Anzeige

Anzeige

VERANSTALTUNGEN

DWX-Developer Week
24.06.19 - 27.06.19
In Nürnberg

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Anzeige

Anzeige

Cloud Security Shutterstock 532710859 700(1)

Die Gronau IT Cloud Computing GmbH hat sich im Security-Umfeld einen Namen gemacht. Über den Status Quo und die Zukunft sprachen wir mit Pierre Gronau, dem Geschäftsführer des Berliner Unternehmens.

it security: Sie schreiben auf Ihrer Website „IT-Probleme sind für uns willkommene Herausforderungen, denen wir uns mit Herzblut und Innovationsfreude stellen.“ Was hat sich in den vergangenen Jahren am meisten verändert und welchen Herausforderungen mussten sich Ihre Kunden und Sie stellen?

Pierre Gronau: Die vergangenen Jahre haben gezeigt, wie verwundbar IT-Systeme in unserer vernetzten Welt sind und wie hilfl os Unternehmen teils dastehen, wenn es darum geht, geeignete Schutzwälle zu errichten. Auch die rasant ansteigende Zahl an internetfähigen Geräten, die miteinander verbunden sind, und an Daten, die hier ausgetauscht werden, bergen enorme Risiken. Parallel entwickeln sich Hackerangriffe zum zentralen Geschäftsrisiko bis hin zur Existenzbedrohung in der vernetzten Weltwirtschaft. Gott sei Dank hob der Gesetzgeber die Anforderungen an die IT-Sicherheit erheblich an – insbesondere für Unternehmen mit kritischen Infrastrukturen. Die neuen Auflagen erschweren es Unternehmen, Verantwortung auszulagern. Sie sind angehalten, Verantwortung für die eigene IT-Sicherheit zu übernehmen und sich den Cyberangriffen eigenhändig zu stellen. In diesem Spannungsfeld liegt meine Hauptaufgabe darin, meine Kunden durch Beratung auf mögliche Szenarien vorzubereiten und sie mit wirtschaftlichen Lösungen zu unterstützen. 

it security: Was würden Sie als Ihre Kernkompetenzen bezeichnen und wie sieht ihr Leistungsportfolio aus?

Pierre Gronau: Ich blicke auf jahrzehntelange Erfahrung im IT-Sicherheits- und IT- Compliance Umfeld zurück, bin also alles andere als ein Newbie. Dabei ist es mir und meinem Team einerseits wichtig, sehr eng an den Themen der Hacker und Security-Experten dran zu sein. So war es für mich selbstverständlich und ein Anliegen, Ende des Jahres auch wieder am Kongress des Chaos Computer Clubs teilzunehmen. Schließlich bedeutet Wissen Zeitvorteil und Sicherheit! Zum anderen spreche ich als Berater vieler Enterprise-Unternehmen auch die Sprache der Manager, argumentiere und implementiere Software nach wirtschaftlichen Kriterien. Zu guter Letzt verstehe ich die Herausforderungen,mit denen  Entwickler und Administratoren heute konfrontiert sind. In dieser Kombination sehe ich meine Kernkompetenz. 

it security: Wie würden sie Ihre Mission beschreiben?

Pierre Gronau: Meine Mission ist es, Unternehmen davon zu überzeugen, dass Privacy, Compliance, Security by Design und Security by Default selbstverständlich sein müssen. Die Kultur, die mein Team und ich leben, um diese Mission umzusetzen, ist geprägt von Wissensvorsprung und Wissenstransfer, solider Handwerkskunst sowie agiler Selbsterneuerung bei Technologien und Organisationsstrukturen. Kurz: Wir wissen, was Unternehmen jetzt brauchen, und bieten nichttechnokratische Lösungen an.

it security: Eine Ihrer selbstentwickelten Lösungen ist die Security Suite SEAL Kit. Das klingt ein bisschen nach Survival Kit. Was hat Sie zu dieser Entwicklung veranlasst?

