{"id":9361,"date":"2023-11-30T08:30:00","date_gmt":"2023-11-30T08:30:00","guid":{"rendered":"https:\/\/cybercompare.com\/?p=9361"},"modified":"2024-02-29T15:55:28","modified_gmt":"2024-02-29T15:55:28","slug":"interview-mit-frank-sammueller-sales-director-dach-mimecast-dach","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/interview-mit-frank-sammueller-sales-director-dach-mimecast-dach\/","title":{"rendered":"Frank Samm\u00fcller, Sales Director DACH, Mimecast \u00fcber E-Mails und Collaboration Tools"},"content":{"rendered":"\n<h5 class=\"wp-block-heading\">Hallo <a href=\"https:\/\/www.linkedin.com\/in\/frank-sammueller-6717301\/\">Frank<\/a>, kannst du dich bitte kurz vorstellen, ein wenig \u00fcber deinen Hintergrund verraten und uns erz\u00e4hlen, was dich die letzten Jahre im Cybersecurity Umfeld umgetrieben hat?<\/h5>\n\n\n\n<p>Ich \u201etreibe\u201c mich seit mehr als 25 Jahren im Cyber Security Markt herum, bin dort bei verschiedenen Unternehmen vertrieblich unterwegs gewesen und jetzt seit fast drei Jahren bei Mimecast, wo ich das DACH Vertriebsteam verantworte.&nbsp; Warum? Der Markt und die Anforderungen an Unternehmen haben sich in den letzten 2-3 Jahren massiv ver\u00e4ndert. Zum Einen haben sich Arbeits-, Kommunikations- und Collaboration-Welt w\u00e4hrend und nach Corona um 180 Grad gedreht. Remote &amp; New Work sind nicht mehr nur Schlagworte, sondern Realit\u00e4t f\u00fcr Unternehmen geworden. Zum anderen und damit einhergehend nimmt nun endlich die deutsche \u201eAngst vor der Cloud\u201c ab, im Gegenteil: Wir sehen z.B. durch Applikationen wie M365 endlich einen Trend hin zur Cloudnutzung. Das finde ich sehr spannend!<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Was zeichnet <a href=\"https:\/\/www.mimecast.com\/de\/\">Mimecast<\/a> aus?<\/strong><\/h5>\n\n\n\n<p>Mimecast ist ein f\u00fchrender Anbieter f\u00fcr professionelle Cybersicherheitsl\u00f6sungen in den Bereichen E-Mails und Collaboration Tools. Cyberrisiken sind in den vergangenen Jahren stark angestiegen, und noch immer haben 90 % der Phishing-Attacken ihren Ursprung in einer einzelnen E-Mail. Aktuell sehen wir aber, dass Angreifer verst\u00e4rkt die \u201eseit der Pandemie\u201c immer mehr genutzten Tools, wie Microsoft Teams, Zoom oder Slack als Einfallstore nutzen.<\/p>\n\n\n\n<p>Unsere L\u00f6sungen sind einfach in bestehende Architekturen zu integrieren und von jeher Cloud native. Wir verfolgen dabei einen 360-Grad-Ansatz und bieten nicht nur IT-L\u00f6sungen, sondern auch Trainings und, getreu unserem Motto \u201eWork Protected\u201c, einfach alles, was hilft, die Daten, Mitarbeiter und Kommunikation unserer weltweit \u00fcber 40.000 Kunden zu sch\u00fctzen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Wie hilft <a href=\"https:\/\/cybercompare.com\/providers\/mimecast\/\">Mimecast<\/a> Unternehmen?<\/strong><\/h5>\n\n\n\n<p>Mimecast hilft Unternehmen dabei, ihre Resilienz gegen alte und neue Cyberrisiken zu st\u00e4rken und das Bewusstsein ihrer Belegschaften f\u00fcr diese zu sch\u00e4rfen. Die Wirtschaft steht insgesamt vor mehreren gro\u00dfen Herausforderungen die sie gleichzeitig meistern muss. Angesichts globaler Unruhen ger\u00e4t aus dem Blick, dass die, w\u00e4hrend der Pandemie beschleunigte, digitale Transformation in vielen Unternehmen noch l\u00e4ngst nicht bew\u00e4ltigt ist. Das gilt vor allem f\u00fcr den Mittelstand!<\/p>\n\n\n\n<p>Die Zunahme von Remote Work, der damit einhergehende Anstieg des E-Mail-Verkehrs und der Nutzung von Collaboration Tools stellt v\u00f6llig neue Anforderungen an die Sicherheit einer ebenfalls wachsenden Zahl von Endger\u00e4ten, die mit begrenzten eigenen IT-Ressourcen nicht immer leicht zu bew\u00e4ltigen sind.<\/p>\n\n\n\n<p>Gleichzeitig ist noch l\u00e4ngst nicht bei allen fest im Bewusstsein verankert, dass Cybersecurity in der hoch vernetzten Welt Aufgabe jedes Einzelnen ist. Jede kleine Nachl\u00e4ssigkeit er\u00f6ffnet Cyberkriminellen neue Angriffswinkel. Die Angreifer haben l\u00e4ngst Teams, Slack oder Zoom ins Visier genommen und nutzen zudem die M\u00f6glichkeiten, die ihnen KI bietet, um Phishing-Versuche noch \u00fcberzeugender zu gestalten.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>F\u00fcr welche Unternehmen sind eure L\u00f6sungen interessant?<\/strong><\/h5>\n\n\n\n<p>Aktuell bringen wir einige Angebote auf den Markt, die sich speziell an kleine und mittlere Unternehmen richten, wie etwa <a href=\"https:\/\/www.mimecast.com\/de\/products\/email-security\/integrated-cloud-email-security\/\">Cloud Integrated<\/a>.<\/p>\n\n\n\n<p>Bei ihnen ist der Bedarf f\u00fcr Cybersecurity, die sich bei \u00fcberschaubaren Preisen nahtlos implementieren und verwalten l\u00e4sst, am h\u00f6chsten. Cloud Integrated bietet umfassenden Schutz, l\u00e4sst sich in wenigen Minuten in bestehende Architekturen einbinden und ist auch f\u00fcr kleinere Unternehmen erschwinglich. Aber grunds\u00e4tzlich geh\u00f6ren zu unserem Kundenkreis Unternehmen aller Gr\u00f6\u00dfen und Branchen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Machen die L\u00f6sungen von Mimecast \u00fcberhaupt Sinn f\u00fcr kleine und mittelst\u00e4ndische Unternehmen? Stehen nicht eher gro\u00dfe Unternehmen im Fokus von Cyber-Kriminellen?<\/strong><\/h5>\n\n\n\n<p>Cyberattacken treffen leider Unternehmen aller Gr\u00f6\u00dfen und Branchen. Gerade innerhalb der \u00d6kosysteme und Lieferketten einer vernetzten Welt kann praktisch jeder Wirtschaftsakteur bis hin zum Soloselbstst\u00e4ndigen Zielscheibe sein.<\/p>\n\n\n\n<p>Es sind auch, wie gesagt, vor allem kleinere und mittelst\u00e4ndische Unternehmen, deren personelle und finanzielle Ressourcen h\u00e4ufig zu begrenzt sind, um schnell wieder arbeitsf\u00e4hig zu sein, wenn etwa eine Ransomware-Attacke, die ihren Ursprung in einer E-Mail hat, erst einmal passiert ist. Andererseits haben sie aber auch nicht die Mittel, lange Ausfallzeiten zu \u00fcberbr\u00fccken. Gerade f\u00fcr sie sind professionelle Sicherheitsl\u00f6sungen daher existenziell wichtig. Ziel jeder Sicherheitsstrategie sollte die Aufrechterhaltung des Gesch\u00e4ftsbetriebs und die Gew\u00e4hrleistung der Verf\u00fcgbarkeit im Fall eines Cybervorfalls sein. Unternehmen im Bereich kritischer Infrastrukturen \u2013 wozu zum Beispiel auch Finanzdienstleister jedweder Art geh\u00f6ren \u2013 und ihre Zulieferer sind durch das IT-Sicherheitsgesetz sogar dazu verpflichtet.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Also ist <a href=\"https:\/\/cybercompare.com\/\">Cybersecurity<\/a> f\u00fcr kleine und mittelst\u00e4ndische Betriebe wichtiger, als f\u00fcr gro\u00dfe Unternehmen?<\/strong><\/h5>\n\n\n\n<p>Cybersecurity geht alle an. Unternehmen jeder Gr\u00f6\u00dfe, aber auch Individuen und Privatpersonen. Daten- oder Identit\u00e4tsdiebstahl hat handfeste wirtschaftliche und rechtliche Folgen. Entsprechende regulatorische Vorgaben gelten f\u00fcr alle, Verst\u00f6\u00dfe und Fahrl\u00e4ssigkeit k\u00f6nnen justiziabel sein und zu Strafen und Forderungen in existenzbedrohender Gr\u00f6\u00dfenordnung f\u00fchren. Auch nicht zu untersch\u00e4tzen sind immaterielle Auswirkungen wie Stress, psychische Belastung, Ruf- und Imagesch\u00e4den, die von Cyberattacken ausgehen.<\/p>\n\n\n\n<p>Was sich unterscheidet, sind die spezifischen Herausforderungen. Zu den <a href=\"https:\/\/www.mimecast.com\/de\/cyber-risiken-fur-grosse-unternehmen\/\">Cyberrisiken, mit denen sich eher gro\u00dfe Unternehmen befassen m\u00fcssen<\/a>, z\u00e4hlen z.B. die Absicherung von Lieferketten, der Schutz der eigenen Marke oder gro\u00dfe Belegschaften mit entsprechend vielen dezentralen Endger\u00e4ten und Zugriffspunkten, die zudem noch, je nach Standort, unterschiedlichen Rechtsordnungen und Gerichtsbarkeiten unterstehen k\u00f6nnen, wenn es etwa um Datentransfers geht.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Viele Firmen haben ja bereits die M365 Pakete E3 oder E5 im Einsatz. Dadurch sind sie doch schon durch die integrierten Sicherheitsl\u00f6sungen vor Cyber-Attacken gut gesch\u00fctzt, oder?<\/strong><\/h5>\n\n\n\n<p>Die integrierte Cybersecurity von M365 bietet allein keinen ausreichenden Schutz. Beispielsweise wurden elf Prozent der E-Mails via Microsoft E5 als sicher markiert, waren es aber nicht. <a href=\"https:\/\/www.mimecast.com\/de\/mimecast-and-microsoft-365\/\">Die KI-gest\u00fctzte Erkennung blockiert alle E-Mail-basierten Bedrohungen<\/a>. Mimecast bietet eine zus\u00e4tzliche Sicherheitsschicht und wird so zur unverzichtbaren Erg\u00e4nzung von M365.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Was w\u00fcrden Sie CISOs raten?<\/strong><\/h5>\n\n\n\n<p>Jede Kette ist immer nur so stark wie ihr schw\u00e4chstes Glied. Jede noch so raffinierte und umfassende Cybersicherheitsstrategie kann scheitern, wenn nur ein einziger Mitarbeiter auf eine gut gemachte Phishing-Mail hereinf\u00e4llt und seine Login-Daten auf einer geklonten Seite preisgibt. Die Angreifer k\u00f6nnen sich dann wochenlang unbemerkt im System aufhalten, in aller Ruhe Daten stehlen, verschl\u00fcsseln oder unbrauchbar machen und dem Unternehmen Schaden zuf\u00fcgen.<\/p>\n\n\n\n<p>Cybersecurity ist daher nicht nur eine technische Frage, sondern auch eine des Bewusstseins und vor allem der Unternehmenskultur. Mitarbeiter m\u00fcssen \u00fcber das Wissen und die Ressourcen verf\u00fcgen, um ein starkes Glied der Kette zu sein. Sie ben\u00f6tigen aber auch Ansprechpartner, an die sie sich vertrauensvoll wenden k\u00f6nnen, wenn sie auf den ber\u00fcchtigten Link geklickt haben \u2013 und zwar ohne Angst vor Sanktionen. Technische L\u00f6sungen bleiben nat\u00fcrlich dennoch eine tragende S\u00e4ule. Cyberkriminelle nutzen heute KI und maschinelles Lernen, ihre Angriffsmethoden werden dadurch raffinierter. Dem k\u00f6nnen Unternehmen nur Paroli bieten, wenn sie sich diese Technologien ihrerseits zur Abwehr zunutze machen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Vielen Dank f\u00fcr das Interview!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hallo Frank, kannst du dich bitte kurz vorstellen, ein wenig \u00fcber deinen Hintergrund verraten und [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":14137,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[19],"tags":[],"class_list":["post-9361","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interviews-de"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/9361","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=9361"}],"version-history":[{"count":2,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/9361\/revisions"}],"predecessor-version":[{"id":14139,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/9361\/revisions\/14139"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/14137"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=9361"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=9361"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=9361"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}