Logo
  • Deals
    • Hardware - Übersicht
      • Mobile Computing - Übersicht
      • Notebooks
      • Mobile Workstations
      • Tablets
      • Smartphones & Mobiltelefone
      • Wearables
      • Garantien & Service Mobile Computing
      • Zubehör Mobile Computing
      • Ersatzteile Mobile Computing
      • Kommunikation & Konferenz - Übersicht
      • Konferenzsysteme
      • VoIP Telefonie
      • Headsets
      • Webcams
      • Garantien & Service Kommunikation
      • Zubehör Kommunikation
      • IT-Infrastruktur - Übersicht
      • Server
      • Storage
      • USV-Systeme
      • Netzwerk
      • Security
      • Racks
      • Garantien & Service IT-Infrastruktur
      • Zubehör IT-Infrastruktur
      • Ersatzteile IT-Infrastruktur
      • Computing - Übersicht
      • PCs
      • Workstations
      • Thin Clients
      • All-in-One PCs
      • Point of Sale & Point of Information
      • Garantien & Service Computing
      • Zubehör Computing
      • Ersatzteile Computing
      • Peripherie - Übersicht
      • Monitore
      • Public Displays
      • TV-Geräte
      • Projektoren
      • Eingabegeräte
      • Audio, Foto & Video
      • Garantien & Service Peripherie
      • Zubehör Peripherie
      • Drucker & Scanner - Übersicht
      • Drucker
      • Etikettendrucker
      • Kopierstationen
      • Scanner
      • Barcodescanner
      • Mobile Datenerfassung
      • Verbrauchsmaterial
      • Garantien & Service
      • Zubehör Drucker & Scanner
      • Ersatzteile Drucker
      • Komponenten - Übersicht
      • SSDs & Festplatten
      • Speicher
      • Grafikkarten
      • Laufwerke & Gehäuse
      • Schnittstellen & Controller
      • Speichermedien
      • Netzteile
      • Prozessoren
      • Zubehör Komponenten
      • Konnektivität - Übersicht
      • Verbindung Netzwerk
      • Verbindung PC
      • Verbindung USB
      • Verbindung Strom
      • Verbindung Telefon
      • Device Server
      • Extender & Verteiler
      • Zubehör Konnektivität
      • Büroausstattung - Übersicht
      • Arbeitsplatz & Ergonomie
      • Smart Home
      • Reinigung
      • Schutz & Sicherheit
      • Bürogeräte
      • Halterungen
      • Büromöbel
      • Batterien
      • Zubehör Büroausstattung
      • Outlet - Übersicht
      • B-Ware
    • Software - Übersicht
      • Storage, Backup & Recovery - Übersicht
      • Backup & Recovery Client
      • Backup, Recovery & Archivierung
      • Backup & Recovery Server
      • Security Software - Übersicht
      • Endpoint Security
      • Mail Security
      • Security Suites
      • Mobile Security
      • Network Security
      • Cloud Security
      • Gateway Security
      • Management & Training
      • Entwicklungssoftware - Übersicht
      • Projektmanagement & Zusammenarbeit
      • Collaboration Software - Übersicht
      • Kommunikation
      • Dokumentenmanagement
      • Dateiaustausch
      • Office-Anwendungen - Übersicht
      • Office & Add-Ons
      • Grafik, Design, Publishing
      • Infrastruktursoftware - Übersicht
      • Betriebssysteme
      • Überwachung, Reporting
      • Softwareverteilung & Wartung
      • Druckmanagement
      • Optimierung
      • Virtualisierung - Übersicht
      • Desktopvirtualisierung
      • Infrastruktur & Management
    • IT-Lösungen - Übersicht
      • Business Applications - Übersicht
      • Collaboration
      • Enterprise Resource Planning
      • DMS & ECM
      • Vorlagemanagement-System Docunize
      • Künstliche Intelligenz
      • Cloud Lösungen - Übersicht
      • Multi-Cloud
      • Public Cloud
      • Clouds-Shop
      • FinOps (Financial Operations)-Service
      • Data & Analytics: Grundlage für gute Entscheidungen - Übersicht
      • Datenplattform und -integration
      • Analytics & AI
      • Datenvisualisierung
      • Datenstrategie
      • Datacenter - Übersicht
      • Multi Cloud
      • Modulare Data Center Kompetenz
      • Hyper Converged Infrastructure
      • Software-defined Datacenter
      • SAP HANA Infrastructure
      • IoT/AI - Übersicht
      • Bechtle Control Suite
      • Servinvent
      • Modern Workplace - Übersicht
      • 360° Arbeitsplatz der Zukunft
