Folge 15: Keine Chance für Online-Piraten!

Shownotes

Was ist das größte/häufigste Risiko aktuell? Was fordern die Kunden von uns? Wie erfolgt die Kommunikation nach innen? Wie hoch ist der Aufwand für Unternehmen, um Datenschutzkonform zu sein?

Transkript anzeigen

00:00:00: Music.

00:00:15: Hallo und herzlich willkommen zu unserem Podcast die bunte ID vente AKQUINET ich bin Bettina Jansen und habe heute unseren Datenschutzbeauftragten Orient Eva Schmidt zu Gast.

00:00:28: Und mit ihr möchte ich mich darüber unterhalten wie wichtig eigentlich diese Position in einem Unternehmen ist und ja ganz aktuell welche Herausforderungen ist für einen Datenschutzbeauftragten,

00:00:41: im Moment gibt und ja ich begrüße Dich Eugen stell dich doch mal ganz kurz vor.

00:00:48: Hallo Bettina hallo zusammen in die Runde in die Zuhörer.

00:00:52: Ja ich finde Eugen deperschmidt ich bin bei der abwendet schon seit ein paar Jahren dabei das heißt nicht neu nicht frisch und tatsächlich zuständig,

00:01:02: für dieses spannende Thema Datenschutz.

00:01:06: Das hat sich für AKQUINET insbesondere sehr relevantes Thema aus meiner Sicht weil wir natürlich darauf Daten unserer Kunden verarbeiten und natürlich unsere Kunden Grüße,

00:01:19: Anforderung und auch haben und gewisse Erwartungshaltung haben an die Sicherheit dieser Daten.

00:01:26: Letztendlich berufliche Erfahrung ich bin in diesem Umfeld Informationssicherheit Datenschutz Forschung,

00:01:34: Druckknopf 15 Jahre sogar dabei das heißt sie ich schaffe das aus Erfahrung auf all den vielen Geschichten die man da erlebt hat habe auch vor AKQUINET schon,

00:01:47: einen Poster sozusagen in diesem Bereich der begleitet insofern,

00:01:52: mit allen Wassern gewaschen hoffe ich zumindest das hört sich gut an.

00:02:01: Ich habe so das Gefühl also zumindest so bei uns bei AKQUINET ist dieses Thema.

00:02:07: Soest 2018 das erste Mal so richtig hochgekommen also jetzt so für uns aus dem Marketing zumindest,

00:02:13: und dass diese ganze verschaffen der datenschutzgrundverordnung.

00:02:18: Ja recht nicht relevant wurde wo wir ganz viel umgestellt haben und ja irgendwie seitdem haben wir glaube ich sind im ständigen Austausch mit unseren Themen und,

00:02:30: also achso meine Wahrnehmung Essstände es ändert sich ja ständig irgendetwas mal rechtliche Rahmenbedingungen irgendwie neue Verordnungen neue Gesetze neue,

00:02:42: Gerichtsurteile also man hat ja irgendwie nie Ruhe und man ist ständig damit beschäftigt,

00:02:48: siehst du das ja das ist definitiv so und ich glaube auch ein Stück weit zum Voraus zu Island ist

00:02:57: liegt darin auf der Reiz dieser Tätigkeit also zumindest wenn ich das so persönlich für mich bewerten darf.

00:03:04: Weiß eben ständig sich bewegt die Anforderung die Vorgaben sich ändern vielleicht anders interpretiert werden RC3 ecetera es gibt sicherlich,

00:03:15: sehr viele Urteile mittlerweile BGH-Urteile.

00:03:20: EuGH-Urteile die natürlich auch sehr spannend sind die man als von DFB auch mitverfolgt.

00:03:28: Ich will jetzt keins sozusagen da herausgreifen alle in allen Sorgen aber dafür dass man eben sich nicht zur Ruhe setzen kann und das täglich sich immer wieder diesen Stellen Team stellen muss.

00:03:42: Gelingt uns aus meiner Sicht im relativ gut aber es ist natürlich der noch ja wie soll ich sagen herausfordernd,

00:03:52: ich glaube das werden auch viele DSDS auch so unterschreiben,

00:03:57: weil es einfach ne Informationsflut mittlerweile geworden ist die man natürlich erst mal schaffen muss überhaupt zu verarbeiten,

00:04:03: klar wir befinden uns in einer vernetzten Welt und das erleichtert ein Stück weit soll ich mal das verarbeiten dieser Information diese Informationen überhaupt irgendwie zentralen mitzubekommen.

00:04:16: Aber man muss ja auch ja du bist die Tätigkeiten der Regel daraus ableiten.

