#4: Ransomware und Cybersecurity im Pharma-Bereich: dringende Expertenempfehlungen!

Shownotes

In Folge vier von „DATEN DOKU DIGITAL“ sprechen Julian Weber und Dr. Philipp Krubasik von Biomedion mit Experte Lukas Schäfer von iTernity über das Thema Ransomware und Cybersicherheit im Pharma-Bereich. Lukas erklärt anschaulich, wie Angriffe auf die Datensicherheit ablaufen und warum sie eine immer größere Bedrohung darstellen, die Unternehmen langfristig schaden kann. Die drei sprechen über aktuelle Trends wie QR-Code-Phishing und die Bedeutung von unveränderlichen Backups. Zudem informieren sie über die NIST 2-Regeln und die 3-2-1-1-0-Backup-Strategie, die Unternehmen helfen, sich gegen solche Angriffe zu schützen. Abschließend geht es um das Sicherheitsniveau verschiedener Archivierungstechnologien, die Bedeutung einer durchdachten IT-Sicherheitsstrategie im Labor und die Frage, wie auch das Archiv hier eindeutig unterstützend wirken kann.

Die wichtigsten Takeaways:

  • Eine Lösegeldforderung ist nicht mehr der größte wirtschaftliche Schaden.
  • Die Kosten der Downtime übersteigen oft die Lösegeldforderungen. Durchschnittlich beträgt diese bei Cyberangriffen 20 Tage.
  • Effiziente Notfallpläne sind daher entscheidend für Unternehmen.
  • Präventive Maßnahmen sind notwendig, um die Downtime zu minimieren.
  • Unternehmen sollten rechtzeitig in Cybersicherheit investieren.

Weitere Informationen in den nächsten Folgen und auf www.biomedion.com Fragen, Feedback und Co? Ihr könnt uns gerne auch direkt schreiben an: info@biomedion.com

Hört rein! Für viele neue Erkenntnisse und Detail- und Hintergrundinformationen zum Thema.

Die Podcast-Hosts: Julian Weber, Business Development Consultant, biomedion GmbH https://www.linkedin.com/in/julian-weber-digitallab/

Dr. Philipp Krubasik, Digital Lab Champion, biomedion GmbH https://www.linkedin.com/in/philippkrubasik/?originalSubdomain=de www.biomedion.com

Zum Gast: Lukas Schäfer https://www.linkedin.com/in/lukas-sch%C3%A4fer-826488198/

Dieser Podcast ist eine Produktion von STUDIO VENEZIA – the podcast company: https://www.studiovenezia.de/

Transkript anzeigen

00:00:00:

00:00:01: Willkommen zu Datendoku Digital, der

00:00:03: Pharma-Archiv-Podcast.

00:00:05: Hier geht's um digitale Archivierung,

00:00:07: Business Management

00:00:08: und KI im Pharma-Bereich.

00:00:10: Klar erklärt und praxisnah gedacht.

00:00:16: So, herzlich willkommen zurück zu unserer vierten Postcast-Folge, Datendoku Digital mit Mia, Julian Weber und meinem lieben Kollegen.

00:00:25: Philipp Kubasek, ich freue mich, wieder dabei zu sein.

00:00:27: Hallo, Julian.

00:00:28: Hi, grüß dich, Philipp.

00:00:30: Heute mit unserem Special-Gest, unserem lieben Kollegen Lukas Schäfer von unserer Schwesterfirma Eternity.

00:00:35: Lieber Lukas!

00:00:37: Stell dich doch mal kurz vor.

00:00:38: Ja, vielen Dank für die Einladung.

00:00:40: Freut mich, dass ich heute dabei sein darf.

00:00:42: Genau, ich bin der Lukas.

00:00:44: Arbeit bei der Eternity, bei der neu verheerraden Firma mit euch Biomedion.

00:00:49: Bin dort im Produktmanagement tätig, unterstütze die Vertriebskollegen hauptsächlich als Technical Precels und freue mich auf den Austausch heute zum Thema Ransomware und alles, was generell in das Thema Cyber-Sicherheit fällt.

00:01:00: Super spannend.

00:01:00: Und vielen, vielen lieben Dank für deine Partizipation hier in unserem Podcast.

00:01:04: Lieber Lukas, Philipp, wollen wir uns auch noch mal vorstellen, allerdings zu die Zuhörer, die kennen uns schon mittlerweile.

00:01:10: Ich sage gerne noch mal was zu mir, Philipp Kubasig vom Hintergrund Biologe, seit einiger Zeit hier bei der Biomedion beschäftigt, im Archivierungsthema, das wir ja jetzt auch hier in dem Podcast von allen Seiten beleuchten.

00:01:27: Super und ich, Julian Weber, Business Development Consultant bei der Biomedian.

00:01:31: Ich komme aus dem Labor Alltag aus der Hardware Branche eigentlich und habe jetzt die Chance hier bei Biomedian, mich mit dem Thema Software und Archivierung auseinanderzusetzen.

00:01:41: Ganz spannendes Thema heute.

00:01:42: Wir haben ja den Lukas extra dabei, denn der ist Spezialist im Bereich Cyber Security Ransomware.

00:01:48: Ich denke, es ist ein ganz wichtiges Thema.

00:01:50: was man gar nicht so sehr im Live-Sense manchmal auf der Uhr hat, glaube ich.

00:01:54: Weiß nicht, wie es euch da geht.

00:01:55: Aber vielleicht kann ich ja gerade mal einspringen.

00:01:58: Das ist ja doch ein Thema, das hatte ich auch früher nicht so auf dem Schirm, aber das haben wir doch öfter mal jetzt in Gesprächen gemerkt mit Kunden, dass uns Leute kontaktiert hatten, die genau dort ein Thema hatten und dann auch aus dem Grund über ein digitales Archiv nachgedacht haben.

00:02:14: Ganz genau.

00:02:16: Das geht ja genau um dieses Thema digitale Sicherheit.

00:02:20: Und was mache ich mit meinen Alltaten?

00:02:21: Wie kann ich dafür sorgen, dass diese über die Ideare erhalten bleiben?

00:02:25: Und vor allen Dingen, wenn ich eben solche Attacken habe, dass die sicher gespeichert sind.

00:02:31: Vielleicht sollten wir aber beim Urschleim anfangen, denn ich glaube allen ist gar nicht klar, was ist eigentlich ransomware?

00:02:35: Lieber Lukas, kannst du uns das vielleicht mal erläutern?

00:02:38: Ja, klar.

00:02:38: Also Ransomware ist, weiß ich nicht, ob ihr die Woche auch den BSI-Bericht gelesen habt, da kam jetzt zufälligerweise datumstechnisch genau diese Woche auch noch mal raus, ist die größte Bedrohung in der deutschen Cybersecurity-Welt.

00:02:50: Also das kann man wirklich schon so sagen, dass die absoluter Hauptzahl an Angriffen auf Ransomware zurückzuführen ist.

00:02:57: Das geht gar nicht auch nur darum, dass die Daten beim Unternehmen verschlüsselt werden.

00:03:02: Viele Angriffe sind auch einfach nur schon effektiv für den Angreifer, wenn ich eine Datenabzug habe.

00:03:08: Das heißt, ich als Angreifer ziehe die Daten rüber und verursache deswegen ein DSGVO-Vorfall bei dem Unternehmen, das allein schon ist.

00:03:18: Wirtschaftlicher Schaden für das Unternehmen.

00:03:20: Dazu muss man aber auch sagen, wenn ich natürlich das Unternehmen dann auch zu erpressen kann, also dann einen zweiten Angriffsvektor habe und kann das Unternehmen erpressen und kann dann sagen, okay, die Daten bleiben mit so lange verschlüsselt, baue ich liegen, bis ihr mir eine bestimmte Anzahl an Bitcoins überweist, an mein Crypto wallet, dann habe ich natürlich noch einen zweiten Hebel, um das Unternehmen unter Druck zu setzen.

