{"id":12742,"date":"2024-02-15T03:17:00","date_gmt":"2024-02-15T03:17:00","guid":{"rendered":"https:\/\/cybercompare.com\/?p=12742"},"modified":"2024-02-12T15:34:54","modified_gmt":"2024-02-12T15:34:54","slug":"interview-mit-martin-nachtigall-von-systemworkx","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/interview-mit-martin-nachtigall-von-systemworkx\/","title":{"rendered":"Interview mit Martin Nachtigall von systemworkx"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Lieber Martin Nachtigall, kannst Du uns etwas zu Deinem Hintergrund erz\u00e4hlen? Wie bist Du zur IT-Security gekommen?<\/h2>\n\n\n\n<p>Als ausgebildeter Dipl.-Ing. (FH) Elektrotechnik habe ich nat\u00fcrlich auch eine IT-Grundausbildung. Bei meiner 16-j\u00e4hrigen T\u00e4tigkeit im Vertrieb und vertriebsnahen Positionen eines Telekom-Ausr\u00fcsters hatte ich zwar mit IT und IT-Sicherheit wenig zu tun, aber das Grundverst\u00e4ndnis ist geblieben.<\/p>\n\n\n\n<p>Nach dem beruflichen Wechsel in den Bereich PLM kam mir das Thema TISAX immer wieder unter, da der Kundenstamm \u00fcberwiegend im Automotive-Zulieferer-Umfeld lag. Zu der Zeit hatte ich allerdings nicht die Motivation, dies zu vertiefen, da mein damaliger Arbeitgeber im Bereich Informationssicherheit nichts anbieten konnte.<\/p>\n\n\n\n<p>Als ich dann zur Firma systemworkx kam, wurde das Thema TISAX und Informationssicherheit vertrieblich von einer Kollegin abgedeckt. Da mir bewusst war, dass dieses Thema an Relevanz gewinnt und die Kunden, die ich bis dahin bei meinem fr\u00fcheren Arbeitgeber betreut hatte, vor allem im Bereich TISAX Unterst\u00fctzungsbedarf haben m\u00fcssten, hatte ich mich in die Materie eingearbeitet. Nach dem Weggang der Vertriebskollegin nach ca. einem halben Jahr hatte ich mich dann als Nachfolger platziert. Unser Informationssicherheitsteam umfasst aber nicht nur mich, sondern auch unsere Berater und IT-Spezialisten. So k\u00f6nnen wir den Bedarf an Informationssicherheitsthemen aus allen Blickwinkeln betrachten und L\u00f6sungen anbieten.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was macht Dir besonders Freude in Deinem Job?<\/h2>\n\n\n\n<p>Wenn Kunden sich pro-aktiv mit einer Problemstellung bzw. einem Bedarf melden oder man in einem Kundengespr\u00e4ch eine Herausforderung identifiziert und man wei\u00df, dass man ihnen helfen kann. Erst dann entsteht ein Gesch\u00e4ft, das f\u00fcr beide Seiten einen Gewinn bringt und zu einer guten Kundenbeziehung f\u00fchrt.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was besch\u00e4ftigt Dich und Dein Team aktuell besonders \u2013 mit welchen Fragestellungen kommen Kunden auf Dich zu?<\/h2>\n\n\n\n<p>Aktuell besch\u00e4ftigt uns vor allem, wie man mit den wachsenden Anfragen und der zunehmenden Komplexit\u00e4t im Bereich Informationssicherheit umgeht? Wie kann man sich sinnvoll verst\u00e4rken, um zus\u00e4tzlich Kapazit\u00e4t zu schaffen und evtl. noch nicht belegte T\u00e4tigkeitsfelder zu erschlie\u00dfen.<\/p>\n\n\n\n<p>Eine spezielle Herausforderung ist aktuell die Umstellung auf den neuen VDA ISA 6.0 Katalog, der sowohl Kunden als auch uns vor Ver\u00e4nderungen stellt. Hier gilt es, sich fr\u00fchzeitig auf den neuesten Stand zu bringen, die geforderte Dokumentation anzupassen und schlussendlich auch die Kunden beraten zu k\u00f6nnen, was diese Umstellung f\u00fcr sie individuell bedeutet.<\/p>\n\n\n\n<p>Viele unserer Kunden erkundigen sich oft nach den Kosten f\u00fcr eine TISAX\u00ae-Zertifizierung, oder nach einer abgespeckten Variante f\u00fcr Kleinkunden wie Ingenieursb\u00fcros. Wir verstehen, dass Transparenz hier f\u00fcr viele wichtig ist, jedoch sind die Kosten und Umfang einer Zertifizierung immer vom jeweiligen Kunden abh\u00e4ngig. Nat\u00fcrlich interessiert die meisten, welche Vorteile sie \u00fcberhaupt von einer Zertifizierung haben, diese liegen in der St\u00e4rkung der Unternehmenssicherheit und dem Kundenvertrauen. Unsere Dienstleistungen gehen \u00fcber das reine Consulting hinaus und umfassen<\/p>\n\n\n\n<p>auch weitergehende Unterst\u00fctzung, um eine erfolgreiche Zertifizierung zu gew\u00e4hrleisten. Wir stehen Ihnen w\u00e4hrend des gesamten Prozesses zur Seite.