      • Device as a Service
      • Modern Meetings
      • Communication & Collaboration
      • Azure Virtual Desktop Lösungen
      • Mobiles Arbeiten - Mobile & Client Management
      • Managed Workplace Services
      • Effiziente Raumverwaltung
      • Workplace IT-Security
      • Networking - Übersicht
      • Datacenter Networking
      • Enterprise Networking
      • Bechtle Servicepakete für Cisco Infrastruktur
      • Security - Übersicht
      • Application Security
      • Cloud Security
      • Cyber Security
      • Datacenter Security
      • Datenschutz und Informationssicherheit
      • Infrastruktur- & Perimeter Security
      • IAM Identity & Access Management
      • Security Awareness Training
      • Ransomware
      • Cyber Defense Center
      • Display Solutions - Übersicht
      • Der Empfang
      • Wayfinding
      • Mitarbeiterkommunikation
    • IT-Dienstleistungen - Übersicht
    • Service Desk
      • Consulting Services - Übersicht
      • Cloud Beratung
      • Managed Services - Übersicht
      • Printing Services
      • Azure Operations
      • 360° Managed IT
      • Bechtle Prime Support
    • Onsite Services
    • Professional Services
      • Software Asset Management - Übersicht
      • SAM as a Service
      • SAM Baseline
      • SAM Solution Advisory
      • SAM Cloud Readiness
      • SAM Consulting
      • SAM Century Platform
      • SAM Inventory2go
      • Workplace Services - Übersicht
      • Assessment, Design und Procurement
      • Staging- und Rollout-Services
      • IMAC/RD Services
      • Business-Garantie und Reparatur-Service
      • Massgeschneidertes IT Zubehör
      • Financial Services - Übersicht
      • Beratung
      • Strukturierung
      • Finanzierung
      • E-Procurement - Übersicht
      • My Bechtle
      • ERP-Anbindung
      • Elektronische Rechnungsstellung
      • Angebote
      • Rahmenverträge
      • Sonderkonditionen
      • Promotion Products - Übersicht
      • Neuheiten
      • USB-Sticks
      • Wireless-Ladestationen
      • Powerbanks
      • ProPro Sortiment
      • Lifestyle
      • Der Webkey
      • 3D-Werbeprodukte
      • Digitaldruck unter gehärtetem Glas
      • Quickservice
      • Prozessablauf
    • 360° Managed-IT - Übersicht
    • 360° Managed IT auf Microsoft Azure
    • 360° swiss cube
    • 360° colocation
    • 360° infrastructure
    • 360° firewall
    • 360° network
    • 360° backup control
    • 360° cloud backup
    • 360° monitoring
    • 360° CIRT
    • Karriere - Übersicht
      • Bechtle als Arbeitgeber - Übersicht
      • Weiterentwicklung
      • Benefits
      • Fachbereiche - Übersicht
      • IT
      • Vertrieb
      • Weitere Fachbereiche
    • Berufsbildung
    • Bewerbungsprozess
    • Karriere Kontakt
    • Jobs
    • Über Bechtle - Übersicht
      • Unternehmen - Übersicht
      • Management
      • Management der Bechtle in der Schweiz
      • Standorte
      • Unternehmen der Bechtle Gruppe
      • Unternehmensentwicklung
      • Vision 2030
      • Zertifizierungen
      • Bechtle in der Schweiz
      • Investoren - Übersicht
      • Bechtle Aktie
      • Publikationen
      • Finanzkalender
      • Hauptversammlung
      • Corporate Governance
      • Investoren Kontakt
      • Privataktionär:innen
      • Softwareumsätze nach IFRS 15
    • Nachhaltigkeit
      • Events - Übersicht
      • Bechtle IT Forum 2025 - Replay
      • Bechtle Webinar-Kanal
      • Bechtle X-MAS Market. (Only French)
      • Webinar: Cybersecurity mit Arctic Wolf entdecken
    • Referenzen
      • Public Sector - Übersicht
      • Schule und IT
      • OCRE mit Bechtle
      • International Business mit Bechtle - Übersicht
      • Global IT Alliance
    • Partners
      • Kontakt - Übersicht
      • Bechtle direct Rotkreuz
      • Bechtle direct Dübendorf
      • Bechtle direct AG Schweiz Morges
      • Bechtle Schweiz AG
      • Support
      • News - Übersicht
      • Newsroom
      • Unternehmensmeldungen
      • Newsletter
      • Bechtle Blog CH
      • Podcast. bits & bytes
Über Bechtle
News
Bechtle Blog CH
IT-Security
Interview mit Security-Experte Maximilian Munker
security_header_1440x480.jpg
IT-Security - 15.08.2022