00:03:40: Das ist natürlich inzwischen immer größer werdende Gefahr, wie wir jetzt auch diese Woche, wie gesagt, im WSI-Bericht wieder gesehen konnten.

00:03:48: Und wie genau funktioniert das quasi?

00:03:50: Da penetriert jemand ein Unternehmen über ihm und geht in eine reine Domain.

00:03:55: Wie funktioniert sowas?

00:03:56: Mal für mich, ich bin da echt leier bei diesen

00:03:58: Dingen.

00:03:59: Ja, also die Angespektoren sind natürlich auch immer unterschiedlich.

00:04:01: Es ist ein bisschen wie so ein Katzen-Maus-Spiel.

00:04:04: Es werden neue Lücken geschlossen.

00:04:06: Dann versuchen die Angreifen natürlich, die wieder neue Methoden zu finden.

00:04:09: Was jetzt auch im BSI-Bericht wieder reported wurde, es gibt ein neues Maschus sozusagen, die ganz häufig aktuell ausgenutzt wird.

00:04:17: Das ist ein QR-Code Fishing.

00:04:19: Das heißt, ihr kennt ja sicherlich alle, bei einer Parkuhr oder einem Parkautomat, die QR-Codes, schnell mit PayPal überweisen.

00:04:26: Solche QR-Codes beispielsweise werden inzwischen genutzt von Betrügern, um den ersten Angriffeinfallstor zu finden.

00:04:32: ... der Kunde oder in dem Fall an das Unternehmen oder einen Mitarbeiter vom Unternehmen, ... ... scan den QR-Code ab.

00:04:39: Schon mit diesem QR-Code Scan ... ... kann ich mich theoretisch in die MFA-App, ... ... wenn die auf dem Handy installiert ist, ... ... einkleisen und habe dann schon den ersten ... ... Angriffpunkt, ... ... das ist jetzt aktueller Trend, ... ... den wir jetzt immer häufiger sehen auf dem Markt.

00:04:52: Was ist eine MFA-App?

00:04:54: MFA ist für Multifaktor-Authentifizierung.

00:04:57: Das heißt, wenn ich mich jetzt zum Beispiel genau ... ... kenne, wahrscheinlich jeder auf dem Handy ... ... inzwischen diesen zweiten Faktor, ... ist natürlich vom Komfortfeature relativ hoch, weil ich einfach nur am Handy dann diesen MFA habe.

00:05:07: Was inzwischen aber immer häufiger eigentlich der Standard sein soll, das sind solche Ubiquis.

00:05:11: Also die werden immer häufiger empfohlen, ein Fido-Zwei-Key einfach als Hardware-Schlüssel, den ich nicht einfach so am Handy dann auch mal austauschen kann über einen blöden Link oder einen blöden QR-Code, den ich einfach mal schnell abscanner.

00:05:23: Ich benutze ganz häufig noch diese Google Authenticator oder Microsoft Authenticator.

00:05:27: Das heißt, das ist gar nicht so sicher, wie man sich das als Leier vielleicht vorstellt.

00:05:32: Es gibt natürlich immer noch mehr Sicherheit, also das muss man natürlich immer so sagen.

00:05:35: Also es ist natürlich immer noch mehr drin.

00:05:38: Es gibt jedes System, ist immer nur so gut wie das schlechteste Glied.

00:05:41: Das heißt, nur weil ich jetzt an einer Seite schon extrem aufgebaut habe, habe ich immer noch andere Flanken, die möglicherweise offen stehen.

00:05:48: Man muss auch sagen, die ganzen Software-Stände, die inzwischen unterwegs sind, ich muss da inzwischen innerhalb von Stunden oder wenigen Tage reagieren, um die auf die aktuellen Software-Stände zu bringen.

00:05:57: Früher hatte ich da vielleicht doch mal ein paar Wochen, ein paar Monate in längerer Zeit.

00:06:00: Inzwischen ist in dir einfach die Karenzzeiten so kurz geworden, wo ich reagieren muss, dass es einfach immer mehr Angriffsektor noch leider gibt.

00:06:07: Das macht natürlich die... Also ich glaube, Cybersecurity ist ja sowieso ein ganz schwieriges, ein ganz spezielles Thema in Unternehmen.

00:06:14: Philipp, kannst du dich erinnern an dem netten Gespräch, was wir mal hatten mit einem Unternehmen, wo es darum ging, dass die auch so eine Attacke hatten und danach ihre Domänen aufsplitteten, quasi um Sicherheit zu schaffen, dass sie sagen, okay, wenn wenigstens ein Teil des Unternehmens betroffen ist, sind es nicht alle.

00:06:28: Das ist sicherlich eine Strategie, die viele dann verfolgen und sagen, hey, vielleicht macht es Sinn, da dann sicherer unterwegs zu sein.

00:06:35: Also ich habe das häufig erlebt, dass häufig Unternehmen sagen, wir haben den verschlüsselte Daten.

00:06:38: Ich hatte es einmal mit einem Unternehmen, ich habe mindestens zwei in meiner Vertriebskarriere erlebt, wo das passiert ist.

00:06:44: Und ich habe ein relativ kleines Gebiet, also er aus Deutschland betreut.

00:06:47: Ich will gar nicht wissen, wie groß das ist, wenn man die ganze Welt mal sieht und mit den ganzen Welt zu tun hat, der weltweite Pharmaunternehmen oder so.

00:06:54: Ich kann mir schon vorstellen, da ist ein häufiger Attacken dabei.

00:06:56: Da gab es so ein Zeitungsartikel, den hatte ich mir rausgesucht von der Firma.

00:07:00: Wie hieß sie?

00:07:00: Ionos oder so ähnlich.

00:07:02: Innotiv, die Firma innotiv wurde vor einiger Zeit, ob vor eines massiven oder einem Wehrangriffs.

00:07:07: Ich glaube, das war sogar noch, zwanzig, fünfundzwanzig, also noch nicht lang, also dieses Jahr.

00:07:12: Wie kann man sich das vorstellen?

00:07:13: Das ist denn wie Schadsoftware, die spielt sich auf alle möglichen Server, Computer ab, verschlüsselt dann Dateien oder wie?

00:07:21: Genau, es gibt natürlich ganz unterschiedliche Arten von Software, die verhalten sich natürlich auch alle dann im Detail mal ein bisschen anders.

00:07:27: Aber ich glaube, ganz wichtig ist auch, zu verstehen, dass das Ganze nicht nur ein IT-Problem ist oder ein Technikproblem, sondern das Ganze ist inzwischen ein kompletter Geschäftsbereich geworden.

00:07:35: Das heißt, es ist wirklich ein As-as-Service-Modell, aber halt im Darknet, das da stattfindet.

00:07:40: Die Anpita bieten verschiedene Service-Level an mit SLA-Acreements, also wirklich wie ein ganz normales Enterprise-As-as-Service-Modell.

00:07:47: Also, es muss man wirklich verstehen, dass es nicht einfach nur ein kleines Hoodie-Hacker ist, der da sitzt in seinem Keller und die Unternehmen erpressen möchte, sondern das ist tatsächlich ein ganz großes Geschäftsmodell auch geworden.

00:07:58: Was man jetzt beispielsweise auch sieht aktuell, ich kann mir relativ simpel solche Eingriff Lücken kaufen.

00:08:03: Also diese eine Lücke, die ich dann habe, um mich dann erstmal mit dem Umgebung bewegen zu können, die kann ich mir kaufen für wenige hundert oder mehrere tausend Dollar.

