{"id":24474,"date":"2024-10-29T15:33:29","date_gmt":"2024-10-29T15:33:29","guid":{"rendered":"https:\/\/cybercompare.com\/?p=24474"},"modified":"2024-11-26T10:31:26","modified_gmt":"2024-11-26T10:31:26","slug":"interview-mit-joerg-lammerich","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/interview-mit-joerg-lammerich\/","title":{"rendered":"Interview mit J\u00f6rg Lammerich, Gesch\u00e4ftsf\u00fchrer der CSOC (Certified Security Operations Center GmbH), \u00fcber das innovative MDR \/ SOC as a Service Leistungsversprechen f\u00fcr den Mittelstand"},"content":{"rendered":"\n<h5 class=\"wp-block-heading\">Lieber Herr Lammerich, wie w\u00fcrdest du die <a href=\"https:\/\/cybercompare.com\/de\/providers\/csoc-gmbh-certified-security-operation-center\/\">Certified Security Operations Center GmbH<\/a> in 3 schlagfertigen Worten beschreiben?<\/h5>\n\n\n\n<p>Innovativ, mittelstandskonform, transparent<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Nun stelle dich bitte kurz vor und erz\u00e4hle uns gerne etwas \u00fcber deinen Hintergrund.<\/h5>\n\n\n\n<p>Mein Name ist <a href=\"https:\/\/www.linkedin.com\/in\/joerg-lammerich-657292210\/\">Joerg Lammerich<\/a>, ich bin 58 Jahre alt und Gesch\u00e4ftsf\u00fchrer der <a href=\"https:\/\/cybercompare.com\/de\/providers\/csoc-gmbh-certified-security-operation-center\/\">Certified Security Operations Center GmbH<\/a>. Ich bin seit rund 30 Jahren in der Branche t\u00e4tig und habe einen sehr technischen Background. In meiner Laufbahn habe ich mich schwerpunktm\u00e4\u00dfig mit den Themen Hard- und Softwareentwicklung befasst und verschiedene Zertifizierungen erlangt wie z.B. ISO27001 Auditor und OSSTMM Professional Security Tester. Vor rund 10 Jahren habe ich gemeinsam mit einem Kollegen begonnen, die heute als \u201eCSOC\u201c bekannte Marke und die damit verbundene MDR\/SOCaaS Technologie zu entwickeln. Wir wollten eine L\u00f6sung schaffen, die nicht dem Mainstream folgt, sondern zum einen dem KMU Umfeld die M\u00f6glichkeit gibt sich gegen Cyberangriffe zu sch\u00fctzen und zum anderen auch in das Budget dieser Unternehmen passt.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Was zeichnet die Certified Security Operations Center GmbH aus?<\/h5>\n\n\n\n<p>Unser Service und die eingesetzte Technologie ist vom Mittelstand f\u00fcr den Mittelstand entwickelt worden. Wir verwenden keine Standardprodukte aktueller Hersteller, sondern haben in rund 10 Jahren eine an den Mittelstand perfekt angepasste L\u00f6sung entwickelt. Uns ist es wichtig, vorhandene Sicherheitssysteme der Kunden bestm\u00f6glich zu integrieren und durch unsere L\u00f6sung zu einem gesamtheitlichen Konzept zu erg\u00e4nzen und aufzuwerten. Mit unserer 24\/7 Leitstelle bieten wir unseren Kunden zertifizierte Analysten, die die eingehenden Meldungen mit fortschrittlichen Tools und KI-Unterst\u00fctzung bewerten und im Incident-Falle eingreifen. Eine unserer Hauptaufgaben sehen wir vor allem in den regelm\u00e4\u00dfigen Routinedatenanalysen und im sogenannten \u201eThreat Management\u201c. Beide Themenbereiche sind proaktive Untersuchungen und Auswertungen, die uns in die Lage versetzen, fr\u00fchzeitig neue Bedrohungen zu erkennen und darauf zu reagieren. Nicht zuletzt zeichnet uns die Transparenz in Hinsicht auf Preise und Service aus, was aus unserer Sicht einer unserer USP\u2019s ist.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Wie hilft die Certified Security Operations Center GmbH Unternehmen?<\/h5>\n\n\n\n<p>Wir helfen Unternehmen bei der massiven Herausforderung, sich gegen die Auswirkungen von Cyberangriffen bestm\u00f6glich zu sch\u00fctzen. Uns ist es wichtig, Teil des Kunden-IT-Teams zu werden, denn nur gemeinsam haben wir eine reale Chance dieser Herausforderung gerecht zu werden. Die h\u00e4ufig geringen Ressourcen der Kunden im Bereich Cybersecurity stellen oft ein Problem dar, bei dessen L\u00f6sung wir den Kunden unterst\u00fctzen. Unser Service unterst\u00fctzt den Kunden erheblich bei der Bew\u00e4ltigung dieser Herausforderung und vor allem auch bei der Erf\u00fcllung von gesetzlichen und sonstigen Anforderungen wie z.B. <a href=\"https:\/\/cybercompare.com\/de\/compare-systeme-zur-angriffserkennung\/\">Systeme zur Angriffserkennung<\/a> im KRITIS-Umfeld, <a href=\"https:\/\/cybercompare.com\/de\/compare-nis2\/\">NIS2<\/a>, DORA, TISAX, usw.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Was siehst Du vielleicht etwas anders als vorherrschende Meinungen im Bereich Cyber-Security?