Was macht eigentlich Rainer Göttmann?
Jetzt auch noch ein Cyber-cop
CIO.de: Was treibt Sie gerade um?
Rainer Göttmann: Besonders spannend ist der Job in der DCSO. Bisher habe ich eine Company aufgebaut, eine andere restrukturiert, und nun darf ich eine gründen. Innerhalb weniger Wochen ist aus der Idee, die deutsche Wirtschaft sicherer zu machen, eine Company entstanden. Sie fungiert als Kompetenzzentrum und Cyber-Sicherheitsdienstleister für die deutsche Wirtschaft insgesamt sowie als Schnittstelle zu den Bundesbehörden. Die Gründer sind vier große Dax-Unternehmen.
CIO.de: Was ist genau das Ziel der neuen GmbH?
Rainer Göttmann: Unser Arbeitsauftrag lautet: Macht die deutsche Industrie sicher! Ein enger Informationsaustausch soll helfen, ein Lagebild der nationalen Cyber-Sicherheit zu erstellen. Dabei arbeiten wir eng mit dem Bundesministerium des Innern und dem Bundesamt für Sicherheit in der Informationstechnik zusammen.
- Lebenszyklus einer Cyberattacke
Die IT-Security-Spezialisten von Palo Alto Networks haben den Lebenszyklus eines Hackerangriffs analysiert. In jeder der sechs Phasen einer Cyberattacke kann ein Unternehmen jedoch gezielt gegensteuern. Welche Maßnahmen und Werkzeuge dazu nötig sind, erfahren Sie hier. - 1. Ausspionieren
Hacker verwenden oft Phishing-Taktiken oder extrahieren öffentliche Informationen aus dem Social-Media-Profil eines Mitarbeiters oder von Unternehmenswebsites. Diese Informationen verwenden die Cyberkriminellen, um gezielte, scheinbar legitime Anfragen zu versenden, die den Mitarbeiter auf bösartige Links locken oder dazu verleiten sollen einen infizierten Anhang zu öffnen. Die anschließend heruntergeladene Malware verwenden Cyberkriminelle um nach ausnutzbaren Schwachstellen zu suchen. Um den Lebenszyklus zu durchbrechen, können Unternehmen URL-Filter verwenden. Damit werden Angreifer daran gehindert, Social-Media- und Website-Informationen zu manipulieren. Zudem sollten Unternehmen den Netzwerkverkehrsfluss mithilfe von Intrusion-Prevention-Technologien kontrollieren, um Bedrohungen zu erkennen und Port-Scans und Host-Sweeps zu verhindern. - 2. Vorbereitung & Auslieferung
Angreifer verwenden verschiedene Methoden wie die Einbettung von Intruder-Code in Dateien und E-Mails oder gezielt auf die Interessen des Einzelnen zugeschnittene Nachrichten. Hier können Unternehmen den Zyklus mit einer Firewall durchbrechen. Diese gewähren Einblick in den gesamten Datenverkehr und blockieren alle Hochrisiko-Anwendungen. Kombinierte Maßnahmen zur Bedrohungsabwehr wie IPS, Anti-Malware, Anti-CnC, DNS-Überwachung und Sink Holing sowie Datei- und Content-Blockierung können bekannte Exploits, Malware und eingehende Command-and-control-Kommunikation abwehren. Ergänzt werden können diese Maßnahmen durch eine cloudbasierte Malware-Analyse im Netzwerk. - 3. Ausbeutung
Angreifer, die Zugriff auf das Netzwerk erlangt haben, könnten den Angriffscode aktivieren und die Zielmaschine unter ihre Kontrolle bringen. Endpunktschutz-Technologien können bekannte wie auch unbekannte Schwachstellen-Exploits blockieren. Sandboxing-Technologie stellt automatisch eine globale Bedrohungserkennung bereit, um Folgeangriffe auf andere Unternehmen zu verhindern. Auch an dieser Stelle kann sich der Zugriff auf eine dynamische Malware-Analyse-Cloud lohnen. - 4. Installation
Angreifer etablieren privilegierte Operationen und Rootkits, führen Privileg-Eskalation durch und nisten sich dauerhaft ein im Netzwerk des Unternehmens. Unternehmen können Endpunktschutz-Technologien verwenden, um lokale Exploits zu verhindern, die zu Privileg-Eskalation und Passwortdiebstahl führen. Mit einer modernen Firewall lassen sich sichere Zonen mit strikter Benutzerzugriffskontrolle und fortlaufender Überwachung des Datenverkehrs zwischen den Zonen einrichten. - 5. Command & control
Angreifer richten einen Rückkanal zum Server ein. Auf diese Weise können Daten zwischen infizierten Geräten und dem Server ausgetauscht werden. Es gibt verschiedene Möglichkeiten, um den Angriffszyklus an diesem Punkt zu durchbrechen. Unternehmen können ausgehende Command-and-control-Kommunikation durch Anti-CnC-Signaturen blockieren. URL-Filterung kann die Kommunikation mit bekannten bösartigen URLs verhindern. Outbound-Kommunikation kann zu internen Honey Pots umgeleitet werden, um kompromittierte Hosts zu erkennen und zu blockieren. - 6. Aktivitäten am Angriffsziel
Angreifer manipulieren das Netzwerk für ihre eigenen Zwecke. Es gibt viele Motive für Cyberangriffe, wie etwa Datenextraktion, Zerstörung von kritischen Infrastrukturen oder Erpressung. Unternehmen mit feingliedriger Anwendungs- und Benutzerüberwachung können Dateiübertragungs-Richtlinien durchsetzen, um bekannte Archivierungs- und Übertragungstaktiken von Hackern zu verhindern. Dies begrenzt die Freiheit der Angreifer, sich mit Tools und Skripten seitlich im Netzwerk zu bewegen.
