CRN Security Solution Day: Mehr Umsatz mit IT-Sicherheit

Was es im Bereich IT-Sicherheit für Systemhäuser zu tun gibt und wie sich daraus ein Geschäftsmodell entwickeln lässt, zeigten Experten von Herstellern, Distributoren und Systemhäusern auf den Security Solution Day der CRN.

Geld verdienen mit Datenschutz – das Wissen nicht verschenken

Thomas Ströbele vom Echinger Systemhaus YourIT
(Foto: CRN)

Ein Beispiel aus der Praxis liefert Thomas Ströbele, Gründer von YourIT, in seinem Vortrag. Sein Systemhaus aus dem schwäbischen Hechingen beschäftigt sich mit einem Gebiet, das IT-Dienstleister derzeit nur rudimentär verfolgen: dem Datenschutz. »IT-Sicherheit und Datenschutz sind zwei Themen, die derzeit ganz oben schwimmen, dafür gibt der Kunde Geld aus«, erklärt Ströbele. Die Aufträge kämen dabei fast automatisch. »Das sind wir als Systemhaus gar nicht gewöhnt«, berichtet der Systemhaus-Gründer.

Mittlerweile bietet YourIT neben einem Datenschutzkonzept auch verschiedene IT-Sicherheits-Audits. Mit den Beratungsleistungen generiert das Systemhaus mit 15 Mitarbeitern mittlerweile einen Umsatz von 200.000 Euro. »Das sind Dinge, die wir vorher auch schon gemacht haben, jetzt nur etwas ausführlicher«, sagt Ströbele. Während in der Vergangenheit der Verkauf von Produkten im Fokus stand, verfolgt YourIT mittlerweile den Ansatz, die Beratungsleistung zu monetisieren. »Schließlich ist das unser Know-how, das sollten wir als Systemhaus nicht verschenken«, unterstreicht Ströbele. Zudem können Unternehmen für die Beratungsleistungen EU-Fördermittel beantragen. Andere Systemhäuser, deren Kunden das Thema Datenschutz angehen wollen, bietet yourIT eine Partnerschaft an. Dabei stellt die Firma aus Hechingen einen Datenschutzbeauftragen zur Verfügung. Die aufgedeckten Lücken soll dann aber der Partner schließen. »Es ist ja Ihr Kunde und Ihr Geschäft«, wirbt Ströbele.

Kommentare (1) Alle Kommentare

Antwort von EdVanSchleck , 09:47 Uhr

Zitat: "So demonstriert Fedler beispielsweise in einem Karma-Angriff auf ein Smartphone, wie einfach er an relevante Mitarbeiter-, Smartphonedaten, Netzinformationen und Datenstandorte gelangen kann. Ist auf dem Smartphone oder Laptop W-Lan aktiviert und bereits Netzwerke gespeichert, sucht das Gerät diese Liste ab. Hacker nutzen das und geben sich für diese Netze aus, klappt eine Verbindung ist das Smartphone gefangen. Ähnlich funktionieren Angriffe über USB. Sie fungieren zwar als Massenspeicher, können aber auch als Tastatur oder Maus programmiert werden. Mit dieser können Hacker dann Befehle eintippen, UAC umgehen und programmieren."

Funktioniert das auch mit Apple Geräten?

Z.B. wenn man Zugriff auf seine Bilder benötigt, aber das Tochdisplay defekt ist und man seinen PIN nicht darüber eingeben kann..