IT-Security als Partnerschaftsmodell IT-Security als Partnerschaftsmodell - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


24.09.2015 :: Printausgabe 15/2015 :: Wolfgang Franz

IT-Security als Partnerschaftsmodell

Komplexe Bedrohungen der Jetztzeit brauchen komplexe Lösungen. Die sind in der Anschaffung nicht nur teuer, sondern überfordern Unternehmen meist auch bei der Interpretation der Ergebnisse. RadarServices geht mit Security Monitoring einen völlig anderen Weg.

Harald Reisinger, Geschäftsführer Service Management, Forschung & Innovation, RadarServices

Harald Reisinger, Geschäftsführer Service Management, Forschung & Innovation, RadarServices

© Wolfgang Franz

RadarServices ist ein heimischer Anbieter für kontinuierliche und vorausschauende IT-Sicherheitsüberprüfung und IT-Risikoerkennung. Die COMPUTERWELT sprach mit Harald Reisinger, Geschäftsführer Service Management, Forschung & Innovation.

Welchen aktuellen Stellenwert hat die IT-Security in Unternehmen?
Harald Reisinger: Sicherheit hat enorm an Bedeutung gewonnen. Es ist mittlerweile ein Thema, das beim Management, bei den Eigentümern und vielleicht auch bei den Shareholdern angekommen ist. Man ist sich der Gefahr für die Substanz des Unternehmen bewusst, wenn man nicht nachhaltig agiert. Verstärkt wird das Thema durch die legislativen Rahmenbedingungen, die nach und nach kommen. Daher nimmt das Ganze viel Fahrt auf – unabhängig von der geografischen Lage, von der Branche oder der Größe. Alle suchen momentan händeringend nach einer globalen Strategie.

Welche Strategien sind en vogue? Setzt man nach wie vor auf die klassischen Schutzsysteme?
Wir sehen in diesem Bereich tatsächlich einen noch sehr produktgläubigen Ansatz. Dieser hat vor 25 Jahren wunderbar funktioniert. Das Problem ist, dass sehr viele Organisationen da stehen geblieben sind. In der Zwischenzeit hat sich die Bedrohungsseite massiv beschleunigt und ist in der Art und Weise, wie Angriffsversuche stattfinden, wesentlich komplexer geworden. In der letzten Zeit ist die Schere stark auseinander gegangen: Auf der einen Seite ist die hohe Geschwindigkeit vom Erstversuch bis zum Ziel des Angriffs, auf der anderen Seite die Dauer, die es braucht, die Bedrohung zu erkennen und Maßnahmen einzuleiten. Dafür gibt es Unternehmen wie RadarServices, die mit proaktivem und kontinuierlichem IT-Security-Monitoring oder Risikomanagement diese Lücke schließen helfen.

Heißt das, dass Security-Produkte generell ausgedient haben?
Eine komplexe Bedrohungslage braucht komplexe Werkzeuge. Diese haben meist die unangenehme Eigenschaft, dass der Aufwand für die Interpretation der Ergebnisse sehr hoch ist. Dieser Ansatz bedingt hohe Investments und viel spezialisiertes Personal, um die Lösung sinnvoll betreiben zu können. Das ist meist nicht möglich, da die Budgets nicht steigen und die IT-Abteilungen tendenziell unterbesetzt sind. Aber selbst im Idealfall ist nicht gewährleistet, dass sich die hohen Investments am Ende des Tages auch rentieren. Deshalb versuchen wir einen Paradigmenwechsel in die Unternehmen zu tragen.

Der wäre?
Es ist heutzutage notwendig, zu jeder Zeit genau zu wissen, welche potentiellen Risiken in meiner IT-Infrastruktur versteckt sind. Es gibt zwei Wege, damit umzugehen: den klassischen – oder man vertraut jenen, die die Erfahrung und die Werkzeugkiste haben, um die Aufgaben zu erfüllen. Unser Unternehmen ist für die Risikoerkennung komplett ergebnisverantwortlich. Der Kunde muss kein Investment in Hardware oder Software machen. Er muss keine Leute suchen, die die Ergebnisse auswerten. Und er muss sich keine Gedanken über den Betrieb machen. RadarServices übernimmt das alles.

Welche konkreten Maßnahmen setzen Sie beim Kunden?
Wir stellen unsere Hard- und Software-Lösungen, die man braucht, um die Risiken zu erkennen, zum Kunden. Diese sind fixfertig konfiguriert. Im Zuge dessen lernen wir auch zu verstehen, wie der Kunde funktioniert, sowohl von den Prozessen als auch von der IT-Infrastruktur her. Danach übernehmen wir die Aufgabe, die Risikoerkennungsmodule zu betreiben und laufend an die Änderungen in der Infrastruktur anzupassen. Wir interpretieren die Daten, lesen daraus Risiken ab und verdichten alles so weit, dass daraus ein verständliches Informationspaket für den Kunden entsteht, das wir auch noch priorisieren, weil sich der Kunde nicht um alles gleichzeitig kümmern kann. Schließlich kontrollieren wir, ob der Kunde alles abgearbeitet hat.

Also ein Outsourcing-Modell?
Der Kunde schließt mit uns Service-Verträge ab. Es gibt kein Investment auf Kundenseite. Wenn wir nicht in der Lage sind, nach einem Jahr – das ist die Mindestvertragsdauer – unseren Mehrwert zu beweisen, wird der Kunde den Vertrag nicht verlängern. Wir müssen uns deshalb ständig beweisen. Wir sorgen dafür, dass dem Kunden nichts passiert und dass die IT ihren Kernjob machen kann, etwa Unterstützung des Geschäfts. Das kann man IT-Security Monitoring oder SOC, Security Operation Center as a Service, nennen.  

Welche Methode verfolgen Sie?
Wir kombinieren smarte automatische Erkennungsmethoden mit einem menschlichen Analyseschritt dahinter.  Unser Vorteil ist, dass wir zahlreiche unterschiedliche Infrastrukturen analysieren – von Deutschland bis Dubai. Wenn wir bei einem Kunden etwas Neues lernen, können wir dies unmittelbar auf andere Kunden umlegen. Unsere Lernkurve ist sehr steil. Um erfolgreich zu sein, ist zudem eine enge Partnerschaft notwendig. Deshalb treffen wir uns mit jedem Kunden jedes Monat und machen gemeinsam eine komplette Bestandsaufnahme. Kunden können uns auch jederzeit anrufen, um etwa einen Behebungsprozess in Gang zu setzen. Auch das ist ein großer Unterschied zum reinen Solution-basierten Ansatz.

Das Gespräch führte Wolfgang Franz.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Fabasoft AG

    Fabasoft AG Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Luft- und Raumfahrttechnik, Freie Berufe, Finanzdienstleistungen, Qualitätssicherung,... mehr
  • HATAHET productivity solutions GmbH

    HATAHET productivity solutions GmbH Individual-Softwareentwicklung, Migrations-Management, Programmierung, System- und Netzwerk-Tuning, Systemintegration und Systemmanagement, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines,... mehr
  • Huawei Technologies Austria GmbH

    Huawei Technologies Austria GmbH mehr
  • SEQIS GmbH

    SEQIS GmbH Qualitätssicherung, Expertensysteme, Tools, Security Audits, E-Commerce-Software, B2B Dienste und Lösungen, Übernahme von Softwareprojekten,... mehr

Hosted by:    Security Monitoring by: