{"version":"1.0","type":"rich","provider_name":"Acast","provider_url":"https://acast.com","height":250,"width":700,"html":"<iframe src=\"https://embed.acast.com/$/6635ef8137ac17001348dbb2/69b3dd1a6250eadca21b2e9d?\" frameBorder=\"0\" width=\"700\" height=\"250\"></iframe>","title":"Folge 40 - IT-Security im Mittelstand (Gast Martin Wundram)","thumbnail_width":200,"thumbnail_height":200,"thumbnail_url":"https://open-images.acast.com/shows/6635ef8137ac17001348dbb2/1773399525256-c5431409-368a-4a75-a8d9-7b8e5c563dcc.jpeg?height=200","description":"<h3>IT-Security im Mittelstand ist Chefsache, kein reines IT-Thema.</h3><h3>Wir analysieren mit IT-Forensiker Martin Wundram, warum ein einziges E-Mail-Postfach Millionen kosten kann.</h3><p><br></p><p><strong>Worum geht’s?</strong></p><p>Was hat ein unscheinbarer PC im Lager mit dem Generalschlüssel zur Firmen-IT zu tun? Alles. Basierend auf realen Fällen aus der IT-Forensik diskutieren wir mit Martin Wundram über den schmalen Grat zwischen trügerischer Sicherheit und echter Kontrolle. Wir mappen die technische Realität auf den Führungsalltag im Mittelstand: Warum 100-prozentige Sicherheit eine Illusion ist, wie die Usability von Systemen zur Sicherheitslücke wird und warum wir endlich anfangen müssen, IT-Sicherheit als Enabler zu verstehen, anstatt sie als reinen Overhead zu betrachten.</p><p><br></p><p><strong>Darum geht’s in dieser Folge:</strong></p><p>Prävention vs. Reaktion: Der Unterschied zwischen präventiven Penetrationstests und reaktiver IT-Forensik, wenn das Kind bereits in den Brunnen gefallen ist.</p><p>Der Faktor Mensch: Warum der beste Tresor nichts nützt, wenn die Tür offen steht, und warum schlechte Bedienbarkeit Risiken potenziert.</p><p>Stand der Technik: Was sich rechtlich hinter dem Begriff verbirgt und warum Standardverträge mit Dienstleistern oft zur Haftungsfalle werden.</p><p>Kontrolle ist alles: Warum der Verlust der Datenkontrolle in einer vernetzten Welt die Existenz des gesamten Unternehmens gefährdet.</p><p><br></p><p><strong>Zentrale Learnings:</strong></p><p>Datenhoheit ist Unternehmenssicherung: Wer die Kontrolle über seine Daten verliert, verliert die Kontrolle über das Unternehmen.</p><p>Haftungsrisiko \"blindes Vertrauen\": Wer Verträge unterschreibt, ohne den eigenen Schutzbedarf und die Standards (z.B. TeleTrusT) zu kennen, haftet im Ernstfall persönlich.</p><p>Ganzheitliches Konzept schlägt Einzelmaßnahme: Ein Mix aus isolierten Tools reicht nicht aus; Security braucht Führung und muss von IT-Dienstleistern verständlich erklärt werden.</p><p><br></p><p><strong>Weiterführende Links:</strong></p><p>TeleTrusT: <a href=\"https://www.teletrust.de/publikationen/broschueren/stand-der-technik/\" rel=\"noopener noreferrer\" target=\"_blank\">Handreichung Stand der Technik in der IT-Sicherheit</a></p><p>BSI: <a href=\"https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/KMU/CyberRisikoCheck/CyberRisikoCheck_node.html\" rel=\"noopener noreferrer\" target=\"_blank\">IT-Grundschutz und CyberRisikoCheck für den Mittelstand</a></p><p>Harvard Business Review: <a href=\"https://www.amazon.de/Cybersecurity-Insights-Harvard-Business-Review/dp/1633697878\" rel=\"noopener noreferrer\" target=\"_blank\">Cybersecurity - The Insights You Need</a></p><p>Martin Wundram´s Firma: <a href=\"https://www.digitrace.de/index.html\" rel=\"noopener noreferrer\" target=\"_blank\">DigiTrace</a></p><p><br></p><p><strong>Kapitelmarken:</strong></p><p>(00:00) Begrüßung und Vorstellung von Martin Wundram</p><p>(02:20) Präventive vs. Reaktive IT-Forensik</p><p>(06:45) Kontrolle über Daten: Der Preis der Vernetzung</p><p>(10:30) Stand der Technik und rechtliche Pflichten</p><p>(14:15) Fallbeispiel: Der Lagerarbeiter und der Generalschlüssel</p><p>(18:00) Usability und der Faktor Mensch</p><p>(24:30) IT-Security als Enabler, nicht als Overhead</p><p>(28:40) Zentrale Takeaways und Verabschiedung</p><p><br></p><p><strong>Zielgruppe:</strong></p><p>Geschäftsführer, Inhaber im Mittelstand, IT-Leiter und Entscheider, die Informationssicherheit nicht nur als Kostenfaktor abheften, sondern strategisch im Unternehmen verankern wollen.</p>","author_name":"Marc Rodenkirchen & Michael Braun"}