00:08:12: Also das ist gar nicht so teuer.

00:08:13: Später geht es dann darum, was habe ich aus dieser Lücke rausgeholt.

00:08:17: Aber der, der mich dann zu sagen vermittelt hat.

00:08:20: Partizipiert daran auch noch mal prozentual.

00:08:23: Eine

00:08:23: Erfolgsbeteiligung in dem Geschäftsmodell.

00:08:25: Genau.

00:08:26: Also es ist wirklich tatsächlich ein Partnermodell, ein Affiliate-Modell.

00:08:29: Es ist wirklich ein kompletter Geschäftsbereich geworden und beschränkt sich gar nicht mehr so auf dieses... Ich habe eine Schadsoftware und habe die dann irgendwo unter der Hand mal entwickelt und lasse die dann möglichst groß losgehen.

00:08:39: Es ist wie eine große Hydra.

00:08:41: Ich schlag einen Kopf ab.

00:08:42: Es gibt auch immer wieder Bestrebungen von den Behörden, da bestimmte Anbieter vom Netz zu nehmen, aber da wachsen wir da zwei Köpfe hinterher.

00:08:49: Also es ist tatsächlich einfach ein Thema, das da ist, mit dem wir umgehen müssen und das wir wirklich auch lösen müssen, weil es gibt keine, sozusagen es wird nicht enden.

00:08:58: Also die ganze, das ist so viel Geld hinter dran, da werde ich nicht einfach von heute auf morgen dann die ganzen die ganzen Anbieter ihren Dienst einstellen.

00:09:05: Das ist ja wirklich erschreckend.

00:09:06: Da war ich mir gar nicht so klar, dass es so ein ausgefalltes Geschäftsmodell ist.

00:09:11: Zielen die denn mehr auf Unternehmen ab oder auch auf Privatleute?

00:09:16: Tatsächlich, also wenn man jetzt auf Unternehmen... Im Essig betrachtet ist der Großteil interessant, vor allem im KMU-Bereich für die Angreifer.

00:09:24: Also gar nicht wirklich für diese ganz großen Enterprise-Geschichten oder irgendwie Kritisanbieter.

00:09:30: Wir sehen da auch im BSE-Bericht, dass die immer besser werden.

00:09:33: Aber speziell auch in Deutschland ist einfach der KMU-Bereich super interessant, weil es einfach eine sehr große KMU-Landschaft gibt.

00:09:39: Und da oftmals einfach auch das Know-how und das Budget fehlt, um die Systeme wirklich so aktuell zu halten wie notwendig.

00:09:45: Generell sehen wir, dass Deutschland das dritt häufig angegriffenste Land ist auf der ganzen Welt.

00:09:49: Also schon sehr sehr relevant das Thema in Deutschland.

00:09:52: Ich glaube die Heldziffer letztes Jahr war bei neunhundertfünfzig gemeldeten Cyberattacken in Deutschland.

00:09:57: Das heißt es sind knapp drei Stück an jedem Tag und das ist nur die Heldziffer.

00:10:01: Das heißt unter der Hand sind dann auch deutlich deutlich mehr, die nicht unbedingt gemeldet werden.

00:10:05: Ich glaube solche Geschichten hat man alle mal irgendwo auf einer Messe gehört, wenn man mal mit einem Partner gesprochen hat, die dann nicht ganz offiziell geworden sind.

00:10:11: Das heißt, da ist wirklich schon sehr viel Geld hinten dran.

00:10:14: Und ich kann mir vorstellen, bei so KMU-Unternehmen, wie du das sagst, da geht es um Know-how, also die haben vielleicht gar nicht die Mittel, so viel IT sich einzukaufen und dass die sich darum kümmern, dass das alles sicher ist und so weiter.

00:10:28: Was ich auch viel erlebt habe, gerade in Laborlandschaften, man hat das halt doch mit sehr alten System zu tun, mit alten Rechnern.

00:10:35: Ich habe es häufig noch erlebt, dass ich bis heute finde bei Menschen noch Windows sieben irgendwie gut.

00:10:40: Die sind ja nicht mehr am Netz, aber Windows zehn manchmal.

00:10:42: Und ich hatte sogar einen Kunden von nicht allzu langer Zeit, aber Windows zehn schon abgestellt.

00:10:46: Der hatte sogar noch am Internet quasi dran.

00:10:48: Also das ist schon hochgefährlich, oder?

00:10:50: Ja, absolut.

00:10:51: Also speziell solche alte legacy Geschichten, die irgendwo noch öffentlich im Netz ansprechbar sind.

00:10:56: Genau so was sind natürlich ganz gesehene Eingreifen als Tore.

00:11:01: Sorry, da habe ich eine ganz wichtige Frage, die mich jetzt super interessiert.

00:11:04: Gut, denn sagt das Unternehmen, okay, pass auf, ich habe nur sieben Rechner, der läuft halt noch irgendeine Maschine dran.

00:11:08: Den habe ich nicht beim Internet, aber den habe ich noch in meinem Intranet.

00:11:11: Ist das denn auch ein Problem?

00:11:13: Es wäre natürlich besser, als wie gesagt, es gibt immer noch mehr Möglichkeiten, sich zu steigen.

00:11:16: Natürlich ist es besser, wenn man dann wirklich einfach aus dem Internet rausnimmt.

00:11:20: Solche Schadsoftware, die versucht sich auch erst mal in der kompletten Ebene zurechtzufinden.

00:11:25: Das heißt, die greifen nicht sofort am ersten Tag, wo sie da einen Eintritt bekommen haben, auch sofort an, sondern sie versuchen sich erst mal möglichst breit, wie möglich, da platzieren.

00:11:35: Und erst später, wenn sie dann das Modell verstanden haben, wie das Netzwerk funktioniert, dann wird später dann auch wirklich erst scharf gestaltet sozusagen.

00:11:41: Lass mich noch eine Frage stellen, nämlich grundsätzlich, es geht in der Regel immer um die Erpressung oder es geht immer nicht um die das rausziehen von Daten und zu sagen, ich speioniere irgendwie, sondern es gibt meistens immer darum, ich verschlüssele was und ich erpresse, oder?

00:11:55: Es gibt natürlich auch Wirtschaftsspionage, speziell zwischen Unternehmen, aber möglicherweise auch zwischen Staaten.

00:12:01: Das sind natürlich immer auch andere Interessen noch mal hinten dran, muss man ganz ehrlich so sagen, aber speziell auch was wir jetzt halt sehen in dem Enterprise-Markt oder speziell in dem ganz normalen B-to-B-Bereich, in dem wir unterwegs sind, sind es natürlich sehr viele einfach auf lose Geld-Apressung gehen.

00:12:17: Da geht es dann zum einen darum, dass die Daten einfach abgezogen wurden, dass ich ein Datenleck habe, was mir natürlich auch schlechte PR als Unternehmen bringt, zum anderen aber auch, dass ich wirklich einen Produktionsausfall habe, also dass wirklich Daten verschlüsselt werden.

00:12:29: Was man auch ganz klar sagen muss, inzwischen ist es tatsächlich so, dass die Lösegeldforderung gar nicht mehr der größte wirtschaftlich gestarten ist, sondern wirklich die Downtime, solange die Systeme bei mir und die Produktion bei mir steht.

00:12:40: Ich glaube, die durchschnittliche Downtime ist inzwischen bei knapp zwanzig Tagen.

00:12:44: Das heißt, wenn ich ein produzierendes Gewerbe bin, habe zwanzig Tage wirklich keine Bänder, die laufen.

00:12:50: Da sind zwanzig Tage Downtime sehr, sehr, sehr kostspielig.

00:12:53: Und da ist die Lösegeldforderung dann der kleinere Teil.

