Hochkarätiger IT-Sicherheitsvortrag im Artrium Bad Birnbach

Am 20.04.2016 boten die Geschäftsführer Dipl.-Ing. Franz Lew und Dipl.-Ing. Stefan Lew der EDV-Planungs-Vertriebs-GmbH BITS & BYTES sowie der CLG IT Systems GmbH in Kooperation mit der Mittelstands-Union Rottal-Inn den mittelständischen Unternehmern eine Vortragsreihe zum Thema „Sicherheit vor IT-Wirtschaftsschäden und IT-Kriminalität im Mittelstand“ an. Erstmals im Landkreis wurden 6 hochkarätige IT-Spezialisten für eine Vortragsreihe gewonnen, von denen jeder einzelne kostenlos seinen speziellen Aspekt der Wirtschaftskriminalität erläuterte. Angesichts der brandaktuellen Herausforderungen gerade für Firmeninhaber, denen die Cyberkriminellen immer einen Schritt voraus sind, war es nicht verwunderlich, dass der angemietete Saal im Artrium Bad Birnbach bis auf den letzten Platz besetzt war. Über 80 Teilnehmer aus 60 Firmen hatten sich eingefunden.

v.l.: Hubert Girschitzka, Bürgermeister Josef Hasenberger

Moderator der Veranstaltung und stellvertretender Kreisvorsitzender der MU Rottal-Inn, Hubert Girschitzka, schwor angesichts der Komplexität des Themas die Referenten auf ein straffes Zeitlimit ein, bevor er dem Hausherrn, Bürgermeister Josef Hasenberger, das Wort erteilte.
Dieser zeigte sich erfreut über die 800 000 Gäste, welche jedes Jahr das ländliche Bad mit 5600 Einwohnern besuchten. Das sei ein Plus von 4 %. Die Einwohnerzahl nehme entgegen dem Trend stetig zu und das Haushaltsvolumen des Marktes betrage derzeit 24 Mio. €, da ein Fremdenverkehrsort mehr als ein anderer gefordert sei, Infrastrukturmaßnahmen zu ergreifen. Am 23. Juli finde die 40-Jahr-Feier der Rottal-Therme statt, zu der sich Bayerns Innenminister Joachim Herrmann angekündigt habe. Mit Hinweis auf die schöne Landschaft und das attraktive Bad verabschiedete sich Bürgermeister Hasenberger mit der Hoffnung, dass die Vortragenden ein Gegengift parat hätten für die Gefahren der Wirtschaftsspionage.

Peter Erl
Reinhard Hoffmann

Launig begrüßte Dipl. Betr. Wirt Hubert Girschitzka zwei Mitveranstalter und Ehrengäste, den Bezirksvorsitzenden der Mittelstands-Union Niederbayern, Dipl.-Ing. Peter Erl, und den „Lokalmatador in der Region Rottal-Inn“, Kreisvorsitzenden Reinhard Hoffmann.

Girschitzka erläuterte einleitend, er selbst habe in seiner Praxis als langjähriger Marketingberater und aktiver Mittelständler schon öfter mit EDV-Problemen zu kämpfen gehabt, sei es durch Virenbefall, Lizenznachforderung einer Bildagentur oder sogar einer gehackten Internetseite. Als Anfang des Jahres die österreichische Firma FACC um 50 Mio. € betrogen worden war, sei in ihm der Vorsatz gereift, eine Zusammenkunft mittelständischer Unternehmen einzuberufen zum Ziele, dieses Thema von verschiedenster Seite anzugreifen. Peter Erl habe ihn bestärkt, hier aktiv zu werden und so kam es zu der heutigen Zusammenkunft von Fachpersonal aus Firmen, aber auch von Experten der kriminaltechnischen Seite und des Verfassungsschutzes. Hubert Girschitzka meinte überleitend, er hoffe, dass noch niemand von der Erpresser-Software Locky betroffen sei. Diese starte bis zu 5000 Angriffe pro Stunde auf unsere Rechner und generiere einen IT-Wirtschaftsschaden von angenommen 50 Mrd. €.

