Unternehmen?&nbsp;<\/h5>\n\n\n\n<p>Gerne gebe ich hier einen kleinen \u00dcberblick \u00fcber unsere Dienstleistungen. An erster Stelle steht immer der Mandant und dass wir diesen durch ma\u00dfgeschneiderte L\u00f6sungen unterst\u00fctzen k\u00f6nnen. Grant Thornton hat als Wirtschaftspr\u00fcfer und Professional Services-Anbieter ein umfangreiches Dienstleistungsportfolio aus den verschiedensten technischen und nichttechnischen Bereichen, um dieses Ziel zu erf\u00fcllen.&nbsp; Wir beraten und unterst\u00fctzen unsere Mandanten umfangreich zu verschiedenen Themen innerhalb von acht Gesch\u00e4ftsbereichen, Service Lines und Fokus-Bereichen:&nbsp;<\/p>\n\n\n\n<p>oAudit &amp; Assurance&nbsp;<\/p>\n\n\n\n<p>oAdvisory&nbsp;<\/p>\n\n\n\n<p>oTax&nbsp;<\/p>\n\n\n\n<p>oBusiness Process Solutions&nbsp;<\/p>\n\n\n\n<p>oLegal&nbsp;<\/p>\n\n\n\n<p>oTechnology Consulting&nbsp;<\/p>\n\n\n\n<p>oSustainability \/ ESG&nbsp;<\/p>\n\n\n\n<p>oInternational Expertise&nbsp;<\/p>\n\n\n\n<p>Innerhalb der Advisory Service Line bieten wir insbesondere Unterst\u00fctzungsleistungen bei IT- bzw. Cyber-Sicherheitsvorf\u00e4llen (\u201eCyber <a href=\"https:\/\/cybercompare.com\/de\/compare-incident-response\/\">Incident Response<\/a>\u201c) und Managed Security Services (\u201eMSS\u201c) mit Vulnerability Scanning, zum Beispiel Managed <a href=\"https:\/\/cybercompare.com\/de\/solution-categories\/soc\/\">SOC<\/a> (\u201eMSOC\u201c). Zu unseren Beratungsdienstleistungen geh\u00f6ren weiterhin die Pr\u00fcfung technischer und organisatorischer Prozesse anhand eines Cyber Security Checks, die Beratung zum IT-Notfallmanagement sowie Incident Response Readiness Assessments, Beratung zu ISMS und zu Datenschutz. Weitere Dienstleistungen umfassen Cyber Security Awareness Trainings, die Bestimmung monet\u00e4rer Sch\u00e4den nach Cyber-Sicherheitsvorf\u00e4llen, vCISO Security Services sowie (digital)forensische Sonderuntersuchungen und eDiscovery. In Kooperation mit unserem globalen internen Netzwerk k\u00f6nnen wir au\u00dferdem Penetrationstests anbieten, Darknet-Monitoring betreiben und Kryptow\u00e4hrungen zur\u00fcckverfolgen.\u00a0<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Was sehen Sie vielleicht etwas anders als vorherrschende Meinungen im Bereich Cyber-Security?<\/h5>\n\n\n\n<p>Nicht nur in den sozialen Medien wird in unserer Branche oft dar\u00fcber gesprochen, wie teuer Cyber-Sicherheit ist. Nat\u00fcrlich insbesondere, wenn ein Cyber-Angriff bei einem Unternehmen erfolgreich war.&nbsp;<\/p>\n\n\n\n<p>Cyber-Sicherheit ist aber durchaus bezahlbar \u2013 und seinen Preis wert. Es gibt viele Ans\u00e4tze, um einfache und preisg\u00fcnstige Initiativen in einem Unternehmen zu starten, die die Cyber-Sicherheit nachhaltig erh\u00f6hen. Selbstverst\u00e4ndlich ist Cyber-Sicherheit immer eine Investition, die einen nicht direkt erkennbaren Mehrwert zum Normalzustand hat. Der Normalzustand soll aber im Vergleich zu einer zum Beispiel vollverschl\u00fcsselten IT-Infrastruktur bestehen bleiben und ist daher erstrebenswert. Eine fr\u00fchzeitige Investition ist also nicht zwangsweise teuer, aber mit Sicherheit sinnvoll: Statistiken \u00fcber Cyber-Angriffe zeigen nicht nur, dass die Anzahl an Cyber-Angriffen j\u00e4hrlich zunimmt, auch die dadurch verursachte H\u00f6he der Sch\u00e4den steigt stetig.&nbsp;<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Welche Security-Toolkategorien sind Ihrer Ansicht nach \u00fcber- bzw. unterbewertet? W\u00fcrdest Du beispielsweise erst in ein NDR oder ein EDR-System investieren?&nbsp;<\/h5>\n\n\n\n<p>Die typische Antwort eines Digitalforensikers ist \u201ees kommt drauf an\u201c. So ist es auch hier. Um effektiv bei der Bew\u00e4ltigung von Cyber-Sicherheitsvorf\u00e4llen unterst\u00fctzen zu k\u00f6nnen, sollte man generell offen gegen\u00fcber Nischentechnologien sein. Viele Tools sind mittlerweile nicht mehr nur das eine oder nur das andere. So k\u00f6nnen Begriffe wie zum Beispiel \u201eXDR\u201c entstehen, wo die Grenzen flie\u00dfend sind, oder es entstehen Plattformen mit einem umfangreichem Toolset, das zum Beispiel SIEM, SOAR, <a href=\"https:\/\/cybercompare.com\/de\/solution-categories\/endgeraetesicherheit-edr\/\">EDR<\/a>, NDR, Patchmanagement, Loganalyse und Datenakquise verbindet oder teilweise verbindet, auch abh\u00e4ngig von den Kosten f\u00fcr diese Plattformen und ihre in Modulen angebotenen Funktionen.