00:12:55: Beim Labor hängt ja meistens dann, die können ja nicht mehr zugreifen auf Daten, die können keine Freigaben mehr geben.

00:13:00: Da habe ich sogar schon einen Lagerkosten, weil ich meinen Zeug nicht freigeben kann.

00:13:03: Das ist schon heftig, das ist schon richtig heftig, meine wir.

00:13:06: Ich erinnere mich da an einen Fall, Julian, als wir mal unterwegs waren gemeinsam beim Kunden, der uns auch berichtet hatte, dass es da so eine Attacke gab, dass man nicht mehr auf die Daten zugreifen konnte und sie alles versucht haben.

00:13:21: Und nach einiger Zeit gab es dann plötzlicherweise eine Software, um die verschlüsselten Daten wieder zu entschlüsseln.

00:13:29: Und kein Windmensch weiß, woher das kam.

00:13:31: Da haben wir dann angefangen zu spekulieren, was denn damit der Grund passiert ist und alle in der Firma auch.

00:13:37: Also das fand ich schon sehr kurios.

00:13:39: Und das war der Sache, war ich mir jetzt nicht so bewusst, dass es wirklich tatsächlich so täglich passiert.

00:13:46: Und

00:13:46: ich ist das ein guter Punkt, Philipp, was du sagst, keiner wusste, wo es herkommt.

00:13:49: Und ich habe jetzt mal wirklich im Vorfeld ein bisschen recherchiert und ich glaube tatsächlich, Die meisten Unternehmen würden auch nicht sagen, dass sie das, dass die jemals befallen waren von solchen Sachen.

00:13:58: Weil das natürlich, das ist Schlecht, das ist schlechte PR.

00:14:01: Vertrauensverlust.

00:14:02: Ein

00:14:02: Vertrauensverlust gegebenenfalls, genau.

00:14:04: Und ich sage, das war jetzt hier dieses Beispiel von dieser Firma, die ich eben genannt hatte.

00:14:08: Das war ja nun ein bürsennotiertes Unternehmen, was diese Pflicht, der Berichtspflicht hatte.

00:14:13: Ich kann mir vorstellen, dass die Dunkelziffer riesengroß ist.

00:14:17: Auf jeden Fall, also man geht schon davon aus, dass die, dass die hellziffer da nur ein Bruchteil von den gesamten Vorfällen widerspiegelt.

00:14:24: Das ist auf jeden Fall so.

00:14:26: Speziell zu der Geschichte mit dem Schlüssel, der auf jeden Fall aufgetaucht ist da zufälligerweise und keiner konnte sich das erklären.

00:14:32: Also grundsätzlich gibt es eigentlich drei Arten, wie man auch so ein an so ein Schlüssel kommt.

00:14:35: Es gibt entweder, dass man wirklich die Erpressung bezahlt, also dass man auf die und die Hacker eingeht und sagt, okay, ich überweiß euch diese Bitcoins.

00:14:43: Oder es gibt auch die Möglichkeit, dass die Behörden da in der Vergangenheit schon genau das Unternehmen beispielsweise, oder die, die hier keine in dem Fall dann erwischt haben und dann auch die Schlüssel von denen erlangt haben.

00:14:53: Oder auch über Forscher, die sich generell in dem Bereich bewegen, aus anderen Fällen, dass diese Schlüssel dann genau für diesen, für diesen Angreifer dann schon öffentlich geworden sind.

00:15:02: Also, das gibt verschiedene Möglichkeiten, wie die da im Umlauf geraten.

00:15:05: Man muss aber auch ganz klar sagen, der Trend in Deutschland ist auch ganz, ganz klar, dass die Lösegeller immer seltener bezahlt werden.

00:15:11: Also, wir müssen inzwischen bei... Das sind mir vor einigen Jahren gestartet, bei siebzig bis achtzig Prozent.

00:15:19: Also da haben wir schon ganz, ganz klaren Renten hingelegt.

00:15:21: Und es ist auch ganz klar, dass die Behörden einem dazu raten, diese Lösegelder nicht einzugehen.

00:15:25: Weil wir wollen das gestefftsmodell nicht unterstützen.

00:15:28: Die Hecker entdecken sich dadurch weiter.

00:15:30: Durch richtige Backup- und Recovery-Strategien gibt es auch meistens Möglichkeiten, ohne eine Lösegeldzahlung rauszukommen.

00:15:37: Und das ist jetzt genau das Stichwort, auf das ich hinaus wollte.

00:15:40: Was kann man denn jetzt dagegen tun, um nicht so angegriffen zu werden, um jetzt kein Lösegeld zu zahlen oder auf die Polizei zu hoffen, die vielleicht so ein Schlüssel schon hat?

00:15:49: Genau.

00:15:49: Was schon bestimmt häufig zuhören in bekannter Begriff ist, ist diese Drei-Zwei-Eins-Regel.

00:15:54: Die beschreibt einfach, dass ich von jeder Datei, von jedem Datensatz, das ich bei mir habe, drei Kopien haben möchte auf zwei unterschiedlichen Medien.

00:16:02: Das heißt, ich hab einerseits beispielsweise den Primärspeicher, hab dann aber hinten dran nochmal eine komplett andere Speichertechnologie.

00:16:08: Und eine der drei Kopien sollte auch offline sein.

00:16:11: Das ist eine ganz gängige Backup-Regel, die es schon seit vielen Jahren gibt.

00:16:14: Die wurde jetzt nochmal erweitert, um zwei weitere Zahlen sozusagen.

00:16:18: Das heißt, die neue Regel ist eigentlich diese drei, zwei, eins, eins, null.

00:16:22: Regel.

00:16:23: Die zweite Eins an vierter Stelle steht für ein immutable backup.

00:16:28: Das heißt, ich habe eine Kopie der Datei oder das Objekt, das sich ohne veränderlich ist.

00:16:33: Das heißt, ich habe entweder einen Warm-Schutz drauf oder ich habe einen S-III-Object lockt auf der Datei oder den Objekt drauf und kann die Datei wirklich nicht mehr verändern.

00:16:42: Die null ganz am Ende in der Strategie steht dafür für null Fehler bei der Recovery.

00:16:47: weil nur wenn ich ein gutes Backup habe, heißt es noch nicht, dass ich das auch dann im Ernstfall wirklich recovern kann.

00:16:52: Das heißt, ich brauche regelmäßige Tests, dass auch wirklich diese Strategie funktioniert und dass ich dann im Ernstfall auch keine böse Nachharschung erlebe.

00:17:00: Das heißt, diese Regel wurde inzwischen einfach nochmal etwas größer gefasst und etwas mehr erweitert.

00:17:04: Das war jetzt die Drei, zwei, eins, eins, null.

00:17:07: Korrekt, richtig, ja.

00:17:08: Die Esselnsbrückgenna IT sind immer sehr speziell.

00:17:12: Ist das jetzt eine Regel, so eine Best Practice Regel oder ist es auch eine ganz starke Empfehlung oder sogar Voraussetzung, um nach bestimmten Kriterien zu arbeiten oder zu produzieren?

00:17:24: Also wenn man jetzt beispielsweise auch in Deutschland sich umschaut, wir haben ja inzwischen NIST-II auch in Deutschland.

00:17:29: Wenn man beispielsweise diese Immutable Backup-Regel befolgt, dann hat man da schon relativ großen... großen Anteil erfüllt an den Richtlinien, können natürlich noch deutlich mehr dazu, aber es geht ertrennt schon in die Richtung, dass man solche Best Practices auch wirklich regulär technisch auch erfüllen sollte.

00:17:45: Einfach, weil inzwischen die ganzen Strafen gehen, inzwischen immer in höhere Bereiche.