Thomas Elsasser

Sodann übergab er das Wort an Herrn Thomas Elsasser vom Bayerischen Landesamt für Verfassungsschutz. Thomas Elsasser gab einen Überblick über seine Tätigkeit beim Verfassungsschutz und sagte, er sei als Mitglied der Geschäftsleitung dort für Wirtschaftsschutz tätig, berate Firmen und versuche, sein Know How an diese weiterzugeben. Sein Thema war „Know-How-Schutz im Zeitalter moderner Wirtschaftsspionage“. Da ein Angehöriger des Verfassungsschutzes nicht zitiert werden darf, hier die gebündelten Inhalte seiner Rede: Gerade der Mittelstand sei von Wirtschaftsspionage stark betroffen aus zweierlei Gründen, zum einen gebe es starke mittelständische Unternehmen, zum zweiten könnten sich diese nicht wie etwa wesentlich stärkere Dax-Unternehmen so gut schützen. Die Spionage sei das zweitälteste Gewerbe der Welt, und sie befinde sich im Wandel. Die Angreifer verfeinerten ihre Methodik. Nach Aussage Herrn Elsassers betrieben die meisten Staaten Spionage, doch Deutschland sei nicht darunter. In Paris gäbe es z.B.  eine Schule für Wirtschaftsspionage, da auf diesem Sektor unendlich viel Geld zu verdienen sei. In diesem Zusammenhang meinte er, der Whistleblower Edward Snowden sei für die einen ein Held, für die anderen ein Landesverräter, je nach Blickwinkel.

Problematisch für Firmen sowie Privatpersonen sei die „gefühlte Sicherheit“, etwa bei Bankgeschäften. Man fühle sich etwa durch ein Anti-Viren-Programm sicher, dabei benötige man mehrere ineinandergreifende Mechanismen, um wirklich gewappnet zu sein. Besonders wichtig sei in seinen Augen nicht nur genaue Betrachtung aufgerufener Internetseiten, wie groß etwa eine angehängte Datei sei, sondern vor allem die Kommunikation mit den Mitarbeitern, ihre Sensibilisierung auf dem Sektor der Sicherheit vor Wirtschaftsschäden. Wissen in sozialen Medien preiszugeben, sei gefährlich, da man ausspioniert werde und erpresst werden könne. Eine Studie belege, dass Kriminelle über falsche Identitäten an Daten und an Geld kommen, ja man komme über Social Engineering sogar an Geheiminformationen heran. Wieso Social Engineering funktioniere? Weil der Mensch im Grunde gutmütig sei und gut von anderen denke. Aspekte seien Hilfsbereitschaft, Sympathie und die Neigung, Komplexes zu vereinfachen sowie die Sorge vor negativen Folgen des eigenen Verhaltens.  Anhand von Beispielen auf Folien wurde dies noch erläutert.  Falls man erpresst werde, solle man auf keinen Fall bezahlen, dadurch werde nur die kriminelle Seite gestärkt. Spioniert werde auch über Tablets, Mobiltelefone und Handys. Der Schlüsselfaktor für Informationssicherung sei ein sinnvolles Maß für Schutz, wobei zwischen Sicherheit, Kosten und Produktivität abzuwägen und Augenmaß und Ausgewogenheit zu bewahren seien. Eine regelmäßige Anpassung der Sicherheitsstrategie sei erforderlich; man solle nicht nur auf die Technik setzen, sondern auch auf den Faktor Mensch. Er schloss seinen eloquenten Vortrag mit der Aussage ab, der Faktor Mensch sei die beste Firewall.

stehend: Patrick Schnell

Anschließend bedankte sich Hubert Girschitzka für den spannenden Vortrag und fragte, ob es Beamtenbestechung sei, wenn die beiden Geschäftsführer von BITS & BYTES ihm ein kleines Dankeschön in Form je einer Flasche „Software“ und „Hardware“ überreichen würden, was die Herren Lew dann auch taten. Sodann sagte Girschitzka, in Zeiten ständiger elektronischer Angriffe mit intelligenter Erpresser-Software gebe es auch intelligente Gegenmaßnahmen und wer könne diese nicht besser vorstellen, als Patrick Schnell, Business Development Manager bei einem führenden IT-Großhandel, der Ingram Micro Instribution GmbH. Sein Leitsatz lautete: „Zielgerichtete Angriffe erfordern intelligente Erkennung“. Zunächst erläuterte Herr Schnell, wer sich hinter Intel Security verbirgt. Intel habe McAfee gekauft – daraus wurde Intel Security, welches Unternehmen führend sei auf dem Sektor der Software-Sicherheit. Der klassische Antivirenscanner habe schlechte Erkennungsraten der „Schadsoftware“ und daher lange Reaktionszeiten. „Was man aber schlecht erkennt, darauf kann man schlecht reagieren“, war Aussage des jungen IT-Experten. Deshalb hinke der Antivirenscanner den aktuellen Herausforderungen der EDV schlichtweg immer hinterher. Anhand von Folien zeigte Schnell auf, dass z.B. in 64 % der Fälle, in dem ein System mit Schadsoftware befallen sei, diese wochenlang im System verbleibe und in dieser Zeit extremen Schaden anrichte. Bis dieser dann behoben sei, vergingen Tage, Wochen, ja sogar Monate. Deshalb sei es essentiell wichtig, die Lücken zwischen verschiedenen Modulen auf unterschiedlichen Layern (z.B. Antivirusprogramm und Firewall) zu schließen, da neuere Malware explizit auf solche Lücken abzielt. Viele Unternehmer glaubten, mit eigenständigem Antivirusprogramm, Firewall und Sandbox-System bestens gerüstet zu sein, was ein Irrtum ist, da diese Module untereinander nicht kommunizieren. „Diese Lücken werden durch Verwendung eines Data Exchange Layer geschlossen und die verschiedenen Sicherheitssysteme miteinander verbunden.“ Manche meinten auch, wenn sie beispielsweise die drei Marktführer an Antivirenprogrammen installierten, seien ihre Daten sicher. Der Unternehmer solle zunächst eine Bestandsaufnahme machen, feststellen, was seine „Kronjuwelen“ sind, die besonders gesichert werden müssten. Auch in der Verwaltung gebe es immer mehr Komplexität und würde immer mehr Security gebraucht mit teilweise explodierenden Kosten, die das Budget schlichtweg überstiegen. Auch in diesem Fall ist die Schnittmenge Ausschlag gebend, der Kosten-/Nutzenfaktor entscheidend. Wer nicht selbst firm ist beim Installieren solcher Sicherheitsprogramme, ist gut beraten, sich fachkundige Hilfe an die Seite zu stellen. Betont wurde zudem, dass besonders der Schutz des Endpoints (Arbeits-PC, Notebook und dgl.) wichtig ist, da die meisten Angriffe über infizierte Webseiten erfolgen, z. B. durch Surfen im Internet, schadhafte Anhänge in E-Mails. Abschließend ging Patrick Schnell auf die Zusammenarbeit von mehr als 130 Firmen weltweit auf dem IT-Security-Sektor ein; erläuterte verschiedenste „Enterprise-mäßige“ Lösungen und kündigte an, nach der Session für Fragen zur Verfügung zu stehen. Auf Nachfrage von Herrn Schnell bestätigten die GF Lew, dass das Systemhaus BITS & BYTES eine Firma für alle Fälle sei, sowohl, wenn es um die Behebung kritischer Systemzustände (wie etwa Systemcrash) als auch um Einführung topaktueller intelligenter vernetzter Lösungen gehe. 

