SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

Bernhard SteinerDie Sicherheitsanforderungen an Unternehmen und ihre Mitarbeiter wachsen im Zuge der Digitalisierung weiter. Unterstützend kann da ein ganzheitliches Lösungsportfolio sein. Ulrich Parthier, Herausgeber it security, sprach mit Bernhard Steiner, Director PreSales EMEA Central bei Ivanti über die größten Herausforderungen.

Herr Steiner, im Januar 2017 haben sich HEAT Software und LANDESK zu Ivanti zusammengeschlossen. Was bedeutet das für Ihre Kunden?

Bernhard Steiner: Der Zusammenschluss bringt für unsere Kunden ein enormes Potenzial. Mit unserer «Best of Both» Strategie können wir ein ganzheitliches Lösungsportfolio anbieten, das die Bereiche IT Service Management, IT Asset Management, Unified Endpoint Management sowie Endpoint Protection und Security durchgängig adressiert. Unsere Kunden profitieren somit von Lösungen, die die gesamte Bandbreite ihrer IT-Management- und IT-Security-Aufgaben abdecken.

Das hat den Vorteil, dass Reibungsverluste, wie sie durch Inkompatibilitä- ten in Multi-Vendor-Umgebungen entstehen, vermieden werden. Durch den Zusammenschluss bündeln wir unser Knowhow und unsere langjährige Erfahrung am Markt. Dabei entstehen Synergieeffekte, die sowohl unseren Produkten als auch unseren Kunden zugutekommen.

Was bedeutet die Fusion für Ivanti?

Bernhard Steiner: Der Zusammenschluss hat uns natürlich um einiges größer werden lassen. Ivanti beschäftigt über 1.600 Mitarbeiter in 23 Ländern und managt weltweit über 40 Millionen Endpunkte. Zusammen verfügen wir geografisch und vertikal über die nötige Reichweite, um die unterschiedlichen Anforderungsprofile unserer mehr als 22.000 Kunden quer durch alle Branchen und Industriebereiche zu erfüllen.

Das Thema IT Security wird für Unternehmen immer wichtiger. Wo sehen Sie die größten Herausforderungen?

Bernhard Steiner: Die Herausforderung besteht meines Erachtens vor allem darin, den Bedürfnissen der Mitarbeiter trotz der erforderlichen Sicherheitsmaß- nahmen gerecht zu werden. Der Schutz von Geräten und Infrastruktur muss sichergestellt werden, ohne die Mitarbeiter in ihrer täglichen Arbeit zu beeinträchtigen. Nur dann trägt die Digitalisierung dazu bei, unseren Arbeitsalltag wirklich effizienter und produktiver zu machen. Damit dies gelingt, müssen Security-Funktionalitäten bereits im ITBetrieb verankert und Prozesse soweit wie möglich automatisiert werden. Wir sprechen in diesem Zusammenhang von Operational Security.

Was genau ist damit gemeint?

Bernhard Steiner: IT-Security stellt heutzutage eine immer komplexere Herausforderung dar. Wir haben es mit einem dynamischen Bedrohungspotenzial zu tun. Angriffe werden immer zielgerichteter, und die IT ist zum Einfallstor für kriminelle Machenschaften geworden. In nahezu allen Bereichen unseres täglichen Lebens spielen computergestützte Systeme eine Rolle und in vielen Unternehmen ist der Digital Workspace längst Realität.

Eine sichere und funktionierende IT bildet das Rückgrat unserer Arbeitswelt 4.0. Hinzukommen der Innovationsdruck, dem Unternehmen durch die digitale Transformation ausgesetzt sind, und neue regulative Rahmenbedingungen wie die EU-Datenschutz-Grundverordnung, die Anfang 2018 in Kraft treten soll. Um Komplexität abzubauen und Prozesse von Beginn an sicherheitskonform aufzusetzen, ist es entscheidend, dass IT-Betrieb und IT-Sicherheit nicht voneinander losgelöst operieren, sondern vom gleichen Leit stand aus gesteuert werden. Auf der Produktebene bedeutet dies, dass ITManagement-, Endpoint-Managementund Endpoint-Security-Lösungen möglichst nahtlos ineinandergreifen sollten, um größtmögliche Effizienz, Transparenz und Compliance zu gewährleisten.

Sie haben vorhin als weiteren Aspekt die Automatisierung genannt. Warum ist diese wichtig?

Bernhard Steiner: Durch die vollständige oder teilweise Automatisierung von Arbeitsabläufen werden manuelle Prozessanteile auf ein Mindestmaß reduziert. Dies entlastet nicht nur die Mitarbeiter, sondern minimiert auch das Risiko für unfreiwilliges Fehlverhalten – vor allem dann, wenn es sich um hochgradig repetitive Aufgaben handelt. Dies gilt nicht nur für Prozesse innerhalb der IT wie die IT-Service-Bereitstellung, das Ausrollen von Software-Updates, Patches etc., sondern auch für zahlreiche andere Unternehmensabteilungen.

