
WeTalkSecurity - der ESET Podcast
ESET DACH
All episodes
Best episodes
Top 10 WeTalkSecurity - der ESET Podcast Episodes
Goodpods has curated a list of the 10 best WeTalkSecurity - der ESET Podcast episodes, ranked by the number of listens and likes each episode have garnered from our listeners. If you are listening to WeTalkSecurity - der ESET Podcast for the first time, there's no better place to start than with one of these standout episodes. If you are a fan of the show, vote for your favorite WeTalkSecurity - der ESET Podcast episode by adding your comments to the episode page.

NIS2: Wie ist der aktuelle Stand? | Folge 22
WeTalkSecurity - der ESET Podcast
05/08/24 • 22 min
Über den Gast
Der studierte Betriebswirt Maik Wetzel verfügt über mehr als 30 Jahre Berufserfahrung in der IT Industrie. Seit 2009 liegt sein beruflicher Fokus im Bereich IT-Sicherheit. Bei ESET verantwortet Maik Wetzel seit 2020 die strategische Geschäftsentwicklung in der DACH-Region. In dieser Rolle fokussiert er sich auf die Identifikation und Erschließung neuer Geschäftsfelder und vertikaler Märkte sowie auf die Entwicklungen nachhaltiger, strategischer Partnerschaften für ESET in der DACH-Region. Er vertritt ESET in den Gremien wichtiger Verbände und tritt regelmäßig als Speaker auf Konferenzen und als Spezialist und Experte in Panels oder Roundtables in Erscheinung.
Der aktuelle Stand der NIS2-Richtlinie
Christian Lueg und Maik Wetzel beleuchten in Folge 22 von WeTalkSecurity die aktuellen Verzögerungen und Herausforderungen bei der Umsetzung der NIS2-Richtlinie in Deutschland. Maik Wetzel betont, dass trotz der geplanten Umsetzung bis zum 17. Oktober 2024 noch kein offizieller Gesetzentwurf vorliegt. Es gab bisher mehrere geleakte Referentenentwürfe, aber interne Schwierigkeiten innerhalb der Bundesregierung verzögern den Prozess erheblich. Es besteht auch Uneinigkeit über die finanziellen Auswirkungen und den erforderlichen Personalaufwand für die Umsetzung.
Was ist mit der kommunalen Ebene?
Ein weiteres Thema ist die Auswirkung auf die kommunale Ebene. Einige Länder erwägen eigene Landesgesetze oder Verordnungen, um die Mindeststandards auf kommunaler Ebene umzusetzen. Dies könnte zu einem Flickenteppich unterschiedlicher Anforderungen führen. Maik Wetzel betont die Dringlichkeit, Cybersicherheit in Deutschland auf allen Ebenen zu stärken, insbesondere auf kommunaler Ebene, wo die Auswirkungen von Cyberangriffen direkte Konsequenzen für Bürger und Unternehmen haben können.
Ist der Umsetzungstermin zu halten?
Die Frage, ob die Bundesregierung die Richtlinie bis zum 17. Oktober umsetzen wird, bleibt nach jetzigem Stand aber offen. Es ist jedoch klar, dass Unternehmen sich bereits jetzt auf die Umsetzung vorbereiten sollten. Denn diese macht nicht nur aufgrund der gesetzlichen Anforderungen Sinn, sondern ist schon alleine aus Selbstschutz wichtig. Zudem ist die Steigerung der eigenen Cybersicherheit bereits zum Abschluss von Cyberversicherungen Voraussetzung. Wer also bereits heute mit der Umsetzung beginnt, der minimiert zukünftige Risiken.
Mehr Informationen zur Umsetzung der NIS2-Richtlinie
Auf unserer Schwerpunktseite zu NIS2 stehen Ihnen viele weitere Informationen zur Umsetzung der Richtlinie zur Verfügung.
- Erfahren Sie welche Branchen und welche Unternehmen von der Richtlinie betroffen sind.
- Lesen Sie unsere Whitepaper zur den IT-Security-Anforderungen für betroffene Organisationen und deren Partner und Dienstleister in der Lieferkette.
- Bringen Sie sich mit unseren NIS2-Webinaren auf den neuesten Stand
- Aufzählungs-TextKontaktieren Sie unsere NIS2-Experten
Zur NIS2-Schwerpunktseite von ESET: https://www.eset.com/de/nis2/

DSGVO: Löchriger Schutzschild, Gängelungsinstrument oder Maßstab in der digitalen Landschaft? | Folge 17
WeTalkSecurity - der ESET Podcast
08/16/23 • 31 min
Im Mai 2023 wurde die Datenschutzgrundverordnung (DSGVO) fünf Jahre alt. Viele sehen die DSGVO als eine Erfolgsgeschichte, da sie unter anderem das Bewusstsein für Sicherheit und Datenschutz geschärft hat. Doch wie geht es weiter? In der aktuellen Folge von WeTalkSecurity spricht Christian Lueg mit Karsten Bartels, Rechtsanwalt und Partner bei der Kanzlei HK2 sowie stellvertretender Vorstandvorsitzender im Bundesverband IT-Sicherheit e.V. (TeleTrust).
Über den Gast Karsten U. Bartels LL.M. ist Rechtsanwalt und Partner bei der Kanzlei HK2 in Berlin. (https://www.hk2.eu/de/) Darüber hinaus ist er Geschäftsführer der HK2 Comtection GmbH, die Datenschutzbeauftragte stellt (https://www.comtection.de/). Bei der Hochschule Hof ist er Lehrbeauftragter für Datenschutz-Compliance. Daneben ist er stellvertretender Vorstandsvorsitzender Bundesverband IT-Sicherheit e.V. (Teletrust) und Vorsitzender der Arbeitsgemeinschaft IT-Recht (davit) im Deutschen Anwaltsverein e.V..
Erfahrungen nach fünf Jahren DSGVO Karsten ist nach fünf Jahren froh, dass die Sinnfrage nach der DSGVO nicht mehr gestellt wird. Das sah 2018 noch anders aus. Viele Unternehmen mussten ihre Pflichten erst realisieren und gingen dadurch eher in eine Abwehrhaltung. Dabei hatte man bis 2018 gut zwei Jahre Zeit, um sich auf die neuen Regeln einzustellen. Mittlerweile ist die große Welle an Compliance- und Umsetzungsaufgaben hat sich gelegt. Nach Karstens Ansicht haben Unternehmen und Behörden damit ihren Frieden geschlossen. Christian setzt hier nochmal an und fragt, ob die Organisationen die Übergangszeit nicht verschlafen haben und erst kurz vor Ende wieder die große Panik ausgebrochen ist. Hier sieht Karsten stehen für Karsten aber nicht nur die Unternehmen in der Schuld. Es gab im Vorfeld ebenso ein Informationsdefizit bei den Aufsichtsbehörden. Es gab keine Kampagnen, um hier Awareness zu schaffen.
