{"id":29122,"date":"2025-04-16T03:00:00","date_gmt":"2025-04-16T03:00:00","guid":{"rendered":"https:\/\/cybercompare.com\/?p=29122"},"modified":"2025-05-05T13:26:39","modified_gmt":"2025-05-05T13:26:39","slug":"jean-christoph-von-oertzen-oediv","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/jean-christoph-von-oertzen-oediv\/","title":{"rendered":"Interview mit Jean-Christoph von Oertzen, Cybersecurity Consultant f\u00fcr OEDIV\u00a0KG"},"content":{"rendered":"\n<h5 class=\"wp-block-heading\">Lieber Jean-Christoph, wie w\u00fcrden Sie OEDIV in 3 schlagfertigen Worten beschreiben?<\/h5>\n\n<p>Sicher. Skalierbar. Partnerschaftlich. Wir bieten Unternehmen einen verl\u00e4sslichen Security-Partner, der ihre IT-Sicherheit 24\/7 aus Deutschland im Blick beh\u00e4lt und sie bei echten Alarmen mit zertifiziertem Fachwissen aktiv unterst\u00fctzt. Unser SOC-as-a-Service passt sich flexibel an interne Ressourcen an und erm\u00f6glicht so ein professionelles Sicherheitsniveau \u2013 mit geringeren Investitionen f\u00fcr unsere Kunden im Vergleich zu konventionellen L\u00f6sungen.<\/p>\n\n<h5 class=\"wp-block-heading\">Stellen Sie sich bitte kurz vor und erz\u00e4hlen uns gerne etwas \u00fcber Ihren pers\u00f6nlichen Hintergrund.<\/h5>\n\n<p>Mein Name ist Jean-Christoph, und ich besch\u00e4ftige mich seit vielen Jahren mit Cybersicherheit \u2013 sowohl strategisch als auch operativ. Ein pr\u00e4gender Moment in meiner Karriere war ein schwerer Cyberangriff, den ich auf Kundenseite miterlebte. Diese Erfahrung hat mir nochmals verdeutlicht, wie wichtig gut vorbereitete Sicherheitsstrukturen und schnelle Reaktionen im Ernstfall sind. Deshalb habe ich mich entschieden, die Perspektive zu wechseln und Unternehmen als Dienstleister dabei zu unterst\u00fctzen, sich bestm\u00f6glich auf den Tag X vorzubereiten. Mein Ziel ist es, Sicherheitskonzepte nicht nur technisch, sondern auch strategisch und praxisnah umzusetzen.<\/p>\n\n<h5 class=\"wp-block-heading\">Was zeichnet OEDIV aus?<\/h5>\n\n<p>Seit 30 Jahren setzen wir auf echte Verbindung, weil wir wissen, dass die Menschen den Unterschied machen. Unser SOC-as-a-Service steht f\u00fcr hochwertige Cybersicherheit \u2013 verl\u00e4sslich und rund um die Uhr. W\u00e4hrend viele Anbieter auf verteilte \u201eFollow-the-Sun\u201c-Modelle setzen, betreiben wir unser 24\/7-SOC mit einem festen Team an unserem Hauptstandort in Bielefeld. F\u00fcr unsere Kunden bedeutet das: Schnelle Reaktionszeiten, konsistente Ansprechpartner und tiefgehendes Fachwissen, das individuell auf ihre Sicherheitsanforderungen zugeschnitten ist. Gleichzeitig erm\u00f6glicht unser flexibles Stufenmodell, dass Unternehmen nur die Leistungen buchen, die sie wirklich ben\u00f6tigen \u2013 mit voller Transparenz und Planbarkeit.<\/p>\n\n<h5 class=\"wp-block-heading\">Wie hilft OEDIV anderen Unternehmen?<\/h5>\n\n<p>Wir bieten Unternehmen ein hochmodernes Security Operations Center ohne hohe Anfangsinvestitionen. Anstatt ein eigenes SOC aufzubauen, profitieren sie von unserer 24\/7- \u00dcberwachung, zertifizierten Security-Analysten und aktiver Reaktion auf echte Bedrohungen. Durch unsere flexible Preisstruktur pro Nutzer lassen sich Budgets leicht planen, und unser Angebot w\u00e4chst mit den Anforderungen unserer Kunden mit. Damit erm\u00f6glichen wir auch mittelst\u00e4ndischen Unternehmen ein professionelles Sicherheitsniveau, das sonst nur Gro\u00dfunternehmen vorbehalten w\u00e4re.<\/p>\n\n<h5 class=\"wp-block-heading\">Was sehen Sie m\u00f6glicherweise etwas anders als vorherrschende Meinungen im Bereich Cyber-Security?<\/h5>\n\n<p>Ein weit verbreitetes Missverst\u00e4ndnis im Mittelstand ist: \u201eWir sind zu klein, um ein Ziel zu sein.\u201c Doch Cyberangriffe treffen nicht nur Konzerne, sondern auch mittelst\u00e4ndische Unternehmen \u2013 oft mit existenzbedrohenden Folgen. Angreifer nutzen heute vollautomatisierte Angriffsmethoden, die Schwachstellen systematisch scannen und keine Unterscheidung nach Unternehmensgr\u00f6\u00dfe machen. Ein weiteres h\u00e4ufiges Missverst\u00e4ndnis ist, dass KI Cybersecurity-Probleme von selbst l\u00f6sen wird. KI ist eine wertvolle Unterst\u00fctzung, aber sie erkennt nicht jede technische und strategische Nuance einer Bedrohung. Es braucht weiterhin menschliche Expertise, um komplexe Attacken zu verstehen und sinnvoll darauf zu reagieren.<\/p>\n\n<h5 class=\"wp-block-heading\">Warum ist SOC-as-a-Service gerade f\u00fcr den Mittelstand wichtig?