Interview mit Security Experte Maximilian Munker

Consultant Information Security, Bechtle Schweiz AG

von Maximilian Munker

 

 

Sophie: Müssen sich Security-Verantwortliche momentan Sorgen machen? 

Maximilian Munker: Das kommt ganz klar auf den bestehenden Reifegrad des Unternehmens an und wie proaktiv es auf Bedrohungen bereits vorbereitet ist. Früher wurden lediglich die globalen Player und Grossunternehmen attackiert, da hier der Ertrag am grössten war. Innerhalb der letzten drei Jahre hat sich dies auch massiv im KMU-Segment ereignet. Entscheidend für eine gute IT-Security-Strategie ist die Kombination aus technischen und organisatorischen Schutzmassnahmen für das Unternehmen.  

 

Sophie: Die technischen Aspekte sind also ein wichtiges Element beim Schutz vor Angriffen? 

Ja, viele der aktuellen Technologien dienen der Risikominimierung. Technologien wie der Schutz der Identität von Mitarbeitenden, Datenklassifizierung, Endpoint Detection & Response oder Schwachstellenmanagement sind ein gutes Mittel, um die Angriffsfläche zu minimieren.  

 

Sophie: Technik allein reicht aber nicht, oder? 

Richtig. Diese Massnahmen müssen immer von organisatorischen Rahmenwerken begleitet werden. Das beste technische Setup hilft wenig, wenn es kein Rahmenwerk über Verantwortlichkeiten, regelmässige  Prüfungen oder Gegenmassnahmen im Unternehmen gibt.  

Oft scheint die Devise «viel hilft viel» zu gelten, aber am Ende des Tages fehlen adäquate Kontrollen oder auch Ressourcen, um Anomalien zu erkennen und schnell zu behandeln. Wir haben diverse Standards, sogenannte Frameworks, wie z. B. internationale Security Frameworks (ISO 27001, NIST oder CIS) oder interne Information Security Management Systeme (ISMS), die bei der Umsetzung und Planung dieser vielschichtigen und komplexen Aufgaben Eckpfeiler vorgeben.  

Anschliessend müssen diese Management Systeme in der Organisation durch Richtlinien und Prozessbeschreibungen verankert werden, damit das Unternehmen und die Mitarbeitenden einen definierten Handlungsrahmen für alle Eventualitäten vorliegen haben.  

 

Sophie: Das klingt nach einer guten Basis. Bleibt also der Mensch als grösstes Sicherheitsrisiko? 

Dieser Aussage kann ich zustimmen. Wir reden hier nicht nur vom klassischen Endnutzer, der trotz mehrmaligem Security Awareness Training auf Credential Phishing Attacken hereinfällt, sondern eben auch von den Mitarbeitenden, die Hard- und Software konfigurieren. Möglicherweise gibt es kein Budget im Unternehmen für kontinuierliche Schwachstellenscans, um Schwachstellen oder unsichere Konfigurationen zu erkennen oder zu beseitigen. Ein gutes Beispiel sind ebenfalls die Eintritts- und Austrittsprozesse von Mitarbeitenden. Wenn hier kein etablierter Prozess zur Erstellung und Demissionierung der Nutzeridentitäten vorhanden ist, können ausgeschiedene Mitarbeitende mit ihren Zugangsdaten weiterhin auf Systeme und Daten zugreifen, selbst wenn die Betriebszugehörigkeit bereits erloschen ist.  

Somit bleibt IT Security ein komplexes Zusammenspiel von Organisation, also Prozessen und Richtlinien, Menschen, die über spezifische Awareness verfügen und Technologien, um Risiken zu erkennen, zu minimieren und um sich zu schützen.  

 

Sophie: Gibt es ein perfektes Vorgehen, um sich möglichst gut abzusichern? 

Wichtig ist vor allem, den eigenen Reifegrad sowie die Stärken und die Schwächen des Unternehmens zu kennen. Durch Cyber Security Assessments beispielsweise können alle relevanten Disziplinen eines Frameworks evaluiert und bewertet werden.  Kunden erhalten einen finalen Report, in dem alle diese Schwachstellen aufbereitet und nach Schweregrad priorisiert werden. Somit geben wir unseren Kunden auch eine Strategie mit auf den Weg, um die kritischsten Sicherheitslücken schnell zu schliessen.  

