IT-Security Insights - Expertentalk
Strategien für eine sichere digitale Zukunft mit Michael Kasper.
08. April 2025Im Expertentalk mit abtis Lead Technology Consultant Michael Kasper werfen wir einen Blick hinter die Kulissen aktueller Cybersecurity-Herausforderungen. Erfahren Sie, warum klassische Schutzmechanismen heute nicht mehr ausreichen, welche Strategien zukunftsfähig sind – und wie Unternehmen sich wirksam gegen digitale Bedrohungen wappnen können.
Michael, was genau machst du im #teamabtis und worauf liegt dein Fokus im Bereich IT-Security?
Michael Kasper: Mein Name ist Michael Kasper, meine Laufbahn in der IT-Security bei der abtis geht bis 2014 zurück, mit einer kleinen Unterbrechung, in der ich mir den Gegenpart zu meinem Dienstleisterjob angeschaut habe und Erfahrungen in einer IT-Abteilung eines mittelständischen Unternehmens sammeln durfte.
Ich bin im Consultingbereich unseres IT-Security-Teams tätig. Ich bin in erster Linie mit der Beratung, Konzeptionierung und Umsetzung von IT-Security-Projekten für unsere Kunden beschäftigt. Das Ganze in erster Linie in den Themenbereichen: Zero-Trust, M365/Entra-ID-Security, Endpoint Security, Fernzugriff, Infrastructure-Security, Modern Secure Workplace, etc. Als Lead Technology Consultant halte ich auch gerne Vorträge, Workshops, Webcasts, kümmere mich um die fachlichen Themen innerhalb des Projektteams und wirke bei der Weiterentwicklung unserer Services mit.
Welche aktuellen Entwicklungen und Trends beobachtest du derzeit in der IT-Security?
Michael Kasper: Die IT-Security entwickelt sich rasant weiter, und einige spannende Trends zeichnen sich ab:
- KI wird zunehmend zur Erkennung und Abwehr von Cyberangriffen eingesetzt. Cyberkriminelle nutzen die KI, um Schadsoftware schneller zu variieren, weshalb Unternehmen ebenfalls vermehrt KI-basierte Sicherheitslösungen implementieren.
- Unternehmen setzen verstärkt auf das Zero-Trust-Prinzip, bei dem jeder Zugriff überprüft wird, unabhängig davon, ob er aus dem internen oder externen Netzwerk kommt.
- Die EU-Richtlinie NIS 2 und der Cyber Resilience Act treiben Investitionen in Sicherheitsmaßnahmen voran, um Unternehmen widerstandsfähiger gegen Cyberbedrohungen zu machen.
- Durch die zunehmende Nutzung von Cloud-Diensten und mobilen Arbeitsformen müssen Sicherheitsstrategien angepasst werden, um Daten und Anwendungen effektiv zu schützen.
- OT- und IoT-Security: Die Absicherung von Operational Technology (OT) und vernetzten Geräten gewinnt an Bedeutung, da diese zunehmend Ziel von Cyberangriffen werden.
Alles in allem: Die Bedrohungslage bleibt dynamisch, und Unternehmen müssen ihre Sicherheitsstrategien kontinuierlich verbessern und anpassen.
Was sind aus deiner Sicht die größten Herausforderungen für mittelständische Unternehmen in Bezug auf Cybersicherheit?
Michael Kasper: Aus meiner Sicht sind die größten Herausforderungen für mittelständische Unternehmen folgende:
- Mittelständische Unternehmen haben im Vergleich zu großen Konzernen weniger Budget und Personal für Cybersicherheitsmaßnahmen. Auch der Fachkräftemangel trifft diese Unternehmen besonders hart und macht es schwierig, qualifizierte Experten zu finden und auch zu halten. Das macht es nicht gerade einfacher, mit der sich ständig verändernden Bedrohungslage Schritt zu halten.
- Angriffe auf IT-Infrastrukturen werden immer raffinierter. Auch durch den Einsatz von KI. Angreifer nutzen Methoden wie bspw.: Ransomware, Phishing und Supply-Chain-Angriffe immer gezielter, um selbst kleinste Schwachstellen auszunutzen.
