Aktuelle MeldungenMeinungUnternehmen

“Man sollte sich genau überlegen, was man in sozialen Netzen zur Verfügung stellt”

Gummersbach/Berlin – Pünktlich zur vergangenen CeBIT Messe konnten wir uns mit einigen offenen Interviewfragen an Stephan Brack von 8MAN wenden.

Wann haben Sie 8MAN entwickelt und was war ausschlaggebend für Sie den Bereich Datenschutz zu verbessern und voran zu bringen? Waren es persönliche Erfahrungen, Erfahrungen der Menschen aus Ihrer Umgebung oder gar andere Impulse?

8MAN haben wir in den Jahren 2008 und 2009 entwickelt. Es wurde damals sehr viel für den Schutz der Unternehmen nach außen gemacht (Virenscanner, Firewalls,…). Es gab aber keine adäquaten Lösungen, die erlaubt hätten, die Berechtigungen auf Daten innerhalb eines Unternehmens zu verifizieren und auf die kleinstmögliche Menge zu modifizieren (Need-to-know Basis). Angetrieben hat uns unsere Erfahrung in der Netzwerkwelt, sowie im Security Bereich. Beides zusammenzubringen war uns wichtig, auch im Hinblick auf die immer stärker werdende Vernetzung und Digitalisierung aller Businessprozesse. Vor allem aber war uns wichtig, eine Lösung zu entwickeln, die allen Mitarbeitern im Unternehmen erlaubt, sich mit Datenschutz zu identifizieren und ihn auch umzusetzen. Einfachheit, Verständlichkeit und Sensibilisierung sind ein Muss: Sicherheit muss Spaß machen, damit sie umgesetzt wird.

ARKM.marketing
     


8MAN kümmert sich um Datenschutz und Netzwerksicherheit. Können Sie dies und Ihre Aufgabenbereiche etwas genauer definieren?

Berechtigungen werden in Unternehmen häufig vergeben, damit die Mitarbeiter ihre Aufgaben erfüllen können. Am Beispiel des Azubi zeigt sich jedoch sehr schnell, dass er in den Bereichen, die er durchläuft, stets Berechtigungen erhält, aber eigentlich nie die vorher erteilten aberkannt bekommt. Dies war auch bisher nicht möglich, da es keine Lösung gab, die sämtliche Zugriffsmöglichkeiten eines Nutzers visualisiert hätte – über alle Systeme hinweg. An diesem Beispiel sieht man sehr gut, wie man Datensicherheit erhöhen kann, indem man mit einfachen Oberflächen und einer regelmäßigen Überprüfung der Dateneigentümer die Zugriffsrechte auf das nötige Mindestmaß reduzieren kann. Meine Aufgabe hierbei war es die Produktstrategie so aufzusetzen, dass eine Lösung auch auf hohe Akzeptanz bei allen Nutzern stößt. Jeder war damals schon mit einem iPad unterwegs, und ebenso einfach sollte auch das Berechtigungsmanagement mit 8MAN sein.

Stephan Brack - Quelle: Protected Networks GmbH
Stephan Brack – Quelle: Protected Networks GmbH

Wer gehört zu Ihrem Kundenkreis? Können Sie vielleicht sogar bestimmte Branchen nennen für die Ihre Arbeit von Nöten ist?

Zu unseren Märkten gehören Banken/Kreditinstitute und Versicherungen, die Energie- und Versorgungswirtschaft, Automobil- und Fertigungsindustrie, Telekommunikation, das Gesundheitswesen und natürlich die Behörden/öffentliche Einrichtungen.

Im Prinzip sind das alle Unternehmen und Institutionen mit einem hohen Datenaufkommen und hohem Sicherheitsanspruch. Unternehmen, für die Data Governance und Risiko-Management im Fokus steht, Unternehmen mit Dokumentationspflichten für interne Revision und schnelle Auskunftsfähigkeit bei Audits.

Wir haben einen Kunden, für den war 8MAN ein wesentlicher Baustein und Erfolgsfaktor für das Zertifizierungsaudit zum Informationssicherheits-Management (ISMS) nach ISO 27001.

Vor dem Hintergrund des neuen IT-Sicherheitsgesetz sind Betreiber Kritischer Infrastrukturen besonders gefragt, ihre Sicherheitskonzepte zu beleuchten und dahingehend anzupassen, dass ihre Sicherheit in Einklang mit den gesetzlichen Rahmenvorgaben erhöht wird und das mit einem Datenschutz, der gängige Compliance-Standards (BSI Grundschutz, ISO 2700x) erfüllt. Sie können mit einem sicheren Berechtigungsmanagementkonzept eine Flut an Regularien angesichts einer immer komplexeren Bedrohungslage viel besser bewältigen. Kreditinstitute müssen bestimmte IT-Sicherheitskriterien erfüllen mit Sorgfalts- und Leistungsnachweisen und viele Gesetze zu Datenschutz und Informationssicherheit beachten.

Behörden, Kommunen und Verwaltungen – auf dem Weg zur Modernisierung ihrer IT-Systeme im Zuge elektronischer Behördendienste – stehen ebenso in der Verpflichtung, die Berechtigungen im Zugriff auf sensible Daten effizient zu schützen. In der Automobil- und Fertigungsindustrie geht es um die Sicherung sensibler Unternehmensdaten vor Missbrauch oder dem Verlust der „Kronjuwelen“ wie z.B. Patente. Mehr denn je ist der Wert eines Unternehmens durch die Inhalte der firmeninternen Server und Rechner gekennzeichnet. In der Gesundheitsbranche geht es um den Schutz von hochsensiblen Patientendaten.