Haben sich die Informationskampagnen verbessert - auch im Hinblick auf NIS2? Für Karsten wird die nationalstaatliche Umsetzung der NIS2-Richtlinie spannend, weil die Anzahl der Unternehmen der Kritischen Infrastruktur massiv steigen wird. Von jetzt 1.600 Unternehmen geht man von knapp 30.000 nach Umsetzung von NIS2 aus. Die Behörden haben dazugelernt, aber weiterhin gibt es Nachholbedarf. Es fehlen Unterlagen und Inhalte, womit Unternehmen direkt arbeiten können. Mit der DSK gibt es eine Datenschutzkonferenz, die ein Zusammenschluss der Datenschutzaufsichtsbehörden bei Bund und Ländern (Mehr Infos: https://www.datenschutzkonferenz-online.de/). Auf der Webseite bietet die Konferenz kurze Handlungsempfehlung die Unternehmen bei der Sicherstellung des Datenschutzes enorm helfen.
Hat die DSGVO zu einem stärkeren Problembewusstsein geführt? Ein Virenschutz und eine Firewall waren für viele Unternehmen vor 10 Jahren noch absolut ausreichend. Die DSGVO hat hier zu einem Umdenken und einem stärkeren Problembewusstsein geführt. IT-Sicherheit hat auch nach Karstens Ansicht mit der DSGVO eine stärkere Wahrnehmung erfahren. Organisationen haben begriffen, dass das Zeichnen einer TOM-Liste nicht ausreicht. Gleichsam ist aber auch das Bewusstsein in der Bevölkerung, Unternehmen und Behörden gestiegen, dass es beim Datenschutz um Betroffenenrechte geht. Mit dem Datenschutz sollen Grundrechte im digitalen Raum geschützt werden.
Exportschlager DSGVO? Weltweit wird die DSGVO als Vorbild genommen, selbst in den USA ist das ein Thema. Das ist nicht nur geprägt von den heeren Rechtsgrundsätzen und der europäischen Rechtsauffassung, sondern schlicht ein kommerzieller Aspekt. Die Europäische Union ist ein enorm wichtiger Wirtschaftsmarkt. Wenn ich hier aus dem Ausland mitmachen will, muss ich mich den Rechtsgrundsätzen wie bspw. der DSGVO anpassen. Karsten sieht es dennoch als bemerkenswert, dass sich auch stark technologiegetriebene Länder wie die USA an der EU orientieren.
Wie werden Betroffene in die Lage versetzt, ihren Datenschutz wahrzunehmen? Es gibt bei der DSGVO leider einen Spagat, der kaum zu tanzen ist. Ein Bein soll so weit aufklären, dass jeder Betroffene genau weiß was mit seinen Daten geschieht und er vollumfänglich aufgeklärt wird. Das andere Bein verlangt, dass es so einfach wie möglich erklärt werden muss. Wie das aber umgesetzt werden soll, beantwortet die DSGVO aber nicht. Karsten schlägt vor, dass man bei einer DSGVO 2.0 hier ansetzt und Verbesserungen schafft.
Hat Deutschland beim Datenschutz eine Vorreiterrolle? Karsten ist bei dem Punkt hin und hergerissen. Deutschland hat auf der einen Seite rechtspolitisch solche Themen wie die DSGVO stark vorangetrieben, auf der anderen Seite jedoch legen di...

NIS2: Was Geschäftsführer und CEOs jetzt umtreiben sollte | Folge 20
WeTalkSecurity - der ESET Podcast
01/15/24 • 29 min
Mit der NIS2-Richtlinie müssen Geschäftsführer und CEOs betroffener Unternehmen IT-Sicherheit auf der Agenda eine höhere Priorität einräumen. Was müssen diese beachten? Wie sieht es mit der Haftung aus und welche Strafen drohen? Diese und weitere Fragen bespricht Christian Lueg in der aktuellen Folge von WeTalkSecurity mit dem IT-Rechtsanwalt Stefan Sander.
Über den Gast Stefan Sander ist „Fachanwalt für Informationstechnologierecht“. Aufgrund seiner Doppelqualifikation – abgeschlossenes IT-Studium und Fachanwalt für IT-Recht in einer Person – ist Stefan deutschlandweit gefragter Ansprechpartner für rechtliche Themen rund um IT und Datenschutz. Seit 2015 hat er zusammen mit Rechtsanwalt Heiko Schöning die Kanzlei SDS Rechtsanwälte in Duisburg (https://sds.ruhr/).
In Zusammenarbeit mit Stefan Sander hat ESET ein Whitepaper zum Thema "Stand der Technik in der IT-Sicherheit" herausgebracht. Das Paper gibt es hier zum kostenlosen Download: https://www.eset.com/de/stand-der-technik/
Generell ist die NIS2-Richtlinie eine Richtlinie der Europäischen Union. Die Richtlinie ist eine Art von Gesetz. Im Gegensatz zu einer Verordnung ist eine Richtlinie ein Gesetz, was sich an den Nationalstaat richtet. Deutschland hat in diesem Fall die Aufgabe ein nationales Gesetz zu erlassen, was im Einklang mit dieser Richtlinie steht. Es geht bei der NIS2-Richtlinie thematisch um die Vereinheitlichung und Erhöhung des Sicherheitsniveaus bei Netzwerk- und Informationstechnik. Die Ziffer 2 verrät, dass es bereits eine NIS1-Richtlinie gab. Der Gesetzgeber will in diesem Fall die Gesetzgebung komplett überarbeiten und reagiert auf die fortschreitende Digitalisierung. Aus dem kommenden deutschen Gesetz ergibt sich dann die Vorgaben für Unternehmen und andere Teilnehmer des Rechtsverkehrs. Die Gesetzgeber (Bund und Länder) haben aber die Option über die Richtlinie hinauszugehen und höhere Standards zu definieren. Das bedeutet, dass die Richtlinie lediglich einen gemeinsamen Nenner innerhalb der Europäischen Union bildet. Gerade beim Thema Haftung sind die bisher bekannten Vorlagen deutlich schärfer gefasst. Mitte Oktober 2024 soll diese Richtlinie in Kraft treten und die Vorschriften sind anzuwenden. Eine Übergangsphase wird es nicht geben. Bisher hat das förmliche Gesetzgebungsverfahren noch nicht begonnen. Bisher sind nur Referentenentwürfe bekannt, was aber bei weitem noch nicht dieses Verfahren berührt. Stefan Sander ist guter Dinge, dass das Gesetz bis Oktober verabschiedet wird und so klare Vorgaben für alle Betroffenen definiert. Unternehmen können derzeit noch nicht endgültig bestimmen, ob sie betroffen sind. Dennoch lässt die NIS2-Richtlinie erste Schlüsse zu, ob man betroffen ist. Hierbei sind bereits Sektoren definiert. Von der Europäischen Kommission gibt es einen Benutzerleitfaden für eine KMU-Empfehlung. Diesen gibt es hier: https://www.bmwk.de/Redaktion/DE/Textsammlungen/Mittelstand/europaeische-mittelstandspolitik.html#:~:text=Nach%20der%20Empfehlung%20der%20Europ%C3%A4ischen,Jahresumsatz%20von%20h%C3%B6chstens%2050%20Mio. Der Benutzerleitfaden ist in deutscher Sprache hier erhältlich: https://ec.europa.eu/docsroom/documents/42921/attachments/1/translations/de/renditions/native Wichtig ist es, dass dort nicht nur Einzelunternehmen beachtet werden, sondern auch Tochterfirmen. Spannend wird es, wie die Lieferkette in diesen Prozess eingebunden wird. Gerade, wenn NIS regulierte Unternehmen Systeme haben, die mit anderen Betrieben verbunden sind. Daher wird das Thema technische Sicherheit Einzug halten in die Vertragswerke mit der Lieferkette. Aber wie sieht es mit dem Management eines Betriebes aus? Bereits heute gibt es eine Haftungsgrundlage für Geschäftsführer beispielsweise bei einer GmbH, auch bei der IT-Sicherheit. Mit NIS2 wird die technische Grundlage für die IT-Sicherheit klar definiert. Vorstände und Geschäftsführer müssen Pflichten beachten und diesen nachgehen. Im Referentenentwurf wird der interne Haftungsanspruch gegen Geschäftsführer härter ausgelegt. Es darf dann nicht mehr zu Vergleichen kommen, d.h. Regressansprüche bei Schäden durch Cyberangriffe können nicht mehr über einen Kompromiss geregelt werden, sondern müssen vor Gericht gehen. Stefan geht davon aus, dass diese zu einer deutlichen Mehrbelastung der Gerichte führen wird. Auch Versicherer werden Schäden dann erst regulieren, wenn ein klarer Verursacher feststeht. Es bleibt hier abzuwarten wie der Gesetzgeber das final ...

Die NIS2-Richtlinie und die Auswirkungen auf die Lieferkette | Folge 21
WeTalkSecurity - der ESET Podcast
04/18/24 • 44 min
Die NIS2-Richtlinie bringt auch neue Anforderungen an die Lieferkette mit sich – ein schwieriges Thema, schließlich ist der Begriff Lieferkette nicht in der Richtlinie definiert. Was kommt auf Unternehmen und ihre Zulieferer zu und wie können diese sich dafür wappnen? Diese und weitere Fragen bespricht Christian Lueg in der aktuellen Folge von WeTalkSecurity mit dem IT-Rechtsanwalt Stefan Sander.
Über den Gast Stefan Sander ist Fachanwalt für Informationstechnologierecht. Aufgrund seiner Doppelqualifikation – abgeschlossenes IT-Studium und Fachanwalt für IT-Recht in einer Person – ist Stefan deutschlandweit gefragter Ansprechpartner für rechtliche Themen rund um IT und Datenschutz. Seit 2015 hat er zusammen mit Rechtsanwalt Heiko Schöning die Kanzlei SDS Rechtsanwälte in Duisburg (https://sds.ruhr/).
Stefan Sander ist Autor des aktuellen ESET Whitepapers "NIS2 und die Lieferkette", welches das Thema des Podcasts im Detail beleuchtet. Außerdem ist er Co-Autor des Whitepapers "Stand der Technik in der IT-Sicherheit".
Was ist eigentlich die Supply Chain bzw. Lieferkette?
Die Supply Chain ist ein Teilbereich der Logistik, der sich mit dem Fluss von Waren oder Dienstleistungen vom Rohmateriallieferanten bis zum Endverbraucher befasst. Sie umfasst alle Prozesse, Aktivitäten, Ressourcen und Organisationen, die daran beteiligt sind, Produkte oder Dienstleistungen von ihrer Entstehung bis zu ihrer Auslieferung an den Kunden zu bewegen.
Im Unterschied zur klassischen Lieferkette ist der Begriff „Supply Chain“ weiter gefasst und beinhaltet auch Aspekte wie Informationsfluss, Finanzierung, Koordination und Zusammenarbeit zwischen den verschiedenen Partnern entlang der Kette – also die gesamte Versorgung.
Die NIS2-Richtlinie verknüpft ihre Pflichten nicht explizit mit der Zugehörigkeit eines Unternehmens zur Lieferkette, was einige überraschen mag. Unternehmen, insbesondere Managed Service Provider (MSPs), die IT-Dienstleistungen bereitstellen, sind im Anwendungsbereich der Richtlinie. Dies geschieht nicht aufgrund ihrer Position in der Lieferkette, sondern aufgrund einer spezifischen Regelung des Gesetzgebers für den MSP-Sektor.
Bin ich von NIS2 betroffen?
Im Wesentlichen gibt es zwei Hauptvoraussetzungen zu beachten. Erstens muss eine Wirtschaftstätigkeit in einen spezifischen Sektor fallen, wobei es irrelevant ist, ob es sich um eine Mutter-, Tochter- oder Schwestergesellschaft handelt, solange die Aktivität in einem regulierten Sektor stattfindet. Zweitens erwähnt der Gesetzgeber in Anhang 1 der Richtlinie den IT-Sektor als besonders kritisch, was bedeutet, dass Managed Service Provider in diesem Sektor reguliert werden, während andere Sektoren wie das produzierende Gewerbe weniger streng reguliert sind. Zusammengefasst bedeutet dies, dass die Betroffenheit von Unternehmen nicht nur auf deren Rolle in der Lieferkette basiert, sondern vielmehr darauf, ob ihre Aktivitäten in einen regulierten Sektor fallen.
Spannend wird es vor allem für den deutschen Mittelstand: Unternehmen, die zwischen 50 und 249 Mitarbeiter beschäftigen, gehören per definitionem dazu, alles was darüber ist, kann man als Großunternehmen bezeichnen. Es kommt aber ein weiteres Kriterium hinzu: Jahresumsatz und Jahresbilanzsumme. Unternehmen überschreiten den Schwellenwert, wenn sie beide Kriterien reißen oder nur eines davon, was dazu führt, dass sie nicht mehr als KMU gelten. Die Mitarbeiteranzahl ist ein hartes Kriterium, während für die wirtschaftlichen Kennzahlen sowohl Jahresumsatz als auch Jahresbilanzsumme betrachtet werden. Das Ziel ist es, eine faire Behandlung zu gewährleisten. Die EU hat dazu einen Leitfaden herausgebracht, an dem Unternehmen sich orientieren können.
