»Ohne Verschlüsselung geht es nicht«

Die COMPUTERWELT hat mit Jürgen Kolb, Managing Director von iQSol, über die Konsequenzen der DSGVO sowie über das Internet der Dinge und das Knowhow des Unternehmens bei Smart Metern gesprochen. [...]

Was sind die hauptsächlichen Betätigungsfelder von iQSol und was wird von den heimischen Kunden hinsichtlich der Digitalen Transformation derzeit verstärkt nachgefragt?
iQSol vertreibt und serviciert drei Software-Lösungen, die sowohl für sich betrachtet, aber vor allem auch in ihrer Synergie ein einmaliges Portfolio darstellen. LogApp ist das klassische Log Management, also ein eher unbeliebtes Thema seit vielen Jahren. Es erlebt aber nun einen Aufschwung durch die EU-DSGVO, die die Protokollierung dezidiert fordert, sobald personenbezogene Daten im Spiel sind.
Nun gibt es viele Anbieter, vor allem aus Übersee, die aber weder einen Datenschutz-Schwerpunkt noch die Datenschutz-Grundverordnung verstanden haben. Wir bieten also die zentrale Security-Management-Oberfläche mit angeschlossener Alarmierung, unseren Alert-Messaging-Server. Dieses Kommunikationstool informiert Administratoren und Bereitschaftsdienste per SMS oder Sprachanruf, wenn beliebige Monitoring-Lösungen einen Alarm aussenden müssen.
Nun zeigt die Realität aber auch, dass Security keinen hundertprozentigen Schutz liefert und derzeit fragt sich jeder Verantwortliche: »Was mache ich, wenn der Strom weg ist oder eine andere Bedrohung dafür sorgt, dass Notstrom und USV zur Neige gehen?« Mit unserer PowerApp können sie auf Knopfdruck oder automatisiert ihr Rechenzentrum niederfahren oder die Daten vorher migrieren. Wenn die Gefahr vorbei ist, fahren sie alle Anwendungen samt Hardware in der idealen Reihenfolge wieder hoch.
Mit dieser Kombination von Security, Alarm-Kommunikation und der Möglichkeit zum Shutdown und Wiederanlauf bilden wir den Prozess vollständig ab – und zwar technologisch. Derzeit gibt es dafür alternativ lediglich Formularsoftware und einige Features von USV-Herstellern.

Die DSGVO verängstigt viele Unternehmen, auch aufgrund der schwammigen Formulierungen. Wie können Sie Unternehmen diese Angst nehmen?
Wir setzen hier auf mehreren Ebenen an. Die erste Ebene sind Information und Weiterbildung durch Veranstaltungen, Newsletter und Workshops. Weiters bieten wir das gesamte Portfolio, von der rechtlichen Beratung über die organisatorische Einbindung bis zur Auswahl der richtigen Tools, die absolut notwendig sind. Auch die Awareness-Ebene der Mitarbeiter wird abgedeckt, da vor allem der Faktor Mensch ja entscheidend ist, ob Datenschutz gelebt wird oder nie richtig in Fahrt kommt. Aus Sicht der IT-Security wird es ohne Verschlüsselung, ohne Protokollierung und ohne Passwort-Management nicht mehr gehen.

iQSol propagiert eine sogenannte 360-Grad-Sicherheit. Was ist darunter zu verstehen?
Das zentrale IT-Security-Management, sprich das Log Management und das Security Information & Event Management (SIEM), ist das anspruchsvollste und komplexeste Thema in der Security. Jedes Security Operation Center (SOC) besitzt derartige Lösungen, die als Sammelstelle und Korrelations-Engine der Ereignisse fungiert. Wir gehen den Schritt weiter und ermöglichen eine komplexe, mobile Kommunikation durch unseren Alert-Messaging-Server. Und falls alle Stricke reißen, weil es brennt, der Strom ausfällt oder sich ein Notfall auch erst anbahnt, können wir mit PowerApp die Daten schützen, indem wir die gesamte IT geordnet nieder- und wieder hochfahren. So sind Kunden rundum geschützt.