00:17:50: Das ganze Thema ist jetzt auch von der Verantwortung her nicht mehr in der IT angelagert, sondern geht in die Geschäftsführung über NIST-II.

00:17:56: Das heißt, ich sollte solche Vorschriften dann auch wirklich befolgen und sollte mich da nicht erst darum kümmern, wenn es dann zu spät schon ist.

00:18:02: Kleine Nachfrage, was genau ist NISZ-II?

00:18:06: NISZ-II ist eine neue Regulatorik, die jetzt eingeführt wurde.

00:18:10: Die handelt im Endeffekt davon, man kann es relativ simpel runterbrechen, auf drei auch Zahlen wieder in dem Fall, das heißt eine weitere Eselsbrücke hier.

00:18:18: Ich habe nach vierundzwanzig Stunden für den Sicherheitsvorfall schon die Pflicht, diesen Sicherheitsvorfall zu melden.

00:18:24: Nach drei Tagen muss ich ein Bericht vorweisen, was ich jetzt an konkreten Maßnahmen getroffen habe für diesen Sicherheitsvorfall, zum einen um diesen einzudämmen, zum anderen was die Route course für diesen Sicherheitsvorfall war und zum anderen habe ich noch drei Sicht Tage Zeit, um dann im Nachgang auch darzulegen, was habe ich aus diesem Vorfall gelernt und wie habe ich diesen Vorfall jetzt, was habe ich daraus gezogen um diesen Vorfall zukünftig zu verhindern.

00:18:46: Das sind eigentlich so diese drei Hauptzahlen, die ich mir mitnehmen kann aus NIST II, wo dann später wirklich auch relevant werden.

00:18:52: Und wer arbeitet nach NSW?

00:18:55: Vor allem im Kritisbereich natürlich.

00:18:57: Absolut, das muss.

00:18:58: Aber inzwischen viele Managed Service Provider, die ihre Managed Service für größere Unternehmen anbieten, fallen darunter.

00:19:06: Und wird natürlich immer ein wichtigeres Thema einfach aus Risikobetrachtung von den Unternehmen her, dass ich da auch wirklich dann die ganze Regulatoriker fülle.

00:19:14: Spannend

00:19:15: und umfassend, dieses ganze Thema ist schon, das geht schon sehr tief.

00:19:17: Ich meine, ich bin ja selbst eher ein Labo-Mensch.

00:19:20: Nichtsdestotrotz ist das, was uns im E-Machivbereich natürlich schon begegnet, die ganze Geschichte.

00:19:25: Spannend für mich noch das Thema Worm.

00:19:27: Du hast es eben angesprochen, vielleicht sollten wir das nochmal definieren.

00:19:30: Ich selbst dachte früher immer Worm, das trifft eigentlich nur auf diese klassischen Bandspeicher zu, die man so hat.

00:19:35: Aber ist gar nicht der Fall, ne?

00:19:36: Genau, also es gibt verschiedene Arten von Wormtechnologien.

00:19:39: Es gibt natürlich genau so ein Hardware-Warm, wie beispielsweise ein Band, das ich habe, das ich dann auch nur einmal beschreiben kann.

00:19:45: Es gibt aber auch eine Software-Warm, was mir als Alternative beispielsweise als Lösung anbieten.

00:19:49: Ein Software-Warm steht einfach nochmal das Wort Worm für write once, read many.

00:19:55: Das heißt, ich kann jede Datei einmal schreiben, aber am Anschluss mehrfach lesen, aber nicht mehr verändern.

00:20:00: Das ist einfach dieses Warm-Prinzip, dass ich sozusagen die Datei im Anschluss nach dem fertigen Schreiben nicht mehr verändern kann.

00:20:06: Und dafür gibt es aber verschiedene Technologien, die das lösen kann.

00:20:09: Entschuldigung,

00:20:10: würdet an so einen Wormansatz auch vorerst in einem Ransomware-Angriff schützen, weil das ja dann nicht verändert werden kann, vielleicht auch kein Schreibschutz mehr draufgelegt werden kann?

00:20:20: Genau, also beispielsweise speziell im Thema Backup ist das sehr relevant.

00:20:24: Wenn ich mir jetzt anschaue, es gibt F-III-Object-Lock, eine Technologie, wo ich dann einfach auch mit sicherstellen kann, dass wenn ich ein Backup habe, das nochmal auf ein F-III-Speicher schreibe, dass dieses im Anschluss im Mutable ist.

00:20:36: Das heißt, ich habe dann im Anschluss eine bestimmt definierte Retention von dreißig bis neunzig Tage, je nachdem, wie ich so eine goldene Kopie nennt sich das dann auch, diese letzte im Mutable-Backup-Kopie.

00:20:46: Wie lange ich diese aufbewahren möchte.

00:20:48: Und diese ist dann wirklich auch sicher und kann nicht mehr im Nachgang verändert werden von irgendeiner ransomware oder von irgendwas anderem, das im Netzwerk unterwegs

00:20:54: ist.

00:20:55: Es wird quasi wirklich nur noch Zerstörung.

00:20:58: Was denn, also die Zerstörung des Objektes, wo es drauf liegt oder der Server spannt, was so immer.

00:21:03: Genau, also die physische Vector kann natürlich nicht ausgeschlossen werden.

00:21:06: Wenn ich jetzt wirklich jemand physisch habe, der mir da dann dem Server dann dran geht, da kann ich natürlich nichts dagegen tun, aber... rein von der Betrachtung, wenn ich nur im Netzwerk von außen unterwegs bin, kann ich da nicht mehr dran kommen.

00:21:17: Super spannend eigentlich diese ganze Technologie.

00:21:19: Vielleicht kannst du kurz noch erklären, du hattest es eben angesprochen, Alternative macht das.

00:21:27: Wie genau funktioniert das?

00:21:28: Kannst du das vielleicht nochmal kurz ein bisschen erläutern?

00:21:31: Genau, also was mir als Eternity anbieten, sind Lösungen für softwärtig definierte Archivierung.

00:21:36: Wir kommen auch speziell aus dem Healthcare-Bereich, haben da so unseren ersten großen Fuß eigentlich gefasst, sind inzwischen aber auch Branchen übergreifen unterwegs, sei es im Finance-Bereich, im Public-Bereich oder jetzt auch im Life-Science-Bereich, Laborbereich.

00:21:49: Also da die Wormtechnologie sitzt nicht auf bestimmte Bereiche gemünzt, sondern kann Branchen übergreifen verwendet werden.

00:21:56: Was die Eternity einerseits anbietet, ist eine Middleware auf einem Windows-System basierend.

00:22:01: Das heißt, ich habe als Kunde eine bestehende Infrastruktur und kann mit einer relativ simpel Middleware drauf installieren und habe dann wirklich diesen Wormschutz.

00:22:09: Zum anderen bieten wir aber auch noch eine komplette Scale-Out-Plattform an, wo der Kunde sich die Hardware auch mit in seinen Rechenzentrum stellt.

00:22:15: Das heißt, der Ansatz von dem System ist on-premise beim Kunden, aber der Kunde hat überhaupt keine Möglichkeit, das System selbst zu administrieren.

00:22:22: Das heißt, Selbst wenn der Kunde mal ein Problem hätte, aber mit administrativen Zugängen auf das System kommen würde, dann wäre auch eine Angriffswektor zu sagen, okay, ich zerstöre einfach alle Daten auf dem System.

00:22:32: Dadurch, dass der Kunde aber überhaupt keine administrativen Zugänge zu einem System hat, ist das die Daten darauf dann vollständig geschützt.

00:22:38: Ah, das heißt, es ist wie eine Blackbox, die beläuft, oder?

