3 FRAGEN AN EIN MITGLIED IM BAYERISCHEN IT-SICHERHEITSCLUSTER E.V.

Sie haben sich von einem klassischen Systemhaus hin zu einem spezialisierten Anbieter für Security-Fragen entwickelt, bieten Pen-Testing ebenso an wie IT-Sicherheitsmanagement oder die Rolle des externen IT-Sicherheitsbeauftragten. Wie kam es dazu?

IT Sicherheit spielte schon immer eine große Rolle. Viele unserer Projekte im Bereich der virtuellen Desktops (VDI), hatten darin ihren Ursprung. Aber Fragen der IT-Sicherheit stellen sich eigentlich immer, und das Thema wird darüber hinaus auch immer wichtiger. Als sich 2017 die Möglichkeit ergab, unser Team um einige echte Hacker zu erweitern, haben wir das für uns genutzt, um noch tiefer in die Materie einzutauchen.

Sie machen den Mitgliedern des Bayerischen IT-Sicherheitsclusters e.V. ein spannendes Angebot. Bis Ende März 2019 erhalten sie 20% Rabatt auf ausgesuchte Dienstleistungen. Was ein Penetrationstest ist, hat sich vermutlich schon herumgesprochen, aber was verbirgt sich hinter „Tower Control“?

Unserer Meinung nach muss IT-Sicherheit zwingend unabhängig von der IT-Administration betrachtet werden. Ähnliches gilt übrigens für den Datenschutz. IT-Sicherheit ist keine Unterabteilung der IT, sondern ein komplett anderer Bereich. Der Administrator hat dafür zu sorgen, dass ein System reibungslos funktioniert – vom Office-Paket an den Arbeitsplätzen bis hin zur E-Mail-Verteilung. Die IT-Sicherheitsabteilung will das zwar auch, muss aber einen anderen Weg einschlagen: Sie muss das System auf Schwachstellen und mögliche Fehler testen, es belasten, um zu schauen, wie es reagiert. Die beiden Ansätze schließen sich daher nahezu aus.  Wenn die IT-Sicherheit das Netzwerk nicht aktiv und regelmäßig auf Schwachstellen testet und das System damit ans Limit bringt, ist sie sinnlos. „Tower Control“ ermöglicht, Teile der oder die gesamte IT-Sicherheitsabteilung in die Hände von Profis abzugeben: Diese prüfen das Netzwerk dauerhaft auf Schwachstellen, und ein Kunde erhält regelmäßig einen aktuellen und realistischen Überblick der existierenden Schwachstellen und Probleme. Der Unterschied zu teuren und angeblichen Komplett-Softwarelösungen ist: Ein Kunde erhält von uns die Daten nicht nur verständlich aufbereitet, sondern auch mögliche Lösungswege aufgezeigt.

Eine Frage, bevor movetech wieder zu Rundflügen in Sachen IT-Sicherheit abhebt: warum sind Sie Mitglied im Cluster geworden?

Jedes Netzwerk, jeder Zusammenschluss im Interesse der IT-Sicherheit dient den Interessen aller mittelständischen IT-Unternehmen. Es braucht eine sinnvolle Allianz gegen Hacker, Industriespione und andere Eindringlinge. Aufklärung und das Finden gemeinsamer Lösungen oder Lösungsansätze hilft allen – den IT-Unternehmen und dem Mittelstand allgemein. Nur wer die richtigen Fragen stellt, wird auch die passenden Antworten erhalten. Und dazu braucht es Wissen. Nur noch angemerkt: Wir lassen gern unsere Kunden mit ihren Projekten abheben; wir selbst stehen lieber mit beiden Beinen auf dem Boden…

Mehr über movetech erfahren Sie unter: movetech.net