<\/h5>\n\n<p>Mittelst\u00e4ndische Unternehmen stehen oft zwischen zwei Herausforderungen: Sie haben keine eigenen Security-Spezialisten, sind aber gleichzeitig interessante Ziele f\u00fcr Cyberangriffe. Unser SOC-as-a-Service f\u00fcllt genau diese L\u00fccke. Wir stellen nicht nur eine professionelle Bedrohungserkennung, sondern auch eine aktive Reaktion im Ernstfall bereit. So m\u00fcssen Unternehmen nicht mehr bef\u00fcrchten, einen Angriff erst zu bemerken, wenn es schon zu sp\u00e4t ist.<\/p>\n\n<h5 class=\"wp-block-heading\">Welche Rolle spielt Microsoft Sentinel in Ihrem SOC-as-a-Service?<\/h5>\n\n<p>Wir haben uns als Security Solutions Partner bewusst f\u00fcr Microsoft Sentinel als SIEM-Tool entschieden, weil es eine schnelle, kosteneffiziente und leistungsstarke L\u00f6sung ist. Unternehmen profitieren von einer nahtlosen Integration in bestehende MicrosoftUmgebungen und einer KI-gest\u00fctzten Bedrohungserkennung. Der entscheidende Vorteil: Wir \u00fcbernehmen den kompletten Aufbau und Betrieb des SIEM direkt im Tenant des Kunden. Dadurch behalten Unternehmen die volle Kontrolle \u00fcber ihre Daten, w\u00e4hrend wir f\u00fcr einen reibungslosen Betrieb sorgen.<\/p>\n\n<h5 class=\"wp-block-heading\">Was unterscheidet Ihr SOC-as-a-Service von klassischen Managed Security Services?<\/h5>\n\n<p>Unser SOC-as-a-Service bietet Unternehmen eine ma\u00dfgeschneiderte Sicherheitsl\u00f6sung, die sich flexibel an ihre internen IT-Ressourcen anpasst. Wir setzen nicht nur auf automatisierte Bedrohungserkennung, sondern auch auf pers\u00f6nliche Betreuung \u2013 mit echten Experten, die Vorf\u00e4lle nicht nur melden, sondern auch aktiv begleiten. Zudem sorgt unser einfaches Stufenmodell mit transparenter Preisgestaltung daf\u00fcr, dass Unternehmen nur das zahlen, was sie wirklich ben\u00f6tigen \u2013 und dennoch jederzeit skalieren k\u00f6nnen.<\/p>\n\n<h5 class=\"wp-block-heading\">Wie geht es weiter &#8211; Was steht bei Ihnen technisch auf der Roadmap f\u00fcr 2025, was haben Sie sich vorgenommen?<\/h5>\n\n<p>Wir entwickeln unser SOC-as-a-Service stetig an Markt- und Kundenanforderungen weiter. Dazu geh\u00f6ren im Jahr 2025 die Einf\u00fchrung von KI-gest\u00fctzter Bedrohungserkennung und Automatisierung. Cyberangriffe werden immer raffinierter \u2013 deshalb setzen wir auch auf Machine Learning als Unterst\u00fctzung, um Muster noch schneller zu erkennen und Angriffe noch fr\u00fcher stoppen zu k\u00f6nnen. Gleichzeitig wollen wir unsere L\u00f6sungen noch gezielter f\u00fcr Mittelst\u00e4ndler und branchenspezifische Anforderungen optimieren.<\/p>\n\n<h5 class=\"wp-block-heading\">Wenn Sie eine E-Mail an alle CISOs schicken k\u00f6nnten, um ein Sicherheitsproblem anzusprechen &#8211; was w\u00fcrden Sie w\u00e4hlen?<\/h5>\n\n<p>\u201eDie Herausforderung von heute ist es, trotz des Fachkr\u00e4ftemangels eine robuste Cybersecurity-Strategie umzusetzen. Wir glauben, dass es die menschlichen Verbindungen sind, die den Unterschied machen. Unser SOC-as-a-Service bietet mehr als nur Technologie: Wir stehen Ihnen als pers\u00f6nlicher, verl\u00e4sslicher Partner zur Seite, um gemeinsam eine sichere Zukunft zu gestalten. Seit 30 Jahren setzen wir auf echte Verbindung \u2013 und das ist es, was uns einzigartig macht. Lassen Sie uns gemeinsam daf\u00fcr sorgen, dass Ihre Organisation auch in unsicheren Zeiten gut aufgestellt ist.\u201c<\/p>\n\n<p class=\"has-text-align-center\"><strong>OEDIV Oetker Daten- und Informationsverarbeitung KG ist Teil des Provider Directory<\/strong><\/p>\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-a89b3969 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/cybercompare.com\/de\/providers\/oediv-oetker-daten-und-informationsverarbeitung-kg\/\">OEDIV KG entdecken<\/a><\/div>\n<\/div>\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lieber Jean-Christoph, wie w\u00fcrden Sie OEDIV in 3 schlagfertigen Worten beschreiben? Sicher. Skalierbar. Partnerschaftlich. Wir [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":29118,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[19],"tags":[],"class_list":["post-29122","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interviews-de"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/29122","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=29122"}],"version-history":[{"count":5,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/29122\/revisions"}],"predecessor-version":[{"id":29784,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/29122\/revisions\/29784"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/29118"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=29122"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=29122"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=29122"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}