Pierre Gronau: Der wirtschaftliche Schaden, der durch Cyberkriminalität entsteht, wächst jährlich weltweit an. Um der Gefahrensituation effi zient einen Riegel vorzuschieben, muss die Wirtschaft schnell reagieren und höhere Investitionen für IT-Sicherheit tätigen. Ich traf als Berater in großen Unternehmen immer wieder auf die gleiche Mangellage und vergleichbare Aufgabenstellungen. Trotz der Vergleichbarkeit musste ich das Rad auf Kundenwunsch mehr oder weniger jedes Mal neu erfinden, Projekte neu starten.
Dieser Aufwand belastet die Mitarbeiter-Ressourcen in Enterprise-Umgebungen enorm. Zumeist haben die Firmen darüber hinaus mit Personalreduktion zu kämpfen, was die IT-Sicherheit zusätzlich gefährdet. Auf Basis dieser Situation startete ich mit meinem Team die Entwicklung des SEAL Kits. Hinter der Entwicklung steht der Anspruch, Sicherheitslücken in IT-Systemen aufzudecken, Hackerangriffe zu erkennen und Datenschutzkonformität sicherzustellen. 

it security: Seit Ende letzten Jahres gibt es ein neues Hauptrelease der Security-Suite SEAL Kit. Damit wollen Sie Anwendern helfen, die Klippen aus DSGVO, KRITIS und Co. zu umschiffen. Das ist kein typisches SIEM-Szenario, oder?

Pierre Gronau: Ich hatte das SEAL Kit auf der it-sa 2018 erstmals offi ziell vorgestellt und den Anwendernutzen in vielen Gesprächen deutlich gemacht. Die Software ermöglicht es der Industrie, sich leichter, beziehungsweise überhaupt, in einem wirtschaftlich tragbaren Rahmen an die neuen gesetzlichen Vorgaben zu halten, die Sie in Ihrer Frage erwähnen. Meine Entwickler-Teams betrachten IT-Sicherheit als großes Ganzes, in dem Logmanagement, insbesondere SIEM, einen Teil abbilden. Gronau besetzt ganzheitlich die Spezialgebiete Penetrations-Tests, Sicherheitsberatung, Kritische Infrastruktur, Härtungskonzepte, Linux, Cloud Computing, Big Data, Automation, Rechenzentrum-Infrastruktur. Ich denke, damit sind wir gut aufgestellt. In Einzeldisziplinen ist IT-Security heute nicht mehr beherrschbar.

it security: Ist die Lösung modular aufgebaut und welche Module beinhaltet sie?

Pierre Gronau: Ja, die Werkzeuge sind modular beliebig zusammenstellbar sowie erweiterungsfähig und bieten für jeden wichtigen Anwendungsfall das richtige Instrument. Insgesamt sind es aktuell sechs Tools, die IT-Sicherheit in Unternehmen verankern: SEAL SIMP ist eine Open Source Management-Plattform für Linux-Strukturen und Cloud Computing. Dahinter steht ein voll automatisiertes und ausgiebig getestetes Framework, mit dem entweder bestehende Infrastrukturen erweitert oder neue aufgebaut werden können. SEAL SIMP basiert auf dem Konfi gurations-Management-Werkzeug Puppet und ist auf Skalierbarkeit, Flexibilität und Compliance ausgelegt. Das von Ihnen schon erwähnte SEAL SIEM Monster ist eine auf ELK Stack aufsetzende Open Source-Anwendung, die Protokolle wie beispielsweise Logs analysiert. Das Tool erkennt Anomalien sowie Muster und identifi ziert daraufhin Hackerangriffe. Es lässt sich zügig in bestehende IT-Unternehmensstrukturen ausrollen und kommt mit einer unterstützenden Build- und Wartungsdokumentation daher, die anderen Open Source-Lösungen fehlt. SEAL Pen Test ist ein automatischer Penetrationstest, der Sicherheitsschwächen in der Implementierung oder Softwareentwicklung aufzeigt. In der Regel deckt er nicht nur einzelne Schwachstellen auf, sondern auch deren Ursache.