CIO.de: Braucht es dafür eine eigenständige Firma?
Rainer Göttmann: Für den reinen Informationsaustausch natürlich nicht. Das könnten wir auch so mit den anderen Konzernen diskutieren - was wir im Übrigen ja auch tun. Aber mit der DCSO bieten wir schon konkrete Dienste an: Wir kommen im Januar mit drei Services auf den Markt und planen weitere elf.
CIO.de: Wieso sind es eigentlich nur vier Unternehmen, die sich an der DCSO beteiligt haben?
Rainer Göttmann: Das ist ja erst der Anfang. Andere Konzerne sind herzlich eingeladen, auch noch einzusteigen.
CIO.de: Haben Sie beim Leadership Excellence Program (LEP) etwas gelernt, was Ihnen beim Aufbau der DCSO hilft?
Rainer Göttmann: Speed! Als wir im Auslandsmodul durch China gereist sind, ist mir noch mal deutlich geworden, wie wichtig Geschwindigkeit ist.
CIO.de: Ist das alles?
Rainer Göttmann: Insgesamt bin ich noch offener aus dem Programm rausgekommen, als ich reingegangen bin. Das General-Management-Seminar und die Workshops in Indien und China waren drei intensive Wochen mit vielen neuen Einsichten. Nicht, dass ich jetzt alles neu denken will, aber die Eindrücke und die Auszeiten haben mir für den Blick auf das eigene Unternehmen geholfen und den Schwung für neue Aufgaben gegeben.
- Andreas Stibi, Leiter Infrastruktur, RI-Solution
... macht im LEP-Programm 2015/16 mit, weil: „Ich bin als Leiter der Infrastruktur leider weit weg vom Kunden. Der Business-Kontakt fehlt mir ein bisschen. Ich möchte das gerne ändern, indem ich die passenden Skills hier mitnehme.“ - Antje König, Rossmann ...
... war mit dem LEP 2016 in China. Sie sagt: "Die Woche in China war sehr intensiv, aber ich möchte nichts missen. Mich hat am meisten der Konsumhunger der Chinesen beeindruckt. Aber auch die Dynamik und Schnelligkeit des Landes sind unglaublich. Ich frage mich: Sollten unsere Kinder Mandarin oder Kantonesisch lernen?" - Catalin Barbulescu, Tengelmann
"Für mich war die Reise nach China ein besonderes Ereignis: Sie hat mir die Augen geöffnet bezüglich der Geschwindigkeit, mit der man Sachen umsetzen kann. Voraussetzung dafür ist es, anders zu denken. Das China-Modul des LEP ist eine erfolgreiches 'Druckbetankungs-Konzept' für die Einführung in die Kultur, Wirtschaft und Politik des Landes. Wir haben die 'Do’s und Dont’s' in Bezug auf die Zusammenarbeit mit chinesischen Kollegen/Partnern kennengelernt begleitet von vielen kulinarischen Erlebnissen. Wer seinem strategischen Denken neue Dimensionen hinzufügen will, sollte sich unbedingt mit der chinesischen Kultur auseinandersetzen." (Alumnus 2015/2016) - Dr. Frank Nittka, BRITA GmbH:
... , ebenfalls Teilnehmer im LEP-Programm 2015/16, ist schon vom ersten Modul in Düsseldorf angetan: “Meine Erwartungen wurden insbesondere durch die sehr interessanten und kurzweiligen Vorträge sowie die spannende Business Simulation übertroffen…“ - Holger Rieth, Bereichsleiter IT, Stute Logistics (vorne rechts)
"Das LEP ist eine sehr gute Weiterbildung, um die strategische Komponente im unternehmerischen Denken eines CIO weiter zu schärfen. Positiv ist auch, dass die intensive Zusammenarbeit des Programms den Teamgedanken fördert und neue Einblicke in andere Wirtschaftsbereiche erlaubt." (LEP Alumnus, Jahrgang 2013/14) - Hilko Heuer, Group CIO, Ferrostaal
"Das Leadership Excellence Program bietet auch nach jahrzehntelanger Berufserfahrung die Möglichkeit, neue Aspekte in einem branchenübergreifenden Austausch zu entdecken. Die Lehrinhalte wurden im Kreis von Kollegen mit unterschiedlichem Erfahrungshintergrund schrittweise vertiefend durch Professoren mit hoher Kompetenz und internationaler Erfahrung vermittelt. Erwartungsgemäß wurde erneut deutlich, dass die Kompetenzen eines Unternehmens insbesondere dadurch gefördert werden, dass man immer wieder auch die 'Brille anderer Unternehmensbereiche' aufsetzt." (LEP-Alumnus, Jahrgang 2014) - Harry Walter, Executive Director, IT Electronics, Johnson Controls