00:22:42: Genau, also mir nennt das auch ein bisschen die Cloud Experience on-premise beim Kunden, weil er wirklich dann immer noch physisch die Daten, was sich in seinem Rechenzentrum hat, aber er von dem System eigentlich ... der sich nichts mitbekommt, weil das nicht selbst betreuen muss, sondern im Endless Service wird uns komplett bezieht.

00:22:57: Deswegen Endless Service On-Premise.

00:23:00: Ah, verstehe.

00:23:01: Und diese ganze Wormgeschichte macht das speichertechnischen großen Unterschied.

00:23:08: Also ja, ich brauche die Technologie dazu, die Worm anbietet sicherlich.

00:23:11: Ist das spezifische Server?

00:23:12: Kann jeder Server, Wormserver sein oder so was?

00:23:15: Speziell ist auch von der Hardware her.

00:23:17: Also mir als Alternative arbeiten mit dem software-definierten Ansatz.

00:23:20: Das heißt die ICAS Middleware, die hat im Endeffekt nur die Voraussetzung, dass ich auf einem Windows-Server deployet werden kann.

00:23:26: Das ist da wirklich völlig hartwerknostisch.

00:23:28: Bei ICAS FS arbeiten wir bestimmten Hardware-Herstellern zusammen.

00:23:31: Einfach folgen da aber auch eine software-definierte Ansatz.

00:23:34: Das heißt da gibt es theoretisch X-Achzig-Server.

00:23:37: Also Standard Commodity Hardware.

00:23:39: Und ich brauche jetzt nicht bestimmte Spezifika von dem Server, das die Technologie sozusagen mitbringt.

00:23:44: Okay, spannend, spannend.

00:23:46: Also es ist ein super wichtiges Thema, weil das Thema Sicherheit natürlich alle betrifft.

00:23:51: Es betrifft, ich glaube, den klassischen Labor-User, den betrifft das natürlich nicht.

00:23:57: Der kriegt das nicht mit, wie seine Daten am Ende archiviert werden.

00:23:59: Das merken wir ja selbst immer im Feld.

00:24:00: Ne, Philipp, wir sprechen viel mit Anwendern, die sagen, ja, wir machen das.

00:24:04: für mich als Anwender eigentlich, das muss bereitgestellt werden, die Technologie dahinter, die muss einfach da sein und die muss funktionieren, das ist super wichtig.

00:24:12: Und viele unterschätzen eigentlich die Wichtigkeit eines guten Archivs, eines guten Archivprogramms, eines, ich sag mal, eines ganzen Systems, denn ich denke, das steckt ja auch System dahinter.

00:24:22: Wir hatten in unserer ersten Folge das Thema Backup vs.

00:24:25: Archiv, also dass das nicht das Gleiche ist.

00:24:27: Aber gleichzeitig auch, man muss man hier sagen, wenn man diese drei, zwei, eins, eins Nullregel anschaut, Ist das Backup und Archiv doch eng miteinander verknüpft?

00:24:36: Weil ich kann ja vor meinem Archiv wieder Backups machen.

00:24:39: Genau, also ich musste das auf jeden Fall als Gesamtkonzept miteinander mitdenken.

00:24:43: Kann das jetzt nicht komplett isoliert voneinander betrachten, sondern im besten Fall habe ich eine komplette Kette, die von Anfang bis Ende dann auch wieder sauber funktioniert.

00:24:50: Das hilft mir dann auch, wenn es wirklich mal zu einem Vorfall kommen sollte, dass ich da einfach eine schnelle Recovery Time habe.

00:24:54: Wir werden jetzt vorhin nochmal an diese zwanzig Tage Downtime denken, die da durchschnittlich verursacht werden.

00:25:00: Dann ist, wie gesagt, der wichtigste Faktor ist für mich, wann können die Bänder wieder laufen, wann kann ich wieder in die Produktion gehen und gar nicht, ob die Daten dann am Ende wirklich wieder entschlüsselt werden oder nicht.

00:25:09: Da habe ich aber nochmal eine interessante Frage, weil wir speichern unseren klassischen, unser Archiv-Form, wie auch immer.

00:25:15: Und ich mache dann nochmal, mache ich denn davon nochmal Backups?

00:25:18: Wenn man streng nach der Regel geht, also kommt natürlich drauf an, wo ich diese drei Kopien von der von den Daten habe.

00:25:23: Habe ich jetzt sozusagen dann zwei Kopien auf einer Eternity-Lösung, da hätte ich natürlich gerne noch die dritte Kopie auf einer anderen Lösung.

00:25:31: Also kommt einfach drauf an, wo wenn ich noch eine Primär Storage vorne dran habe oder nur die Eternity-Lösung, das muss man sich dann wirklich als im Detail angucken.

00:25:38: Ist dann der Backup auch wieder in einem Wormformat gespeichert oder ist der dann einfach nur eine wilde Kopie, die ich quasi, also eine wilde, eine Kopie, die ich dann quasi liegen habe und wieder.

00:25:48: Importieren können mein Archiv System.

00:25:50: Im besten Fall habe ich natürlich ein Backup, das nicht im YouTube darliegt, sondern das wird sich jeden Tag dann wieder aktualisieren, habe dann nochmal die Backup im YouTube Kopie hinten dran.

00:25:58: Das heißt, ich habe dann, muss ich auch sagen, ich habe natürlich in dreißig bis neunzig Tage Retention auf den Backups.

00:26:03: Das heißt, das Datenwachstum ist natürlich auch da über diese Zeit, bis dann sozusagen die Backups wieder gelöscht werden nach diesem dreißig bis neunzig Tagen.

00:26:09: Das heißt, ich habe dann eine Kopie vorne dran.

00:26:11: die sich dynamisch dann verändert und habt dann später nochmal die zweite Kopie, die dann im YouTube wirklich sich aufreit, bis dann sozusagen diese Retention, die davor definiert wurde, erreicht ist.

00:26:20: Okay.

00:26:21: Sehr interessantes, sehr tiefgehendes Thema.

00:26:24: Super.

00:26:25: Eigentlich, dass wir dich hier mal am Kreuz vorher aushören können in diesem Bereich.

00:26:28: Klasse.

00:26:29: Ich finde es auch sehr spannend.

00:26:30: Und letztlich, was du sagst, Lukas, dass ein Archiv, so wie du es jetzt beschrieben hast und vorgeschlagen hast, nicht nur für die sichere... und lange unveränderte Archivierung von Daten und zum späteren Nachweis dieser Daten dient, sondern wenn man es richtig macht und auch noch warm dabei hat und auf andere Sachen achtet, dann ist es wirklich auch ein Schutz vor ransomware und vor externen Angriffen.

00:26:56: Dann scheint ja ein super wichtiger Aspekt zu sein, den wir bisher gar nicht so auf dem Schirm hatten.

00:27:01: In unseren bisherigen Gesprächen, Julian.

00:27:03: Ja,

00:27:04: absolut.

00:27:05: Das Thema Ransomware, man weiß, dass es das gibt.

00:27:08: Aber wir hatten es vorher nicht so richtig auf den Sturm, dass das Archiv helfen kann und schützen kann, meine ganzen Alldaten, die ich eben habe.

00:27:14: Denn ich stelle mir gut vor, dass es bei Ransomwareattack ja eben nicht nur um die... fertigen Daten geht, die verschlüsselt werden, sondern das könnte ja, also ich weiß nicht, wie du das siehst Lukas, aber ich stelle mir das gerade zuvor.

00:27:24: Ich habe halt meine Software, Kleinserver Software, was auch immer für eine Art, ob das SAP ist, ob das Chromatographiedatensystem ist.

00:27:31: Theoretisch kann doch denn die Ransomware auch auf diesen Servern die Software an sich vorschlüsseln oder dass die nicht mehr ausgeführt werden kann.

