Entwicklung der Cybersicherheit
F2
Wie haben sich der Sektor und die Cybersicherheit insgesamt verändert, seit Sie Ihre Laufbahn begonnen haben? Wo liegen die größten aktuellen Herausforderungen und welche Rolle spielt die Regulierung in diesem Zusammenhang?
Bis vor kurzem war Cybersicherheit ausschließlich ein Thema für Experten. Heutzutage ist es ein Thema, das jeden betrifft. Die Gründe dafür liegen auf der Hand: Zum einen haben sich die Angriffe selbst in ihrer Qualität verändert, und die Cyberkriminalität wird immer ausgefeilter und weiter verbreitet. Auf der anderen Seite hat sich die Bedeutung des Cyber-Themas nicht als Abwehrmechanismus, sondern im Hinblick auf das Interesse der Medien und der Öffentlichkeit drastisch verändert. In den letzten 25 Jahren haben wir viel stärker online gelebt, und das Internet ist für jedermann zu einem unverzichtbaren Werkzeug geworden. Das Thema erhielt plötzlich große Aufmerksamkeit. Sie brauchen nur Ihre Tageszeitung aufzuschlagen, um eine weitere Schlagzeile zu sehen, die besagt, dass Unternehmen x gerade x Datensätze verloren hat. Ich denke, dass die Regulierung dazu beigetragen hat, die Cybersicherheit zu einem wesentlich öffentlicheren Thema werden zu lassen. Die Regulierung bemüht sich, das allgemeine Niveau der Sicherheit überall zu erhöhen.
F3
Können Sie uns ein wenig mehr über Ihre Erfahrungen bei Check Point Software Technologies erzählen? An welchen besonders interessanten Projekten haben Sie gearbeitet und welche aktuellen Entwicklungen begeistern Sie am meisten?
Technologie, Cyber und die damit verbundenen Produkte begeistern mich in vielerlei Hinsicht und es fällt mir schwer, mich für ein bestimmtes Produkt oder Projekt zu entscheiden. Allerdings gibt es zwei Punkte, die mich besonders interessieren. Zum einen der philosophische Aspekt. Als Sicherheitsanbieter ist es unsere Aufgabe, Angriffe zu verhindern. Mich begeistert nicht nur, wenn wir etwas entdecken, sondern auch, wenn wir etwas entdecken, das wir tatsächlich aufhalten können. Die Kombination von Deep Tech und Problemlösung ist faszinierend. Darüber hinaus sind die Innovation und Entwicklung von Deep Tech (z. B. Clouds, digitale Transformation) äußerst spannend. Ein Beispiel: Wir haben ein Programm entwickelt, das es uns ermöglicht, Angreifern mit Echtzeit-Bedrohungsschutz voraus zu sein und sowohl bekannte als auch unbekannte Bedrohungen zu blockieren. Als wir es kürzlich in einem Unternehmen einsetzten, erkannten wir sofort, dass das Unternehmen zu diesem Zeitpunkt einem Angriff ausgesetzt war. Mit Hilfe des Programms gelang es uns, die Daten der Organisation zu sichern, und ich fand die Tatsache, dass wir direkt zur Rettung einschreiten konnten, sehr erfreulich.
Cybersecurity-Bedrohungen in Zahlen und ihre Auswirkungen auf Unternehmen

Sources: [1] FBI [2] CyberReason [3] PurpleSec [4] Statista [5] Coveware [6] Sophos