Aus der Perspektive eines VADs: Cybersecurity braucht smarte Technologien und die richtigen Partner

von Katja Schmalen

Durch die Erweiterung des IT-Security-Portfolios werden IT-Umgebung paradoxerweise oft unsicherer, weil echte Bedrohungen in der Vielzahl von Alarmen untergehen. Welche Maßnahmen aus ihrer Sicht am erfolgversprechendsten sind, darüber haben wir uns anlässlich der Vorstellung der neuen IDC Studie “Cybersecurity in Deutschland” mit Jens Tamm, Managing Director Comstor DACH und Robert Jung, Managing Director Westcon DACH & EE vom Value-Added Distributor (VAD) Westcon-Comstor ausgetauscht.

IDC: IT-Landschaften werden immer komplexer und verändern sich permanent. Welche Risiken betrachten Sie aktuell als kritisch und wie können Organisationen die IT-Security anpassungs- und zukunftsfähig gestalten?

Cybersecurity aus Sicht eines Value Added Distributors VADJens Tamm: Die vergangenen zwei Jahre haben die Arbeitswelt grundlegend verändert. Über alle Branchen und Unternehmensgrößen hinweg sind die Arbeitsmodelle flexibler und offener denn je – und weder die Anwender noch die Anwendungen sind heute noch räumlich gebunden. Die Cyber-Sicherheit muss mit dieser neuen Entwicklung Schritt halten und das gleiche hohe Maß an Flexibilität erreichen. In der Praxis bedeutet das: Die Security muss in Zukunft nahe am Anwender und nahe an der Applikation bereitgestellt werden, dabei aber zentral gemanagt sein. Und sie muss sich auf der Applikationsseite genauso einfach und effizient skalieren lassen wie die Anwendungen selbst. Sonst wird die Security unweigerlich abgehängt.

Das Thema Resilienz und IT-Security ist aktuell in aller Munde – insbesondere Ransomware hat in letzter Zeit für viel Furore gesorgt und kritische Prozesse in vielen Organisationen lahmgelegt. Welchen Beitrag können die IT-Security allgemein und Ihre Lösungen speziell zur Business Continuity leisten?

Robert Jung: Die meisten Experten definieren die Rolle der IT-Security traditionell mit drei zentralen Forderungen: der Sicherstellung der Vertraulichkeit, der Sicherstellung der Integrität und der Sicherstellung der Verfügbarkeit der Daten und Applikationen. Schon in diesem klassischen Modell leistete die IT-Security also einen wichtigen Beitrag zur Business Continuity. Und das gilt bis heute – etwa mit Blick auf den Schutz der Endpunkte durch den Einsatz moderner Endpoint-Protection-Plattformen, den Schutz der Netzwerkstrukturen durch den Einsatz netzwerkbasierter Erkennungssysteme oder den Schutz von Cloud-Strukturen und Cloud-Workloads. In all diesen Bereichen ist eine starke Security unverzichtbar, um die durchgängige Verfügbarkeit der Systeme zu gewährleisten.

Damit zwischen IT-Security-Lösungen keine gefährlichen Lücken entstehen, sollten diese eng miteinander kommunizieren – beispielsweise durch die Integration der Lösung in proprietäre Security-Plattformen oder die Ermöglichung von herstellerunabhängigen Security Ecosystems. Sind Sie ähnlich aktiv?

Cybersecurity aus Sicht eines VADs - WestconRobert Jung: Ja, als Value-Added Distributor (VAD) agieren wir an der spannenden Schnittstelle zwischen dem Hersteller und dem Systemhaus – und ein wichtiger Mehrwert, den wir unseren Partnern bieten, ist es, Produkte herstellerübergreifend zu nahtlos integrierten Lösungen zusammenzufügen. Daher achten wir beim Onboarding neuer Hersteller von Anfang an darauf, mit welchen unserer bisherigen Partner sich die Portfolios besonders gut ergänzen. Dies gilt ganz besonders für unser wachsendes Portfolio von Next Generation Solutions, in dem wir die vier Lösungssäulen Zero Trust Access, Next Generation SOC, Cloud Security und DevOps sowie IoT-Security vermarkten – und natürlich ganz gezielt nach Partnern Ausschau halten, die das aktuelle Angebot ergänzen.

Durch die Erweiterung des IT-Security-Portfolios werden IT-Umgebung paradoxerweise oft unsicherer, weil echte Bedrohungen in der Vielzahl von Alarmen untergehen. Welche Maßnahme ist aus Ihrer Sicht am erfolgversprechendsten: der Einsatz von neuen intelligenten Lösungen, neue Ansätze wie Zero Trust oder der grundsätzliche Aufbau neuer IT-Security-Architekturen?

Jens Tamm: Die eine für alle Szenarien und alle Anwender passende Lösung gibt es natürlich nicht. Auch Zero Trust ist noch lange kein Automatismus, hebt sich als innovativer und für viele Unternehmen geeigneter Ansatz aber von der Masse neuer Technologien ab, zumal das Modell ja auch eine überzeugende Antwort auf die zunehmende Auflösung des Perimeters liefert. Die Umsetzung von Zero Trust gestaltet sich aber gerade in kleineren Unternehmen mit Blick auf den Fachkräftemangel oft schwierig. Hier sind die Systemhäuser gefragt. Als VAD unterstützen wir unsere Partner im Channel gerne dabei, ihre Kunden nachhaltig zu entlasten und wertvolle zeitliche Freiräume zu schaffen – sei es mit eigenen oder zugekauften Managed Services, mit Professional Services aus der Distribution oder durch den Einsatz intelligenter und automatisierter Lösungen.

Cyber-Bedrohungen werden sich weiterentwickeln und noch häufiger, schneller oder perfider werden. Welche Maßnahmen werden in Zukunft nötig sein und welche Verantwortungen müssen Anwenderunternehmen und Security-Anbieter übernehmen?

Robert Jung: Das A und O ist nach unserer Einschätzung, dass die Unternehmen ihre eigenen Umgebungen ganz genau kennen und jederzeit wissen müssen, von welcher Seite und über welche Vektoren ihnen Gefahr droht. Nur so sind sie in der Lage, geeignete Schutzmaßnahmen zu entwickeln und die richtigen Werkzeuge zu implementieren. Unsere Erfahrung zeigt dabei, dass KI-basierte Erkennungstechnologien in diesem Umfeld rasant zulegen – einfach weil sie am besten geeignet sind, um in den hochkomplexen Architekturen von heute normale und potenziell gefährliche Ereignisse zu unterscheiden. Mit entsprechend smarten Technologien und den richtigen Partnern an der Seite lassen sich viele Angriffe proaktiv erkennen und zuverlässig stoppen.

Das könnte Sie auch interessieren