Um kleine Unternehmen (d. h. mit weniger als 50 Mitarbeitern) zu fördern, fallen diese nicht unter die NIS2-Richtlinie, außer sie gehören zu einem Konzern oder einer Konzerngruppe – die Gesamtzahl der Mitarbeiter addiert sich hier aus allen Mitarbeitern aus allen Unternehmen der Gruppe zusammen. Wenn also das eigene Unternehmen nur 20 Mitarbeiter hat, die Muttergesellschaft aber 5000, zählen diese 5000 zu den eigenen hinzu – das Unternehmen fällt somit unter NIS2 (bei einem Beteiligungsverhältnis von über 50 Prozent). Komplizierter wird es bei Partnerbeteiligungen, also Beteiligungen von 25 bis 50 Prozent. Entsprechend dieser Beteiligungsquote werden Kennzahlen wie Mitarbeiteranzahl und wirtschaftliche Zahlen mit zugerechnet.
Was bedeutet das...

ChatGPT: Konsequenzen für die IT-Sicherheit | Folge 19
WeTalkSecurity - der ESET Podcast
12/18/23 • 25 min
KI-Sprachmodelle wie ChatGPT haben einen großen Einfluss auf unser Leben: Sie helfen bei der Recherche, können komplexe Sachverhalte einfach erklären und Ideen für Geschichten liefern. Allerdings können auch Cyberkriminelle auf diese revolutionäre Technologie zugreifen und sie für ihre Zwecke missbrauchen. In unserer heutigen Folge sprechen wir über Gefahren und Möglichkeiten von ChatGPT. Unser neuer Moderator Philipp Plum spricht hierzu mit Prof. Norbert Pohlmann von der Westfälischen Hochschule in Gelsenkirchen.
Über den Gast Professor Norbert Pohlmann ist Professor für Cybersicherheit und Leiters des Instituts für Internetsicherheit an der Westfälischen Hochschule. Er ist zudem Vorstandsvorsitzender beim Bundesverband IT-Sicherheit sowie im Vorstand des Internetverbands Eco.
WeTalkSecurity befindet sich heute in Aachen in Nordrhein-Westfalen bei Norbert Pohlmann zuhause. Schon im Vorhinein hat er zum Thema ChatGPT und seinen Einfluss auf die IT-Sicherheit referiert, die Präsentation zum Vortrag ist hier verfügbar: https://norbert-pohlmann.com/vortraege/chatgpt-konsequenzen-fuer-die-cyber-sicherheit/
Der Nutzen von ChatGPT für Hacker liegt vor allem darin, ihre Angriffe zu verfeinern: Waren Spam-Mails vor kurzer Zeit noch durch schlechte Grammatik und Rechtschreibung zu erkennen, fällt es zunehmend schwerer, echte und Phishing-Nachrichten zu unterscheiden. Hier hilft Hackern vor allem die KI: Innerhalb von Sekunden können Sprachmodelle wie ChatGPT korrekte Texte formulieren - und das in allen gängigen Sprachen. Da viele Angreifer aus dem Ausland kommen, erleichtert ihnen ChatGPT ihnen hier die Arbeit.
Können Hacker die KI bitten, eine fertige Malware zu programmieren? Die Antwort hierauf lautet "Nein". In Norberts Augen können nur diejenigen Cyberkriminellen von sämtlichen Möglichkeiten von ChatGPT profitieren, die selber gut programmieren können. Eine fertige Malware kann die KI nicht ausgeben, sie kann allerdings Code-Schnipsel erstellen und so den Arbeitsaufwand für Hacker minimieren - vorausgesetzt, diese können was mit dem Code anfangen und gegebenenfalls Fehler finden und korrigieren.
Welche anderen Möglichkeiten gibt es für Hacker, die KI für ihre Zwecke zu missbrauchen? Neben Sprachmodellen wie ChatGPT sind es vor allem KIs, die Bilder und sogar Videos erstellen. Was ein harmloser Spaß sein kann, kann auch schnell zu einem Sicherheitsrisiko werden: Von Personen des öffentlichen Lebens wie dem Bundeskanzler existiert eine Fülle an Material, auf das eine KI zugreifen kann. Die gefälschten Videos und Audioaufnahmen, die auf dieser Basis erstellt werden, sind nur schwer von Echten zu unterscheiden. Diese Fakes sind insbesondere deshalb gefährlich, weil sie für Desinformationskampagnen (Stichwort: Fake News) benutzt werden können und auch bei Spear-Phishing zum Einsatz kommen können: Es kann sein, dass der Finanzchef eines Unternehmens in Zukunft einen Anruf von seinem Chef erhält, der einen auffordert, Geld zu überweisen, Geschäftsgeheimnisse preiszugeben usw.
Und wie kann man dem entgegensteuern? Wird es in Zukunft eine Art Kennzeichnungspflicht für KI-generierte Inhalte geben? Fürs erste wird es laut Norbert schwierig bleiben, KI-generierte und echte Inhalte im direkten Vergleich zu unterscheiden. Es existiert aber eine andere Möglichkeit: Indem reale Inhalte signiert werden, lassen sie sich einfach von unsignierten und unter Umständen falschen Texten, Bildern Videos usw. unterscheiden. Das könnte in der Zukunft bedeuten, dass Politiker nur noch digital signierte Informationen an die Öffentlichkeit geben. Verlage können dann diese Informationen aufgreifen und weiter verbreiten, immer mit der Sicherheit, dass die Informationen, die ihnen vorliegen, richtig sind. Damit dieser Weg funktioniert, bedarf es allerdings einer Infrastruktur, die diese Verifizierung übernehmen kann. Das darf laut Norbert allerdings nicht bedeuten, dass nur eine Unternehmen diese Signaturen ausstellt. Es gilt, auf deutscher und europäischer Ebene eine geeignete Infrastruktur dafür zu schaffen, die einfach und von jedermann zu nutzen ist.
Wie kann denn die IT-Sicherheit von KI profitieren? Das Identifizieren von Angriffen in IT-Netzwerken, auf Geräten, in der Cloud usw. wird mit der KI einfacher: Sie hilft Norbert zufolge dabei, Angriffe schneller zu erkennen und somit Schäden zu minimieren. Ein anderer Aspekt ist, dass KI den Cybersicherheitsexperten selber helfen kann: Wir haben einen großen Fachkräftemangel in der IT und viele Stellen sind nicht besetzt. Die KI hilft hier, indem sie in z. B. bei der Priorisierung von Sicherheitsvorfällen hilft. Was vorher ein Exp...