<\/h5>\n\n\n\n<p>Durch den Einsatz unserer eigenen L\u00f6sung stehen wir oft vor der Aussage, dass wir es im Vergleich mit dem \u201eWeltmarkf\u00fchrer\u201c zu tun haben oder das unsere L\u00f6sung ja nicht so gut sein kann wie die L\u00f6sung \u201enamhafter\u201c Hersteller. In verschiedenen Vergleichen mit Mainstream-Produkten haben wir schon h\u00e4ufig gezeigt, dass unsere L\u00f6sung absolut gleichwertig und in den ein oder anderen Bereichen sogar etwas innovativer ist. Diese Aussage wird von der Anzahl der rund 210.000 Systemen, die wir weltweit \u00fcberwachen, untermauert. Dann gibt es hier nat\u00fcrlich noch das Hype-Thema \u201eKI\u201c. \u201eKI\u201c stellt auf der Angreiferseite zwar eine ernst zu nehmende Gefahr dar, aber die vermeintlich dargestellte \u201eHilflosigkeit\u201c teile ich nicht. \u201eKI\u201c ist weder die absolut massive Bedrohung, noch das Allheilmittel gegen alles, was wir nicht richtig greifen k\u00f6nnen. \u201eKI\u201c kann uns helfen schneller und besser zu werden, weil sie uns Routineaufgaben abnehmen kann und so Freiraum f\u00fcr wichtige Themen gibt. Gerade im Leitstellenumfeld kann der Einsatz von \u201eKI\u201c helfen die Prozesse schneller und effizienter zu machen. Die Betonung liegt hier aber auf \u201ekann\u201c.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Welche Security-Toolkategorien sind Deiner Ansicht nach \u00fcber- bzw. unterbewertet? W\u00fcrdest Du beispielsweise erst in ein NDR oder ein EDR System investieren?<\/h5>\n\n\n\n<p>Die Frage l\u00e4sst sich nicht mit der einen oder anderen Toolkategorie beantworten. Die richtige Antwort auf diese Frage ist \u201ekommt darauf an\u201c. Es kommt darauf an, welche Technologien und Strukturen \u00fcberwacht werden sollen. IT und OT beispielsweise unterscheiden sich hier massiv, so das die Herausforderungen sehr unterschiedlich sind. Daher ist es wichtig, im Vorfeld die Kundeninfrastruktur zu verstehen, um dann zu bewerten, welche Ma\u00dfnahmen sinnvoll und vor allem, notwendig sind.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Wie geht es weiter &#8211; Was steht bei Euch technisch auf der Roadmap, was habt Ihr Euch<br>vorgenommen?<\/h5>\n\n\n\n<p>Ganz oben auf unserer Roadmap steht die Weiterentwicklung und stetige Verbesserung unserer bestehenden Technologie. Als zweiten wichtigen Punkt verfolgen wir unsere \u201eTenant-Technologie\u201c mit der Partner und Kunden unsere Technologie mit einer eigenen Leitstelle betreiben k\u00f6nnen. Auf Basis dieser Technologie sind wir bereits erfolgreich in die Internationalisierung gestartet, indem wir in Griechenland eine Leitstelle f\u00fcr den dortigen Mittelstand in Betrieb genommen haben. Weitere L\u00e4nder werden kurzfristig folgen.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Wenn Sie eine E-Mail an alle CISOs schicken k\u00f6nnten, um ein Sicherheitsproblem anzusprechen &#8211; was w\u00fcrden Sie w\u00e4hlen?<\/h5>\n\n\n\n<p>Aus meiner Sicht ist das gr\u00f6\u00dfte Problem immer noch, wie schon seit Jahren, das tr\u00e4ge bzw. nicht vorhandene Patchmanagement. Kommen wir noch einmal kurz auf das Thema \u201eKI\u201c zur\u00fcck. Hier haben sich neue Bedrohungslagen entwickelt, die den meisten Verantwortlichen nicht klar sind. Wenn ein Hersteller (z.B. Microsoft) einen Patch ver\u00f6ffentlicht, haben Angreifer die M\u00f6glichkeit, in Minuten durch den Einsatz von \u201eKI\u201c den Patch zu analysieren und sich umgehend entsprechende Schadsoftware erzeugen zu lassen, die die Schwachstelle, die gepatcht werden soll ausgenutzt. Somit ist ein schnellstm\u00f6gliches Patchen wichtiger den je. Argumente wie, keine Ressourcen oder die Angst vor fehlerhaften Patches d\u00fcrfen nicht im Vordergrund stehen. Denn meiner Kenntnis nach sind die Sch\u00e4den durch fehlerhafte Patches nur mit einem Bruchteil zu beziffern, wie die durch erfolgreiche Ausnutzungen von Schwachstellen.<\/p>\n\n\n\n<p class=\"has-text-align-center\"><strong>Certified Security Operations Center GmbH&nbsp;ist Teil des Anbieterverzeichnis. <\/strong><\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-a89b3969 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-text-align-center wp-element-button\" href=\"https:\/\/cybercompare.com\/de\/providers\/csoc-gmbh-certified-security-operation-center\/\">Certified Security Operations Center GmbH entdecken<\/a><\/div>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lieber Herr Lammerich, wie w\u00fcrdest du die Certified Security Operations Center GmbH in 3 schlagfertigen [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":24652,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[19],"tags":[],"class_list":["post-24474","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interviews-de"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/24474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=24474"}],"version-history":[{"count":12,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/24474\/revisions"}],"predecessor-version":[{"id":25295,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/24474\/revisions\/25295"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/24652"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=24474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=24474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=24474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}