5 Minuten IT-Sicherheit mit Michael Schröder von ESET
Regulatorischer Druck und höhere Anforderungen zur Cybersicherheit sorgen nicht immer für das nötige Verständnis bei Entscheidern. Oft bleibt alles wie es ist, solange kein Incident passiert. Zu viele Aufgaben bei zu knappen Ressourcen, zu wenig Skills und fehlende 24/7 Abdeckung sind oftmals unumstrittene Realität für CISOs. Die Gegenseite, die Cyberkriminelle nutzen das Ungleichgewicht zwischen Angriff und Verteidigung. MDR-Services, als Dienste für Managed Detection and Response, helfen dabei, Attacken frühzeitig zu erkennen und Schäden zu minimieren. Dabei kommt es auf die Wahl eines passenden MDR-Services an.
Wir haben folgende Fragen gestellt:
Regulatorischer Druck und höhere Anforderungen an Cybersicherheit sorgen nicht immer für das nötige Verständnis bei Entscheidern. Oft bleibt alles wie es ist, solange nichts passiert.
Warum kommt gerade im Mittelstand die Cybersicherheit nicht voran?
Wie sieht es auf Seiten der Cyberkriminellen aus, welches Ungleichgewicht herrscht?
MDR-Services sind in aller Munde, wenn es um die Optimierung der Cybersicherheit geht. Warum? Was können diese leisten?
Es gibt eine Vielzahl von MDR-Services auf dem Markt. Wie findet man, gerade als KMU, den passenden?
Als Experte für Cyber-Defense, Informationssicherheit, Security-Awareness und Datenschutz, bietet Michael Schröder die perfekte Mischung, Unternehmen alltagstaugliche und ganzheitliche Cyberabwehrstrategien näherzubringen.
Der mehrfach ausgezeichnete Speaker ist seit mehr als 30 Jahren in der IT-Welt im Einsatz und kennt die Branche aus vielfältigen Blickwinkeln. Neben seiner umfassenden Expertise als Security-Officer (nach ISO 27001) verfügt er über ein vertieftes Wissen rund um Authentifizierungslösung, Verschlüsselung, Cloud-Sandboxing, EDR, Threat-Intelligence und MDR-Services. Aus diesem Grund ist Michael Schröder auch als Strategischer Ratgeber für den Einsatz neuer Technologien verantwortlich. In seinen Vorträgen schafft er es immer wieder, vor allem den Nutzwert für die User in den Vordergrund zu stellen und komplexe Sachverhalte auf verständlich-humoristische Weise zu vermitteln.
ESET
Die secIT 2026 steht für uns ganz im Zeichen einer proaktiven, mehrschichtigen IT-Sicherheit für Organisationen. Während Angreifer ununterbrochen agieren, fehlen vielen Teams Ressourcen, Skills und 24/7-Abdeckung. Mit unseren MDR-Services helfen wir Unternehmen, Verantwortung zu teilen, Anomalien frühzeitig zu erkennen und wirksam zu reagieren – vom Mittelstand bis Enterprise. Wir freuen uns auf eine spannende Messe und interessante Gespräche.
Kapitel 1: Begrüßung und Einführung in die Thematik
0:00
Herzlich willkommen zu 5 Minuten IT-Sicherheit. Mein Name ist Oliver Schonck und ich bin Newsanalyst bei Marktplatz IT-Sicherheit. Im Vorfeld des
0:08
SE IT 2026 spreche ich mit Michael Schröder. Er ist Head of Product Marketing bei ISET Deutschland. Hallo Herr Schröder.
0:17
Hallo Herr Sch. Grüße Sie. Hallo, jetzt möchte ich mit Ihnen mal in die gegenwärtige Situation gucken bei den
Kapitel 2: Herausforderungen im Mittelstand bei Cybersecurity
0:24
Unternehmen und es ist ja so, wenn man schaut, die Anforderung an Cybersicherheit steigen und steigen, es gibt zunehmenden regulatorischen Druck.
0:33
Ein Stichwort ist ja sicherlich niss zwei, aber wenn man schaut, was ist bei den Entscheiden und Entscheidern los,
0:39
dann meint manchmal wird nicht kommt nicht so richtig an, da fehlt für irgendwie das nötige Verständnis.
0:47
Wenn was passiert, dann ist es oft erst,
0:50
wenn was passiert ist, also ich reagiere erst auf den Vorfall. Was sagen Sie aus Ihrer Erfahrung? Warum kommt denn gerade
0:58
im Mittelstand die Cybersicherheit nicht richtig voran?
