Fragen an ein Mitglied im IT-Sicherheitscluster e.V. Bäuml IT-Beratung

Wie lange sind Sie bereits im IT-Sektor tätig?
Seit über 20 Jahren. Gleich nach dem Physik-Studium bin ich in die IT „abgebogen“. Physiker genießen ja in der IT wegen der grundsoliden Ausbildung im analytischen Denken allgemein einen guten Ruf. Ich habe vor der Selbständigkeit bei einem IT Startup, später im Consulting bei einem IBM Business Partner und dem „Big Player“ BT in der international zuständigen IT-Sicherheitsabteilung gearbeitet und so die Eigenheiten verschiedenster Firmengrößen kennengelernt.

Was hat Sie dazu bewogen in diesem Bereich tätig zu werden?
Nach dem Studium gab es die Gelegenheit, u.a. an der Cornell University (New York) mit Hochleistungsrechnern an der Simulation von Hydrodynamik zu arbeiten – staubtrockene Mathematik und Numerik. Ziemlich schnell habe ich gemerkt, dass mich die Computerei mehr interessiert als die Physik selbst. Die innovationsgetriebene amerikanische „let’s try it“-Mentalität war dabei sehr inspirierend; das hatte schon was von agilem Arbeiten, bevor der Begriff bekannt wurde.
Speziell an der IT-Sicherheit hat mich schon immer die kreative „Hacker“-Denke fasziniert – und zwar im ursprünglichen Sinn: Ausprobieren, was bei nicht bestimmungsgemäßer Bedienung von Software und Geräten passiert…

Was war Ihr Schlüsselmoment, in dem Sie beschlossen haben ein Unternehmen zu gründen?

Die Erkenntnis, dass man seine Ideen selber umsetzen muss. Je größer ein Unternehmen, desto schwieriger ist es, alle Entscheidungsträger zu überzeugen. Auch mit konstruktiven Querdenkern tun sich Großunternehmen eher schwer, was sicher einer der Gründe ist, warum disruptive Veränderungen vorwiegend von Start-ups ausgehen.

Freiberufler und kleine Firmen werden ja oft als „One-Man-Show“ oder „Klitsche“ abgewertet, was völliger Unsinn ist. Gerade in der Wissensgesellschaft sagen Umsatz, Mitarbeiterzahl, internationale Standorte oder was sonst an eindrucksvollen Daten in den Key Facts vieler Unternehmen steht, wenig aus. Der Erfolg hängt einzig und allein an klugen Köpfen – und die sind unabhängig von der Unternehmensgröße dünn gesät.

Was bietet Ihr Unternehmen?

Wir beschäftigen uns mit Sicherheitsschwachstellen auf der Ebene von Bits und Bytes und nutzen das Wissen insbesondere dort, wo analytische Fähigkeiten und Ingenieursgeist gefragt sind, statt einfach nur Tools laufen zu lassen: Schwachstellenanalysen in komplexen Umgebungen und Intelligentes Security Monitoring. Das gemeinsame Thema des Portfolios ist das tiefe Verständnis, wie Angriffe funktionieren.

In den meisten Unternehmen wächst die IT-Infrastruktur sehr dynamisch und wird immer komplexer, etwa durch die allgegenwärtigen IoT-Devices, zunehmende B2B-Schnittstellen aufgrund arbeitsteiliger Geschäftsprozesse, oder in der Industrie durch die Migration klassischer Feldbusprotokolle auf IP, wodurch vormals abgeschottete Insel-Lösungen plötzlich in der hochvernetzten IP-Welt exponiert sind. In vielen IT-Abteilungen steht zudem die Einführung von Container-Technologien wie Docker und Kubernetes auf der Agenda. Das krempelt die Anforderungen an die IT-Sicherheit grundlegend um.

Wir helfen unseren Kunden dabei, die IT-Sicherheit im gesamten Transformationsprozess im Auge zu behalten: Durch Schwachstellenanalysen, die die relevanten Bedrohungen und Angriffsvektoren identifizieren, insbesondere durch fachliche Audits und Reviews, sowie Penetrationstests.
Die zweite, ergänzende Komponente ist das Security Monitoring: In vielen Firmennetzen fallen tonnenweise Logs an, die nicht ausgewertet werden. Die gängigen SIEM-Systeme bieten im Prinzip alles, um mögliche Sicherheitsvorfälle oder andere Anomalien zu erkennen. Wir „verdrahten“ die Daten mit den geeigneten Auswertewerkzeugen, um sinnvolle Erkenntnisse daraus zu gewinnen – wo zielführend auch mit KI. Denn gerade für hochvernetzte (Cloud-)Umgebungen wird es immer riskanter, selbige im Blindflug zu betreiben.

Wofür steht Ihr Unternehmen?

Das Besondere an uns ist denke ich die agile Arbeitsweise, mit der wir uns auf immer komplexere und dynamischere Projekte einstellen.

Im Wesentlichen geht es darum, die Anforderungen genau zu verstehen und Lösungsansätze zu hinterfragen, denn jedes Projekt hat eine Vorgeschichte und eigene Rahmenbedingungen. Es geht um kurze Feedback-Zyklen bei der Umsetzung, Transparenz bei der eigenen Arbeit und die Bereitschaft, ohne Konkurrenzdenken mit anderen Experten zusammenzuarbeiten. Eine der wohl unbestrittenen Folgen der Digitalen Transformation dürfte sein, dass sich die klassischen IT-Abteilungen mit festen Zuständigkeiten zu einer vernetzten Arbeitskultur mit internen und externen Experten entwickeln. Das fordert neben der reinen Fachkompetenz auch Analysefähigkeiten und vor allem „social skills“.

Wir sind bewusst kein klassisches Beratungshaus mit fest angestellten Consultants (echte Experten ihres Fachs lassen sich eh nur schwer in Festanstellung halten), sondern verstehen uns als Netzwerk aus selbständigen, „open minded“ Profis, das je nach Bedarf Teil des Kompetenznetzwerks beim Kunden wird.

Was erhalten Kunden von Ihrem Unternehmen?

Die Vorteile einer wirklich digitalen und vernetzten Arbeitskultur, die althergebrachte Strukturen und Prozesse nicht nur mit Schlagworten wie Scrum oder Kanban umdekoriert, sondern die Ideen dahinter tatsächlich lebt.

Das Ergebnis besteht dann in funktionierenden Lösungen, anstatt ein Stück Software oder einen Bericht über den Zaun zu werfen, mit denen der Kunde dann allein gelassen wird. Konkret sind das z.B. Schwachstellenanalysen, die sich im ersten Schritt auf die in der jeweiligen Umgebung kritischen Ressourcen und die tatsächlich ausnutzbaren Lücken konzentrieren, durch die ein echter Schaden entstehen kann. Statt Lehrbuch-Empfehlungen zu rezitieren reden wir lieber mit den IT-Leuten, um zügig zu pragmatischen Lösungen zu kommen, die sich mit den verfügbaren Ressourcen umsetzen lassen – auch wenn damit zunächst noch Restrisiken bleiben. Die Erfahrung zeigt nämlich, das der Versuch eines „großen Wurfs“ zur grundsätzlichen Lösung komplexer Probleme viele Ressourcen verschlingt und das Ziel regelmäßig nicht erreicht.

Für die oft beschworene Digitale Transformation gibt es keinen Masterplan; die besteht aus vielen kleinen Schritten, die sich anfangs nicht in allen Details vorhersehen lassen. Der Schlüsselfaktor, der zunehmend und gerade in Krisenzeiten über den Erfolg eines Unternehmens entscheidet, ist wohl die schnelle Anpassungsfähigkeit an sich laufend ändernde Randbedingungen.

Welche Zielgruppe sprechen Sie mit Ihren Produkten an?
Im Prinzip alle, die sich mit komplexen IT-Umgebungen konfrontiert sehen – und die sich auf die neue Realität des agilen Arbeitens einlassen.

Zu unseren Kunden gehören Systemhäuser und Betreiber von Managed Services, mit denen wir in langjähriger Partnerschaft zusammenarbeiten. Hersteller und Systemintegratoren im Bereich IoT und Industrie-Automatisierung, die für die IT-Sicherheit ihrer Produkte gerade stehen müssen und nachhaltige Expertise in technischen IT-Sicherheitsfragen suchen, gewinnen an Bedeutung. Letztlich gibt es Kooperationen mit Entwicklern, die KI und ML zur Auswertung von Big Data zu Sicherheitsvorfällen einsetzen – auch das mit steigender Tendenz.

Welche Intention verfolgen Sie mit Ihrem Beitritt in die IT-Sicherheitscluster Gemeinschaft?
Wie jedes Business ist auch die IT kein Nebeneinander von Projekt-Einzelkämpfern. Fachkompetenzen werden immer differenzierter, was immer mehr Kooperation und Netzwerken verlangt – in der IT-Sicherheit als klassisches Querschnittsthema wahrscheinlich mehr als in anderen Bereichen. Das IT-Sicherheitscluster ist eine etablierte Plattform zum Erfahrungsaustausch und Netzwerken mit überregionaler Reichweite bei gleichzeitig regionaler Verankerung.