00:27:36: oder sich das falsch.

00:27:38: Genau, also die Mendesekt, es kommt einfach darauf an, wie sich das jeweilige Netzwerk dann auch darstellt, also von der Struktur.

00:27:43: Besten Fall ist natürlich die einzelnen Segmenten in meinem Netzwerk, alle voneinander abgetrennt.

00:27:48: Ich fahre am besten den Zero Trust Ansatz in meinem Netzwerk, also dass ich einfach wirklich, wenn ich mal Vorfall haben sollte, nur einen relativ segmentierten Bereich davon betroffen ist.

00:27:56: Aber das kommt im Einzelfall wirklich darauf an, wie sich die ganze Topographie dann auch darstellt.

00:28:01: ist es sehr netzwerkabhängig quasi wie baue ich mein netzwerk auf.

00:28:05: das sicherlich da gibt es auch wieder standards wahrscheinlich den nicht als iti mensch den ich folge nach den ich vielleicht arbeite wie du sagtest.

00:28:12: na das ist sicherlich auch entscheidend.

00:28:14: genau man kennt ja zum beispiel noch den guten alten antivirus scanner auf seinem laptop gibt es inzwischen immer noch.

00:28:19: aber gibt da inzwischen auch weiterführende lösung wie ein edr oder x dr klient auf dem auf dem system.

00:28:26: Beispielsweise ist es ein ganz klassisches Scam, den man kennt.

00:28:29: Ich habe eine Word-Datei oder eine Excel-Datei.

00:28:31: Ich klick die an, habe da noch ein Makro hinten dran.

00:28:34: Dann erkennt diese Software, okay, dieses Makro versucht jetzt im Hintergrund gerade eine PowerShell auszuführen und im Hintergrund läuft dann auf einmal eng eine Verschlüsselung Software und diese Prozesskette wird dann von solchen Kleinen dann auch abgefangen und dann auch gestoppt heutzutage.

00:28:47: Also da gibt es inzwischen echt wirklich weiterführende Lösungen, die wirklich auch interessant sind.

00:28:51: Endpoint-mäßig wie bei einem Ideal oder auch komplett übers Netzwerk, schauen wir dann XDR.

00:28:57: Aber da muss man sich einfach auch mit Know-how in das ganze Thema reingeben und natürlich auch mit Budget.

00:29:01: Aber man sieht, das ist einfach ein Thema, das nicht weggehen wird.

00:29:04: Deswegen ist das Geld auch wert, da zu investieren.

00:29:06: Und

00:29:06: wir sehen hier durchaus ein paar Fachbegriffe, Philipp.

00:29:08: Ich weiß nicht, wie es dir geht, aber ich gucke da wie sagt man so schön diesen Shrine ins Uhrwerk.

00:29:13: Ich habe schon aufgegeben, nachzufragen, was GDR und XDR.

00:29:16: Ich

00:29:18: bin parallel schon mal gucken, was heißt GDR?

00:29:20: Ja, aber es ist super spannend.

00:29:24: Noch eine Frage vielleicht dazu.

00:29:26: Thema Entschlüsselung.

00:29:28: Es kann aber auch sein, dass ich manche Teile gar nicht mehr entschlüsseln können.

00:29:31: oder gibt es da meistens auch eine hundert Prozentquote?

00:29:34: Weil ich wage mich zu erinnern, dass irgendjemand zu mir sagt, also einen Teil konnten wir nie wieder entschlüsseln, die sind einfach verloren.

00:29:40: Also gibt natürlich jetzt nicht unbedingt eine hundert Prozentquote bei der Entschlüsselung, aber muss natürlich auch sagen, der Angreifer hat ja auch ein Interesse daran.

00:29:49: dass die Daten wieder entschlüsselt werden, weil wenn er mit seinem Namen sozusagen für einen Fall bekannt wird, bei dem der Kunden gezahlt hat oder das Unternehmen, aber am Ende seine Daten nicht zurückbekommen hat, dann werden andere befallene Kunden ja auch nicht zahlen in dem Fall.

00:30:02: Das heißt, die haben inzwischen auch wirklich, es gibt ja z.B.

00:30:05: Logbit oder so was, man kennt ja auch inzwischen manche Gruppen, die da hinten dran stehen.

00:30:09: Das ist auch ein bisschen Publicity und die wollen da eigentlich grundsätzlich schon auch... dann wieder in Schlüssel.

00:30:14: am Ende kann natürlich immer vorkommen, dass man sich mit was investiert, was jetzt nicht ganz so bekannt ist oder verbreitet ist.

00:30:20: Aber grundsätzlich haben die Unternehmen da auch immer das Interesse, dass die Daten wieder in Schlüssel werden, wenn er Lösegeldzahlung stattgefunden hat.

00:30:27: Ich finde es wirklich interessant, dass du hier von Unternehmen sprichst.

00:30:31: Man muss sich leider so benennen.

00:30:32: Ja, das ist eine komplette Ökonomie, der da hinten inzwischen dran steckt.

00:30:36: Das ist wie gesagt nicht mehr der... der Hoodie-Hacker, der in seinem Keller sitzt, sondern inzwischen sind es leider ganze Gruppierungen mit wirkliche ökonomischen Interessen.

00:30:44: Aber ich glaube, das ist noch gar nicht so in der Öffentlichkeit angekommen, auch bei uns und unseren Kunden, dass das wirklich so eine Ökonomie ist, wie du sagst.

00:30:52: Und das heißt ja eigentlich, dass man auf der Gegenseite auch eine wirkliche Ökonomie dagegen setzen muss, um diese Angriffe abzufangen.

00:31:00: Und es nicht mal nur so nebenbei zu machen, wie es bisher oft getan wird.

00:31:06: Ich glaube, es ist halt richtig klassische Strategie, also strategisches Denken, wie baue ich mich mittelfristiger, am besten nicht nur langfristig, sondern eigentlich ja von heute in die Zukunft so technisch auf, dass ich den größtmöglichen Schutz habe.

00:31:21: Hundertprozent gibt es ja nie, oder?

00:31:22: Also das ist nur nicht möglich.

00:31:25: Aber und ich meine, in der Laborlandschaft ist es besonders schwierig, glaube ich.

00:31:28: vielleicht noch verglichen zu, ich sag jetzt mal, Finanzdienstleister, die ja schon sehr technisch unterwegs sind im Softwarebereich und die da tolle Server waren, was weiß ich.

00:31:37: Ich kenne es aus dem Laborbrecher eben so, man hat ein Gerät, man hat eine Software und die nützt dann eben zehn, zwanzig Jahre.

00:31:42: Und da hat man eben schnell mal, also bis die Hersteller so weit sind, dass sie sagen, ja, unsere Software läuft ja auf Windows Elf.

00:31:49: Das ist immer ganz knörsch.

00:31:50: Ich habe das selbst ein paar Mal erlebt.

00:31:51: Wir hatten da Kunden, die haben ewig gewartet, bis es denn mal endlich bis sie denn endlich ihre Windows öfter aufspielen durften.

00:31:57: und wir müssen aber sagen, nee, geht noch nicht, geht noch nicht, weil wir müssen da selbst noch gucken, müssen validiert werden.

00:32:01: Der ganze Validierungsprozess von Laborsoft, der dauert ja auch.

00:32:05: Das heißt, da hat man schon immer ein bisschen ein ausgesetztes Risiko, selbst wenn vielleicht das Laborsauber sagt, ja, dann ist halt eben, wenn unsere Altdaten verschlüsselt, sind nicht so schlimm.

00:32:14: Ich glaube aber, das ist ja ein Problem fürs Audit später, denn Philipp, da sind wir wieder bei der Regulatorie.