- Gesetzliche Bestimmungen wie die EU-Richtlinie NIS 2 oder der Cyber Resilience Act stellen Unternehmen vor neue Compliance-Herausforderungen. Fehlende Kenntnisse oder unzureichende Maßnahmen können zu Bußgeldern oder Imageverlust führen.
- Viele Mittelständler sind Teil größerer Wertschöpfungsketten und müssen sicherstellen, dass auch ihre Partnerunternehmen keine Schwachstellen für Angreifer bieten.
- Cyberkriminelle zielen oft auf menschliche Fehler ab. Ohne ein gewisses Bewusstsein und regelmäßige Schulungen aller Mitarbeiter zu IT-Sicherheitsbestimmungen bleiben diese ein Sicherheitsrisiko, welches nicht zu unterschätzen ist.
- Die Nutzung von Cloud-Diensten und mobilen Arbeitsplätzen erfordert angepasste Sicherheitsstrategien, damit die Kronjuwelen (Daten und Systeme) effektiv geschützt bleiben.
Eine gute Nachricht hätte ich aber: Mit den richtigen Maßnahmen, von Zero-Trust-Architekturen über Mitarbeiterschulungen bis hin zu KI-gestützter Sicherheitsanalyse, können Mittelständler ihre Cyberabwehr verbessern. Und dem Fachkräftemangel kann mit dem Einsatz von externen Experten entgegen gewirkt werden, wie beispielsweise das Auslagern des Security Operations Center (SOC), wie das der abtis.
Wie hat sich die Bedrohungslage in den letzten Jahren verändert – und wie müssen Unternehmen heute reagieren?
Michael Kasper: Da hat sich in den letzten Jahren sehr viel getan. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) spricht hier weiterhin von einer besorgniserregenden Sicherheitslage in Deutschland. Und was für Deutschland gilt, ist in diesem Fall auch weltweit so zu sehen. Die Methoden mit welchen Cyberkriminelle vorgehen sind sehr professionalisiert. Genutzt werden immer komplexere Angriffstechniken, auch mit Unterstützung von KI. Einige der wichtigsten Punkte was die Entwicklungen angeht sind folgende:
- Staatlich unterstützte Akteure, kriminelle Gruppen und sogennante „Hacktivisten“ greifen immer verstärkter Unternehmen, Behören und kritische Infrastrukturen an
- Zero-Day Schwachstellen werden zunehmend genutzt um Daten abzuziehen wie z.B. Zugangsdaten, Unternehmensgeheimnisse etc. um mit diesen dann Erpressung oder Handel zu betreiben.
- Bei der fortschreitenden Digitalisierung wachsen auch die Angriffsflächen was verwundbare Systeme betrifft.
- Die finanziellen Folgen eines Angriffes haben sich in den letzten Jahren deutlich erhöht.
Und ich könnte hier noch ewig weiter aufzählen. Die Reaktion der Unternehmen ergibt sich hier aus den Angriffsvektoren. Es dreht sich allerdings immer um dieselben Punkte:
- Stärkung der IT-Sicherheit: Unternehmen sollten ihre Umgebungen zuallererst bis ins Detail kennen um die richtien Maßnahmen durchführen zu können. Darunter gehören robuste Sicherheitsmaßnahmen wie: Bedingte Zugriffsrichtlinien, MFA, DER/XDR, Data Loss Prevention, Firewalls, Intrusion-Detection-Systeme und der Klassiker: regelmäßige zeitnahe Updates etc.
- Sensibilisierung der Mitarbeiter: Schulungen und Aufklärungskampagnen helfen, menschliche Fehler zu minimieren und das Bewusstsein für Phishing und andere Bedrohungen zu schärfen.
- Zero-Trust-Ansatz: Statt nur die Perimeter zu schützen, sollten Unternehmen davon ausgehen, dass Bedrohungen bereits im Netzwerk existieren, und strenge Zugriffskontrollen einführen. Unabhängig von Standort, Anwendung, Identität oder Gerätetyp.
- Notfallpläne und Backup-Strategien: Regelmäßige Datensicherungen und klare Reaktionspläne helfen, im Ernstfall schnell zu handeln und Schäden zu begrenzen.