Wo würden Sie den USP von iQSol im Vergleich zu anderen Security-Anbietern sehen?
Viele Standards und Regularien erfordern zunehmend mehr als Paperwork und Häkchen in Checklisten. Auditoren und Revisoren wollen zum Beispiel im Bankenumfeld sogar bei Desaster Tests dabei sein, wenn Stecker gezogen und der Strom abgeschaltet werden. Dann wird geschaut, wie und was genau passiert und ob der Plan B auch greift. Dies ist mit einer Software, die genau dies auch vorher simulieren kann und dann tatsächlich auch durchführt, natürlich viel einfacher, nachvollziehbarer und zuverlässiger. Zu unseren Kunden zählen daher Dax-Konzerne, Finanzdienstleister, Handelsunternehmen und Energiekonzerne.
Unsere Stärke ist zudem die Kundenflexibilität. Unsere Lösungen können einzeln als Software gekauft oder als Service gebucht werden. Hier ist der Weg vom Support zu den Entwicklern sehr kurz. Projektleiter managen komplexe Umgebungen und die IT-Berater sind in Mitteleuropa bei den besten.
Darüber hinaus unterscheidet uns vor allem, dass wir Projekte erfolgreich abliefern, die Kosten für den Kunden absolut vertretbar und kalkulierbar sind und die Lizenzierung auf den langbewährten Methoden aufsetzt. Wir locken beispielsweise nicht mit diffusen Bandbreiten-Kalkulationen oder mit billigen Einstiegsangeboten.
Dieses Gesamtpaket gibt es sonst nirgends, denn in unserer Gruppe bekommen Sie von der Firewall bis zur komplexen Security-Plattform nahezu alles, vor allem sehr guten Service. Wir bauen auch gerade am Firmenstandort das Security Operation Center aus, um rascher zu wachsen.

Das Internet der Dinge ist stark im Kommen. Die Anzahl der vernetzten Geräte steigt extrem rasant an. Was müssen Unternehmen beachten, um die Sicherheit der Systeme zu gewährleisten?
Sensoren, Robotersysteme oder auch Automaten sind keine Server oder Rechner und haben ein Eigenleben. Individual- oder Standard-Software aus vergangenen Tagen findet man also überall. Übrigens fährt auch der neueste britische Flugzeugträger, der derzeit erprobt wird, auf dem alten System Windows XP. Dafür gibt es natürlich keinen Support mehr. Den werden Sie auch auf neuen Security-Plattformen nicht mehr unterstützt wissen. Man muss also in der IoT-Welt häufig einen Schritt zurück machen oder auch eine Fabrik vollkommen abschotten. Das ist eine vollständig neue Denkweise aus der Industrie, mit der sich gerade Marketiers schwertun, die wöchentlich neue Services in einer Cloud anmieten wollen. Wir wissen, wie Smart Meter funktionieren und auditieren auch Robotersysteme. Da kommen Sie mit einer SIEM-Lösung von der Stange nicht weit. Programmier-Knowhow für den Einzelfall ist genauso wichtig wie umfassendes Netzwerk-Knowhow. Man kann keine Security-Plattform aufbauen, wenn man nicht weiß, wie WLAN, Routing oder Windows-Hardening funktionieren.

Welche Branchen und Unternehmen welcher Größe können besonders von den Produkten und Lösungen von iQSol profitieren?
Wir haben Kunden mit 50 oder 100 Mitarbeitern, die aber extrem kritische Dienstleistungen anbieten. Natürlich ist es auch branchenabhängig und vor allem eine Frage der Firmenkultur. Energieunternehmen sind höchst sensibel bei diesen Themen, während wir über den Ruhepuls in Krankenhäusern meist sehr erstaunt sind. Oft kommen auch Anfragen nach Ereignissen wie der Cryptolocker-Welle im Vorjahr oder bei Blackouts aufgrund von Wetterkapriolen.  Nun kommen auch Datenschutz-sensitive Organisationen dazu, also der große soziale Sektor. Wer mit sensiblen Daten von Familien oder Kindern umgeht, hat höchsten Handlungsbedarf. Und es soll auch politische Vorfälle im Wahlkampf gegeben haben, wo mit Daten eher fragwürdig umgegangen wird. Aber da helfen selbst Mail-Leaks nur recht wenig bei der Sensibilisierung, das notwendige Geld wird lieber werbewirksam auf die Plakatwand geklebt.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*