v.l.: KHK Johannes Pfister, Hubert Girschitzka

Am Ende seines sehr informativen Vortrags erhielt auch Patrick Schnell je eine Flasche „Hardware“ und „Software“ aus den Händen der Gebrüder Lew, bevor wiederum Hubert Girschitzka in gewohnt versierter Art und Weise den dritten Referierenden ankündigte: 
Johannes Pfister, Kriminalhauptkommissar bei der KPI Passau, der sich als studierter Informatiker mit seiner Headline „Cybercrime im Focus der Kriminalpolizei“ vorstellte. Seine Überlegung war, die beiden wichtigsten Bedrohungen ins Bewusstsein der aufmerksam lauschenden Menge zu bringen, nämlich CEO FRAUD – Chief Executive Officer = Geschäftsführer, und „Betrug“, sowie RANSOMEWARE – Schadsoftware wie Erpressungstrojaner, Kryptotrojaner, Verschlüsselungstrojaner, mit deren Hilfe ein Eindringling eine Zugriffs- und Nutzungsverhinderung der Daten sowie des gesamten Computers erwirkt. In diesem Zusammenhang wurde auch Locky erwähnt, eine Schadsoftware, die im Februar 2016 in verschiedenen Ländern, aber insbesondere in Deutschland, Microsoft-Windows und Apple Mac OS-Betriebssysteme lahmlegte. Auch Phishing Mails richteten beträchtlichen Schaden an. Am Beispiel vom US-Spielzeughersteller Mattel machte Pfister deutlich, dass sogar dieses große Unternehmen von chinesischen Hackern per Phishing Mail um 3 Mio. US-Dollar erleichtert wurde. Am Ende gelang es in diesem Fall, das Geld wieder zurückzuholen. – China unterhalte staatliche Hacker, Täter suchten sich Leute an den Schaltstellen von Finanzverwaltungen, ja unterhielten sogar eigene Anwälte und Notare. Im Gegensatz zur Infiltration von Rechnern zielt Social Engineering darauf ab, den Menschen zu manipulieren. In den USA gab es die letzten 3 Jahre ca. 17000 Opfer mit einem Verlust von 2,3 Mrd. $ durch CEO FRAUD, in Bayern belaufe sich die offizielle Schadenssumme auf ca. 10 Mio. €, doch dürfte der tatsächliche Schaden weitaus höher sein, da nicht alle Opfer sich melden. Auf jeden Fall beobachte er seit 2015 eine enorme Steigerung der Cyberkriminalität – 270 %! - Für Unternehmer wichtig sei, die Mitarbeiter über gezielte Angriffe zu informieren, sie zu sensibilisieren, zur E-Mail-Verschlüsselung anzuhalten, E-Mail-Absender genau zu überprüfen, auf richtige Schreibweise zu achten und sich den Header rauszusuchen, große Anhänge, die von unbekannten Leuten kämen oder nicht zum Gegenstand des Schreibens passten, nicht zu öffnen. Für den Fall, doch einmal erpresst zu werden, warnt der Polizeihauptkommissar vor einer Zahlung. „Bitte nicht, mit einer Zahlung signalisieren Sie dem Täter: Das ist ja klasse, was du gemacht hast, das muss belohnt werden.“ Damit gießt man auf jeden Fall noch mehr Benzin ins Feuer und stärkt die subversiven Elemente, begibt sich auf die dunkle Seite und Schluss endlich mache man sich zur Melkkuh. Denn immer neue Erpressungen folgten. Das A und O der Vorsichtsmaßnahmen sei eine gute Datensicherung, zu der auch eine externe Lösung zählt, damit man im Falle, doch Opfer geworden zu sein, weiterarbeiten könne. Er wolle aber noch auf einen Punkt seines Vorredners eingehen, da er mit diesem nicht ganz übereinstimme, nämlich was den Virenscanner angeht. „Alle Hersteller, wie McAfee, Intel oder wie sie alle heißen, kochen auch nur mit Wasser“ sagte Hauptkommissar Pfister. Wolle man seinen ernst gemeinten Tipp annehmen, solle man das Betriebssystem wechseln; hier wurden Linux und Apple genannt. Es wird immer behauptet, dass dies nicht möglich sei, doch er könne versichern, dass es zumindest in Teilbereichen praktikabel ist. Das seien die wichtigsten Vorsorgetipps, die er geben könne, schloss Johannes Pfister seinen kurzweiligen und launigen Vortrag ab.  Als Dank für seine Bereitschaft übergaben die Geschäftsführer Lew auch an ihn den Gag von BITS & BYTES – die „Hardware“ und „Software“.

