it_management_2017-03
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
e<strong>it</strong>reten. Konkrete Vorteile dabei sind<br />
kostenfreie oder vergünstigte Schulungen,<br />
der regelmäßige Austausch über<br />
aktuelle Entwicklungen sowie Bonusprogramme.<br />
Und schließlich stellen wir<br />
in Gemeinschaftsarbe<strong>it</strong> sicher, dass für<br />
Geschäftskunden ganzhe<strong>it</strong>liche Schutzpakete<br />
inklusive Spezialkompetenzen<br />
geschnürt werden, ohne dass jedes Systemhaus<br />
eigene Kapaz<strong>it</strong>äten vorhalten<br />
muss, was Kosten spart. M<strong>it</strong>telständlern<br />
garantiert die Rund-um-Versorgung<br />
ein Höchstmaß an Sicherhe<strong>it</strong>, was die<br />
Vertrauenswürdigke<strong>it</strong> und den eigenen<br />
Versicherungsschutz erhöht.<br />
g Carina M<strong>it</strong>zschke: Wie könnte konkret<br />
ein Projekt von Systemhaus und Secur<strong>it</strong>y<br />
Allianz aussehen?<br />
f Patrick Andreas: Das kommt ganz<br />
auf die vorhandenen Kompetenzen und<br />
Kapaz<strong>it</strong>äten im jeweiligen Systemhaus<br />
an. Danach richtet sich, m<strong>it</strong> welchen gewünschten<br />
Ergänzungen unsere Allianz<br />
individuell Unterstützung leistet. Zur<br />
sinnvollen Prävention haben wir einen<br />
Schutzring aus vier Bausteinen um Cyber<br />
Secur<strong>it</strong>y Lifecycle errichtet. Für jeden<br />
der vier Schutzwall-Teile stehen<br />
Spezialisten zur Verfügung. Im Idealfall<br />
spricht unser Systemhauspartner vorab<br />
über den Bedarf seines Geschäftskunden,<br />
so dass bezüglich aller Risiken die<br />
Rollen für das Vorhersagen, Verhindern,<br />
Erm<strong>it</strong>teln und Reagieren m<strong>it</strong>einander<br />
und untereinander aufgeteilt werden<br />
können. Die Schlüsselrolle behält dabei<br />
das Systemhaus als regieführender Projektle<strong>it</strong>er<br />
in der Gesamtplanung. Welche<br />
Einzelaufgaben er selbst übernimmt und<br />
welche er an einen der zwölf Allianz-<br />
Partner vergibt, bestimmt unser Systemhauspartner.<br />
Und zwar für das<br />
Gesamtspektrum zwischen Schwachstellen-Tests,<br />
Infrastrukturaufrüstung, Mon<strong>it</strong>oring<br />
oder Schadenbegrenzung.<br />
g Carina M<strong>it</strong>zschke: Welche Alleinstellungsmerkmale<br />
bringt die Allianz gegenüber<br />
Angeboten ähnlicher Bündnisse m<strong>it</strong>?<br />
f Patrick Andreas: Wir bringen Menschen<br />
m<strong>it</strong> verschiedenen Kompetenzen<br />
als Partner zusammen. Und zwar faceto-face,<br />
nicht nur virtuell wie bei webbasierten<br />
Plattformen. Gerade zu diesem<br />
Geschäft gehört es, von Angesicht<br />
zu Angesicht m<strong>it</strong>einander zu sprechen,<br />
was auch für den Umgang in den be-<br />
Wir bringen Menschen<br />
m<strong>it</strong> verschiedenen<br />
Kompetenzen als<br />
Partner zusammen.<br />
Und zwar face-to-face,<br />
nicht nur virtuell wie bei<br />
webbasierten Plattformen.<br />
Patrick Andreas, Information Secur<strong>it</strong>y<br />
Manager der TAROX AG und In<strong>it</strong>iator<br />
der neuen Tarox Secur<strong>it</strong>y Allianz<br />
treuten Firmen m<strong>it</strong> IT-Laien und m<strong>it</strong><br />
der Unternehmensführung gilt. Unsere<br />
Allianz ragt heraus durch die Vielfalt,<br />
Unabhängigke<strong>it</strong> und Ganzhe<strong>it</strong>lichke<strong>it</strong><br />
der beteiligten Hersteller und Knowhow-Träger.<br />
Das zur Verfügung gestellte<br />
Wissen bringt unsere Systemhauspartner<br />
quasi tagesaktuell stets auf<br />
den neuesten Stand. Ein Beispiel: Der<br />