NIS2 und die nationale Umsetzung - Was kommt auf deutsche Unternehmen zu | Folge 18
WeTalkSecurity - der ESET Podcast
10/04/23 • 33 min
Die europäische NIS2-Richtlinie definiert, welche Mindestanforderungen zukünftig bei der IT-Sicherheit gelten und wie sich insbesondere Unternehmen der kritischen Infrastruktur künftig schützen müssen. In Folge 18 spricht Christian Lueg mit ESET Security-Experte Maik Wetzel darüber, wie die Richtlinie die Cyber-Sicherheit in deutschen Unternehmen verändern wird und über die Herausforderungen, die diese bis zum 18. Oktober 2024 meistern müssen.
Über den Gast Der studierte Betriebswirt Maik Wetzel verfügt über mehr als 30 Jahre Berufserfahrung in der IT Industrie. Seit 2009 liegt sein beruflicher Fokus im Bereich IT-Sicherheit. Bei ESET verantwortet Maik Wetzel seit 2020 die strategische Geschäftsentwicklung in der DACH-Region. In dieser Rolle fokussiert er sich auf die Identifikation und Erschließung neuer Geschäftsfelder und vertikaler Märkte sowie auf die Entwicklungen nachhaltiger, strategischer Partnerschaften für ESET in der DACH-Region. Er vertritt ESET in den Gremien wichtiger Verbände und tritt regelmäßig als Speaker auf Konferenzen und als Spezialist und Experte in Panels oder Roundtables in Erscheinung.
Um was geht es bei NIS2? Auch in dieser Folge von WeTalkSecurity geht es um die europäische NIS2 (Netz- und Informationssysteme)-Richtlinie, die spätestens bis zum 18. Oktober 2024 in nationales Recht umgesetzt werden muss. Mittels der Richtlinie werden Mindestanforderungen an die IT-Sicherheit von Unternehmen und Organisationen definiert, insbesondere für Unternehmen der kritischen Infrastruktur (KRITIS), die zukünftig zu erfüllen sind. Ziel ist es damit die Cyber-Sicherheit und die Resilienz insgesamt zu verbessern, die zwischenstaatliche Zusammenarbeit bei der Bekämpfung von Cyberkriminalität zu fördern und EU-weite Mindeststandards zu definieren.
Wie wird in Deutschland reguliert werden? Zwar existiert in Deutschland bisher nur ein informeller Referentenentwurf, doch daran lässt sich schon erkennen wie die Richtlinie in Deutschland ausgestaltet werden soll, findet Maik Wetzel: In Zukunft werden insgesamt 18 Wirtschaftssektoren unter die Richtlinie fallen, abhängig von ihrer Größe. Statt bisher etwa 5.000 Unternehmen, die unter die derzeit geltende NIS-Richtlinie fallen, werden bald etwa 29.000 Unternehmen von NIS2 betroffen sein. Ihnen werden strengere Compliance-Anforderungen in Punkto IT- und Datensicherheit auferlegt.
Staat und Verwaltung werden ebenfalls betroffen sein. Allerdings ist bisher noch offen, inwieweit die Anforderungen nur für Bundes und Landesbehörden oder auch für die kommunale Ebene gelten werden. Dies könnte zu einem schwer überschaubaren Flickenteppich führen beziehungsweise könnte die Stärkung der Cyber-Resilienz im kommunalen Sektor ausbleiben.
Was müssen Unternehmen in Punkto NIS2 tun? Die Unternehmen sind in der Pflicht, selbst aktiv zu werden und selbst zu ermitteln, ob NIS2 für sie gilt und gegebenenfalls die notwendigen Maßnahmen zu ergreifen. Zukünftig ist eine Registrierung über das Bundesamt für Informationssicherheit (BSI) geplant, über die Unternehmen erfahren können ob sie reguliert sind und Unterlagen zur Prüfung einreichen können. Regulierte Unternehmen können sich auf der organisatorischen Ebene, aller Voraussicht nach, auf die notwendige Einführung eines Informationssicherheits-Management-Systems zur Risikobewertung von IT-Assets einstellen. Daraus müssen Schutzmaßnahmen abgeleitet werden. Auf der technischen Ebene könnten Multi-Faktor-Authentifizierung, Verschlüsselung bestimmter Daten und die Vorhaltung von Backup-Systemen vorgeschrieben werden. Dazu kommen, für besonders wichtige Unternehmen, Systeme zur Angriffserkennung.
Welche Systeme genau vorgeschrieben sein werden, wird dem Gesetz nicht entnehmbar sein. Wahrscheinlich müssen die Systeme dem jeweils aktuellen „Stand der Technik“ entsprechen, mindestens müssen sie angemessen sein. Organisationen müssen sich also auf dem Laufenden halten und ihre Sicherheitsmaßnahmen immer wieder kritisch hinterfragen.
Auch Zulieferer und Leitungsorgane sind in der Pflicht Über die 29.000 betroffenen Unternehmen hinaus werden auch Zulieferer betroffen sein. Das betrifft zum Beispiel digitale Lieferketten. Künftig könnten auch Geschäftsführer und andere Verantwortliche für mangelnde Cyber-Sicherheit in Haftung genommen werden.
Was verbirgt sich hinter dem Rechtsbegriff „Stand der Technik“? Mehr dazu ist der Folge 16 von WeTalkSecurity zu entnehmen: Stand der Technik in der IT-Sicherheit: Lösungsansätze und Tipps aus der Praxis. Außerdem lässt sich dies im ESET Whitepaper „IT-Security auf dem Stand der Technik“ nachlesen, das hier heruntergeladen werden kann.
...
Digitale Zeitenwende: Ein Schritt zu mehr IT-Sicherheit? | Folge 12
WeTalkSecurity - der ESET Podcast
01/11/23 • 24 min
Digital soll eine Zeitenwende in Deutschland anbrechen. Zunehmende Angriffe im Cyberraum beschäftigen deutsche Unternehmen und Behörden. Was bedeutet das für den Wirtschaftsstandort und ist man für die Herausforderungen gut aufgestellt? Wie sehen die Standards aus und besteht dort Nachholbedarf? Darüber spricht Thorsten Urbanski in der heutigen Folge mit Stefan Becker vom Bundesamt für Sicherheit in der Informationstechnik (BSI) und Leiter der Allianz für Cybersicherheit sowie Markus Bartsch von der TÜV Informationstechnik GmbH (TÜViT).
Die Allianz für Cybersicherheit (https://www.allianz-fuer-cybersicherheit.de/) ist ein Public Private Partnership mit 6.500 Mitgliedern und bereits seit über einem Jahrzehnt aktiv. Teilnehmer der Allianz sind Kommunen, Behörden, Unternehmen und Organisationen. Alle wollen das Thema Cybersicherheit voranbringen. Ziel ist es Awareness und Resilienz zu schaffen. Stefan Becker sieht weiterhin ein großes Feld, was bestellt werden muss. Viele Unternehmen sind beim Thema IT-Sicherheit noch immer zu unbekümmert. Dennoch sieht er gerade seit Beginn des Ukrainekriegs starke Rückfragen zum Thema, um die eigene Sicherheit zu verbessern. Ein schönes Zitat von Stefan: "Es muss nicht übermorgen alles perfekt sein, aber man sollte morgen damit beginnen."
IT-Sicherheit muss in Unternehmen als Prozess verstanden werden, gerade hier setzt die Allianz für Cybersicherheit an und gibt Hilfestellungen. Die Digitalisierung schafft immer wieder neue Herausforderungen, hier muss dann auch die IT-Sicherheit angepasst werden. Die Zeitenwende umfasst aber auch Standards. TÜViT ist unter anderem bei den Common Criteria aktiv (https://www.tuvit.de/de/leistungen/hardware-software-evaluierung/common-criteria/). Diese Zertifikate sind international und dienen zur Prüfung von IT-Security Komponenten. Common Criteria ist allgegenwärtig, beispielsweise sindn viele Karten in der Brieftasche nach diesen Standards geprüft. Markus Bartsch schätzt, dass jeder Bürger in seiner Brieftasche bereits acht bis zehn Common Criteria zertifizierte Lösungen vorhanden sind. Das gesamte digitale Leben ist mit dem Standard durchsetzt. Insgesamt gibt es sieben Level der Common Criteria. Je höher das Level desto vertrauenswürdiger und genauer geprüft ist die Lösung. Darüber hinaus gibt es noch weitere Prüfverfahren zur Zertifizierung für bestimmte Anwendungsverfahren. Common Criteria wird auch von der ENISA (https://www.enisa.europa.eu/) europaweit gelauncht, da es universell einsetzbar ist.
Wie sieht das BSI Lagebild aus? Stefan Becker sagt, dass die Gefahrenlage bereits vor dem Ukrainekrieg sehr hoch war. Es ist eine neue Komponente hinzugekommen. Zum einen gab es einen Satelittennetzbetreiber deren Betrieb gestört wurde, vermutlich um die Kommunikation der ukrainischen Armee zu stören. Gestört wurden dabei aber auch die Kommunikation von Teilen der Feuerwehren in Frankreich und auch von Windparks in Deutschland. Hierbei wurde der Fernzugriff gestört. Ein weiteres Beispiel war ein mittelbarer Effekt als der Krieg im Februar begann haben sich Hackergruppen positioniert. Hierbei wurden russische Firmen attackiert. Zu diesen Betrieben gehören Rosneft sowie auch Rosneft Deutschland. Das Unternehmen betreibt Raffinerien und versorgt deutsche Firmen mit Öl und Treibstoff. Durch die Cyberangriffe gab es große Probleme, die mit enormen Aufwand bewältigt wurden. Die Beispiele zeigen, dass ein Krieg solche Effekte auch in Deutschland erzielen können.
Ist Deutschland im Bereich Digitalisierung gut aufgestellt? Markus stellt klar, dass in Deutschland viele Basistechnologien genutzt werden, die nicht von hier stammen. Hier besteht Nachholbedarf. Die IT-Sicherheits-Branche ist aber in Deutschland und Europa sehr gut aufgestellt. Markus vermisst vielmehr grundsätzliche europäische Basislösungen. Stefan Becker sieht ebenfalls, dass Unternehmen bei der Suche nach Sicherheitsanbietern sehr wohl anschauen wo diese herkommen. Das Thema Souveränität hat an Bedeutung gewonnen. Über 20.000 Sicherheitslücken wurden dem BSI im vergangenen Jahr gemeldet. Bei Log4j hat das BSI sehr schnell und umfassend reagiert. Zukünftig will das BSI hier noch mehr Sichtbarkeit schaffen mit der Software Bill of Materials, eine Art Produktübersicht. Zudem kommt das Common Security Advisory Framework (https://www.bsi.bund.de/EN/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Industri...

Stand der Technik in der IT-Sicherheit: Lösungsansätze und Tipps aus der Praxis | Folge 16
WeTalkSecurity - der ESET Podcast
06/14/23 • 22 min
Der Begriff Stand der Technik geistert seit der Datenschutzgrundverordnung (DSGVO) durch die IT-Landschaft. Auch mit der neuen Gesetzgebung im Rahmen der NIS2-Richtlinie kommt der Begriff wieder in den Fokus. Bereits in einer vorherigen Folge haben wir den Stand der Technik aus juristischer Sicht beleuchtet. In der heutigen Folge wollen wir aber einen Schritt weitergehen und über konkrete Maßnahmen sprechen, um einen Stand der Technik in der IT-Sicherheit einzuhalten. Christian Lueg spricht hierzu mit Michael Schröder, Manager of Security Business Strategy DACH bei ESET.
Über den Gast Michael Schröder ist als Technologieexperte und Datenschutzbeauftragter für die strategische Ausrichtung von ESET Produkten und Services in Deutschland, Österreich und der Schweiz zuständig. Michael ist seit mehr als 25 Jahren in der IT-Welt unterwegs und kennt die Branche aus verschiedenen Blickwinkeln. Neben seiner umfassenden Expertise im Bereich Datenschutz und -sicherheit verfügt er über ein vertieftes Wissen rund um Authentifizierungslösungen, Verschlüsselung, Cloud-Sandboxing, Endpoint Detection and Response und Threat-Intelligence Services.
WeTalkSecurity hat in der heutigen Folge ein Heimspiel und nimmt die Folge im Trainingszentrum von Borussia Dortmund auf. Der BVB hat uns dankenswerter Weise einen Raum zur Verfügung gestellt. Bereits in einer der vorherigen Folgen ging es um den juristischen Begriff "Stand der Technik" und was das für die IT-Sicherheit bedeutet. Michael Schröder hat zusammen mit Stefan Sander das ESET Whitepaper zum Thema "Stand der Technik" geschrieben. Das Whitepaper ist hier verfügbar: https://www.eset.com/de/stand-der-technik/
Was bedeutet der Begriff "Stand der Technik"? Laut Michael glauben viele Menschen den Begriff "Stand der Technik" erklären zu können. Wenn es aber konkret wird im Hinblick auf IT-Security, ist es meist sehr schwer und viele stoßen schnell an Grenzen. "Stand der Technik" bezeichnet zunächst einen gängigen juristischen Begriff, der jedoch von keinem anerkannten Institut oder Behörde konkret erläutert und sagt, wie der Stand der Technik in der IT-Sicherheit erreicht wird. Daher muss der Stand der Technik immer wieder neu bewertet werden und festgelegt werden.