00:04:22: Die Opposition lassen sich in der Regel auch nicht so schnell ändern das muss man ehrlich auch so eingestehen das heißt all das was wir uns davon draußen ein prasselt,

00:04:32: Aldi Entscheidungen Konkretisierung in der Umgang mit personenbezogenen Daten all das führt der Mint Effekt dazu dass das Unternehmen,

00:04:42: sichten Stück weit ja anpassen muss und das sind natürlich dann wiederum leider langwierige Prozesse wo man immer wieder kontinuierlich an diesen,

00:04:51: Tim tatsächlich auch arbeiten muss also insofern das genau.

00:04:56: Dieser Spagat zwischen alles mögliche mitbekommen und dann tatsächlich auch das Unternehmen.

00:05:04: So aufstellen dass das man diesen Themen gewappnet Mist und dort,

00:05:09: ermöglicht die Daten die personenbezogenen Daten rechtskonform und sicher verarbeitet.

00:05:18: Wie kommt man denn dann solche Information also du hast gerade erzählt dass ist ja unheimlich viele.

00:05:24: Informationen die auf dich einprasseln und wie filtert man die also wie sie sieht denn so ein so ein Arbeitstag! Sagst ja das sind eigentlich die Dinge mit denen muss ich mich als erstes beschäftigen dass ich relevant dass ich kritisch,

00:05:38: die schafft man sowas also grundsätzlich nutze ich natürlich als zum kein bestimmtes Beispiel zu nennen aber so Nachrichten Aggregatoren das heißt zu bestimmten Stichwörtern.

00:05:50: Würde ich dann sozusagen schon wird die Informationen vorgefüllter das heißt ich muss da nicht irgendwie.

00:05:57: Bei Google unterwegs sein und dann Dinge für mich raussuchen und das bleibt natürlich nicht aus aber trotzdem wird das schon mal ein Stück weiter aufbereitet.

00:06:06: Gehört definitiv auch dazu dass man sich mit mit Kollegen in dem Bereich austauscht.

00:06:14: Viele Dinge die dort sage ich mal in den Nachrichten erstmal veröffentlicht werden auch eine gewisse Art und Weise interpretiert werden müssen.

00:06:23: Und es ist sicherlich auch so dass man versuchen muss sein Kalender oder seine Woche so strukturiert wie möglich zu gestalten dann wann Sie diese Freiräume überhaupt hat sage ich mal sich mit diesen Themen zu beschäftigen.

00:06:38: Wir wissen alle wie schwer es manchmal ist Gesetze zu lesen aber insofern braucht man da durchaus die eine oder andere freiminute dazu und sich darauf auch,

00:06:49: entsprechend konzentrieren zu können um das einmal durchdenken zu können nur welche Relevanz das eigentlich,

00:06:55: dann auch für uns hat und dann muss das ja alles nicht nur also verarbeitet sondern es muss ja auch intern kommuniziert werden also das ist ja.

00:07:06: Ja so wie ich das mitkriege auch deine Aufgabe na das ist eben nicht nur in deinem Kopf auf deinem Schreibtisch ist sondern es muss ja auch die Mitarbeitende nachreichen,

00:07:15: ja absolut das ich bin quasi das Sprachrohr was Datenschutz angeht in das Unternehmen ne also da sprechen wir vielleicht auch später noch mal über,

00:07:24: die Aufgaben eines DSB ist aber das gehört definitiv auch dazu oder das heißt möglichst da.

00:07:31: Informiert zu sein und auf diese Informationen mit anderen teilen und entsprechend auch dafür sorgen,

00:07:37: dass das Unternehmen und dann wird die Organisation sich dementsprechend anpasst weil,

00:07:42: nicht schlimmer ist eigentlich wäre der Stillstand gerade so in dieser IT Welt in der wir alle leben,

00:07:50: ja dann müssen wir natürlich schon dafür sorgen dass wir ständig in der Bewegung sind und uns da an die aktuellen Arm Vorgaben anpassen.

00:08:00: Das ist so so die sozusagen quitt ist Dance für mich oder oder auch ganz wichtig für die Rolle eines Datenschutzbeauftragten da,

00:08:07: nach Möglichkeiten und wegen immer wieder zu suchen intern diese Themen irgendwie voranbringen zu können.

00:08:15: Ich meine der Gesetzgeber tut ja auch so dass einige durch die auch die durch die Veränderungen.

00:08:21: In den ganzen Vorschriften und auch den Strafen die einem drohen dass man sich das im Prinzip gar nicht leisten kann die Augen zu verschließen und zu sagen wird schon gut gehen.

00:08:31: Also das funktioniert ja nicht mehr so stimmt das stimmt allerdings muss ich sagen also ich für mich persönlich differenziere da so ein bisschen zwischen.

00:08:41: Mindestens zwischen zwei Themenbereichen ist so eine Compliance kann man sagen das Thema Datensicherheit.