"Da LEP eine hervorragende Plattform zur Vernetzung bildet, ist sichergestellt, dass auch über die eigentliche Veranstaltung hinaus eine nachhaltige Community entsteht. Kombiniert mit dem interkulturellen Einblick in die Wachstumsmärkte von morgen ist LEP ein einzigartiges Programm im Bereich Weiterbildung von CIOs." (LEP-Alumnus, Jahrgang 2012/13) - Rainer Göttmann, CEO Metafinanz (Allianz-Gruppe)
"Meine Erwartungen an LEP wurden mehr als erfüllt. Ich habe teilgenommen, um meinen Horizont als General Manager zu erweitern und mein Netzwerk zu vergrößern. Beides ist gelungen. Eine Teilnahme kann ich nur empfehlen, denn bei LEP stimmen die Inhalte, die Referenten, das Umfeld und die Organisation." (LEP-Alumnus, Jahrgang 2012/13) - Das Leadership Excellence Programm
Das CIO-Magazin hat gemeinsam mit der renommierten WHU-Otto Beisheim School of Management dieses Seminar speziell auf IT-Manager und deren Anforderungen zugeschnitten. Hinter dem CIO Leadership Excellence Program (LEP) verbergen sich das Intensivseminar „General Management“ an der WHU und der Workshop „Interkulturelles Management“ in Indien oder China. - In lockerer Atmosphäre ...
... lernen IT-Verantwortliche mit Gleichgesinnten General Management Skills wie hier Dr. Flemming Moos von Osborne Clarke (links) und Klaus Höling von Sennheiser electronic (LEP-Jahrgang 2015/16). - Business Model Canvas ...
... gehört ebenfalls zum Lernstoff. Prof. Dr. Christoph Hienerth erklärt, wie's funktioniert. - Networking gehört dazu
... das nutzt LEP-Teilnehmerin Kathrin Kronberg, verantwortlich für das Business Relationship Management bei BMW. - Zeit zum Kennenlernen ...
... bietet der abendliche Ausklang des ersten LEP-Kurstages in Düsseldorf beim Team Cooking. - Bernd Gill, Manager Service Innovation HP Enterprise Services, Central Region
Bernd Gills Arbeitgeber HP fördert das CIO Leadership Excellence Program, Gill selbst war 2014 einer der Teilnehmer. Der Manager Service Innovation HP Enterprise Services, Central Region bringt auf den Punkt, vor welchen Herausforderungen IT-Manager stehen: "Mit zunehmender Digitalisierung differenzieren sich Unternehmen mit Innovationen in den Bereichen der Customer Experience, mit neuen Geschäftsmodellen und digitalisierten und optimierten Prozessen. Gesteuert wird das Digitale Unternehmen durch Daten und Informationen", so Gill. Die IT könne eine zentrale Rolle in diesen Innovationen spielen, dazu müsse sie die Anforderungen des Business verstehen aber noch mehr die Bedürfnisse und Wertbeiträge, die Kunden erwarten. - Melden Sie sich jetzt an!
Der 5. Jahrgang des LEP startet im Oktober 2016 mit dem Modul "General Management" in Düsseldorf (10. bis 14. Oktober). Vom 10. bis 14. Februar 2017 geht es dann nach Indien (Bangalore, Mysore). Nährere Informationen gibt es bei Projektleiterin Isabelle Keck: 089-36086-523, ikeck@idgbusiness.de.
CIO.de: Inwiefern konkret?
Rainer Göttmann: Nehmen Sie unser neues Bürokonzept. Wir kombinieren dabei das Beste aus Linien- und Matrixorganisation. Die Idee kam mir, als ich die Abschlussarbeit für das LEP geschrieben habe.
LEP | Leadership Excellence Program |
Rainer Göttmann hat 2012 als einer der Ersten das Leadership Excellence Program (LEP) der WHU – Otto Beisheim School of Management abgeschlossen. 2013 ging es nach Indien und 2014 nach China. Das nächste Bildungsmodul ist ein einwöchiger Workshop in China im nächsten Mai. Das Programm wird vom Dienstleister HP gefördert, mehr dazu: www.leadership-excellence-program.de |