4. Auflage von „Mittelstand trifft Mittelstand“ stand ganz im Zeichen von IT-Sicherheit und Cyberkriminalität

Unter dem Motto IT-Sicherheit, traf sich am 12. Mai 2022, der Mittelstand der Region Braunschweig-Wolfsburg im Waldhaus Oelper – endlich wieder persönlich, live und in Farbe Zahlreiche Vorträge, wie zum Beispiel, „Wer hat Angst vorm Trojaner?“, „Spionage vs. Ransomware“, „ESET Security – Barometer“ oder ein Auszug aus der Arbeit der Cyberkriminellen regten zum Nachdenken und diskutieren an.

 

Frank Beckmann, Geschäftsführer der Mandala Internet, EDV-Service GmbH, verkündet stolz: „Ich freue mich, Sie endlich wieder persönlich begrüßen zu dürfen. Bereits zum vierten Mal laden wir zur Thementagung für kleine und mittlere Unternehmen der Region Braunschweig-Wolfsburg ein. Es erwarten sie wieder einmal spannende Themen aus der IT, aus aktuellem Anlass mit dem Schwerpunkt Sicherheit. Hier bekommen Sie heute zahlreiche IT-Einblicke aus den verschiedensten Blickwinkel.“

In diesem Jahr durften wir voller Stolz, Frau Nicole Kumpis, Präsidentin Eintracht Braunschweig, als besondere Keynote Sprecherin gewinnen. Frau Kumpis hat es gemeinsam mit ihrem Team geschafft, die Mitglieder des BTSV von ihrer Kompetenz zu überzeugen und somit an der Spitze eines deutschen Traditionsvereins zu stehen. Ihre Zusage bekamen wir bereits vor dem offiziellen Aufstieg der Eintracht Braunschweig, obwohl sie seit der Wahl laut ihrer Aussage, „the most wanted woman“ war.
Ihre Auftaktrede begann Frau Kumpis mit einem Zitat von Tommy Lasorda „Der Unterschied zwischen dem Unmöglichen und dem Möglichen liegt in der Entschlossenheit einer Person.“ Hier spiegelt sich Ihr Weg, vom faszinierten BTSV Fan in der Jugend bis hin zur Präsidentin der Eintracht wieder. Denn als Frau an der Spitze eines deutschen Traditionsvereins zu stehen, ist selbst in der heutigen Zeit ein Ereignis, dass noch nicht zur Normalität gehört.
Wir danken Frau Kumpis für die Einblicke in eine aufregende Laufbahn und wünschen viel Erfolg in der 2. Fußball Bundesliga.

Der erste Fachvortrag kam aus dem Hause Tech Data GmbH & Co. OHG. Frau Kathrin Vollgraf und Herr Andreas Glaffig präsentierten das Thema „Datenspeicher = Datensicherheit, wer hat Angst vorm Trojaner?“ Die technisch erfahrenen Referenten zeigten innovative Wege auf, um den heuten Anforderungen von Speicherung und Sicherheit gerecht zu werden. Zitat: „Alles ist möglich, aber nichts muss“ !

Nach der ersten Pause stellen Herr Frank Beckmann, Geschäftsführer der Firma Mandala Internet, EDV-Service GmbH und Herr Dennis Paun, IT-Administrator, den IT-Entlaster von Mandala vor. Hierbei handelt es sich nicht nur um ein Management Tool, sondern vor allem um ein umfassendes IT- Dienstleistungskonzept, das zum einen die IT-Abteilung der Kunden von Standard-Aufgaben entlastet, zum anderen bei größeren Herausforderungen die IT-Experten im Hintergrund bereitstellt. Denn nur ein homogenes Zusammenspiel von Mensch und Maschine mit einer unterstützenden Automatisierungsroutine bringe den gewünschten Erfolg. Und natürlich bietet der IT-Entlaster EINEN der Bausteine bei der Erstellung Ihres IT-Sicherheitskonzeptes. Er erfüllt BSI Basis Anforderungen und unterstützt mit seiner Monitoring Funktion bei der Dokumentationspflicht.

Seit diesem Jahr steht uns in Fragen Datenschutz ein neuer Partner zur Seite, dieser stellt in seinem Tagungsthema, die Geschäftspraktiken der Hacker vor. Herr Kevin Keller, Informationssicherheitsberter von der Firma Bredex GmbH, veranschaulicht in seinem Vortrag, wie simpel es heute ist, an Geschäftsgeheimnisse der Unternehmen zu kommen. Teilweise verursacht die Spionage derart hohen Schaden, dass Unternehmen ihren Betrieb einstellen müssen. Erschreckend ist hierbei immer wieder, wie einfach es den Angreifern gemacht wird, sei es durch Unachtsamkeit oder Naivität.