&nbsp;<\/p>\n\n\n\n<p>Es kommt ebenso darauf an, welche Cyber-Strategie unsere Mandanten verfolgen. Ist der Schutz des \u00e4u\u00dferen Perimeters wichtiger, als die Kronjuwelen selbst abzusichern? Ist eine Vollverschl\u00fcsselung schlimmer als ein Datenverlust? Man findet davon abh\u00e4ngig verschiedene Toolkits vor, die je nach Situation Vor- und Nachteile haben. Grunds\u00e4tzlich existiert aber nicht die eine L\u00f6sung, die alle Bedarfe f\u00fcr alle Zeit abdeckt.&nbsp;<\/p>\n\n\n\n<p>Aus Sicht des Forensikers gilt f\u00fcr das eigene Toolset insbesondere, dass eine gerichtsfeste Datenakquise und Datenanalyse sichergestellt werden k\u00f6nnen. Man ben\u00f6tigt also immer mehr als nur ein einziges Tool, um gleiche Ergebnisse, und somit die Korrektheit der forensischen Untersuchung, nachweisen zu k\u00f6nnen.&nbsp;<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Wie geht es weiter &#8211; Was steht bei Ihnen technisch auf der Roadmap, was haben Sie sich vorgenommen?&nbsp;&nbsp;<\/h5>\n\n\n\n<p>Ich bin froh und stolz behaupten zu d\u00fcrfen, dass wir als Team technisch super aufgestellt sind. Dennoch bin ich \u00fcberzeugt, dass eine Roadmap nie leer sein sollte \u2013 wer rastet, der rostet.&nbsp;<\/p>\n\n\n\n<p>Wir wollen uns als Team stets weiterentwickeln. Nicht nur in der Technik selbst, sondern auch das, was untrennbar von unserer technischen Arbeit ist, zum Beispiel Krisenkommunikation. Das Team wird an der Zahl wachsen, aber auch in seinen F\u00e4higkeiten. Dies umfasst nat\u00fcrlich auch technische Trainings etablierter Anbieter.&nbsp;<\/p>\n\n\n\n<p>Unser Toolset wird regelm\u00e4\u00dfig gepr\u00fcft und aktualisiert sowie bei Bedarf erweitert. Auch interne Tools entwickeln wir weiter. Es gibt immer etwas zu tun.&nbsp;<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Wenn Sie eine E-Mail an alle CISOs schicken k\u00f6nnten, um ein Sicherheitsproblem anzusprechen &#8211; was w\u00fcrden Sie w\u00e4hlen?<\/h5>\n\n\n\n<p>Die CISOs, die wir kennenlernen durften, waren stets sehr aufgeschlossen und interessiert gegen\u00fcber unseren Dienstleistungen, die nicht nur die Technik abdecken, sondern auch alle anderen Themenbereiche, die ein CISO zu verantworten hat.&nbsp;<\/p>\n\n\n\n<p>Ein Sicherheitsproblem kann also zum Beispiel technischer Natur sein, aber durchaus auch viele verschiedene andere Ursachen haben, sodass ein technisches Problem entsteht. Oft sind die Einfallstore f\u00fcr schwerwiegende Cyber-Angriffe ein kurzer Moment der Unaufmerksamkeit, zum Beispiel beim Lesen einer Phishing-E-Mail.&nbsp;<\/p>\n\n\n\n<p>Wenn ich eine E-Mail an CISOs schicken k\u00f6nnte, w\u00fcrde ich den Punkt aus eurer vorigen Frage hier wieder aufnehmen: es gibt effektive und kosteng\u00fcnstige Wege, die Cyber-Sicherheit drastisch zu erh\u00f6hen \u2013 dadurch wird die Arbeit eines CISOs wesentlich entlastet und die M\u00e4rkte ein klein wenig sicherer, oder sogar viel sicherer.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CyberCompare sprach mit Dr. Florian Scheriau \u00fcber IT Sicherheit. Wie w\u00fcrden Sie Grant Thornton in [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":15334,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[19],"tags":[],"class_list":["post-15336","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interviews-de"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/15336","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=15336"}],"version-history":[{"count":2,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/15336\/revisions"}],"predecessor-version":[{"id":15473,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/15336\/revisions\/15473"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/15334"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=15336"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=15336"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=15336"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}