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Warum ist die systemworkx AG der optimale Anbieter in Sachen Informationssicherheit?<\/h2>\n\n\n\n<p>Weil wir nicht nur im Bereich TISAX- und Informationssicherheitsberatung Kompetenz im Haus haben, sondern einen ganzheitlichen L\u00f6sungsansatz bieten, um die Informationssicherheit in ihrem Haus zu steigern.<\/p>\n\n\n\n<p>Wir verfolgen einen pragmatischen Ansatz, der unsere Kunden mit \u201eAugenma\u00df\u201c hinsichtlich Kosten und Nutzen zum Ziel f\u00fchrt.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Welche Arten von Unternehmen oder Branchen profitieren in der Regel am meisten von eurem Angebot?<\/h2>\n\n\n\n<p>Im Bereich TISAX kommen unsere Kunden haupts\u00e4chlich aus dem Automotive-Zulieferer Bereich, die wir auch mit anderen L\u00f6sungen ganzheitlich bedienen.<\/p>\n\n\n\n<p>Abgesehen davon sind prinzipiell alle Branchen vom Thema Informationssicherheit betroffen und k\u00f6nnen von uns bedient werden. Aktuell liegt der Fokus auf den Branchen, die wir schon bedienen; Luftfahrtindustrie, Maschinenbau und generell Fertigungsunternehmen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was unterscheidet euch von anderen bekannten Anbietenden?<\/h2>\n\n\n\n<p>Wir bieten einen ganzheitlichen Ansatz, bei dem der Kunde neben der Beratung zur Informationssicherheit auch entsprechende IT-Software, Hardwarel\u00f6sungen und die notwendigen Managed Services erh\u00e4lt, um den IT-Betrieb zu gew\u00e4hrleisten und die IT-Sicherheit zu erh\u00f6hen.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus bieten wir mit Schwachstellentests auch einen wichtigen Teil, um Sicherheitsl\u00fccken in Firmen zu identifizieren und basierend auf unserem umfangreichen Portfolio auch die M\u00f6glichkeit diese wirksam zu schlie\u00dfen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">K\u00f6nntest du Beispiele f\u00fcr die einzigartige Kombination aus Experten und Software-Partnern von systemworkx AG nennen, und wie diese das Angebot untermauern?<\/h2>\n\n\n\n<p>Unsere Mitarbeiter sind alle Experten auf ihrem Gebiet. So sind unsere Informationssicherheitsberater nicht nur in den Basics des VDA ISA oder der ISO 27001 geschult, sie sind alle Auditoren in ihrem Bereich und verf\u00fcgen \u00fcber umfangreiches Know-How, auch au\u00dferhalb der Informationssicherheit. Ein weiteres gutes Beispiel hierf\u00fcr ist unser Experte, der die Schwachstellentests durchf\u00fchrt und entsprechendes Know-How im Bereich Firewall wie z.B. CheckPoint aufweisen kann.<\/p>\n\n\n\n<p>Hierzu gibt es verschiedenste Beispiele in unserer Firma, wo sich Experten auch mit den verschiedensten SW-Partnerprodukten wie z.B. Veeam f\u00fcr Backup, Graylog f\u00fcr Eventlogging, Trend Micro f\u00fcr XDR\/EDR und End-Point-Protection auseinandersetzen und sich entsprechend zertifizieren.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wie geht ihr bei der Umsetzung eines Informationssicherheitsmanagementsystems bei euren Kunden vor?<\/h2>\n\n\n\n<p>Um eine umfassende Informationssicherheit zu gew\u00e4hrleisten, setzen wir auf einen strukturierten Prozess. Nach Auftragsvergabe durchl\u00e4uft das Projekt f\u00fcnf Phasen. Zun\u00e4chst sensibilisieren wir das Management f\u00fcr die Bedeutung der Informationssicherheit. Im n\u00e4chsten Schritt f\u00fchren wir eine Scope- und Gap-Analyse durch, um die Auditf\u00e4higkeit sicherzustellen.<\/p>\n\n\n\n<p>Auf Basis dieser Analyse erstellen wir einen individuellen Fahrplan f\u00fcr die Umsetzung von technischen und organisatorischen Ma\u00dfnahmen (TOMs). Dabei ber\u00fccksichtigen wir spezifische<\/p>\n\n\n\n<p>Anforderungen unserer Kunden. Nach Definition und Planung setzen wir die notwendigen Ma\u00dfnahmen um, wobei alle relevanten Aspekte beachtet werden.<\/p>\n\n\n\n<p>Wir begleiten unsere Kunden eng durch den gesamten Prozess, insbesondere w\u00e4hrend der Auditphase. Dies sichert nicht nur eine erfolgreiche Umsetzung der Sicherheitsma\u00dfnahmen, sondern auch eine reibungslose Auditdurchf\u00fchrung. Unsere umfassende Unterst\u00fctzung st\u00e4rkt die Informationssicherheit effektiv und entspricht den Anforderungen.