1:03
Ähm, ich würde jetzt sagen, es sollte nicht mehr an fehlender Sensibilisierung liegen. Man sich jetzt mal du die aktuelle Lokalzeitung oder Wochenzeitung
Kapitel 3: Ursachen für mangelndes Verständnis für Cyberrisiken
1:12
aufblättert. Da sind ja ausreichend ähm schlechte Beispiele drin. Ähm ich glaube, dass es teilweise auch sicher am
1:20
wirtschaftlichen Druck oder auch an der Scheu vor der Investition oder der Veränderung in unsicheren Zeiten ähm begründet ist. Aber hauptsächlich aus
1:28
meiner Sicht ist es immer noch ein fehlendes Verständnis für den Stellenwert von Cyburity in Bezug auf
1:36
die ja drastisch gesagt Überlebensfähigkeit einer Organisation im ganzen.
Kapitel 4: Cyberkriminelle nutzen KI und Datenpools
1:43
Also würden Sie sagen, das Verständnis Cyberrisiken sind Betriebsrisiken,
1:49
das muss einfach mehr da sein und Cybersicherheit ist nicht so irgendwie außenrum, sondern gehört zum Fundament des Geschäftes. Aber wenn man so guckt,
1:59
die Gegenseite, die Cyberkriminellen,
2:01
die sind irgendwie, da muss man nicht äh großartig aufklären, wie das ist,
2:05
sondern die sehen jede Chance äh und es herrscht eine Art Ungleichgewicht.
2:11
zwischen der Verteidigung und dem Angriff. Können Sie uns dazu was sagen?
Kapitel 5: Ungleichgewicht zwischen Angriff und Verteidigung
2:17
Ja, auf jeden Fall ist auch eine Herzensangelegenheit von mir und letztlich ist es so, sag mal, dass die
2:23
die Nutzung von generativer KI als Waffe in der Hand von Cyberkriminellen in Verbindung mit diesen riesigen
2:31
Datenpools aus vorangegangenen Hacks oder Breaches, äh die sorgt eben in Kombination dafür, dass wir sehr
2:39
zielgerichtete und unheimlich authentische Angriffe auf die Unternehmen sehen und entdecken und selbst Profis sind da eigentlich kaum in
2:47
der Lage, das zu enttarnen oder zu erkennen, weil die mittlerweile eben so gut sind, um ein Beispiel zu nennen selbst. Also bei.com,
2:56
das kennt ja der eine oder andere sicherlich, da sind ja mittlerweile mehr als 17 Milliarden Accounts in Breaches vorhanden und auch erkennbar.
3:06
Ähm, was da zum Tragen kommt, ist insbesondere aber die fehlende 247 Abdeckung bei den meisten Systemen, die macht es den Tätern tatsächlich leicht.
3:16
Ähm, selbst bei dediziertem Personal für die IT-Sicherheit, sagen wir mal,
3:21
insbesondere beim Monitoring, da entsteht so schnell ein zeitliches Ungleichgewicht zwischen Cyberkriminellen und dem Cyber
3:29
Sicherheitsbetrieb im Verhältnis von 5:1.
Kapitel 6: Rolle von MDR-Services im Schutz vor Angriffen
3:34
Und wenn man wenn man sich überlegt, äh der Schutz 247,
3:38
man muss alles schützen und die Angreifen können sich überlegen, ja,
3:42
jetzt ist ein guter Moment, Freitag Nachmittag und ich nutze genau eine Schwachstelle aus. Also ein echtes Ungleichgewicht und jetzt überlegt man
3:50
ja als Unternehmen vielleicht dann doch mal oder auch die Branche, die Medien schreiben viel darüber, MDR, Managete
3:58
and Response Services, das ist in aller Munde. Warum eigentlich, warum sagt man,
4:04
das könnte die Cybersicherheit optimieren? Was leistet denn MDR als Service?
Kapitel 7: Vorteile von KI-gestütztem Monitoring
4:09
Mhm. ist tatsächlich in aller Munde und das auch zurecht. ähm weil gerade im Hinblick auf die Ressourcen des
4:17
Mittelstands, also Personalzeit und natürlich auch die Skills, also die Fähigkeiten der Mitarbeiter, da schließt MDA, der MDA Service genau diese Lücken.
4:28
Und bei Vorfällen ist es ja auch zudem so, da zählt in der Regel jede Minute.
