Anzeige

Monitoring

„Anwender fordern detaillierte Analysen”

Von IS4IT GmbH · 2020

Porträt: Ronny Schubhart

Ronny Schubhart, Bereichsleiter IT-Security bei IS4IT erklärt, wie eine intelligente Monitoringlösung wie IBM QRadar bei der präzisen Analyse von Sicherheitsbedrohungen unterstützt und so der Entscheidungsfindung in Sicherheitsteams und im Management dient.

Welches ist das wichtigste Kriterium bei der Auswahl einer IT-Sicherheitslösung?

Die IT-Sicherheit ist in den allermeisten Fällen nicht der Geschäftszweck eines Unternehmens. Hier wird IT-Sicherheit nicht eingesetzt, weil sie einen Vorteil auf dem Markt verschaffen würde, sondern weil die Reputation und das Überleben der Organisation in Frage steht. Deshalb sollten Unternehmen genau prüfen, ob es die richtige Entscheidung sein kann, diese Sicherheit selbst herzustellen oder sich auf einen Dienstleister zu verlassen.

Welche Argumente sprechen aus Ihrer Sicht für die Arbeit mit einem Dienstleister?

Zu den Aufgaben des Dienstleisters zählt es, Sicherheit objektivierbar zu machen. Hierfür gibt es feste Regeln, Gesetze, Zertifizierungen, die auch in Audits geprüft werden. Die gesamte Klaviatur dieser möglichen Schutzmechanismen wird sicher von keiner Organisation gespielt werden. Vielmehr ist es die Entscheidung des Managements, wie viele Funktionen in Anspruch genommen werden – und welche Risiken als kalkulierbar erscheinen. Klar ist, der Anwender kann diese Leistung von seinem Provider fordern: Risiken zeigen, Risiken analysieren, Risiken bewerten, um auf Basis dieser Berichte die richtigen Entscheidungen zu treffen. Im Kern der Systeme der Dienstleister arbeitet eine intelligente Software, deren Aufgabe ist es, aus riesigen Datenmengen die Analysen zu erstellen, aus denen Sicherheitsanbieter im nächsten Schritt Empfehlungen für ihre Kunden ableiten.

Welche Bedeutung haben Wirtschaftlichkeitsanalysen wie „Return on Investment“ oder „Total Cost of Ownership“?

Die sind natürlich fundamental. Denn die Verantwortlichen eines Unternehmens müssen Sicherheit berechnen können, um fundierte Entscheidungen treffen zu können. Diese sind immer die Abwägung eines bestimmten Risikos mit den entstehenden Kosten – und an dieser Stelle spielen auch operative Kriterien eine wesentliche Rolle. Die Analysen zeigen auch, ob es für ein Unternehmen günstiger ist, die IT-Sicherheit mit einem eigenen Team zu erzielen oder ob sich das Management auf einen externen Dienstleister verlassen sollte.

Welche Rolle spielt dabei die intelligente Software als Kern eines Sicherheitssystems?

Es ist die zentrale Instanz für Bewertungen, Korrelationen, Analysen, Empfehlungen innerhalb einer Infrastruktur. Hierzu beobachtet und analysiert das System das Nutzerverhalten. Diese Auswertungen werden vom System aufbereitet und an die Sicherheitsteams zur Bearbeitung weitergegeben. Sie sind auch Grundlage für die Kosten-Nutzen-Rechnung.

Kontakt

IS4IT GmbH
Grünwalder Weg 28b
82041 Oberhaching
E-Mail: bernadette.bimmerle.ext@is4it.de

Weiterführende Artikel

Array
(
    [micrositeID] => 25
    [micro_portalID] => 25
    [micro_name] => IT-Sicherheit
    [micro_image] => 4600
    [micro_user] => 1
    [micro_created] => 1462280263
    [micro_last_edit_user] => 1
    [micro_last_edit_date] => 1567518648
    [micro_cID] => 823
    [micro_status] => 1
    [micro_cache] => 0
    [deleted] => 0
)