CRN Security Solution Day: Mehr Umsatz mit IT-Sicherheit

Was es im Bereich IT-Sicherheit für Systemhäuser zu tun gibt und wie sich daraus ein Geschäftsmodell entwickeln lässt, zeigten Experten von Herstellern, Distributoren und Systemhäusern auf den Security Solution Day der CRN.

Auf dem Weg zum eigenen Security Operation Center

Christian Grusemann, Director Operational Services bei NTT Com Security
(Foto: CRN)

Immer mehr Unternehmen beziehen ihre IT als Service. Für den Channel wird das Angebot von Managed Services damit zu einem lukrativen neuen Tätigkeitsfeld. Wie sich Systemhäuser ein zusätzliches Standbein in dem Markt aufbauen können, erläuterte beim CRN Solution Day Christian Grusemann, Director Operational Services bei NTT Com Security. Für Systemhäuser, die darüber nachdenken, ins Geschäft mit Managed Services einzusteigen, hatte Grusemann eine gute Nachricht: »Der Markt ist mehr als da«, stellte er klar. »Es ist kein Hexenwerk, wie man als Systemhaus im Managed Service-Umfeld erfolgreich sein kann.« Systemhäusern riet Grusemann dazu, mit ihren Kunden ein individuelles Risikoprofil zu erarbeiten und bei der Entwicklung einer Cyber Defense-Strategie schrittweise vorzugehen.

Im ersten Schritt biete es sich etwa an, zunächst einmal das Device Management oder das Monitoring auszulagern. »Man sollte aber nicht beim Blech oder der Software Halt machen«, gab Grusemann zu bedenken. Auch komplexere Themen wie SIEM-as-a-Service oder Threat Intelligence würden immer stärker nachgefragt. Um im Servicegeschäft auch wirklich Geld zu verdienen, riet Grusemann dazu, ein Service Management zu etablieren und zusätzliche Kundenwünsche in Rechnung zu stellen. »Wenn der Kunde eine Extra-Schleife wünscht, dann muss man auch ein Preisschild dran machen«, sagte er.

Kommentare (1) Alle Kommentare

Antwort von EdVanSchleck , 09:47 Uhr

Zitat: "So demonstriert Fedler beispielsweise in einem Karma-Angriff auf ein Smartphone, wie einfach er an relevante Mitarbeiter-, Smartphonedaten, Netzinformationen und Datenstandorte gelangen kann. Ist auf dem Smartphone oder Laptop W-Lan aktiviert und bereits Netzwerke gespeichert, sucht das Gerät diese Liste ab. Hacker nutzen das und geben sich für diese Netze aus, klappt eine Verbindung ist das Smartphone gefangen. Ähnlich funktionieren Angriffe über USB. Sie fungieren zwar als Massenspeicher, können aber auch als Tastatur oder Maus programmiert werden. Mit dieser können Hacker dann Befehle eintippen, UAC umgehen und programmieren."

Funktioniert das auch mit Apple Geräten?

Z.B. wenn man Zugriff auf seine Bilder benötigt, aber das Tochdisplay defekt ist und man seinen PIN nicht darüber eingeben kann..