00:32:22: Labore oder Farmunternehmen müssen ihre Rohdaten ja wenigstens zwanzig Jahre aufheben.

00:32:27: Das heißt eine Verschlüsselung, wenn sie da nicht mehr dran kommen, das wäre denn schon echt ein Problem theoretisch.

00:32:32: Richtig.

00:32:33: Und das habe ich noch wenig gesehen, muss ich zugeben.

00:32:37: Und das wäre doch mal auch interessant von Auditoren zum Beispiel zu erfahren, ob da nicht solche Anti-Ransomware-Strategien nicht auch Teil eines Audits sind.

00:32:50: Ja, wir müssen vielleicht mal jemanden einladen für die nächsten Folgen, für die nächste Staffel, wirklich interessante, spannende Sache.

00:32:57: Ja, ansonsten denke ich, ein super spannendes Feld einfach, muss man so sagen.

00:33:01: Wollen wir das nochmal zusammenfassen?

00:33:03: Was denkt ihr?

00:33:04: Oder habt ihr noch was zu adden?

00:33:06: Lukas, wolltest du noch was sagen?

00:33:07: Was Wichtiges?

00:33:08: Ja, ich glaube, man muss das Thema wirklich inzwischen einfach auch als Risiko, ein Risiko, ein großes Risiko für sich selber betrachten.

00:33:14: Das ist natürlich ein Thema... Möchte da nicht unbedingt, es bringt jetzt im ersten Moment keine Wertschöpfung ins Unternehmen rein.

00:33:20: Das heißt, ich habe jetzt keinen sofortigen Return und invest bei dem Thema.

00:33:24: Aber ich muss es tatsächlich inzwischen leider einfach mitdenken bei der kompetenten Strategie, die ich fahre, auch wenn es mich erstmal kosten und Zeit und Ressourcen und Rohaukosten wird, rein zu investieren.

00:33:34: Aber am Ende, wir sehen immer mehr Firmen, sind davon betroffen.

00:33:37: Wie gesagt, wir haben jetzt neunhundertfünfzig Vorfälle dieses Jahr als Heldziffer.

00:33:40: Das heißt, den Dunkelziffer wird nochmal deutlich höher sein.

00:33:43: Es ist wie bei vielen Themen.

00:33:44: Man denkt immer ja, uns wird es schon nicht treffen.

00:33:47: Und wenn dann aber wirklich das Leider der Fall sein sollte, dann ist leider dann jeder guter Rat teuer.

00:33:52: Deswegen jeden Cent, den ich da proaktiv reininvestiere, ist ein gut angelegter Cent.

00:33:57: Es wird irgendwann drum vor sein, wenn die Strategien dann wirklich in den Fall auch greifen.

00:34:01: Na ja, Return und Invest, wie ist das mit Winterreifen?

00:34:03: Das ist auch mal das gleiche Thema, die helfen wir dann, wenn es schneit.

00:34:09: Und davor ist einfach nur teures Zeug, was sich immer an Dauern wechseln muss.

00:34:12: Das ist aber einfach nötig, wie Feuerlöscher überall und so weiter.

00:34:16: Genau, das glaubst du, der Benenz-Prävention-Paradox.

00:34:18: Das ist einfach, wenn nichts passiert, dann sagt keiner, okay, gut gemacht.

00:34:23: Aber wenn es dann passiert, dann ist jeder froh, wenn man die Strategien dann auch in der Griffbereite in der Schublade hat.

00:34:28: Genau, das praktisches ja eben, was man kann.

00:34:31: Man kann ja trotzdem schon auch da automatisieren.

00:34:33: Das Besondere, was wir halt eben können, was uns ja auszeichnet bei Biomedien, die ist ja eben das Capturing der Daten, also automatische Aufnahme, automatische Speichern, sodass man zumindestens den Prozess des Speicherns und des Verwaltens auf dem Speicher automatisieren kann.

00:34:46: Ich kann mir vorstellen, das kann man super kombinieren, dann mit solchen Sicherheitsspeichern wie ICAS-FS von Eternity.

00:34:54: ganz spannend.

00:34:55: Ich habe ganz viel gelernt heute.

00:34:57: Worm.

00:34:59: Nicht zum Angeln da und das Thema drei, zwei, eins, eins, null.

00:35:05: Das hört sich an wie eine Notrufnummer, aber ist es nicht.

00:35:07: Es ist ganz wichtig.

00:35:08: In der IT Strategien ist drei.

00:35:10: Das sind meine Learnings und man muss das Thema Sicherheit nicht als direktes Returnal Invest denken, sondern als, naja, wie das so ist, als genau.

00:35:19: Wie hast du gesagt, wie hast du es so schön gesagt, als Sicherheitsparadoxon?

00:35:23: Genau, während Corona haben wir auch alle gelernt.

00:35:25: Wenn jeder die Maske trägt, dann ist alles gut, aber am Ende klatscht dann keiner und sagt, okay, züglich ist nichts passiert.

00:35:31: Genau so ist es in der IT.

00:35:32: Wenn ich das Geld davor in die Hand nehme und nichts passiert, dann tufft mir keiner auf die Schulter und sagt hey, gut gemacht.

00:35:37: Aber wenn es dann wirklich zu einem Insident kommt und ich die Lösung schon in der Tasche rausziehen kann, dann ist dann doch hier da glücklich.

00:35:43: Das stimmt wohl.

00:35:45: Das Wort zum Dienstag.

00:35:48: Lieber Philipp, möchtest du noch was hinzufügen?

00:35:50: Ich würde eigentlich nur noch mal anregen.

00:35:52: dass wir vielleicht noch Informationen zu dem Thema in unsere Show Notes packen.

00:35:56: Lukas, da hast du vielleicht auch noch mal das ein oder andere, um sich da ein bisschen zu vertiefen.

00:36:01: Ich fand das auch extrem spannend.

00:36:03: Ein bisschen erschreckend, muss ich sagen.

00:36:06: Und ich freue mich mal als Ausblick geben zu können, dass wir in unserer nächsten Folge wieder ins Labor gehen wollen und uns um die Effizienzsteigerung im Labor kümmern.

00:36:17: Auch da wieder mit einem Gast, Julian, da hast du was angeleiert.

00:36:21: Genau, da kommt ja Stefan Krügel von Krügel und Partner und der uns da mal Ausflüge macht in das Thema Archivierung, wie die automatische Archivierung vielleicht sparen kann, was man da an Zeit sparen kann, was es dafür, wie gesagt, Falschträge gibt im Labor und generell mal das Thema Produktivität und Effizienz mit ihnen anzusprechen.

00:36:40: Genau.

00:36:41: Ich möchte mich ganz herzlich bedanken, lieber Lukas, das war ein superspannender Austausch.

00:36:46: Ich habe ganz viel gelernt und Wer weiß, vielleicht finden wir noch mal ein gutes Thema für die zweite Staffel.

00:36:51: Das würde uns noch mal in unserem Trio treffen und da philosophieren über das Thema IT Security.

00:36:56: Ja, hat sehr viel Spaß gemacht.

00:36:57: Vielen Dank für die Einladung an euch.

00:36:59: und bis in die Staffel zwei.

00:37:00: Bis in Staffel

00:37:02: zwei.

00:37:02: Danke.

00:37:03: Tschüss.

00:37:04: Auf Wiederhören.

00:37:07: Das war DatenDoku Digital, der Pharma-Archiv-Podcast.

00:37:12: Mehr Informationen und Kontaktmöglichkeiten findest du in den Shownauts.

00:37:16: Bleib digital,

00:37:17: bleib dokumentiert.

00:37:19: und bis zur nächsten Folge von

00:37:20: DatenDoku Digital.

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.