{"id":22265,"date":"2024-08-15T08:38:38","date_gmt":"2024-08-15T08:38:38","guid":{"rendered":"https:\/\/cybercompare.com\/?p=22265"},"modified":"2024-08-15T08:46:51","modified_gmt":"2024-08-15T08:46:51","slug":"interview-mit-timo-schluter-von-arvato-systems-mit-einblicken-in-cybersecurity-praktiken-und-zukunftige-plane-in-diesem-bereich","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/interview-mit-timo-schluter-von-arvato-systems-mit-einblicken-in-cybersecurity-praktiken-und-zukunftige-plane-in-diesem-bereich\/","title":{"rendered":"Interview mit Timo Schl\u00fcter von Arvato Systems mit Einblicken in Cybersecurity-Praktiken und zuk\u00fcnftige Pl\u00e4ne in diesem Bereich"},"content":{"rendered":"\n<h5 class=\"wp-block-heading\">Nun stelle dich bitte kurz vor und erz\u00e4hle uns gerne etwas \u00fcber deinen Hintergrund.<\/h5>\n\n\n\n<p>Ich bin <a href=\"https:\/\/www.linkedin.com\/in\/timo-schlueter\/\">Timo Schl\u00fcter<\/a> und arbeite als Business Owner Cyber Security bei Arvato Systems. 2014 mit meinem Dualen Studium f\u00fcr Wirtschaftsinformatik bei Bertelsmann gestartet, habe ich die IT immer mit einer gewissen Business Brille gesehen und weiterentwickelt. Seit 2019 gestalte ich unser Cyber Security Portfolio und berate Kunden in den verschiedensten Branchen. Als Business Owner Cyber Security bin ich gesamtverantwortlich f\u00fcr unsere SOC-Services sowie Security Advisory.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was zeichnet <a href=\"https:\/\/cybercompare.com\/de\/providers\/arvato-systems\/\">Arvato Systems<\/a> aus?<\/h2>\n\n\n\n<p>Unser Unternehmen hebt sich von der Konkurrenz ab, indem es sich auf vier Schl\u00fcsselbereiche konzentriert. Erstens bieten wir End-to-End-Sicherheit, die nicht nur Beratung und Implementierung, sondern auch den Security Betrieb umfasst. Dies gew\u00e4hrleistet, dass sich unsere Kunden auf ihr Kerngesch\u00e4ft konzentrieren k\u00f6nnen, w\u00e4hrend wir uns um ihre Security k\u00fcmmern. Zweitens sind wir stolz darauf, die h\u00f6chste Microsoft-Partnerschaft im Bereich Security zu besitzen. Dies beweist unser umfassendes Wissen und unsere Erfahrung mit den neuesten Sicherheitstechnologien und -strategien, die von Microsoft unterst\u00fctzt werden. Drittens haben wir gro\u00dfe Erfahrung im Bereich der kritischen Infrastrukturen (KRITIS). Das macht uns zu einem zuverl\u00e4ssigen Partner f\u00fcr Organisationen, die in sicherheitskritischen Bereichen arbeiten, und nat\u00fcrlich auch f\u00fcr Nicht-KRITIS-Kunden. Und schlie\u00dflich verf\u00fcgen wir \u00fcber Fachwissen im Bereich SAP-Sicherheit. Dies erm\u00f6glicht es uns, effektive und effiziente Sicherheitsl\u00f6sungen f\u00fcr die prim\u00e4r als Kronjuwelen definierten SAP-Systeme zu liefern. Unser breites Wissen und unsere Erfahrung in diesen vier Bereichen machen uns zu einem einzigartigen Partner im Bereich der IT-Sicherheit.<\/p>\n\n\n\n<p>Und schlie\u00dflich verf\u00fcgen wir \u00fcber tiefgehendes Fachwissen im Bereich SAP Security. Dies erm\u00f6glicht es uns, effektive und effiziente Sicherheitsl\u00f6sungen f\u00fcr die prim\u00e4r als Kronjuwelen definierten SAP-Systeme zu liefern. Dabei beraten und unterst\u00fctzen wir Unternehmen strategisch und gehen so einen wichtigen Schritt hin zu mehr SAP-Sicherheit. In Microsoft Sentinel Solution for SAP applications und begleitende Managed Security Services zu investieren, sind sinnvolle Ma\u00dfnahmen, die einen reibungslosen, st\u00f6rungsfreien und sicheren Gesch\u00e4ftsbetrieb in Unternehmen sicherstellen. Mehr dazu gibt es auch in unserem SAP Security Whitepaper: SAP Security f\u00fcr eine st\u00f6rungsfreie Produktion | Arvato Systems (arvato-systems.de)<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Wie hilft Arvato Systems Unternehmen?<\/h3>\n\n\n\n<p>Als international agierender IT-Spezialist unterst\u00fctzt Arvato Systems namhafte Unternehmen bei der Digitalen Transformation. Rund 3.400 Mitarbeitende an weltweit \u00fcber 25 Standorten stehen f\u00fcr<\/p>\n\n\n\n<p>hohes technisches Verst\u00e4ndnis, Branchen-Know-how und einen klaren Fokus auf Kundenbed\u00fcrfnisse. Als Team entwickeln wir innovative IT-L\u00f6sungen, bringen unsere Kunden in die Cloud, integrieren digitale Prozesse und \u00fcbernehmen den Betrieb, die Betreuung sowie die Security von IT-Systemen. Zudem k\u00f6nnen wir im Verbund der zum Bertelsmann-Konzern geh\u00f6renden Arvato Group ganze Wertsch\u00f6pfungsketten abbilden. Durch unser starkes strategisches Partner-Netzwerk mit internationalen Top-Playern wie AWS, Google, Microsoft oder SAP st\u00e4rken wir unser Know-how kontinuierlich und setzen auf modernste Technologie.