00:08:51: Ich glaube das kann jeder auch mit unterschreiben dass man sich nicht immer hundertprozentig auch auf beide Welten sich konzentrieren kann ich glaube auch dass man,

00:09:01: gewissen Schwerpunkt für sich selbst und fürs Unternehmen dann auch finden muss.

00:09:07: Und gerade AKQUINET ist normal mit ja mit der Datenverarbeitung von ganz vielen personenbezogenen Daten auch,

00:09:15: zuständig macht das ja auch für für unsere Kunden sozusagen und dementsprechend versuche ich da auch den Schwerpunkten möglichst auch.

00:09:25: Dahin zu verlegen wo es aus meiner Sicht notwendig ist ne also sprich und technische Umsetzung gucken und dass wir sage ich mal was die Prozesse angeht was unsere Abläufe angeht.

00:09:37: Da strukturiert sind und möglichst diszipliniert auf diese Vorgaben achten die wir uns ja auch selber ein Stück weit darauf verlegen intern.

00:09:47: Und natürlich ist das Thema Compliance und sage ich mal dass das formelle ist auch wichtig das muss man auch im Griff haben.

00:09:57: Nee ich glaube wir leben heute in solch einer solch mal unsicheren Zeit dass es wirklich jedem Unternehmen,

00:10:07: wichtig sein sollte und für AKQUINET ist es definitiv der Fall dass man sicher mit Ihren Daten umgeht und versucht sie auch möglichst optimal zu schützen.

00:10:17: Was auch das was man so als Privatpersonen sich eigentlich auch wünscht nur wenn man seine Daten irgendwo.

00:10:23: Hinterlässt das ist genauso damit umgegangen wird wie wir das auch versuchen zu tun hast ja eigentlich irgendwie im beiderseitigen Interesse.

00:10:33: Ja absolut absolut man sieht ja eigentlich auch nur ein sich so.

00:10:38: Die Nachrichten anschaut das natürlich sich dort extrem viel bewegt ne also in ein Stichwort ist Ransomware also sprich,

00:10:48: man wacht morgens auf und stellt ihm die fest dass der Rechner verschlüsselt ist und nicht mehr benutzt werden kann das sind natürlich alles sage ich mal eher.

00:11:01: Kleinere Probleme bei uns nur einrechnen betrifft oder wenn es einen nur privat betrifft.

00:11:06: Wenn dann aber an Unternehmen sozusagen nicht mehr funktionieren können und einfach mal für 3-4 Wochen wenn nicht sogar Monate.

00:11:17: Keine Dienste mehr erbringen kann und auch gar nicht mehr arbeitsfähig ist dann glaube ich kann man sich ganz gut vorstellen dass das eine gewisse Brisanz hat einfach das Thema und.

00:11:28: Da bemühen wir uns natürlich alle darum dass das nicht nicht passiert und aber letztendlich.

00:11:37: Wie man so schön sagt hundertprozentige Sicherheit gibt es nicht das muss ich ja spannend kann das aus meinem Munde vielleicht für zuhören aber das ist die Faktor solange falls man muss

00:11:49: ständig versuchen da kontinuierlich am Optimum zu arbeiten aber die 100% sind glaube ich das wirklich nicht zu erreichen.

00:11:58: Das ist so schön gesagt eine gewisse Brisanz also ich glaube wenn so ein Unternehmen betroffen ist das kann ja schon deutlich geschäftsschädigend oder Geschäft bedrohend sein,

00:12:10: ja es ist existenzbedrohend du musst mal rechtlich formulieren ne na so,

00:12:15: je nach Tiefe solcher Vorfälle kann es tatsächlich Unternehmen die Existenz,

00:12:23: bedeutende oder berauben Ministern in den letzten Jahren waren ja doch schon relativ viele Unternehmen da nicht in den Schlagzeilen also das hört man ja immer wieder

00:12:35: ist ist das eigentlich so im Moment die größte Bedrohung die du so wahrnimmst.

00:12:42: Das glaube ich gar nicht mal dass das die die größte aber vermutlich aktuell die wahrscheinlichste ist mit mit sehr großen Auswirkungen sage ich mal für für Unternehmen.

00:12:55: Grundsätzlich muss man sagen dass sich das da auch immer wieder alles zu im Wandel sich befindet nur und das sind natürlich Akteure im Spiel die ja wirtschaftlich hinten und das muss man sich auch sagen.

00:13:09: Wir wissen das natürlich gerade außenpolitisch sich.

00:13:14: Aktuell sehr viel zu gut und dementsprechend auch durch diese globalen Krisen Cyberangriff für die politisch motiviert.

00:13:23: Auf die Agenda kommen also insofern.

