Ich fühle mich sicher« - ein Statement, dass uns oft als junge Menschen leicht über die Lippen geht. Später im Leben, mit mehr Erfahrung und vor allem dem Wissen um unsere Verantwortung für andere, sehen wir die Dinge differenzierter, nehmen insbesondere Bedrohungen bewusster war.
Denn gefährdet sind wir Menschen - und da kommt nun die Überleitung - unsere IT-Systeme und Daten, wenn auf eine Schwachstelle eine Bedrohung trifft. Fehlt es entweder an der Schwachstelle oder an der Bedrohung, besteht auch keine Gefährdung. Der passende Umgang mit dieser eigentlich banalen Tatsache stellt jedoch häufig eine übergroße Herausforderung dar.
Bezogen auf unsere eigene Gesundheit: Immer wieder fahren wir zu schnell, rauchen oder trinken zu viel, bewegen uns zu wenig. Die dadurch drohenden Gefahren sind gut bekannt, die Gegenmaßnahmen offensichtlich. In der abstrakten Welt der IT sieht das anders aus. Klar, Ransomware-Attacken und Spam-E-Mails sind ebenfalls gut bekannt, aber wann, wo und auf welchem Wege wer uns wie angreift, das ist eine im Vergleich sehr schwer greifbare Dimension. Es ist daher verständlich, dass Organisationen in Bezug auf IT-Sicherheit im Laufe der Zeit das tun, was man halt so macht: Virenscanner installieren, Firewalls implementieren, Endpoint Detection and Response anschaffen, SOC und SIEM aufbauen, E-Mail-Phishing-Simulationen durchführen. All das je nach Präferenz und Ressourcen selbst oder durch externe Dienstleister, in der eigenen Umgebung oder in der Cloud (das sind die immer neuen Schläuche). […]
#