Auch Bereiche wie Facility Management, Customer Service, HR oder Buchhaltung profitieren von der Standardisierung und Automatisierung ihrer Workflows. Prozesse werden dadurch für alle Beteiligten transparent. Der aktuelle Status eines Vorgangs kann jederzeit nachvollzogen werden.

Die Anwendbarkeit „Beyond IT“, also über das reine IT Service Management hinaus, ist für moderne Servicearchitekturen von zentraler Bedeutung, da in immer mehr Unternehmen die wenigenvorhandenen Ressourcen auch zur Steuerung IT-ferner Abläufe eingesetzt werden.

Der Faktor „Mensch“ wird oft als das größte Sicherheitsrisiko bezeichnet. Sind Mitarbeiter in Unternehmen nicht ausreichend für das Thema IT-Sicherheit sensibilisiert?

Bernhard Steiner: Die Frage muss eher sein, ob wir unsere Sicherheitsstrategie wirklich auf die Sensibilisierung der Mitarbeiter stützen wollen. Der Ansatz
sollte vielmehr sein, Regeln und Prozesse einzuführen, die Mitarbeiter vor irrtümlichem Fehlverhalten schützen,ohne sie in ihrer Arbeit einzuschränken. Mit einfachen Mitteln lässt sich beispielsweise verhindern, dass ein Mitarbeiter unfreiwillig eine Ransomware oder sonstige Malware öffnet und somit – im schlimmsten Fall – dem ganzen Unternehmen Schaden zufügt. Genau hier setzen unsere Lösungen an, indem sie verhindern, dass Programme, die nicht klar als unbedenklich erkannt und deklariert wurden, überhaupt heruntergeladen und ausgeführt werden können.

Ivanti empfiehlt Unternehmen eine ganzheitliche Sicherheitsarchitektur. Wie genau ist das gemeint?

Bernhard Steiner: Wir sind der Meinung, dass man zunächst verstehen muss, was geschützt werden muss und wogegen man sich schützen muss. Darauf sollte das Security-Konzept aufbauen. Unternehmen müssen sich zunächst einen Überblick über alle im Netzwerk vorhandenen Endpunkte verschaffen.
Nur wenn sie die zu schützende IT-Umgebung ganz genau kennen und diese über entsprechende Dashboards präzise überwachen können, sind Unternehmen in der Lage, die für ihre Bedürfnisse passenden Sicherheitslösungen auszurollen. Wichtig hierbei sind das Zusammenspiel der einzelnen Komponenten und die Durchgängigkeit der Lösung. Es soll kein Flickwerk, sondern eine konsistente und stabile Architektur sein. Um dies zu gewährleisten, ist ein mehrschichtiger und ganzheitlicher Aufbau entscheidend, der alle Bedrohungsszenarien berücksichtigt.

Was zeichnet Ivanti in dieser Hinsicht im Vergleich zu Mitbewerbern aus?

Bernhard Steiner: Ivanti steht für innovative IT-Lösungen, die sich durch ihre hohe Skalierbarkeit flexibel an die Bedürfnisse kleiner, mittelständischer und großer Unternehmen anpassen und mit ihnen mitwachsen. Was uns auszeichnet, ist die Bandbreite unseres Lösungsportfolios und die Verknüpfung von Service Management und Security.

Indem wir unsere Lösungen für das Management und die Automatisierung des IT-Betriebs mit dedizierten Sicherheitsfunktionalitäten integrieren, bieten wir unseren Kunden einen ganzheitlichen Ansatz, um nahezu alle Prozesse im Unternehmen effizienter, kostengünstiger und sicherer zu gestalten und so die Transformation zum Digital Workspace erfolgreich zu meistern

Herr Steiner, wir danken für dieses Gespräch.

www.ivanti.de

GRID LIST
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Oliver Bendig

Patentrezept für IT-Security

Es gibt kaum ein Unternehmen, das nicht schon einmal Ziel einer Cyber-Attacke geworden…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

Neue Clavister-Firewall E10 für den Mittelstand

Der schwedische Hersteller Clavister stellt seine neue Next Generation Firewall E10 NGFW…
Penetrationstest

Penetrationstest ist nicht gleich Penetrationstest

Oftmals werden automatisierte Sicherheitsprüfungen als Penetrationstests bezeichnet. Die…
Tb W190 H80 Crop Int B105883123d2264a138f7eac7750dea8

McAfee integriert „Advanced Analytics“ für optimierte SOC-Effizienz

McAfee stellt neue Endpunkt- und Cloud-Lösungen vor. Diese nutzen die Geschwindigkeit und…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet