{"id":23099,"date":"2024-09-05T13:09:21","date_gmt":"2024-09-05T13:09:21","guid":{"rendered":"https:\/\/cybercompare.com\/?p=23099"},"modified":"2024-09-05T13:09:23","modified_gmt":"2024-09-05T13:09:23","slug":"cyberschutz-sollte-passgenau-sein","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/cyberschutz-sollte-passgenau-sein\/","title":{"rendered":"Cyberschutz sollte passgenau sein"},"content":{"rendered":"\n<p>Ludwigsburg &#8211; Individuelle L\u00f6sungen im Kampf gegen IT-Angriffe sind f\u00fcr viele Unternehmen effektiver als Standardl\u00f6sungen &#8211; und zugleich kosteng\u00fcnstiger.<\/p>\n\n<p>Auch wenn die tats\u00e4chlichen Zahlen der Cyberattacken auf deutsche Unternehmen wegen der hohen Dunkelziffer unbekannt ist, so ist die Gefahr, Opfer eines solchen Angriffs zu werden, weiterhin sehr hoch. NIS2, die neue Richtlinie der EU zur St\u00e4rkung der Cyberresilienz, soll durch eine Meldepflicht an dieser Stelle mehr Klarheit bringen. Zu den gr\u00f6\u00dften Gefahren, denen die Unternehmen ausgesetzt sind, geh\u00f6ren Phishing ebenso wie Versuche, in die Netzwerke der Unternehmen einzudringen. Schwachstellen in den Internet- und VPN-Gateways und Ransomware sind weitere Gefahrenquellen. Die Folgen einer erfolgreichen Cyber-Attacke k\u00f6nnen f\u00fcr die betroffenen Unternehmen gravierend und im schlimmsten Fall existenzbedrohend sein. Sie reichen von der Androhung der T\u00e4ter, sensible Daten zu ver\u00f6ffentlichen bis hin zu einem v\u00f6lligen Lahmlegen des Unternehmens oder zum Beispiel seines Internet-Stores. &#8222;Wenn die Daten nicht mehr zu den Kunden oder den Lieferanten flie\u00dfen, ist das das absolute Worst-Case-Szenario&#8220;, sagt Dr. Jannis Stemmann, Co-Founder von CyberCompare &#8211; A Bosch Business. Gemeinsam mit Florian Brandner, CISO beim Sportartikelhersteller PUMA, spricht er im Interview \u00fcber Gefahren der Cyber-Kriminalit\u00e4t und das Finden des passenden Anbieters f\u00fcr einen effektiven Schutz.<\/p>\n\n<p>Herr Brandner, wie oft gibt es Angriffe auf Ihr Unternehmen?<\/p>\n\n<p>Brandner: Wir sind mehrmals im Monat Opfer gezielter Cyberangriffe, gegen die wir ein effektives Schutzsystem brauchen. Dazu kommen zahlreiche Phishing-Mails, die an hunderte oder tausende Unternehmen t\u00e4glich wahllos verschickt werden.<\/p>\n\n<p>Ist es eine besondere Herausforderung, weltweit t\u00e4tig zu sein und viele Partner zu haben?<\/p>\n\n<p>Brandner: Ja, absolut. Wir m\u00fcssen sicherstellen, dass sich alle Firmen, mit denen wir zusammenarbeiten, also Lieferanten, Partner, Anbieter von IT-Systemen, an die Standards halten, damit wir nicht einen erfolgreichen Angriff von deren Seite erhalten. Hinzu kommen die vielen Regulatorien, die in den L\u00e4ndern unterschiedlich sind.<\/p>\n\n<p>Herr Dr. Stemmann, Unternehmen m\u00fcssen also etwas f\u00fcr ihre IT-Sicherheit tun. Wo viel Nachfrage ist, gibt es meistens auch ein gro\u00dfes Angebot. Trifft das bei L\u00f6sungen gegen Cyberangriffe zu?<\/p>\n\n<p>Dr. Stemmann: Auf dem Security-Markt tummeln sich tausende Anbieter und daher ist es f\u00fcr Unternehmen nicht einfach, den \u00dcberblick zu behalten und den passenden Anbieter mit der besten L\u00f6sung zu finden. Jeder Anbieter kann ja erst einmal behaupten, dass sein Produkt und sein Service bestimmte F\u00e4higkeiten hat, die passend f\u00fcr das Unternehmen sind. Leider gibt es kaum M\u00f6glichkeiten, durch unabh\u00e4ngige Tests die Produkte zu vergleichen.<\/p>\n\n<p>Dann ist die Frage: Wie findet ein Unternehmen die richtige L\u00f6sung?