Wie kann man sich Ihren Arbeitsalltag vorstellen? Arbeiten Sie von einem Büro oder von Zuhause aus? Arbeiten Sie im Außendienst und fahren zu Ihren Kunden raus?

Als CEO ist man eigentlich ständig unterwegs. Entweder bei Kunden, Interessenten, Geschäftspartnern oder Investoren. Liegen einmal keine Termine an, ist es wichtig im Büro zu sein und mit den Mitarbeitern die aktuelle Strategie und ggf. Herausforderungen zu besprechen. Die Arbeit von Zuhause ist da eigentlich nur außerhalb der üblichen Bürozeiten möglich.

Denken Sie, dass es heutzutage mehr Datenmissbrauch gibt als früher? Wie schätzen Sie die Lage ein und was könnten Gründe für mögliche Veränderungen in dem Bereich sein?

Ich glaube nicht, dass es heute mehr Datenmissbrauch gibt als früher – aus der Perspektive Mensch heraus. Allerdings hat die Digitalisierung Möglichkeiten geschaffen, Daten automatisiert abzugreifen oder zu schädigen. Dies ist die viel größere Bedrohung. Und mit dem insgesamt gesteigerten Bewusstsein um Datensicherheit ist auch heute die Bereitschaft größer, hier entsprechende Gegenmaßnahmen zu ergreifen.

Was macht 8MAN zum Marktführer im Access Rights Management? Welche Vorteile hat es im Gegensatz zu anderen Lösungen in diesem Bereich?

Die Vorteile liegen darin, dass es sich um eine ganzheitliche Lösung für die Verwaltung von Zugriffsrechten in Echtzeit handelt. Die Lösung ist schnell – innerhalb von Stunden – zu implementieren, ohne lange Projektarbeit in der Vorbereitung bei geringem Trainingsaufwand für die involvierten Mitarbeiter. Danach erhält man ressourcenübergreifend eine Darstellung und Transparenz über die Rechtelage im gesamten Unternehmensnetzwerk. Und das auf Knopfdruck sehr übersichtlich, praxistauglich, intuitiv und mit hohem Bedienkomfort. Man kann nach Rollen Benutzern Rechte vergeben, ändern, oder entziehen, sie dokumentieren und automatisch als Reporte ausgeben und jetzt ganz neu nach einem Alarm blitzschnell eingreifen und sicherheitskritische Vorfälle in sensiblen Bereichen kontrollieren. Die Lösung wird eng mit Kunden für agile IT-Organisation weiterentwickelt. Unsere Kunden sind froh über die Entwicklung und Supportleistungen, die sie aus Deutschland erhalten. Das ist auch ein vertrauenssteigerndes Merkmal für Qualität.

Können Sie als Fachmann auch Privatpersonen Tipps für den alltäglichen Gebrauch und den Umgang mit Ihren Daten geben? Worauf ist zu achten, wenn man sich vor Datenmissbrauch schützen möchte?

Datensicherheit betrifft uns alle auch im privaten Bereich. Hier ist natürlich primär der Schutz nach außen wichtig, aber auch die Art und Weise, wie man mit seinen Daten umgeht. Da die digitale Welt nicht vergisst und auch nicht beliebig gelöscht werden kann, sollte man sich genau überlegen, was man per E-Mail oder in sozialen Netzen zur Verfügung stellt. Vor allem der Trend zum Internet of Things (IoT) wird hier völlig neue Sicherheitsthemen offenlegen. Geräte und Sensoren, die mit dem Internet der Dinge verbunden sind und die Fähigkeit erlangt haben, externe Daten zu speichern beziehungsweise auf diese zuzugreifen, werden zu einem Sicherheitsrisiko für ein Unternehmen, aber auch Privatpersonen. Ein gesunder Menschenverstand und Vorsicht kann hier allerdings schon viel helfen. Der Wille, sich zu informieren und zu verstehen, wie alles zusammen hängt, ist ebenso essentiell.

Wie sehen Sie die Entwicklungen in diesem Bereich bei einem Blick in die Zukunft? Haben Sie konkrete Pläne für 8MAN?

Wir entwickeln eine Managementplattform für Best Practice und Next Practice.

Die rasante Entwicklung sozialer Medien für eine von Kunden- und Community-Engagement geprägte Zukunft, die zunehmende Verbreitung des Cloud Computing sowie die immer stärkere Nutzung von mobilen Geräten lassen Web-APIs zur Schlüsselkomponente für technologiebetriebene Produkte und Dienstleistungen werden. Die „API-Economy“ rückt somit immer stärker in den Mittelpunkt. Dabei muss man großen Wert auf die Aspekte Sicherheit und Datenschutz legen. Rechtzeitig zur CeBIT ist auch 8MAN mit dem Software-Service Programming Interfaces an den Markt gegangen. Der 8MATE Web API sorgt für eine sichere Anbindung von 8MAN an neue Zielsysteme, z.B. für eine Vielzahl von Funktionen zur Verbesserung von Arbeitsabläufen und Geschäftsprozessen. Ein Blick in die Kristallkugel: Der Trend geht in Richtung Vernetzung mit Geschäftspartnern, mit Kunden – und nicht zuletzt mit Maschinen über das Internet der Dinge. In diese Richtung werden wir den 8MAN weiter entwickeln.

Zeige mehr
Schaltfläche "Zurück zum Anfang"