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Was siehst Du vielleicht etwas anders als vorherrschende Meinungen im Bereich Cyber-Security?<\/h5>\n\n\n\n<p>Managed SIEM wird in den meisten Unternehmen oft als die f\u00fcr sie passende L\u00f6sung empfunden, aber in Wirklichkeit ist dies eher selten der Fall. Stattdessen sollte Managed SIEM nicht als universelle L\u00f6sung betrachtet werden, sondern eher als Sensor f\u00fcr spezielle Szenarien eingesetzt werden, dann, wenn ein plattformbasierter XDR-Ansatz nicht m\u00f6glich ist.<\/p>\n\n\n\n<p>Die Implementierung eines Managed SIEM erfordert mehrere Schritte. Es muss ein gro\u00dfes Volumen an Log-Daten aus verschiedenen Quellen verarbeitet werden. Zudem m\u00fcssen eigene Use Cases bzw. Correlation Rules entwickelt oder die des Herstellers angepasst werden. Ein weiteres Problem ist, dass Managed SIEM oft \u00fcber unzureichende bis gar keine Response F\u00e4higkeiten verf\u00fcgt. Daher ist es wichtig, die Anforderungen und Einschr\u00e4nkungen von Managed SIEM zu kennen, bevor man <a href=\"https:\/\/cybercompare.com\/de\/compare-siem\/\">SIEM <\/a>als Allheilmittel sieht und kostenintensiv implementiert.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Welche Security-Toolkategorien sind Deiner Ansicht nach \u00fcber- bzw. unterbewertet? W\u00fcrdest Du beispielsweise erst in ein NDR oder ein EDR System investieren?<\/h5>\n\n\n\n<p>Die Antwort auf eine \u00fcberbewertete Security-Toolkategorie findet ihr in der vorherigen Antwort.<\/p>\n\n\n\n<p>Ich w\u00fcrde empfehlen, zun\u00e4chst in ein EDR-System zu investieren, da es sowohl f\u00fcr Server als auch f\u00fcr Arbeitspl\u00e4tze das beste Preis-Leistungs-Verh\u00e4ltnis bietet und deutlich mehr Angriffstechniken abdeckt als ein <a href=\"https:\/\/cybercompare.com\/de\/solution-categories\/network-detection-and-response\/\">NDR<\/a>.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Wie geht es weiter &#8211; Was steht bei Euch technisch auf der Roadmap, was habt Ihr Euch vorgenommen?<\/h5>\n\n\n\n<p>Wir sehen vor allem die Themen OT-Security und SAP Security als die gro\u00dfen Treiber in den n\u00e4chsten Jahren. Hier konnten wir schon die ersten Kunden gut absichern. Wir sehen hier aber noch sehr viel Potential nach oben, da das Bewusstsein der Kunden hier aktiv zu werden, sich h\u00e4ufig gerade erst entwickelt.<\/p>\n\n\n\n<h6 class=\"wp-block-heading\">Wenn Sie eine E-Mail an alle CISOs schicken k\u00f6nnten, um ein Sicherheitsproblem anzusprechen &#8211; was w\u00fcrden Sie w\u00e4hlen?<\/h6>\n\n\n\n<p>Cyber-Security muss als ganzheitliches Konzept betrachtet werden, daher ist es nicht ausreichend, sich nur auf ein Sicherheitsproblem zu konzentrieren. Obwohl es wichtig ist, mit der Sicherheitssensibilisierung der Mitarbeiter zu beginnen, ist es erst durch die ganzheitliche Betrachtung aller Bereiche (Arbeitspl\u00e4tze, Rechenzentren, Identit\u00e4ten, Cloud, Gesch\u00e4ftsanwendungen wie SAP, OT, Governance-Compliance etc.) m\u00f6glich, sich entsprechend der aktuellen Bedrohungslage zu positionieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nun stelle dich bitte kurz vor und erz\u00e4hle uns gerne etwas \u00fcber deinen Hintergrund. Ich [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":22263,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[19],"tags":[],"class_list":["post-22265","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interviews-de"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/22265","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=22265"}],"version-history":[{"count":5,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/22265\/revisions"}],"predecessor-version":[{"id":22282,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/22265\/revisions\/22282"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/22263"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=22265"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=22265"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=22265"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}