4:34
Um das Schlimmste zu verhindern, wir haben ja diese acht Phasen eines Cyberangriffs und wenn man da nicht in der Lage ist innerhalb der ersten drei Phasen diesen Angriff zu erkennen, dann
4:43
wird’s schon schwierig auf Dauer und natürlich findet, wie Sie schon gesagt haben, der Inzident immer dann statt,
4:49
wenn man am schlechtesten aufgestellt ist, also nachts und am Wochenende oder wenn eben gerade wichtige Mitarbeiter beurlaubt oder krank sind, das kennen
4:57
wir ja. Ja. Und äh s wir bei unserem KI geschützten MDA Service z.B. Da agieren
5:03
wir aktuell mit einer MTTA, also mean Time to respond von 6 Minuten. Heißt
5:11
nichts anderes wie von der Erkennung eines eines Vorfalls, einer Anomalie bis zur abschließenden Behebung vergehen 6
5:18
Minuten im Schnitt maximal. ähm will heißen, also es könnte sein, dass man aus der geliebten Kaffee oder Raucherpause zurückkommt an den
5:26
Schreibtisch und einen bereits abgeschlossenen Vorfall bestaunen kann,
5:30
den man dann mit dem dazugehörigen Reporting dokumentiert und daagelegt auch an ihm ans Management weitergeben.
Kapitel 8: Schnelle Reaktionszeiten und Minimierung von Schäden
5:37
Und diese Zeitspannen, die Sie gesagt haben, die ist ja so entscheidend, wie hoch ist denn der mögliche Schaden?
5:43
Also, wenn man sich überlegt, die angreifenden, die können das perfekt aus, die nutzen jede Sekunde, jede Minute, um vorzudringen und je schneller
5:51
man reagieren kann, desto geringer sind die Folgeschäden. Jetzt haben sie uns ja erklärt, warum MDR Services so wichtig sind und es gibt auf dem Markt auch
6:00
inzwischen eine Vielzahl davon. Was macht man denn gerade als kleines mittelständisches Unternehmen, um da den passenden zu finden? Worauf sollte man achten?
Kapitel 9: Worauf kleine Unternehmen bei MDR achten sollten
6:09
Ja, sehr gute Frage, weil in der Tat glaube ich, dass das Thema Vertrauen und Zuverlässigkeit gerade in der geopolitischen Lage, in der wir ja
6:17
gerade sind, äh eine immer größere Rolle spielen, auch bei der Entscheidung. Es kann also nicht schaden, sich für ein EU-hersteller zu entscheiden, aber
6:25
zunächst muss natürlich erstmal die Qualität passen. Also, wir haben ja einen KI gestützten Service, aber da darf eben nicht nur KI, sondern da muss
6:32
auch die menschliche Expertise zum Einsatz kommen. Da haben wir z.B. über 30 Jahre Erfahrung und das ist auch im Service implementiert. Also wir setzen
6:41
nicht nur ausschließlich auf KI und letztlich muss das Ganze beherrschbar und skalierbar und vor allem bezahlbar bleiben. Da kann ich mit einem kleinen
6:49
Augenzwinkern sagen, da liegen wir all inclusive inklusive ja günstiger als eine Nespresso Kapsel pro Tag und Mitarbeiter.
Kapitel 10: Abschluss und Einladung zum Event
7:00
Ja, das äh ist sicherlich eine Größe,
7:02
die man sich gut vorstellen kann. Da möchte ich Ihnen ganz herzlich danken für diese spannenden Insights zu Managed and Response Services und wer dazu mehr
7:11
wissen will, kann ESET auf der SEC IT 2026 besuchen und zwar am Stand E52. Herzlichen Dank.
Als europäischer Hersteller mit mehr als 30 Jahren Erfahrung bietet ESET ein breites Portfolio an Sicherheitslösungen für jede Organisationsgröße. Wir schützen betriebssystemübergreifend sämtliche Endpoints und Server mit einer vielfach ausgezeichneten mehrschichtigen Technologie und halten Ihre Infrastruktur mithilfe von Cloud Sandboxing frei von Zero-Day-Bedrohungen. Mittels Multi-Faktor-Authentifizierung und zertifizierter Verschlüsselungslösungen unterstützen wir Sie bei der Umsetzung von Datenschutzbestimmungen sowie Compliance-Maßnahmen.
Unsere Endpoint Detection and Response-Lösung, dedizierte Services wie z.B. Managed Detection and Response ergänzen das Angebot im Hinblick auf Incident Management sowie den Schutz vor gezielter Cyberkriminalität. Dabei setzt ESET nicht allein auf modernste KI Technologie, sondern kombiniert Erkenntnisse der cloudbasierten Reputationsdatenbank ESET LiveGrid® mit Machine Learning und menschlicher Expertise, um den besten Schutz zu gewährleisten.
In diesem Gespräch mit Michael Schröder von ESET wird die aktuelle Lage der Cybersicherheit im Mittelstand analysiert. Es werden die Herausforderungen, die Bedeutung von Managed Detection & Response (MDR) und die Rolle von KI in Cyberangriffen diskutiert.