- Zusammenarbeit mit Experten: Cybersecurity-Spezialisten und externe Berater können Unternehmen helfen, Angriffe und Schwachstellen zu identifizieren und geeignete Schutzmaßnahmen zu entwickeln. Ein 24/7-SOC-Betrieb ist hier unbedingt in Betracht zu ziehen.
- Stetige Weiterentwicklung: Sind dann die Cybersicherheitsmaßnahmen erstmal implementiert, muss sichergestellt sein, dass diese ständig überprüft und weiterentwickelt werden. Angreifer schlafen nicht!
Was sind typische Schwachstellen, die du bei Kunden in Projekten immer wieder siehst?
Michael Kasper: Ein Klassiker der mir immer wieder begegnet der, nicht vorhandene, flächendeckende Einsatz von Multi-Faktor-Authentifizierung (MFA). MFA wird in den letzten Jahren zwar bereits schon oft genutzt. Auch bedingt durch die Erzwingung der Hersteller selbst. Es werden allerdings zu viele Ausnahmen von diesen Richtlinien für die Mitarbeiter gemacht. Ein Angreifer hat hier z.B.: bei einem Phishing Angriff leichtes Spiel. Oftmals ist der Grund eine fehlende Bereitschaft eine sogenannte Authenticator App auf einem privaten Smartphone zu installieren o.Ä.. Diesem Thema kann man allerdings mit dem Einsatz von FIDO2 Schlüssen wie z.B. YubiKeys begegnen. Diese sind sogar noch ein ganzes Stück sicherer als das klassische MFA, da wir hier auf eine Passwortlose Methode setzen. MFA alleine ist allerdings auch nicht mehr ausreichend um sich zu schützen. Da kommen wir zum zweiten Punkt: Es gibt zu viele Umgebungen in denen einfach jedes Gerät, egal von welchem Standort, ob verwaltet oder nicht, Zugriff erhält. Hier hat ein Angreifer leichtes Spiel auch wenn MFA bereits flächendeckend Erzwungen wird. Abhilfe können hier Zugriffsrichtlinien schaffen, welche auf Gerätecompliance abzielen. Noch besser: Die Nutzung eines Zero Trust Lösung auf den Geräten, wie es zum Beispiel Microsoft Global Secure Access ist. Ein großer Punkt: Oftmals werden schon sehr gute Tools zur Sicherheit eingesetzt, die Ereignisse werden aber nicht laufend überprüft. Somit kann passieren, dass ein Angriff zwar erkannt wird durch z.B. den Endpunktschutz aber niemand im Unternehmen davon Wind bekommt und somit ein Angreifer sich nach wie vor nahezu unbemerkt durch die Umgebung schlängeln kann. Dem kann man, wie bereits in den vorigen Fragen erwähnt, mit dem Einsatz eines 24/7-SOC entgegen wirken. Und wenn die Ressourcen im eigenen Unternehmen nicht ausreichen, dann holt man sich das am Besten mit Hilfe von externen Anbietern ins Haus.
Und zu guter letzt: Ein Thema was in sehr vielen mittelständischen Unternehmen gerne verdrängt wird ist das Thema: IoT bzw. OT-Security. Hier werden schlichtweg oftmals keine Lösungen eingesetzt. Oft läuft das aufgrund unterschiedlicher Zuständigkeiten unterm Schirm. Hier sollte unbedingt ein Dialog zwischen IT-Abteilungen und OT-Verantwortlichen stattfinden um auch hier Lösungen wie z.B. Microsoft Defender for OT bereit stellen zu können.
Viele Unternehmen setzen auf Microsoft Security-Technologien. Welche Vorteile bietet das Microsoft-Ökosystem deiner Meinung nach im Vergleich zu klassischen Einzellösungen?
Michael Kasper: Wenn man für jedes „Security-Problem“ eine eigene Lösung eines Drittherstellers einsetzt, erzeugt das immer eine gewisse Komplexität in der Handhabung. Auch die IT-Abteilung muss hier grundsätzlich viel mehr unterschiedliches Know-How aufbauen und der Administrative Aufwand wird hierbei auch nicht weniger. Für jedes Tool benötige ich ja mein eigenes Verwaltungsportal. Das steht in Konkurrenz zu dem Mangel an gut ausgebildeten Experten.
