• Home
  • Browse
    • CRM & ERP
    • Security
    • Digitale Transformation
    • News
    • IT-Strategie
    • KI
    • Roundtable
  • Werbung
  • Über uns
Sonntag, November 16, 2025
  • Login
ITWELT.tv
Advertisement Banner
ADVERTISEMENT
  • Home
  • Browse
    • CRM & ERP
    • Security
    • Digitale Transformation
    • News
    • IT-Strategie
    • KI
    • Roundtable
  • Werbung
  • Über uns
No Result
View All Result
  • Home
  • Browse
    • CRM & ERP
    • Security
    • Digitale Transformation
    • News
    • IT-Strategie
    • KI
    • Roundtable
  • Werbung
  • Über uns
No Result
View All Result
ITWELT.tv
No Result
View All Result
Home Roundtable

IT-Security: Guter Schutz durch einen ganzheitlichen Ansatz

ITWELT by ITWELT
28. April 2023
371 27
0
548
SHARES
2.5k
VIEWS
teilenteilenteilen

Das Thema IT-Security ist ein Dauerbrenner. Eine ganzheitliche Herangehensweise schafft den bestmöglichen Schutz. Der Round Table zeigt wie dieser Ansatz umgesetzt werden kann und welche Lösungen es für große Unternehmen wie auch KMUs gibt.

Die Teilnehmer:
Franz Großmann, Geschäftsführer, SCHOELLER
Mario Zimmermann, Regional Director Austria, Veeam
Dr. Ronke Babajide – Manager Systems Engineering, Fortinet
DI Robert Pumsenberger, CEO conova communications GmbH

source
Dauer: 01:25:58

Inhalt:

Management Summary – Roundtable „Security: Guter Schutz durch einen ganzheitlichen Ansatz“

Kurzfazit

  • Hauptangriffsvektor bleibt der Mensch: Phishing/Social Engineering, Deepfakes (Voice/Video), Zeitdruck & Multitasking.

  • Basics schlagen Bling: Patchen, MFA, Segmentierung/Zero Trust, gesicherte/immutable Backups, Monitoring & Üben (Tabletop).

  • Ohne Plan kein Schutz: Incident-Response-Playbooks, Rollen & Befehlsketten, Notfall- und Wiederanlaufpläne.

  • Ressourcen knapp → Managed & Automatisierung: Konsolidierte Plattformen + KI-gestützte Detection/Response; wo sinnvoll Best-of-Breed, aber integriert.

  • Regulatorik zieht an: NIS2 macht Governance, Risikoanalyse, Meldepflicht & Resilienz zur Chefsache.

Lagebild & Bedrohungen

  • Angriffe nehmen zu und treffen alle Größen, besonders KMU, Produktion/OT und kritische Infrastruktur.

  • Doppelte Erpressung: Verschlüsselung und Datenexfiltration mit Veröffentlichungsdruck.

  • Neue Qualität: KI-gestützte, perfekt formulierte Mails; Voice-/Video-Clones.

  • Skill-Gap: Zu wenig Fachkräfte und zu viele Tools → Blind Spots.

  • Datensouveränität & Schrems II: Cloud nur mit Schlüssel-/Standort-Konzept.

Wirksame Hebel (pragmatisch)

  • Hygiene: Patch- & Vulnerability-Management, MFA überall, Least Privilege, Netzwerk-Segmentierung/Zero Trust.

  • Erkennen & Reagieren: EDR/XDR + NDR, SIEM/SOAR mit Automatisierung (Entlastung bis >80–90 % der Analystenroutine).

  • Backups als letzte Rettung: 3-2-1-1-0-Regel, immutable/offline, Anomalie-Erkennung, Recovery-Orchestrierung & Restore-Tests.

  • Awareness: Kontinuierliches, realitätsnahes Training inkl. Deepfake-Szenarien; Phishing-Simulationen.

  • IR-Readiness: Tabletop-Exercises, Notfallhandbuch, Kontaktlisten, Meldewege (inkl. Polizei/Behörden), PR-Plan.

  • Konsolidieren – aber integriert: Von 20–30 Tools Richtung wenige Plattformen; offene APIs & Use-Case-Fit wahren.

  • Krypto & Cloud: Durchgängige Verschlüsselung (at rest/in transit), Hold-Your-Own-Key/Double Encryption, AT/EU-DCs als Option.