00:13:27: Na da kann man nicht unbedingt sagen dass das eine irgendwie gefährlicher oder irgendwie ein Art Trend zu erkennen ist sondern

00:13:36: das ist de facto so so bewerte ich das für mich zumindest,

00:13:41: es reicht ein Fall aus irgendein Trojaner irgendein Fuß eines Angreifers in das interne Netzwerk.

00:13:49: Was auch immer die Hintergründe da sind reicht ja im Endeffekt aus und war auch ein riesen großen Schaden für ein Unternehmen anzurichten.

00:13:57: Gut Tim Behrens und Verdi lassen sich natürlich da nicht aus dem weg diskutieren ist meistens ist ja auch so das Tor.

00:14:05: Mit surf fishing sozusagen hantiert wird also sprich ja.

00:14:11: Die Angreifer versuchen die Mitarbeiter eines Unternehmens entsprechend da.

00:14:16: Dafür zu begeistern auf gewisse links zu klicken oder Dateien auszuführen.

00:14:22: Das ist tatsächlich etwas wo wo jedes Unternehmen glaube ich dass mittlerweile unterschreiben kann dass das an der Tagesordnung ist

00:14:30: also mittlerweile muss man auch sagen dass das sehr gut vorbereitet ist von den Angreifern das war in der Vergangenheit nicht immer so also sofern

00:14:41: die Angreifer machen das Leben einem nicht.

00:14:44: Nicht einfacher und die Mitarbeiter haben da zunehmend Schwierigkeiten sage ich mal zu erkennen was denn jetzt nun eine legitime ist meldest oder was ist eventuell.

00:14:57: Ja nachgestellt.

00:14:59: Also das kann ich deutlich unterschreiben bei uns kommen ja auch logischerweise bei uns im Marketing jede Menge Mails rein und.

00:15:08: Glaube ich bin schon relativ fit darin zu sehen was ja was jetzt nicht valide ist,

00:15:16: war es gibt so mails also da denke ich dass es so an der Grenze da bin ich mir nicht sicher die bekommst du ja dann von mir auch immer zugeschickt,

00:15:26: und das ist also wirklich grenzwertig aber jetzt so als Unternehmen also wenn ich jetzt wirklich so befürchte dass ich vielleicht aufgrund meiner Geschäftstätigkeit ist als Zielobjekt dienen könnte,

00:15:40: was sollte ich denn tun also was wie kann ich meine Mitarbeiter MitarbeiterInnen schützen wie kann ich mich selbst als Unternehmen schützen,

00:15:48: für Tipps kannst du denn da geben.

00:15:52: Das ist alles glaube ich keine keine wirkliche Raketenwissenschaft am Ende des Tages sondern das ist das sächlich so wie du es sagst warum muss die Mitarbeiter entsprechend in diese Lage versetzen,

00:16:04: dass sie eben solche E-Mails überhaupt erkennen können und das,

00:16:09: da sind wir nicht anders als andere Unternehmen versuchen wir das denn sprechen natürlich über.

00:16:15: Sozusagen eher werden ist Kampagnen oder Informationen erstmal Rundschreiben so könnte man es auch bezeichnen an die Belegschaft,

00:16:22: mit konkreten Beispielen das heißt da und das was bei mir oder bei unserem Service des entsprechend als Phishing,

00:16:30: gemeldet wird und das schauen wir uns an und die britischen sozusagen filtern wir so ein bisschen raus und versuchen die Mitarbeiter,

00:16:40: anhand von ja Screenshots und Beispielen mit Erklärung,

00:16:45: mit Markierung auf welche Punkte man dort achten sollte und woran man solch eine Phishing Mail erkennen kann,

00:16:54: das versuchen wir sozusagen mit diesem Rundschreiben oder Information zu transportieren.

00:16:59: Ich bin der Meinung dass das auch die letzten 2-3 Jahre sich deutlich verbessert hat,

00:17:04: klar ist nach wie vor so dass man solche manche eine gute Phishing Mail.

00:17:11: Oder gut gemachte schick mail tatsächlich auch da noch mal durchrutscht.

00:17:16: Manchmal ist es auch für mich sage ich mal schwierig zu erkennen nur also zumindest auf den ersten Blick ohne es technisch aus zu werden oder ist das eine legitime Mail oder nicht,

00:17:27: können auch gerne auch ein paar Beispiele nennen falls das interessant ist aber letztendlich versuchen wir das ganz normal mit Informationen mit Bildern entsprechend zu transportieren dieses Wissen,

00:17:38: und merken auch deutlich dass da die Mitarbeiter des häufiger einfach erkennen und auch solche Nester noch entsprechend melden,

00:17:47: technisch gibt es natürlich ganz andere Herausforderung auch das haben wir bei der AKQUINET aus meiner Sicht ganz gut im Griff wir schützen unsere Zugänge mit,

00:17:58: sogenannten Zwei-Faktor-Authentifizierung wir nutzen Verfahren um solche Mails von vorne rein entsprechend auszufiltern,

00:18:06: nichtsdestotrotz gibt es da halt Fälle dir auch durchkommen.