Außerdem gibt es, wenn unterschiedliche Hersteller eingesetzt werden immer ein Thema mit der Kommunikation zwischen den einzelnen Tools. Das macht es ziemlich schnell unübersichtlich und die einzelnen Komponenten können nicht richtig Miteinander kommunizieren und erschwert die Erkennung von komplexen Angriffen erheblich. Die Security-Technologien von Microsoft können hier ihren Vorteil ausspielen. Dadurch, dass sie alle direkt Miteinander kommunizieren, können Angriffe sehr effektiv und auch innerhalb eines großen Portals erkannt und bearbeitet werden. Das verschafft einem einen sehr großen Vorteil innerhalb der IT-Security.
Wie unterstützt das abtis Security Team Unternehmen konkret dabei, ein höheres Sicherheitsniveau zu erreichen?
Michael Kasper: Im abtis Security Team unterstützen wir Unternehmen dabei, ihre Sicherheitsstandards gezielt zu verbessern – mit modernsten Technologien, tiefgehender Expertise und einem klaren Fokus auf Prävention und Reaktion. Unser Security Operations Center (SOC) bildet das Herzstück unserer Services, darunter Modern Secure Workplace und SOC as a Service. Hier arbeiten hochqualifizierte Security-Experten rund um die Uhr, um Bedrohungen frühzeitig zu erkennen und aktiv darauf zu reagieren. Dabei setzen wir auf eine Microsoft-verifizierte XDR-Lösung, die eine erstklassige Bedrohungsanalyse und -abwehr ermöglicht.
Neben dem operativen Schutz legen wir großen Wert auf strategische Beratung und projektbasierte Umsetzung. Unsere Experten begleiten Unternehmen bei der Einführung und Optimierung von Sicherheitsmaßnahmen, insbesondere in Bezug auf den Zero Trust-Ansatz, der ein Höchstmaß an Sicherheit durch strikte Zugriffskontrollen und kontinuierliche Überprüfung gewährleistet.
Um stets auf dem neuesten Stand der Cybersicherheit zu bleiben, investieren wir gezielt in regelmäßige Weiterbildungen für unser Team. So stellen wir sicher, dass unsere Experten immer über die aktuellsten Bedrohungsszenarien, Technologien und Best Practices informiert sind. Zudem sind wir stolzes Mitglied der Microsoft Intelligent Security Association (MISA), einem exklusiven Netzwerk führender Security-Anbieter, die eng mit Microsoft zusammenarbeiten, um innovative und wirkungsvolle Sicherheitslösungen zu entwickeln und zu verbessern.
Durch diese Kombination aus modernster Technologie, kontinuierlicher Überwachung, strategischer Beratung und fortlaufender Weiterbildung helfen wir Unternehmen, ihre Sicherheitslage nachhaltig zu verbessern und sich proaktiv gegen Cyberbedrohungen zu schützen.“
Was motiviert dich jeden Tag an deiner Arbeit im Security-Team?
Michael Kasper: Mich motiviert es jeden Tag, Unternehmen aktiv vor Cyberbedrohungen zu schützen. Angreifer entwickeln ständig neue Methoden, und genau das ist spannend. Gleichzeitig begeistert mich die technologische Weiterentwicklung in der IT-Security – neue Tools, moderne Erkennungsmechanismen und intelligente Abwehrstrategien ermöglichen es uns, Sicherheitsstandards kontinuierlich zu verbessern. Besonders motivierend ist auch die Zusammenarbeit mit einem Team hochqualifizierter Experten. Der tägliche Austausch, die gemeinsame Analyse komplexer Bedrohungsszenarien und das Entwickeln innovativer Sicherheitslösungen machen meine Arbeit extrem vielseitig und spannend. Und ganz klar die tollen Kollegen und abtis als Arbeitgeber trägt hier auch einen großen Teil dazu bei, jeden Tag motiviert in den Tag zu starten!
IT-Security Erstberatung vereinbaren - Jetzt 30 Minuten Slot buchen
Unsere Experten beraten Sie gerne individuell in einem kostenlosen Erstgespräch über unsere IT-Security Angebote.
Klicken Sie hierfür einfach auf den Button und buchen Sie direkt Ihren Wunschtermin.