<\/p>\n\n<p>Dr. Stemmann: F\u00fcr manche Unternehmen oder auch \u00f6ffentliche Stellen machen standardisierte L\u00f6sungen sicher Sinn, aber f\u00fcr viele sind individuelle L\u00f6sungen besser. Es reicht daher nicht aus, sich nur auf die gro\u00dfen Anbieter zu fokussieren. Bei der Suche sollten Unternehmen unbedingt auch die kleinen Nischenanbieter im Blick haben, denn sie sind oft besser in der Lage, eine individuell abgestimmte L\u00f6sung zu pr\u00e4sentieren. Das Erarbeiten solcher L\u00f6sungen ist ungemein zeitaufwendig, denn ihr liegt eine fundierte Analyse dar\u00fcber zugrunde, welchen Schutz das Unternehmen eigentlich braucht. Andernfalls l\u00e4uft das Unternehmen sonst Gefahr, vieles mitzukaufen, was es gar nicht ben\u00f6tigt.<\/p>\n\n<p>Herr Brandner, wie sind Sie vorgegangen, als sie nach L\u00f6sungen gesucht haben?<\/p>\n\n<p>Brandner: Wir haben zuerst gekl\u00e4rt, was das Sch\u00fctzenwerte des Unternehmens ist und dann gemeinsam mit CyberCompare &#8211; A Bosch Business die L\u00f6sung, die den effektivsten Schutz bietet, gesucht. Man ben\u00f6tigt also gewisse Features, andere aber eben auch nicht. Und danach muss man die L\u00f6sung ausw\u00e4hlen. Ich denke, im Finden des richtigen Partners liegt ein ganz wesentlicher Schritt bei der dauerhaften erfolgreichen Abwehr von Cyber-Attacken.<\/p>\n\n<p>Wie bekommt man das beste Preis-Leistungsverh\u00e4ltnis?<\/p>\n\n<p>Dr. Stemmann: Wir sind uns sicher, man kann Einsparungen erzielen, ohne an der Security zu sparen. Unser Vorgehen nach \u00fcber 500 Projekten: Wir f\u00fchren eine Gap-Analyse der bestehenden Vertr\u00e4ge durch. Bei Neubeschaffungen nutzen wir erprobte Vorlagen f\u00fcr Leistungsbeschreibung und Anforderungskatalog. Unserer anonymen Angebotseinholung folgt eine schnelle technische, inhaltliche und kommerzielle Auswertung.<\/p>\n\n<p>Brandner: Man untersch\u00e4tzt einfach die internen Kosten bei Weitem, wenn man das selbst macht.<\/p>\n\n<p>Dr. Stemmann: Genau, Einsparungen k\u00f6nnen verwendet werden, um weitere Mitarbeiterinnen oder Mitarbeiter einzustellen, die sich dann in Vollzeit um das Thema Sicherheit k\u00fcmmern. Das hilft den Unternehmen oft viel besser als das neueste technische Tool.<\/p>\n\n<p>Pressekontakt: Product Area CyberCompare (GROW\/PAS) grow platform GmbH | PO Box 30 02 40 | 70442 Stuttgart | GERMANY&#13;\nW: <a href=\"http:\/\/www.growplatform.com\">www.growplatform.com<\/a>&#13;\nM: <a>cybercompare@bosch.com<\/a>&#13;\nP: +49 711 811-91494<\/p>\n\n<p>Original content von: CyberCompare &#8211; A Bosch Business, \u00fcbermittelt durch news aktuell. Text verf\u00fcgbar unter: https:\/\/www.handelsblatt.com\/adv\/presseportal\/cybercompare-a-bosch-business-cyberschutz-sollte-passgenau-sein\/29972886.html <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ludwigsburg &#8211; Individuelle L\u00f6sungen im Kampf gegen IT-Angriffe sind f\u00fcr viele Unternehmen effektiver als Standardl\u00f6sungen [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[455],"tags":[],"class_list":["post-23099","post","type-post","status-publish","format-standard","hentry","category-presse"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/23099","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=23099"}],"version-history":[{"count":1,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/23099\/revisions"}],"predecessor-version":[{"id":23100,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/23099\/revisions\/23100"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=23099"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=23099"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=23099"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}