00:18:12: Ja und paar Beispiele zu nennen bis endlich sind das auch so Klassiker häufig das was wir sehen ist das sichtlich sehr.

00:18:20: Angepasst an das Publikum also quasi angepasst an das Opfer.

00:18:25: Das steht natürlich unsere Vorstände stehender im Fokus unsere Geschäftsführer,

00:18:31: Bettina ihr beim Marketing genauso und wenn man da sozusagen spezifische Information da entsprechend vorbereiten kann was wir auch sehen ist dass man.

00:18:44: Nebenmilz zunehmend nutzt die aus dem diesem Monat Cloud context haben nur das heißt wir sind ja mittlerweile in der modernen Welt.

00:18:54: Stets bemüht Cloud-Dienste einzusetzen um möglichst effizient miteinander zu kommunizieren Daten auszutauschen.

00:19:03: Und auf den Zug springen natürlich auch die Angreifer auf heißt wir sehen häufig Mails die so aussehen als ob sie von Microsoft oder anderen Cloud-Anbieter ankommen stimmt wir sehen.

00:19:16: Solche Themen wie Achtung dein Passwort läuft jetzt aus bitte änder doch das mal das Passwort und klickt dazu hier auf diesen wunderschönen Link den wir für dich vorbereitet haben,

00:19:28: das visuell alles so aufbereitet dass man es mittlerweile nicht mehr unterschreiben kann ist das eine valide Nähe oder nicht man kann nicht mal an der Sprache sage ich mal das feststellen weil das auch in der zumindest in der Vergangenheit so war,

00:19:42: dass man da an der Grammatik Rechtschreibung vielleicht gewisse Sachen noch irgendwie erahnen konnte.

00:19:49: Heutzutage ist es nicht mehr da fallen heutzutage sind das wirklich Mails die so aussehen als ob sie von Microsoft kommen.

00:19:56: Ich gehe sogar soweit dass wir auch Fälle kennen obwohl entsprechend vielleicht Kunden oder Partner oder dritte,

00:20:06: mit denen wir zusammenarbeiten entsprechend kompromittiert werden und dann von da aus legitime Mails verschickt werden aus deren Cloud Umgebung.

00:20:16: Also von wegen Bettina hier ist ein Dokument für dich freigegeben klick doch mal her bitte auf den Link.

00:20:23: Und dann nimmt das Ganze seinen Lauf sozusagen das insofern,

00:20:28: was ist das schon ausgebucht also es braucht schon ein zwei Minuten bis man vielleicht anders realisiert hat und wissen auch alle dass wir in dieser modernen Welt,

00:20:40: Sie wenig Zeit haben der Arbeiten mit mobilen Geräten das heißt unsere Sicht auf diese Informationen den ankommen ist ja auch ein Stück weit eingeschränkt.

00:20:50: Und dementsprechend haben die Angreifer da durchaus eine valide Chance sage ich mal noch durchzukommen und dann die Information zukommen.

00:20:59: Also es bleibt ja irgendwie so ein Katz-und-Maus-Spiel ne also wer ist schneller der derjenige der seine Mail wieder jetzt optimiert hat oder derjenige der erkennt,

00:21:09: dass es sich um Spam handelt ja also bleibt eine riesen Herausforderung glaube ich und ist also Frage ist ja auch noch mal.

00:21:19: Also wenn ich jetzt tatsächlich aufgrund nur sehr schön beschrieben ich habe keine Zeit ich kriege da jetzt doch mal drauf weil ich vielleicht zufällig gerade von diesem Absender was erwarte,

00:21:29: ich klicke jetzt drauf und und merke jetzt passiert etwas was ich nicht wollte.

00:21:36: Was muss ich denn dann tun was ist dein Ratschlag das was die Angreifer der versuchen ist natürlich.

00:21:43: Die digitale Identität dieser Person zu kompromittieren nur das heißt sie versuchen an die Zugangsdaten.

00:21:50: Zu kommen diese dann dazu verwenden um auf weitere Informationen zuzugreifen sprich auf das Postfach was dann gegebenfalls na Cloud liegt oder auf Dateien.

00:22:01: Die Unternehmen vorhanden sind.

00:22:04: Und das einzig richtige was man in solchen Fall tun kann ist natürlich möglichst zeitnah das Passwort was man da gegebenfalls schon eingegeben hat zu ändern,

00:22:15: das ist so als präventive Erstmaßnahme das wichtigste und da zählt,

00:22:20: plötzlich ja jede Minute was heißt sollte jetzt ein etwas wirklich komisch vorkommen.