Auf organisatorischer Ebene bieten sich verschiedene Mittel an, um sich auf kritische Situationen vorzubereiten. Prinzipiell kann man mit den oben genannten Standards nichts falsch machen. Diese versuchen pragmatisch, dringliche Themen wie ein Backup & Restore, Disaster Recovery, Business Continuity Management und viele weitere Bereiche in eine Kontrollstruktur zu überführen. Hierdurch hat die Organisation am Ende ein voll funktionierendes System aus technischer Infrastruktur, organisatorischen Prozessen und Kontrollfunktionen, um sicherzustellen, dass alle Disziplinen richtig gehandhabt werden.  

 

Sophie: Und wenn dann alles steht, wie geht es weiter? 

Die aktuellen Herausforderungen und Risiken sind leider nicht als Projekt mit finalem Abschlussdatum zu sehen, da sich die Bedrohungssituation kontinuierlich ändert. Täglich kommen mehrere hunderttausende Schwachstellen und Schadsoftwares dazu. Somit ist Security eher als moderner Marathon oder Zehnkampf zu verstehen, da sich alle diese Aufgaben zum Schutz des Unternehmens in die täglichen Unternehmensprozesse integrieren müssen. Die bestehende IT-Security-Strategie und die technischen Komponenten müssen ebenfalls regelmässig überprüft und angepasst werden, um das Maximum an Sicherheit zu erreichen. Durch die Nutzung der Frameworks ist auch ein Kontrollrahmen vorgegeben: Dieser setzt ebenfalls auf proaktive Überprüfung aller Risikofaktoren.  

 

Sophie: Ist das nicht frustrierend, ständig neue Angriffsmethoden zu sehen und darauf zu reagieren? 

Man fühlt sich schon manchmal wie Don Quijote beim Kampf gegen die Windmühlen (lacht). Sicherlich ist das Thema herausfordernd, aber durch den Einsatz von Basis-Schutzmechanismen wie dem Schutz der Identitäten, Überwachung der Schwachstellen und regelmässigem Patchen sind viele Themenbereiche schon abgedeckt. Trotzdem sollte man anhand eines Frameworks agieren und durch das interne ISMS alle Eventualitäten regelmässig kontrollieren. Mit diesen Werkzeugen hat man das passende Rüstzeug, um der aktuellen Risikolandschaft angemessen gegenüberzutreten.  

 

Sophie: Und jetzt noch eine letzte Frage, Max. Was können Unternehmen tun, wenn sie gut abgesichert sein wollen und sich dennoch auf ihre Kernaufgaben statt auf Security-Themen fokussieren wollen? 

Ein Weg ist der Risikotransfer an einen externen Dienstleister oder auch die Verlagerung kritischer Services in die Cloud. Dadurch könnten Ressourcenengpässe und fehlende Kompetenzen einfach ergänzt werden, ohne diese im Unternehmen aufzubauen. Abschliessend gibt es auch noch einige Technologien, welche die interne IT massgeblich entlasten können, indem diese proaktiv Schutzmassnahmen ergreifen und vorzeitig Anomalien aufzeigen wie z. B. EDR /XDR, SIEM, SOC.  

 

 

Kurz CV Maximilian Munker:

Nach seinem Masterabschluss im Fach Strategie, Technologie und Management an der Donau Universität Krems sammelte Maximilian umfangreiche Security-Erfahrung bei namhaften Beratungsunternehmen.  Bei der Bechtle Schweiz AG betreut er Projekte im Bereich IT-Sicherheit, Datenschutz, Microsoft Technologien oder auch die Implementierung und Umsetzung internationaler Frameworks wie z. B ISO 27001 oder CIS. Besonders die täglich wechselnden Herausforderungen in verschiedenen Kundensituationen interessieren ihn, da es verschiedenste Anforderungen im Bereich der IT-Sicherheit gibt.

 

 

 

Verfasst von

max-munker_portrait.png
Maximilian Munker
Consultant Information Security

E-Mail: maximilian.munker@bechtle.com

    Diesen Beitrag haben wir veröffentlicht am 15.08.2022.

     

    Cyber Security | Bechtle schützt Ihr Unternehmen

    Rundum-Schutzpaket für jedes Unternehmen. SIEM ✓ Machine Learning ✓ Forensische Tools ✓ Jetzt informieren.

     

    Infrastruktur- & Perimeter Security

    Für Netzwerksicherheit und Infrastruktursicherheit in Unternehmen ✓ IT Perimeter Security ✓ Jetzt mehr erfahren.

     

    Application Security | Lösungen von Bechtle

    Kritische Unternehmensanwendungen in vollem Umfang schützen ✔ Web Application Firewalls ✔ Erfahren Sie mehr!

     

    Mimecast E-Mail-Sicherheit | Software-Lösungen

    Software-Lösungen von Mimecast. E-Mail-Sicherheit dank Cloud-Suite. Werden Sie mit Bechtle zum Experten.

     

    Sophos

    Antizipieren Sie Cybersecurity Attacken bevor sie passieren - mit Sophos Intercept. Kontaktieren Sie uns für ein Angebot.

     

    IT-Sicherheit | Schützen Sie Ihr Unternehmen gegen Bedrohungen

    IT-Sicherheit: Wappnen Sie sich mit Bechtles Sicherheitsangebot gegen moderne Bedrohungen und sichern Sie Ihr Unternehmen ab.

     

    Cyber Defense Center ▷ Bechtle schützt Ihr Unternehmen

    Next-Generation Cyber Defense: Bestmöglicher Schutz vor internen und externen Bedrohungen für Ihr Unternehmen. ✓ Mehr Sicherheit mit Bechtle.

     

    Workplace Security ▷ Security Lösungen von Bechtle

    Unternehmen arbeiten immer mobiler, mit mitarbeitereigenen Smartphones und Laptops. ➥ Wir zeigen, wie Sie die Herausforderung Workplace Sicherheit meistern.

     

    Security Awareness Training

    Sorgen Sie dafür, dass Ihre Mitarbeiter für das Thema Sicherheit sensibilisiert und geschult werden. Wir beraten Sie gerne hierzu.

     

    Datenschutz im Unternehmen | Daten sichern

    Daten schützen ✓ Von externen Datenschutzbeauftragten profitieren ✓ DSGVO meistern ✓ Mehr erfahren.

     

    Sicherheit in Rechenzentren | Mit Bechtle geschützt

    Sicherheit für Rechenzentren. Daten schützen ✓ Von externen Datenschutzbeauftragten profitieren ✓ DSGVO meistern ✓

    Pressemitteilung

    Bechtle und Cybereason entwickeln neuartige On-Premise-Lösung zum Schutz von Endgeräten

    Bechtle und Cybereason bieten Kunden eine neue EDR-Lösung und ein Dienstleistungsangebot zum Schutz von Endgeräten wie PCs, Laptops, Tablets, Smartphones und Servern.

     

    Trend Micro

    Trend Micro - Eine Welt, in der digitale Daten sicher ausgetauscht werden können. Erfahren Sie mehr zu Security Lösungen von Trend Micro.

    Marketingaktion

    Cisco Duo | Sicheres Homeoffice startet mit Zero-Trust

    Sicheres Homeoffice startet mit Zero-Trust. Die sichere Zugriffslösung DUO bietet alles, was Sie zum Schutz Ihrer Daten benötigen. ➥ Jetzt informieren!

     

    Cisco Security-Lösungen

    Cisco bietet eine breite Palette an Security-Produkten um Ihre Infrastrukturen abzusichern und die Hoheit der Zugriffe auf Ihre Netze zu behalten.

     

    Microsoft EMS Suite | Enterprise Mobility & Security

    Enterprise Mobility & Security. Optimaler Rundum-Schutz für all Ihre Anwendungen mit der Microsoft EMS Suite. Lassen Sie sich beraten.

    Das Unternehmen
    Bechtle Standorte
    Karriere
    Presse
    Investor Relations
    Events
    Versand- und Zahlungsinformationen
    Hilfecenter
    Kontakt
    Support
    Newsletter

    LinkedIn Bechtle LinkedIn Bechtle Schweiz AG

    LinkedIn Bechtle LinkedIn Bechtle direct AG

    YouTube Bechtle YouTube

    Instagram Bechtle Instagram

    Facebook Bechtle Facebook

    Unser Angebot gilt ausschliesslich für gewerbliche Endkunden und Öffentliche Auftraggeber.

    Preise in CHF zuzüglich gesetzlicher MwSt.

    Impressum Datenschutz AGB
    Support-ID: 4e01f3aef9
    © 2025 Bechtle AG