In der verdienten Pause wurde überall eifrig diskutiert, wurden Fragen gestellt und beantwortet und war man sich einig, dass es sich bereits jetzt gelohnt habe, dieser Vortragsreihe beizuwohnen.

Franz Lew

Nun trat Dipl. Ing. Franz Lew von BITS & BYTES und CLG IT Systems selbst ans Rednerpult und sprach aus seiner Praxis über „Social Engineering, die wachsende, heimtückische Gefahr im Netz“. Seiner Meinung nach gibt es eine maximale Bedrohung durch Ransomeware, jedoch seit März 2015 massiver denn je und unabhängig von Größe oder Branche der Firmen. Durch Surfen im Internet fange man sich mehr Ransomeware ein als durch E-Mails. Über Smartphones, Tablets oder Terminalserver kommt diese Bedrohung ebenfalls herein. Neuartige Schadsoftware infiziert den Master Boot Record, dann stürzt das System ab. Schaltet man den PC wieder ein, infiziert er sich mit dieser Schadsoftware. Es gilt sogenannte „gute“ und „schlechte“ Viren-Typen zu unterscheiden. Bitcoins sind ein weltweit verfügbares dezentrales Zahlungssystem und eine Währung, die nur im Internet existiert und auch diese Bitcoins können manipuliert werden. Eindringlich forderte Franz Lew die Zuhörer, unter denen sich einige seiner Kunden befanden, auf, ihre E-Mails aufmerksam auf falsche Schreibweise wie z. B.  Buchstabendreher oder zu große Anhänge, die nicht zum Inhalt der E-Mail passen, zu achten. Unbedingt seien die Dateien zu verschlüsseln, das Betriebssystem und die Anwendungen zu aktualisieren; Virenschutz, Malware-Schutz und Anti-Spy-Programme seien unbedingt erforderlich. Ferner solle man Freigaben im Netz und User-Rechte auf das Nötigste reduzieren, Daten auf externe Medien sichern; regelmäßige Kontrolle der Datensicherheit und last but not least regelmäßige Aufklärung und Schulung der Mitarbeiter seien heutzutage unentbehrlich. Denn wir alle sind uns einig, dass wir ohne elektronische Medien nicht wettbewerbsfähig sind.