00:22:26: Wann hat seine Seite aufgerufen wann hat seine Zugangsdaten eingegeben und stellt fest dass da vielleicht ging ebenfalls zu gar nichts passiert.

00:22:36: Man hat vielleicht einen Versuch eine Datei abzurufen aber da kommt nichts eventuell gibt es Fehlermeldung auf der Seite und das natürlich sehr.

00:22:44: Unspezifisch das ist mir auch klar solche Fehler können ja auch einfach so passieren das muss nicht immer ein Sicherheitsvorfall sein aber im Zweifel würde ich immer versuchen erstmal so zeitnah wie möglich das Passwort zu ändern.

00:22:58: Im zweiten Schritt kann man natürlich das Ganze an einen Experten weiterleiten werden Unternehmen das verschieden,

00:23:07: verschiedenartig das für sich realisieren wie gesagt bei uns ist das Service des bei uns bin ich dass der das zum sich auch gerne anschauen kann und.

00:23:16: Dann hat man zumindest die Möglichkeit noch mal nachgelagert darauf zu reagieren indem man halt analysiert mag seinen tatsächlichen Fremdzugriff stattgefunden weil das ist ja fürs Unternehmen sage ich mal das Wesentliche,

00:23:29: sind Daten abgeschlossen was vorgefallen und wenn man das nicht meldet.

00:23:35: Dann atmete ich das Unternehmen gar keine Chance dazu also man darf keine Scheu haben was man da jetzt was falsches gemacht hat sondern sollte da offen,

00:23:45: und offensiv mit umgehen und sagen Mensch mir ist da was passiert im guck da mal rein und um damit eben den größtmöglichen Schaden doch noch rechtzeitig vermeiden zu können,

00:23:56: das ist nicht genauso ich habe auch soll ich mal.

00:24:00: Viele Mitarbeiter und Mitarbeiterinnen in Anführungszeichen die das dann gemeldet haben und die dann vielleicht im hühnerart schlechteste.

00:24:10: Ja ein schlechtes Gewissen empfinden das ist.

00:24:14: Verständlich und auch total menschlich und sag mal so unter den Aspekten die ich auch habe eingangs zuzusagen beschrieben habe.

00:24:23: Ist doch total verständlich also wie gesagt dir die hundertprozentige Sicherheit gibt es da an der Stelle nicht wir können alle nur daraus lernen deswegen informieren wir die Kollegen dann ja auch über solche aktuelle Fälle.

00:24:36: Na und dann alles weitere muss man halt ja versuchen irgendwie so hinzukriegen dass der der Schaden dann möglichst klein bleibt.

00:24:46: Dazu tun wir natürlich auch was neues in dieser Auge sieht omission Geschichte hat ich ja schon gesagt es gibt auch sicherheitstechnische Verfahren womit man das Risiko deutlich reduzieren kann,

00:24:58: Zwei-Faktor-Authentifizierung ist ein Thema oder mittlerweile ist ja multi-factor Infizierung.

00:25:04: AKQUINET beschäftigt sich genauso auch mit mit ganz neuen Technologien und wir das passwortlose Anmeldeverfahren ist ja klar ist man da noch nicht soweit dass man sagt okay dass der Spruch iPhone das.

00:25:19: Aber es ist definitiv ein ein sehr interessantes Thema womit wir uns auch auseinandersetzen und das jetzt endlich Zeit genau darauf ein und reduziert.

00:25:29: Sage ich mal die Wahrscheinlichkeit wirklich aktiver und erfolgreich stattgefundene Angriffe dann doch enorm.

00:25:39: Das ist jetzt so der der Blickwinkel auf unsere eigenen Mitarbeiter und Mitarbeiterinnen.

00:25:46: Hattest ja auch anderes gesagt haben ganz viele Systeme die wir für unsere Kunden hier hausten betreuen,

00:25:54: und mit Sicherheit kommen ja aus der Ecke auch ne ganze Menge

00:25:59: Anfragen Anforderungen Herausforderungen wie wie sieht es denn an der Front aus was beschäftigt denn unsere Kunden so am meisten,

00:26:08: ja die Kunden beschäftigen sie sich im Endeffekt mit all diesen Aspekten die wir jetzt auch schon mal so ganz grob angerissen haben also da unterscheiden wir uns alle glaube ich nicht ne also.

00:26:19: Was heißt aus meiner Sicht sind das so,

00:26:22: Ja und Grundsäulen die man da durchaus erkennen kann und das eine davon ist mit Sicherheit das Thema.

00:26:30: Wie schaffe ich es im normalen Betrieb dass meine Systeme stets aktuell bleiben.