SEAL Vul Scan ist ein Tool zur Schwachstellenanalyse von Applikationen, die auf Linux oder Cloud Computing laufen – zum Beispiel Web-Produkte wie WordPress oder Apache. Die Anwendung erkennt den Einsatz von unsicheren Geräten oder Diensten, Fehler in deren Konfi guration oder fehlerhafte Anwendung von Passwortrichtlinien. SEAL GDPR ist ein Datenschutz-Modul, das auf Basis technischer Maßnahmen beispielsweise Informationen zur Passwort-Policy ausliest und auditiert. Zu guter Letzt haben wir mit SEAL Container Sec eine Anwendung im Gepäck, die Docker Container auf Sicherheit, Compliance und Malware überprüft. 

it security: Wie unterschiedet sich Ihre Lösung SEAL SIEM Monster von traditionellen SIEM-Lösungen?

Pierre Gronau: Unser SIEM Monster ist im Vergleich zu konventionellen SIEM-Lösungen erheblich schlanker. Damit meine ich, dass die Software unnötiger Komplexität beraubt und so verständlich konzipiert ist, dass sie auch vom Management, nicht nur vom IT-Sicherheitsleiter, verstanden wird. Wir können sie fl ink als „Out-of-TheBox“-Software in Unternehmensstrukturen verankern - auch in IT-Mischstrukturen aus Cloud und Rechenzentrum. Durch diesesTempo  und die Simplizität schonen wir personelle Ressourcen und IT-Budgets.

Das Tool ist dabei so flexibel, dass der Einsatz in vermeintlichen Spezialumgebungen wie Industrie oder Medizintechnikmühelos gelingt. Unsere Kunden schätzen an der SIEM-Lösung zudem, dass sie Bedrohungen klar einschätzt, ohne mit einer Alarm-Hypersensibilität Betriebsabläufe zu stören.

it security: Auf welche Zielgruppen fokussieren Sie mit Ihrer SIEM-Lösung und wie schätzen Sie den Bedarf für die nächsten Jahre ein?

Pierre Gronau: Der Analyst Gartner definiert den SIEM-Markt als unternehmerische Notwendigkeit, Ereignisdaten in Echtzeit zu analysieren, um Angriffe und Datenschutzverletzungen frühzeitig zu erkennen, auszuwerten und zu melden. Die betriebliche Realität jedoch sieht anders aus und der Bedarf an Lösungen ist international enorm. So soll der globale Logmanagement-Markt bis Ende 2022 zweistellig wachsen. Europa ist in diesem Segment der zweitgrößte Weltmarkt mit über 26 Prozent Marktanteil. Wir fokussieren hier große mittelständische Unternehmen, Enterprise-Unternehmen und Unternehmen mit kritischen Infrastrukturen. Sie alle brauchen wirtschaftliche Logmanagement- und SIEM-Lösungen als Antwort auf Treiber wie KRITIS, BaFIN oder das Medizinproduktegesetz.

it security: Herr Gronau, wir danken für das Gespräch!

www.gronau-it-cloud-computing.de

 

GRID LIST
Tb W190 H80 Crop Int 46ad5e31f85ea99e76210e0d0bc3debe

Die Sicherheit von Cloud-basierten Softwaretools

Spätestens seit den großen Datenlecks der letzten Jahre ist klar, dass die Sicherheit…
Tb W190 H80 Crop Int 5b5d4b59bc27d873d3a4b5b89e39f6d0

Die Cloud ist nicht unantastbar

Bedrohungen, denen Cloud-Umgebungen ausgesetzt sind, decken sich in vielen Punkten mit…
Tb W190 H80 Crop Int C7ec4121533b0efd43b60d6b621b8f97

NIOS-Plattform erweitert Sicherheits- und Multi-Cloud-Funktionalität

Infoblox veröffentlicht ein Update für seine Network Identity Operating System…
Cloud Security

Public Cloud ohne eigene DNS ist Einfallstor für Angriffe

Öffentliche Cloud-Dienste bieten über ihr DNS zahlreiche Eingangstore für…
Cloud Security

Tipps für Datensicherheit in Multicloud Umgebungen

Die Gründe, die bei der Auswahl von Cloud-Tools für eine Multicloud-Strategie sprechen,…
Cloud-Container-Concept

Die vernachlässigte Lücke in der Container-Sicherheitsstrategie

Docker wird dieses Jahr sechs Jahre alt. Mit der Open-SourceSoftware lassen sich…