Wie Hacker hacken

veröffentlicht am 8. März, 2021
Prof. Sebastian Schinzel (c) Wilfried Gerharz

#Chefsache Digitalisierung:  „IT-Sicherheit in Unternehmen“
Großes Interesse am Thema und weitere Austauschformate geplant

Wie Hacker hacken – so der plakative Titel der Online-Veranstaltung aus der Reihe #Chefsache, die die WESt gemeinsam mit der Initiative TRAIN kürzlich anbot. Rund 120 Unternehmensvertreter informierten sich und nutzten die Gelegenheit, ihre Fragen an die Experten Prof. Sebastian Schinzel (FH Münster) und Leon Braunstein (nicos cyber defense GmbH) zu stellen.

Birgit Neyer und Stefan Adam begrüßten die Teilnehmer und zeigten sich erfreut über das große Interesse. „IT-Sicherheit ist für viele Unternehmen vielleicht aktuell nicht das dringendste, nichtsdestotrotz aber ein dauerhaft immens wichtiges Thema“, so Birgit Neyer. Eine Online Abfrage zu Beginn der Veranstaltung zeigte, dass die Mehrheit der Teilnehmer im Bereich Cyber Defense aktiv ist, jedoch 23 % der Befragten bisher keine Maßnahmen eingeführt oder geplant haben.

Prof. Sebastian Schinzel lehrt und forscht zu angewandter Kryptografie und System-Sicherheit an der FH Münster. Gleich zu Beginn zog er einen anschaulichen Vergleich zur Corona-Pandemie: Die Einhaltung der AHA-Regeln ist gut – aber nicht perfekt. Und: „Ich kann Corona haben – mit oder ohne Symptome – das gleich gelte auch für Cyber-Angriffe.“ Betroffene würden oft gar nicht merken, wenn sie gehackt wurden, denn Hacker dringen in Netzwerke ein, schauen sich um, ohne aktiv zu sein. Die Hintertüren der Hacker sind zum einen für die Konkurrenz Gold wert, können aber auch auf dem Schwarzmarkt an andere Hacker verkauft werden, die diese dann dazu nutzen, Daten zu verschlüsseln und hohe Lösegelder von Unternehmen zu verlangen.

Leon Braunstein von der nicos cyber defense Gmbh – übrigens Master-Absolvent im Studiengang Informatik an der FH Münster – betonte, wie wichtig es sei, zu verstehen, wie Hacker vorgehen, um sich möglichst erfolgreich wehren zu können und erläuterte dies anhand der „cyber kill chain“. Effektive Maßnahmen für Schutz und Abwehr bestünden aus

  • PRÄVENTION (Security Awareness, Penetrationstestes & Red Teaming, Cyber Defense Assessment)
  • DETEKTION (Managed SIEM Service, Real-Time Monitoring, 24/7 Managed Security Operations Center) und
  • REAKTION (24/7 Incident Response, Digital Forensics, Managed DER Service).

„IT-Sicherheit ist ein dauerhafter Verbesserungsprozess, hier sind Spezialisten gefragt, oft sei dies für kleine und mittlere Unternehmen kaum leistbar“, so Leon Braunstein.

Zahlreiche Fragen, beispielsweise wie man sich im Fall einer Attacke verhalten sollte, ob man als Unternehmen die Attacke öffentlich bekannt machen sollte, was eine Cyber Versicherung bringen kann und viele weitere sehr spezifische Fachfragen beantworteten die Experten in der von Birgit Neyer moderierten Fragerunde.

Abschließend stellte Stefan Adam von der Initiative TRAIN – Transfer und Innovation im Kreis Steinfurt – einige ausgesuchte Förderprogramme rund um das Thema IT-Technologien vor, die sich gezielt an kleine und mittlere Unternehmen der gewerblichen Wirtschaft und das Handwerk richten.

Das Ergebnis einer kurzen Online-Umfrage zeigte mit über 50 Ja-Stimmen, dass Interesse an weiteren Veranstaltungen oder Austauschformaten zum Thema IT-Sicherheit durchaus vorhanden ist, was die Veranstalter nun gerne aufgreifen werden. Interessierte Unternehmen können sich gerne bei der WESt mbH  (

Weitere Archivinhalte

Nach oben scrollen