00:26:37: Was ist zurück patchmanagement Thema schwachstellenmanagement wie stelle ich sicher dass meine Systeme die ich dort verwende über.

00:26:47: Den ganzen sage ich mal Lebenszyklus auch sicher bleiben sei es entsprechend Verwaltung der benutzerbezogene,

00:26:56: oder sei es auch an zu Nation dieses System.

00:27:01: Halt diese Herausforderung hat nicht nur AKQUINET zu und hat nicht nur sage ich mal die Welt sondern insbesondere natürlich auch unsere Kunden deswegen,

00:27:12: arbeiten wieder mit dem Kunden auch aus meiner Sicht zunehmend.

00:27:17: Sehr sehr eng und tauschen uns dazu aus es gibt da auf meine Ebene dann entsprechende auch Gespräche,

00:27:24: zwischen mir und den Datenschützern und den portions Sicherheitsmanagement der Kunden wo wir,

00:27:32: genau über solche Themen dann reden wir schaffen wir es gemeinsam diese Risiken entsprechend zu reduzieren.

00:27:38: Glaubst du denn geht es weiter was was erwartet uns denn so in der Zukunft.

00:27:44: Ja ich glaube das Thema Datenschutz und Informationssicherheit das ist sicherlich etwas.

00:27:50: Was sonst 2. die nächsten Jahre beschäftigen wird ich glaube oder ich hoffe zumindest dass das Thema.

00:28:00: Zertifizierung auch noch mal im Bereich Datenschutz an Bedeutung gewinnen wird.

00:28:08: Dort gibt es ja derzeit einige internationale Norm die jetzt aber aus meiner Sicht noch nicht so anerkannt sind dass man das wirklich.

00:28:18: Als Nachweis zur Einhaltung der datenschutz-grundverordnung nehmen kann um einfach ein paar zu nennen das ist so die typischerweise die 27000.

00:28:28: Am Familie,

00:28:30: ISO-Standard da gibt es einige die sich mit sicheren Cloud-Diensten beschäftigen Datenschutz in der Cloud oder wie ein datenschutzmanagementsystem mit 22 wieso 27,

00:28:42: 1701 sich beschäftigt alles in allem glaube ich macht es wirklich Sinn.

00:28:51: Dass man da das ganze standardisierte und aus meiner Sicht liegt sage ich mal.

00:29:00: Weil du musst ja auch sagen all diese Standards all diese Norm die dir dort haben sind natürlich auch,

00:29:07: enorme ausländisches Unternehmen das heißt um das entsprechend einzuführen die Prozesse entsprechend zu etablieren die Ressourcen dafür zur Verfügung zu haben.

00:29:19: Um das auch zu betreiben das ist nicht zu vernachlässigen.

00:29:25: Und das glaube ich glaube aber dass der Schlüssel eben für für den so ein akzeptables Niveau diese Aufwände.

00:29:33: Ja darin liegt in der Standardisierung der Abläufe,

00:29:38: in der Bereitstellung der der Ressourcen der Freiräume für Mitarbeiter und insbesondere natürlich auch Ausbildung der Mitarbeiter,

00:29:46: damit wir in der Lage sind eben die Technik sicher zu beherrschen und auch damit die prozessualen und ja.

00:29:55: Rechtlichen Vorgaben entsprechend eingehalten werden können.

00:30:00: Also glaube dann werden wir uns also nicht nur als AKQUINET sondern auch viele andere Unternehmen werden sich damit zunehmend auseinandersetzen müssen,

00:30:09: wir sehen ja auch an vielen unterschiedlichen Stellen sei es wie SEAT Grundschutz Seitz criticize them Anforderung von unserem Wirtschaftsprüfern.

00:30:20: Weil das sind ja sage ich mal Standards Rahmenwerke die wir bereits jetzt schon erfüllen müssen.

00:30:27: Ich hoffe ein Stück weit dass sich das in der Zukunft irgendwie ja konsolidiert weil manchmal,

00:30:34: übe ich auch Kritik irgendwie gegenüber anderen Prüfern weil natürlich jeder mit seiner eigenen Schablone ankommt und sonst don't entsprechend auf Konformität prüfen möchte.

00:30:47: Aber ich glaube dass das wird definitiv kommen also zumindest hoffe ich das ganz stark.