Stefan Lew

Nun bat Hubert Girschitzka Dipl. Ing. Stefan Lew, ebenfalls GF von BITS & BYTES und CLG IT Systems auf das Podium. Auch er habe die Erfahrung gemacht, dass es einen massiven Anstieg von Datenklau gebe. Wurde im letzten Jahr noch 1 Rechner pro Monat gehackt, erhöhte sich die Zahl bereits Anfang dieses Jahres auf 3 - 4. Deswegen wies Lew auf einen Notfallplan für mittelständische Betriebe hin, ISIS 12, das ein 12-Punkte-Programm ist, welches genaue Anweisungen gibt, um ein Unternehmen sicher zu machen und für Notfälle zu wappnen. Ansonsten stünde noch das Handbuch des BSI mit über 5700 DIN-A-4 Seiten zur Verfügung, doch kenne Lew keinen im Mittelstand, der die Zeit habe, es zu lesen. Aus diesem Grunde wurde ISIS 12 geschaffen, um einen verkürzten aber schlagkräftigen Notfallplan zur Hand zur haben. Der diplomierte Ingenieur weiß, wovon er spricht, war er an der „Erschaffung“ von ISIS 12 beteiligt. ISIS 12 ist verfügbar, vertraulich, korrekt nach den Maßgaben des BDSG und Bay. DSG. Stefan Lew erwähnte die Kommune Dingolfing, welche sich als erste zertifiziert hat und dafür von Bayerns Innenminister eine Urkunde erhielt. Eindringlich appellierte Lew an die Zuhörer, das Notfallhandbuch im Notfall wirklich zu konsultieren, denn darin stünden nicht nur technische Regelungen, sondern auch organisatorische. - Dann gibt es noch ISMS – ein praxisorientiertes Vorgehensmodell für den Mittelstand.  Bei diesem Produkt handele es sich nicht nur um Technik, sondern werde durch seine Einführung die Datensicherheit kontinuierlich verbessert. Durch die Verbesserung der Datensicherheit wird die Eintrittswahrscheinlichkeit und das Ausmaß eines Schadens deutlich verringert.  Durch ISIS 12 wird Lews Überzeugung nach den meisten KMU und Verwaltungen der Einstieg in die eigene Informationssicherung gelingen. Kernpunkt der Aussage von Stefan Lew war ebenfalls die Sensibilisierung der Mitarbeiter, Datensicherheit zu gewährleisten beim Bau, Umbau oder Umzug sowie beim Verschieben der Daten in einen anderen Systemspeicher, der womöglich nicht genauso gut gesichert wird wie zuvor die Daten im ursprünglichen Medium. Unabdingbar sind Verschlüsselung und tägliche Kontrolle.

Kreisvorsitzender der MU Rottal-Inn, Reinhard Hoffmann, und quasi auch Hausherr der Veranstaltung übergab sodann an die Brüder Franz und Stefan Lew eine alternative Version von „Hard- und Software“ - schließlich waren sie nicht nur Hauptveranstalter der Vortragsreihe, sondern auch noch Vortragende. Hubert Girschitzka dankte an dieser Stelle allen Beteiligten, dieser Veranstaltung zu einem außergewöhnlich guten Gelingen verholfen zu haben, und sagte im Hinblick auf die Zeitüberschreitung, dass der letzte Sprecher des Tages besonders spannende Aspekte im Gepäck habe, die nun aber im Schnellverfahren abgehandelt werden müssten. 

