Manuel Noe, kritische Infrastrukturen, IS4IT KRITIS

Manuel Noe, Geschäftsführer IS4IT KRITIS, über kritische Infrastrukturen

CyberCompare sprach mit Manuel Noe über kritische Infrastrukturen.

Lieber Herr Noe, wie würden Sie die IS4IT KRITIS GmbH in 3 schlagfertigen Worten beschreiben?

Schlagfertig bei Cybersicherheit
Schlagfähig bei Cybersicherheit
Alptraum der Hacker

Stellen Sie sich bitte kurz vor und erzählen Sie uns gerne etwas über Ihren Hintergrund.

In erster Linie bin ich überzeugter Familienmensch und Hundefreund, der sich sportlich als Ringer austobt und sich für seinen Verein engagiert. Beruflich kann ich auf jahrelange Erfahrung alstechnischer Redakteur und Manager im Bereich Administration & IT zurückgreifen. In dieser Zeit istdas Thema IT-Sicherheit zu meinem Steckenpferd geworden und ich habe mich innerhalb der IS4ITintensiv mit den verschiedenen Aspekten von Cybersecurity beschäftigt. Das führte dann 2018 zu der Gründung von IS4IT Kritis, mit der wir uns konsequent auf den Security-Aspekt fokussieren und dabeiaber auf die Vorteile eines IT-Full-Service-Providers zurückgreifen.

Was zeichnet IS4IT Kritis aus?

Es ist sicher unsere Flexibilität bzw. viel mehr die Flexibilität unserer Mitarbeiter, die sicherstellt, dass wir auf Anforderungen schnell und zielgerichtet eingehen können. Im Fall der Fälle sind wir da, wenn es brennt, was zu zufriedenen Kunden führt. Technisch verfügen wir über fundierte Erfahrungen mit kritischen Infrastrukturen in verschiedensten Branchen, insbesondere auch im technologisch sehr anspruchsvollen Industrieumfeld. Diese Kompetenz wird von führenden Herstellern anerkannt, mit denen uns inzwischen starke Partnerschaften verbinden.

Wie hilft IS4IT Kritis Unternehmen?

Wir unterstützen unsere Kunden in allen Sicherheitsfragen – und zwar genau in dem Rahmen, in dem diese es benötigen. Es gibt keine Sicherheit von der Stange. Man muss Bedrohungsrisiken und Gefährdungspotenzial den technologischen und wirtschaftlichen Möglichkeiten des Unternehmens gegenüberstellen, die gesetzlichen Vorgaben berücksichtigen und daraus einen ganzheitlichen Lösungsansatz ableiten. Ein Zulieferunternehmen für die Energiewirtschaft mit 51 Mitarbeitern, dass aufgrund von NIS-2 jetzt höhere Sicherheitsanforderungen abdecken muss, benötigt durchaus andere Schutzmaßnahmen als ein Kernkraftwerk. Security ist also ein sehr individuelles Arbeitsfeld.

Was sehen Sie vielleicht etwas anders als vorherrschende Meinungen im Bereich Cyber-Security?

Am Markt wird manchmal der Eindruck erweckt, man könne Sicherheitsprobleme mit Standardlösungen begegnen. Das halte ich für falsch. Denn bei Standardlösungen kennen sich die Hacker aus. Wie bereits gesagt: Die Einführung einer neuen Sicherheitssoftware ist leider keine Lösung für effiziente Cybersecurity – auch wenn viele sich das Wünschen.

Welche Security-Tool Kategorien sind Ihrer Ansicht nach über- bzw. unterbewertet? Würden Sie beispielsweise erst in ein NDR- oder ein EDR-System investieren?

Für mich ist ein SIEM das Tool der Wahl – wobei natürlich EDR und NDR ebenfalls eine erhebliche Rolle spielen. Aber erst das SIEM erlaubt den ganzheitlichen Überblick über das Verhalten aller Systeme bzw. in allen Systemen, sodass man die kritischen Angriffe detektieren kann, die ohne die Sicht auf das Ganze gar nicht erkennbar sind.

Wie geht es weiter? Was steht bei euch technisch auf der Roadmap? Was habt ihr euch vorgenommen?

Der Fokus liegt eindeutig auf Angriffserkennung und Incident Response. Außerdem laufen wir nicht den aktuellen Buzzwords hinterher, sondern helfen dabei, die Basics der Infrastruktursicherheit umzusetzen. Weitere spannende Themen sind die Absicherung von AD/IAM, verschlüsselungssichere Back-up-Architekturen, Netzwerksegmentierung und Client-Sicherheit.

Wenn Sie eine E-Mail an alle CISOs schicken könnten, um ein Sicherheitsproblem anzusprechen – was würden Sie wählen?

Um Sicherheitsprobleme zu vermeiden, müssen alle Sicherheitsrisiken adressiert werden. Technik trägt wesentlich dazu bei, dass die Risiken minimiert werden, aber ohne Einklang von Mensch und Technik geht es nicht.
Ein Security Operations Center ist sehr wichtig. Wenn allerdings die Awareness bei den Mitarbeitern fehlt, wird es weiterhin große Sicherheitslücken und somit Risiken geben. Hier muss mit entsprechenden Awareness Trainings entgegengewirkt werden. Das übersehen viele CISOs leider sehr oft.