Nahtlos knüpft Herr Thomas Uhlemann, Security Specialist von ESET Deutschland GmbH, mit seinem Security-Barometer an die vorangegangenen Themen an. Zunächst bringt er die grundlegenden Schwierigkeiten der IT-Sicherheit auf den Punkt, denn die IT-Sicherheit ist, Zitat: „die/der unschön/e Schwester / Bruder der IT…es ist nicht schön oder sexy“ und wer meint, er habe nichts zu schützen, der weiß nicht, was alleine die Daten des Outlook Adressbuches wert sind. Anhand zahlreicher, namhafter Beispiele (IKEA, MediaMarkt, Tegut) mahnt Herr Uhlemann, wie wichtig es ist, nur mit Systemen zu arbeiten, die mindestens einen aktuellen Patch-Status haben und nicht veraltet sind. Ansonsten ist die Wahrscheinlichkeit sehr hoch, dass die Daten bereits im Darknet zur Verfügung stehen. Es ist dann nur eine Frage der Zeit, wann die Zahlungsaufforderungen kommen. Seine Empfehlung lautet, in Zukunft die IT- Sicherheit als Geschäftsgrundlage und nicht als notwendiges Übel zu sehen.

Just in time kam Herr Markus Böger vom Ministerium für Inneres und Sport nach der zweiten Pause am Veranstaltungsort an, um den Teilnehmer*innen die Arbeit seiner Behörde nahezubringen. Warum gibt es den Wirtschaftsschutz? Zitat: „Damit Sie noch Morgen kraftvoll zubeißen können“, soll heißen, um Sie als niedersächsische Unternehmer*innen im Bereich Daten- und Informationssicherheit und Wirtschaftsspionage zu schützen und zu unterstützen. Dabei ist eines klar: die Zahlen der Angriffe, Schäden und Betroffenen geht stetig nach oben. Die Unternehmen müssen lernen, mit der Bedrohung umzugehen und sich einen Notfallplan für die jeweiligen Anforderungen zurechtlegen. Herr Böger merkt an, dass sich die Anzahl der Viren/Tools erhöht hat, jedoch der grundlegende Weg, wie man sich einen Virus und Co. einfängt, immer noch per E-Mail ist. An dieser Stelle müssen die Benutzer*innen immer wieder sensibilisiert und auf die Verantwortung und Konsequenzen jeden unüberlegten Klicks geschult werden. Die Gefahr ist allgegenwärtig und man darf diese nie verharmlosen oder unterschätzen.

Die Veranstaltung schließt Herr Carsten Heinemann, Vertriebsleiter von Mandala Internet, EDV-Service GmbH, ab. Er zeigt eine einfache Möglichkeit, seine IT-Sicherheit auf den Prüfstand zu stellen. Bei seinem Thema, der die Cyberversicherung, werfen alle gemeinsam einen Blick auf die Versicherungs-Bedingungen. Erfüllt man diese zum Erhalt einer Cyber-Policy, so entdeckt man schnell, dass man so gut abgesichert ist, dass es keine weitere Kostenstelle durch eine Versicherung benötigt. Herr Heinemann stellt hier als Tipp ein Portal vor, das einen Abgleich zwischen der zur Überprüfung der Anforderungen vor, anhand der Informationen man seine eigene IT gut einschätzen kann.

Fazit:
Cyberkriminalität ist ein sehr florierendes Geschäftsmodell. Und nicht nur die „bösen Jungs“ nutzen diese Möglichkeit, viel Geld in kurzer Zeit zu generieren. Teilweise finanzieren sich Studenten ihre Studiengebühren damit oder gelangweilte Teenager aus Mittel-Hessen
möchten eine anstehende Klausur verhindern. Anhand dieser Beispiele sieht man schnell, dass es aus den unterschiedlichsten Antrieben zu kriminellen Handlungen im Netz kommt. Teilweise ist der Schaden irreparabel für die Unternehmen. Schlussendlich können wir nur empfehlen, sich und die Mitarbeiter*innen laufend zu informieren und zu schulen. Die Risikobewertung im eigenen Unternehmen und die Frage, wieviel investiere ich in Datenschutz und damit in den Fortbestand meines Unternehmens, kann Ihnen jedoch kein Dienstleister abnehmen.