Partnervertrag sieht im angemessenen<br />
Umfang vor, dass Rechtsfragen m<strong>it</strong> einem<br />
spezialisierten Anwalt der Allianz<br />
kostenlos zu erörtern sind.<br />
g Carina M<strong>it</strong>zschke: Welchen Support<br />
bieten Sie After Sales?<br />
f Patrick Andreas: Einen sehr umfangreichen,<br />
denn zum Teil zählt die<br />
nachwirkende Unterstützung zur Philosophie<br />
des kompletten Sicherhe<strong>it</strong>spakets.<br />
Nehmen wir nur unsere ganzhe<strong>it</strong>lichen<br />
Lösungen für Unternehmensnetzwerke:<br />
Modular zu konfigurierende Systeme<br />
stellen dabei nicht nur ein Höchstmaß<br />
an Sicherhe<strong>it</strong> aus einer Hand zur Se<strong>it</strong>e,<br />
sondern beinhalten Wartungen rund um<br />
die Uhr m<strong>it</strong> Patches und Updates. Gleiches<br />
gilt für Überwachungstechnik, für<br />
Sicherhe<strong>it</strong>ssoftware in Cloud Services<br />
und Endpoint Protection oder für Finanzierung<br />
und Versicherung im Risiko<strong>management</strong>.<br />
g Carina M<strong>it</strong>zschke: Welche gefährlichen<br />
Lücken drohen derze<strong>it</strong> in kleinen<br />
und m<strong>it</strong>telständischen Unternehmen<br />
noch besonders?<br />
f Patrick Andreas: Leider belegen Studien<br />
objektiv vor allem, dass Unternehmen<br />
ihre M<strong>it</strong>arbe<strong>it</strong>er und dam<strong>it</strong> den<br />
„Unsicherhe<strong>it</strong>sfaktor Mensch“ nur selten<br />
auf dem Schirm haben. Der bewusste<br />
Umgang m<strong>it</strong> IT-Sicherhe<strong>it</strong><br />
könnte Stillstände, Datendiebstahl und<br />
Manipulationen schon stark reduzieren.<br />
Dies muss man schulen und kultivieren.<br />
Zusätzlich geht es technisch um<br />
regelmäßige Software-Updates, um den<br />
Einsatz von Instrumenten zur Erkennung<br />
von IT-Attacken, um Penetrationstests<br />
zur permanenten Schwachstellen-Prüfungen<br />
oder auch um das<br />
fortschreibende Festlegen von Zugangssteuerung<br />
und Zugriffsrechten,<br />
um ze<strong>it</strong>gemäße Cyber Secur<strong>it</strong>y in Wirtschaftsorganisationen<br />
sicherzustellen.<br />
g Carina M<strong>it</strong>zschke: Wenn Sie M<strong>it</strong>arbe<strong>it</strong>er<br />
als Schwachpunkt in IT-Sicherhe<strong>it</strong><br />
hervorheben: Ist vielerorts die Unternehmenskultur<br />
im Hinblick auf die Sensibilisierung<br />
von Anwendern anzupassen?<br />
f Patrick Andreas: Ganz genau, weil<br />
ich auch betone, dass Fehler nicht aus<br />
Absicht, sondern aus Unwissenhe<strong>it</strong> geschehen.<br />
Es ist doch so, dass wir heute<br />
die Maschinen und die Anwendungen in<br />
der IT-Infrastruktur schon relativ gut<br />
absichern können. Aber schon ein ungeprüfter<br />
USB-Stick, unbewusst im System<br />
verwendet, kann Angreifern gleich Tür<br />
und Tor öffnen. Dies muss der Unternehmensführung<br />
klar sein, um den besseren<br />
Umgang zu schulen und zu kultivieren.<br />
Auch hier zeigt sich: Die<br />
Gefahrenabwehr ist nur durch gelungene<br />
Gemeinschaftsarbe<strong>it</strong> zu gewähren.<br />
Nur unter IT-Experten ist erfolgreicher<br />
Schutz nicht zu machen. Deshalb legt<br />
unsere Allianz auch Wert darauf, in verständlicher<br />
Sprache zu sprechen m<strong>it</strong> weniger<br />
IT-affinen Anwendern und eben<br />
auch über die wirtschaftlichen Anforderungswünsche<br />
der Unternehmensführung.<br />
g Carina M<strong>it</strong>zschke: Herr Andreas,<br />
vielen Dank für dieses Gespräch.<br />
COVERSTORY<br />
W WW.IT-DAILY.NET M ÄRZ <strong>2017</strong><br />
5