90-Tage-Plan (KMU-tauglich)

Woche 1–2 – Security-Quick-Scan & Priorisierung

  • Top-5 Risiken, Asset-Inventar, Patch-Backlog, Admin-Konten, extern erreichbare Dienste.

Woche 3–6 – Schutz hochziehen

  • MFA erzwingen, E-Mail-Security & Webfilter, lokale Adminrechte reduzieren, Immutable Backup einführen, kritische Systeme patchen.

Woche 7–10 – Erkennen & Üben

  • EDR/XDR ausrollen (Start mit Kronensystemen), zentrale Logs, Basis-Playbooks, Tabletop (Ransomware & Datenabfluss).

Woche 11–13 – Automatisieren & formalisieren

  • SOAR-Workflows (Isolate Host, Ticket, Notify), Restore-Drill mit RTO/RPO-Messung, NIS2-Gap-Analyse, Lieferanten-Security-Check.

KPIs, die zählen

  • MTTD/MTTR, Patch-Zeit (kritisch < 7 Tage), MFA-Quote (≈100 %), Backup-Erfolg & Restore-Zeit, Phishing-Fail-Rate ↓, EDR-Coverage, Tabletop-Frequenz (≥2/Jahr).

Checkliste „Letzte Meile“

  • Rollen/Kontaktbaum (Technik, Recht, CEO, PR, CERT/Behörden).

  • Melde- & Entscheidungswege (inkl. Lösegeld-Policy).

  • Vorbereitete Kommunikationsbausteine (Kunden, Partner, Medien).

  • Alternativ-Arbeitsplatz/Cloud-Failover oder lokales DC (AT/EU).

  • Beweis-/Forensik-Vorgehen (Chain of Custody).

Typische Irrtümer

  • „Wir sind zu klein, uns hackt keiner.“ → Falsch. Automatisierte Angriffe zielen gerade auf KMU.

  • „Backup reicht.“ → Nicht gegen Daten-Leaks/Erpressung durch Veröffentlichung.

  • „Technik löst alles.“ → Menschen & Prozesse sind der häufigste Hebel.

Merksatz: Trainiere Menschen, automatisiere Routine, teste Recovery – und plane so, als ob morgen Incident ist.

Tags: BIerpnis2
Advertisement Banner
ITWELT

ITWELT

Recommended

KI-Agenten am Arbeitsplatz erfordern Maßnahmen für den Schutz von Identitäten
News

KI-Agenten am Arbeitsplatz erfordern Maßnahmen für den Schutz von Identitäten

14. November 2025
Warum Cyberresilienz 2026 zum strategischen Vorteil wird
News

Warum Cyberresilienz 2026 zum strategischen Vorteil wird

13. November 2025
Gemeinsam gegen Fake News: Schulterschluss österreichischer Medien und Politik
News

Gemeinsam gegen Fake News: Schulterschluss österreichischer Medien und Politik

12. November 2025

Popular Playlist

Currently Playing

E-Commerce vs. Einzelhandel: Die Zukunft des Einkaufens #shorts

E-Commerce vs. Einzelhandel: Die Zukunft des Einkaufens #shorts

E-Commerce vs. Einzelhandel: Die Zukunft des Einkaufens #shorts

Shorts
Agentic AI: Erfolgreiche Einführung in Unternehmen #shorts

Agentic AI: Erfolgreiche Einführung in Unternehmen #shorts

Shorts
Wie sicher sind eigentlich unsere Daten bei Kryptobörsen? #shorts

Wie sicher sind eigentlich unsere Daten bei Kryptobörsen? #shorts

Shorts
Microsoft mit starker Ansage zu Europa #shorts

Microsoft mit starker Ansage zu Europa #shorts

Shorts
Österreichs KI-Landkarte

Österreichs KI-Landkarte

Shorts
  • CRM & ERP
  • Security
  • Digitale Transformation
  • Roundtable
  • KI
  • News
  • IT-Strategie
  • Über den Verlag
ITW Verlag GmbH Ganglbauergasse 21-23/1/5, ​ 1160 Wien, Österreich

© 2025 ITWELT - Business-IT Videos für Fachleute.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • Home
  • Browse
    • CRM & ERP
    • Security
    • Digitale Transformation
    • News
    • IT-Strategie
    • KI
    • Roundtable
  • Werbung
  • Über uns

© 2025 ITWELT - Business-IT Videos für Fachleute.

Diese Webseite verwendet Cookies. Hier finden Sie unsere Datenschutz-Policy.