00:30:55: Also was ich da so raus höre sind hinter Job ist ja auf der einen Seite sehr stark,

00:31:01: also man braucht eine IP Know-how auf der anderen Seite muss man ja auch sehr sehr viel kommunizieren man ist im ständigen Kontakt mit vielen Mitarbeiterinnen Mitarbeitern muss seine,

00:31:13: Erfahrungen kundtun und muss auf der anderen Seite auch immer am Ball bleiben um zu wissen was tut sich eigentlich so gerade,

00:31:20: gesetzlich rechtlich welche neuen Angreifer Methoden gibt es,

00:31:26: also in sehr vielfältiges umfangreiches Arbeitsgebiet kann ich nur so bestätigen also das ist tatsächlich darin liegt der Reiz es sind für mich so drei Dinge,

00:31:38: ein Zimmer zu schon angeschnitten dass es so kommunizieren können klar dass das muss ein

00:31:45: Sonnenliegen mit mit anderen Menschen sich zu unterhalten Meinung aufzunehmen seine eigene Meinung zu vertreten und das entsprechend auch,

00:31:56: durchaus vor Publikum vor der gesamten Belegschaft am Ende des Tages vor Geschäftsführern von Vorständen.

00:32:03: Das ist sicherlich eine Komponente die andere ist jetzt auch schon genannt ist das technische Wissen also das nützt heutzutage leider nichts wenn man alles in Theorie vielleicht verstanden hat.

00:32:15: Aber.

00:32:17: In der Praxis vielleicht nicht dieselbe Sprache spricht ne Zeit jeder Fachbereich dass sich bei der AKQUINET.

00:32:27: Dickmanns wirklich sehr sehr deutlich sind da gibt es ja,

00:32:30: entsprechende organisatorischen Strukturen alle sprechen ihre eigene Sprache und um da vermitteln zu können um da Anforderungen überhaupt erstellen zu können oder Vorgaben formulieren zu können musst du,

00:32:43: muss man die Sprache dieser Fachabteilung außerhalb fix beherrschen.

00:32:48: Ja und das dritte ist sicherlich noch noch viel spannender nicht glaube dass ich sagen haben viele Unternehmen auch Herausforderung,

00:32:58: an dieser Stelle und so diese organisatorische Weiterentwicklung auch da muss man versuchen natürlich möglichst.

00:33:04: Fertige in diesem Rahmen zu denken muss versuchen irgendwie jede ortungs Organisation auch die Kultur dahin zu bewegen dass man eben,

00:33:16: ja das Thema Datenschutz nicht als ein Übel irgendwo ansieht als normales trockenes Thema sondern,

00:33:24: die Dinge dann wieder erkennt die uns wirklich ja im täglichen Leben begegnen und den Mehrwert dafür erkennt nur und dieser Mehrwert liegt ja wirklich in häufig darin dass man.

00:33:34: Ja sie soll ich sagen sichere wird damit Risiken einfach fürs Unternehmen für unsere Kunden im Rahmen hält.

00:33:43: Unterm all das all diese drei Komponenten spielen da definitiv eine Rolle.

00:33:49: Es war eine sehr schöne Zusammenfassung vielen vielen lieben Dank wir sind jetzt auch so am Ende unseres Podcasts angelangt.

00:34:03: Ja was welches Fahrzeug können wir ziehen also ich glaube eines der wesentlichen Themen,

00:34:09: ist einfach dieses Thema Kommunikation also sowohl in die einzelnen Fachbereiche als auch zu den Mitarbeiterinnen und Mitarbeitern.

00:34:19: Das also jeder weiß welche Gefahren da drohen wie er damit umzugehen hat und auch die Offenheit wiederum mehr Mitarbeiter sich dann zu melden wenn ihnen was auffällt und wenn Sie unsicher sind und da keiner,

00:34:31: scheu und harm zu haben wenn auch mal ja wenn man dann mal auf den Link geklickt hat.

00:34:38: Wo irgendwas passiert ist also das ist glaube ich so eines der Resultate dieses Podcast.

00:34:47: Definitiv um Dich ich glaube darin liegt auch die die Lösung für viele Probleme wenn man miteinander redet kann man auch sage ich mal seine Erfahrung in diesem bestimmten Bereichen austauschen das ist ja bei weitem nicht so dass ich da,

00:35:00: ich glaube da wird auch jeder Datenschützerin das auch unterschreiben können ist es ja nicht so dass man all das Wissen in einer Person vereinen kann sondern ich glaube so die Gemeinschaft und,

00:35:11: Kultur im Unternehmen die sorgt erst dafür dass man mit solchen Themen auch entsprechend hören künftig umgeht und dazu muss man miteinander reden das ist absolut klar.

00:35:21: Ja lieber euren vielen vielen Dank von deiner ausführlichen Bericht ich fand das total spannend und viele Tipps und Tricks waren dabei hat mich gefreut dass du zu unserem Podcast gekommen bist.

00:35:36: Und ja dann wünsche ich dir noch einen schönen Nachmittag danke dir danke du wirst sehr viel Spaß gemacht Bettina ich hoffe für viele war es auch spannend dann.

00:35:48: Danke noch mal in dich.

00:35:49: Music.

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.