Warum ist es so schwer geeignete Maßnahmen abzuleiten? Ob Verein oder DAX-Unternehmen, viele erwarten eine Handlungsanleitung an die ich mich orientieren kann. Das funktioniert beim Stand der Technik nicht und ist für jede Organisation unterschiedlich und individuell in Hinblick auf Größe und Risiken. Zero Trust Security ist hier eine konkreter Lösungsansatz. Bereits in der Vergangenheit haben wir bei WeTalkSecurity darüber gesprochen (https://wetalksecurity.podigee.io/5-zero-trust-digitale-souveraenitaet). Mit diesem Zero Zrust Security-Modell und dem zugrundeliegenden Reifegradmodell sollen Hilfesuchende eine Handreichung bzw. Orientierung mit zahlreichen Empfehlungen erhalten. Es geht dabei immer um den Grundsatz Risikominimierung. Beispiele für angemessene Maßnahmen sind immer schwer zu geben. Es gibt laut Michael Schröder aber einen Common Sense in der IT-Security. Wichtig und für jede Organisation entscheidend ist eine Risikoanalyse und sollte dokumentiert werden. Hierdurch kommen auch organisatorische Maßnahmen hinzu wie Risikomanagement, Schulung der Mitarbeiter usw. Das ist ein kontinuierlicher Prozess. Sind diese Hausaufgaben gemacht, können technische Maßnahmen folgen. So können bestimmte, in der Risikoanalyse festgestellte, Angriffsvektoren gezielt mit passgenauen technischen Lösungen geschlossen werden. Ein konkretes Beispiel ist eine Organisation mit vielen Mobilgeräten wie eine mobile Krankenpflege. Hier sind sensible Daten im Umlauf, die im Hinblick auf die DSGVO besonders schützenswert sind. Hier ist der Schutzbedarf natürlich deutlich höher wie bei einer Hotelrezeption, die einen festen PC im Einsatz hat. Auch Borussia Dortmund hat mit hochsensiblen Daten andere Anforderungen. Wie diese aussehen, haben wir bei WeTalkSecurity im vergangenen Jahr mit dem IT-Chef des BVB Stephan Horst besprochen (https://wetalksecurity.podigee.io/8-bvb). Viele Organisationen können diese Risikoanalyse gar nicht alleine durchführen. Hier ist es wichtig auf externe Hilfe und geschulte Experten in dem Bereich zurückzugreifen.
**Was bringt ein Reifegradmodell und wie setze ich das um? ** Das Reifegradmodell besteht aus verschiedenen Stufen und beginnt mit der Stufe 0. Diese erste Stufe bietet für die heutige Zeit keinen ausreichenden Schutz mehr. Mit Stufe 1 ist aber bereits ein Level der IT-Sicherhei...

Herausforderungen der Digitalisierung und der IT-Sicherheit in der Schweiz | Folge 8
WeTalkSecurity - der ESET Podcast
07/26/22 • 24 min
- Hinweis: Wer Schweizerdeutsch nicht versteht, könnte beim Hören dieser Folge vor große Herausforderungen gestellt werden -
Auch in der Schweiz hat ESET während der ESET Security Tour 2022 einen Stopp gemacht. Mit WeTalkSecurity haben wir unseren Partner Creanet in Geuensee besucht und eine besondere Folge in "Schwiizertüütsch" (Schweizerdeutsch) aufgenommen. Mit Damian Troxler und Sandro Kocher von Creanet sowie Rainer Schwegler von ESET spricht Christian Lueg über die neuesten Entwicklungen im Bereich IT-Sicherheit und welche Herausforderungen durch die Digitalisierung es für Unternehmen zu lösen gilt.
Wer ist die Creanet? Creanet ist ein IT-Dienstleister und bietet massgeschneiderte Lösungen für Unternehmen im Bereich IT-Service, Web-Service und Digital-Signage. Die Firma wurde 1998 gegründet und befindet sich in Geuensee. Weitere Informationen gibt es auf der Webseite von Creanet: https://www.creanet.ch/home
Die Situation nach Corona Durch die Corona-Pandemie ist das Thema Home-Office für Damian bei vielen Unternehmen viel präsenter geworden. Zum einen besteht eine quantitative Herausforderung dies zu realisieren, zum anderen müssen diese Arbeitsplätze auch umfassend qualitativ abgesichert werden. Bring-Your-Own-Device ist in diesem Kontext eine große Herausforderung für Unternehmen. Welche Geräte haben Mitarbeiter und ihre Familie in ihrem Heimnetzwerk? Rainer ergänzt noch, dass viele Unternehmen keine adäquate Hardware für ihre Mitarbeiter bereitstellen konnten und die Versorgung mit neuen Geräten bis heute angespannt ist.
Angriffsszenarien durch Corona RDP Angriffe haben seit Corona Hochkonjunktur. Es gab zum Ende der Pandemie durchschnittlich 206 Milliarden Angriffe auf das Protokoll weltweit pro Tag. Für Sandro hat sich das Sicherheitsbewusstsein verbessert. In den Köpfen ist angekommen, dass VPN und andere Dinge wichtig sind. Dennoch werden viele Sicherheitsvorkehrungen durch Unwissen umgangen, weil USB-Sticks, private Kopien und anders für wichtige Geschäftsdaten genutzt werden. Rainer ergänzt, dass IT-Dienstleister wie die Creanet hier ein wichtiger Partner für Unternehmen sind.
Hat die Pandemie das IT-Sicherheitsbewusstsein gestärkt? Sandro bejaht diese Frage. Viele Unternehmen haben eine klare Zugriffsregelungen auf sensible Daten. Für Rainer ist Flexibilität ein wichtiger Punkt. Shared-Desks sind ein wichtiger Punkt in vielen Unternehmen. Für Damian ist aber klar, dass das die richtige Infrastruktur benötigt. Gerade Access Management ist bei vielen Unternehmen nicht in den Köpfen. Hier muss häufig Aufklärungsarbeit geleistet werden, denn so sind bei Verlust von Zugangsdaten die Infrastruktur offen wie ein Scheunentor. Sandro ergänzt, dass das Beispiel RDP nicht erst seit Corona ein Thema war, aber durch die Pandemie und die zahlreichen Medienberichte in die Köpfe als Gefahr gelangt ist.