<\/p>\n\n\n\n<p>Auch nach einem bestandenen Audit bleiben wir an der Seite unserer Kunden und bieten weiterf\u00fchrende Unterst\u00fctzung, etwa durch punktuelles Coaching, interne Audits, Schwachstellenanalysen, Stellung externer ISBs, Schulungen und vieles mehr.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Welche Tipps in Punkto Informationssicherheit m\u00f6chtet ihr potentiellen Kunden auf den Weg geben?<\/h2>\n\n\n\n<p>Ein Informationssicherheitsmanagementsystem und das dazugeh\u00f6rige Audit ist keine \u201eone shot\u201c Aktion, die nach dem Audit in der Schublade verschwinden sollte. Um die Informationssicherheit nachhaltig zu erh\u00f6hen und sich damit vor den wirtschaftlichen Folgen eines Schadens zu sch\u00fctzen, ist es sehr wichtig, die etablierten Prozesse und Ma\u00dfnahmen zu leben und in den beruflichen Alltag als Routine einflie\u00dfen zu lassen. Nur dann zieht man aus den get\u00e4tigten Investitionen den gr\u00f6\u00dftm\u00f6glichen Mehrwert f\u00fcr sein Unternehmen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was sind aus Deiner Sicht Falschaussagen im Bereich Informationssicherheit, was siehst Du vielleicht etwas anders als vorherrschende Meinungen?<\/h2>\n\n\n\n<p>Eine weit verbreitete und aus unserer Sicht falsche Einstellung ist, dass man Informationssicherheit oft mit den Begriffen Datenschutz, IT-Sicherheit und Datensicherheit gleichgestellt und in dem Zusammenhang auf die IT-Abteilung verweist, die dies zu verantworten habe.<\/p>\n\n\n\n<p>Informationssicherheit unterscheidet sich wesentlich von Datenschutz, IT-Sicherheit und Datensicherheit. Datenschutz fokussiert sich auf den Schutz personenbezogener Daten, was teilweise im Widerspruch zur Informationssicherheit steht, die auf umfassende Datensammlung und Auswertung abzielt. IT-Sicherheit bezieht sich lediglich auf den Schutz von Informationstechnologien, was nur einen Teilaspekt der Informationssicherheit darstellt. Datensicherheit konzentriert sich auf den Schutz der Daten vor Verlust oder Besch\u00e4digung.<\/p>\n\n\n\n<p>Im Gegensatz dazu umfasst Informationssicherheit nicht nur Daten und Technologien, sondern integriert auch Prozesse und Menschen. Ihr Ziel ist es, Informationen als Ganzes zu sch\u00fctzen. Informationssicherheit erfordert eine unternehmensweite Verantwortung, getrieben und getragen vom Management, und geht \u00fcber die rein technologische Ebene hinaus.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wie geht es weiter &#8211; Was steht bei Euch auf der Roadmap, was habt Ihr Euch vorgenommen?<\/h2>\n\n\n\n<p>Auf Basis der wachsenden Nachfrage nach Informationssicherheit wollen wir uns personell verst\u00e4rken; vor allem in Bereich Consulting. Zudem sind wir bestrebt, bez\u00fcglich IT-Sicherheit und Schwachstellentests die Kompetenzen auszubauen und Redundanzen zu schaffen, sowohl im Bereich der eingesetzten Technologien als auch personell.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lieber Martin Nachtigall, kannst Du uns etwas zu Deinem Hintergrund erz\u00e4hlen? Wie bist Du zur [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":12734,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[19],"tags":[],"class_list":["post-12742","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interviews-de"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/12742","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=12742"}],"version-history":[{"count":1,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/12742\/revisions"}],"predecessor-version":[{"id":12743,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/12742\/revisions\/12743"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/12734"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=12742"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=12742"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=12742"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}