Dr. Oliver Hornung

An das Publikum gewandt fragte Girschitzka: „Was passiert, wenn etwas schiefläuft, wenn Schadensersatz droht oder der Staatsanwalt an die Tür klopft? Diese Fragen beantwortet der Fachanwalt für Datenschutz aus renommierten Rechtsanwaltskanzlei SKW Schwarz Frankfurt/München mit 30 Anwälten, davon 8 IT-Fachanwälten – Dr. Oliver Hornung.“ Die Überschrift seines Referats lautete: „IT-Compliance und Datenschutz – was fordert das Recht, um rechtliche Risiken zu vermeiden?“  Zu Beginn sprach Dr. Hornung seine Überlegung aus, 2 bis 3 besonders wichtige Punkte für den Mittelstand herauszupicken. Es gibt den BSI Grundschutzkatalog mit über 5000 Seiten; „den liest kein Mitarbeiter“, ist Dr. Hornung überzeugt. Der Gesetzgeber ist bemüht, kritische Infrastrukturen zu schützen und hat deshalb das IT-Sicherheitsgesetz ins Leben gerufen. Für den Mittelstand nicht besonders relevant, doch kommunale Verbände fallen darunter. Wer genau unter das IT-Sicherheitsgesetz falle, kann man auf der Homepage der Anwaltskanzlei erfahren. Nun zum Begriff Compliance. Compliance bedeutet die Einheit von Recht und Gesetz. Das heißt Verfolgung rechtlicher Pflichten für Unternehmen, IT-Compliance bedeutet Verfolgung der an die IT eines Unternehmens gestellten Anforderungen. Bayern sei hier Vorreiter. IT-Sicherheit und Datenschutz ist unternehmerische Pflicht, ebenfalls die Vorsorge. Bei Schäden oder Verstößen gegen den Datenschutz ist ein Unternehmen schadensersatzpflichtig. Der Mittelstand falle nicht unter das IT-Sicherheitsgesetz, Gemeinden jedoch schon. Seit dem 12.07.2015 ist das neue IT-Sicherheitsgesetz in Kraft; Unternehmer mit mehr als 9 Mitarbeitern, dazu zählen auch Chef und Azubi, müssen einen Datenschutzbeauftragten haben und sind als Arbeitgeber dem Datengeheimnis verpflichtet. Bei Zuwiderhandlung drohen hohe Bußgelder bis zu 50 000 €. Wird man aufgefordert, ein Datenschutzpapier auszufüllen und vergisst dies, kann dies bereits zu erheblichen Schwierigkeiten mit der Aufsichtsbehörde führen. „Werden Sie aufgefordert, ein Datenschutzpapier auszufüllen, tun Sie es unverzüglich“ insistierte Dr. Hornung. Man hat nämlich nur 20 Stunden Zeit dazu. Auch ist es Pflicht, auf der Homepage ein Impressum zur Verfügung zu stellen. Wer Google Analytics einsetzt, muss ebenfalls eine Datenschutzerklärung abgeben. Eine Möglichkeit für mittelständische Unternehmer sei, eine dem Datenschutz verpflichtete Firma damit zu beauftragen. Aus dem Publikum kam die Frage, wie es sich mit einem Geschäftsführer verhält, dessen Firma weniger als die geforderten 9 Angestellten hat. Darauf antwortete Dr. Hornung, dass dieser zwar nicht dem Datengeheimnis verpflichtet sei, das Datenschutzpapier aber trotzdem ausfüllen müsse, werde er dazu aufgefordert. Dr. Hornung gab abschließend noch Ausblick auf den Mai 2018, wenn das einheitliche europäische Datenschutzrecht in Kraft tritt und alles noch strenger gehandhabt werden wird.

v.l.: Dr. Hornung, Stefan und Franz Lew mit „Hard- und Software“

Zum Schluss der Veranstaltung dankte Hubert Girschitzka Dr. Hornung für sein eindrucksvolles und zügiges Plädoyer und reimte: „Bei Anwaltsfragen Dr. Hornung fragen“, worauf Dr. Hornung erwiderte, er würde gerne alle an ihn gestellten Anfragen online beantworten. Die Hauptveranstalter Franz und Stefan Lew übergaben sodann auch an Dr. Hornung „Hard- und Software“ als Erinnerung an den denkwürdigen Tag, an dem im kleinen Bad Birnbach elitäre Vertreter ihrer Zunft dem Mittelstand eine kostenlose, aber überaus wertvolle Schulung im Bereich IT-Sicherheit gaben, wie sie sich Bewohner größerer Orte nur wünschen können – somit gilt unser aller Dank nicht nur den hervorragenden Referenten, sondern auch den Gebrüdern Lew, die diese Veranstaltung gesponsort haben sowie der Mittelstands-Union Rottal-Inn als Mitveranstalter und nicht zuletzt dem Initiator Hubert Girschitzka, dem es ein Anliegen war, Inhaber mittelständischer Unternehmen über die Gefahren der Cyberkriminalität aufzuklären und schlagkräftige Lösungen anzubieten.

Fazit aller 6 Experten: Der Mensch ist die beste Firewall!

vordere Reihe v.l. Franz Lew, Johannes Pfister, Patrick Schnell, Reinhard Hoffmann, Stefan Lew; hintere Reihe v.l. Dr. Oliver Hornung, Thomas Elsasser, Peter Erl, Hubert Girschitzka

Bericht: Elfriede Freifrau von Lang (Schriftführerin MU Rottal-Inn)

Nehmen Sie Kontakt mit uns auf!

Tel. +49 (0) 8533 / 96 24-0
vertrieb@bits-and-bytes.de