Warum setzt Creanet auf ESET? Damian sagt, dass ESET ein umfassendes Sicherheitsprodukt bietet und ein hervorragendes Preis-/Leistungsverhältnis bietet. Der Schutz ist sehr gut mit perfekter Performance. Wichtig für die Kunden der Creanet ist das Monitoring, wo ESET sehr gut aufgestellt ist.
Office 365: Wie ist die Entwicklung gerade bei der IT-Sicherheit? Für Damian ist das Bedarfsbewusstsein im Wandel und nimmt zu. Viele Unternehmen haben die Wichtigkeit auch hier eine Sicherheitslösungen einzusetzen aber noch nicht erkannt. Rainer Schwegler empfiehlt, dass nicht der Hersteller gleichzeitig auch die Schutzlösung anbieten sollte. Diversität ist hier wichtig. Ein Mehr-Augen-System bringt hier viele Vorteile. Damian unterstreicht diese Aussagen. Er sieht den Bereich Cloud und Microsoft Office 365 als wichtigen Wachstumsbereich.
Neue Datenschutzgesetze, wie sollten Schweizer Unternehmen reagieren? Damian weist darauf hin, dass der Umgang mit Daten noch wichtiger wird. Der Aufbewahrung, Verwaltung und Zugriff kommt eine noch größere Bedeutung zu. Die Verschlüsselung wird ein sehr wichtiges Thema werden. Auch Awareness muss hier geschaffen werden, denn Phishing, insbesondere Spear-Phishing, ist bei gezielten Attacken ein beliebter Angriffsvektor. Rainer ergänzt, dass auch dem Schutz der Mobilgeräte mehr Bedeutung beigemessen werden muss. Hier besteht noch Nachholbedarf. Abschließend sagt Damian, dass dem Thema Cybersicherheit spannende Zeiten bevorstehen.

Recht und Sicherheit im digitalen Zeitalter: Kein Hexenwerk, sondern Handwerk | Folge 26
WeTalkSecurity - der ESET Podcast
10/15/24 • 32 min
In unserer digitalisierten Welt ist die IT-Infrastruktur unverzichtbar geworden. Ein Geschäftsbetrieb, unabhängig von der Branche, ist ohne IT nicht mehr denkbar. Fällt ein Zahnrad aus, kann das schwerwiegende Folgen haben. Doch wie schafft man eine resiliente IT-Infrastruktur? Worauf muss man beim Kauf achten? Welche rechtlichen Aspekte müssen berücksichtigt werden? In der aktuellen Folge von WeTalkSecurity spricht Christian Lueg mit Karsten U. Bartels, Rechtsanwalt bei HK2 Rechtsanwälte und stellvertretender Vorstandsvorsitzender im Bundesverband IT-Sicherheit e.v. (TeleTrust).
Über den Gast Karsten U. Bartels ist Rechtsanwalt und Partner bei HK2 in Berlin. Zusätzlich ist er Geschäftsführer der HK2 Comtection GmbH. Er hat einen Master in Rechtsinformatik und ist als zertifizierter Datenschutzbeauftragter (TÜV) qualifiziert.
Neben seiner beruflichen Tätigkeit hat Karsten U. Bartels einen Lehrauftrag an der Ludwig-Maximilians-Universität München, wo er im Bereich IT-Sicherheitsrecht unterrichtet. Er engagiert sich auch stark in verschiedenen Fachverbänden: Er ist Vorsitzender der Arbeitsgemeinschaft IT-Recht im Deutschen Anwaltverein e.V. und stellvertretender Vorstandsvorsitzender des Bundesverbands IT-Sicherheit e.V. (TeleTrust). Mehr Infos gibt es hier: https://www.hk2.eu/de/
"Recht und Sicherheit im digitalen Zeitalter" Das Hauptthema der Folge ist “Recht und Sicherheit im digitalen Zeitalter”. Es wird betont, dass IT-Sicherheit und eine resiliente IT-Infrastruktur für Unternehmen unerlässlich sind. Christian und Karsten diskutieren, wie Unternehmen eine solche Infrastruktur schaffen können und welche rechtlichen Aspekte dabei zu beachten sind.
EU-Regulierungen Karsten erläutert, dass die EU-Regulierungen, wie die DSGVO, die IT-Sicherheit in den Mitgliedstaaten verbessert haben. Er weist jedoch auf die Herausforderungen hin, die durch die zunehmende Anzahl von Gesetzen und Richtlinien entstehen. Es wird diskutiert, ob die EU eine “Regulierungsflut” entfacht hat oder ob diese Maßnahmen notwendig waren, um den aktuellen digitalen Realitäten gerecht zu werden.
Unkenntnis und Umsetzung Viele Unternehmen sind sich der rechtlichen Anforderungen und ihrer Gestaltungsspielräume nicht bewusst. Es gibt eine große Unkenntnis über Gesetze wie das Geschäftsgeheimnisschutzgesetz und die NIS2-Richtlinie. Karsten betont, dass Unternehmen oft nicht wissen, welche Maßnahmen sie ergreifen müssen, um gesetzeskonform zu sein, und dass dies zu einer unzureichenden Umsetzung von IT-Sicherheitsmaßnahmen führt.
Empfehlungen Karsten gibt konkrete Empfehlungen, wie Unternehmen ihre IT-Sicherheitsmaßnahmen überprüfen und anpassen können, um den gesetzlichen Anforderungen gerecht zu werden. Er rät dazu, interdisziplinäre Teams zu bilden und klare Verträge zu schließen, die den Stand der Technik berücksichtigen. Unternehmen sollten sich ein Lagebild verschaffen, Prioritäten setzen und einen Umsetzungsplan erstellen, um die IT-Sicherheit kontinuierlich zu verbessern.
Weiterführende Links:
TeleTrust Handreichung zum Thema "Stand der Technik": https://www.teletrust.de/publikationen/broschueren/stand-der-technik/ ESET Informationsseite zur NIS2-Richtlinie und dem "Stand der Technik": https://www.eset.com/de/nis2/
Show more best episodes

Show more best episodes
FAQ
How many episodes does WeTalkSecurity - der ESET Podcast have?
WeTalkSecurity - der ESET Podcast currently has 30 episodes available.
What topics does WeTalkSecurity - der ESET Podcast cover?
The podcast is about News, Tech News, Podcasts, Technology and Computer.
What is the average episode length on WeTalkSecurity - der ESET Podcast?
The average episode length on WeTalkSecurity - der ESET Podcast is 27 minutes.
How often are episodes of WeTalkSecurity - der ESET Podcast released?
Episodes of WeTalkSecurity - der ESET Podcast are typically released every 28 days, 22 hours.
When was the first episode of WeTalkSecurity - der ESET Podcast?
The first episode of WeTalkSecurity - der ESET Podcast was released on Dec 6, 2021.
Show more FAQ

Show more FAQ