Ein effizientes IT Konzept sichert Ihr Unternehmen

CompiPower ist ein innovatives Unternehmen aus dem niedersächsischen Bothel, welches in Form von IT Betreuung Kleinbetriebe sowie mittlere und große Unternehmen unterstützt. Neben der IT Betreuung, Dokumentenmanagement, IT Dokumentationen, Software Asset Management und modernen VoIP-Telekommunikationslösungen gehören auch Cloud Services zum Portfolio von CompiPower. Ein besonderer Schwerpunkt ist die Datensicherheit, die von der einfachen Firewall bis hin zu umfassenden Penetrationstests für jedes Unternehmen individuell konfiguriert wird. AGITANO sprach mit Peter Debus, dem Geschäftsleiter von CompiPower, über durchdachte IT Konzepte, IT Security und die Zukunft des Unternehmens.

Interview mit Peter Debus, Geschäftsleiter von CompiPower, zu durchdachte IT Konzepte und IT Sicherheit in Unternehmen

Sie befassen sich grundsätzlich mit der EDV-Architektur von Unternehmen. Wie flexibel kann ein bestehendes Dokumentenmanagement an neue Herausforderungen angepasst werden?

Meiner Meinung nach muss ein modernes Dokumentenmanagement unbedingt flexibel anpassbar sein. Die meisten Unternehmen sehen sich mit stetig wechselnden Herausforderungen konfrontiert. Daher ist es eine Voraussetzung, dass ein Dokumentenmanagement System sich an neue Strukturen und Arbeitsprozesse anpassen lässt. Mit AMAGNO haben wir hier einen sehr starken Partner an der Hand, der genau weiß, worauf es hier ankommt. Wir haben fast jeden Tag neue Ideen, wie wir auch unsere eigenen Prozesse weiter verbessern und vereinfachen können, und setzen diese im AMAGNO DMS um.

Welchen Stellenwert hat die Datensicherheit aktuell in deutschen Unternehmen und welchen sollte sie Ihrer Meinung nach haben?

Genau auf diese Frage gehe ich in jedem unserer Vorträge und Live Hacking Veranstaltungen ein, da sie uns eine Herzensangelegenheit ist. In deutschen Unternehmen und hier speziell in kleinen Betrieben und im Mittelstand kennt man zwar die Gefahren, nimmt sie zu einem großen Teil aber nicht ausreichend ernst. Die Gefahren und Bedrohungen wachsen im Grunde stetig an, während das Bewusstsein für IT Sicherheit nahezu unverändert niedrig bleibt. Ein Unternehmen, egal welcher Größe, kann sich unserer Meinung nach nur schützen, wenn sowohl die Unternehmensführung, als auch die Mitarbeiter gemeinsam an einem Strang ziehen. Das beste Sicherheitssystem nützt nur wenig, wenn die Mitarbeiter aus Unwissenheit eine Hintertür öffnen. Genau hier setzen wir mit unseren Vorträgen und Trainings an. Wir wollen das Bewusstsein für Sicherheit wecken.

Drohen Sicherheitsrisiken für Unternehmen eher von innen oder von außen und wie lassen diese sich mit technischen Mitteln eingrenzen?

Ganz klar beides, aber das wird oft vergessen. Die meisten kennen den Begriff „Hacker“ und viele sehen hier eine vermummte Person vor einem PC, die eine Firma angreift. Ganz davon abgesehen, dass das in keiner Weise der Realität entspricht, ist aber jedem klar, dass diese Angriffe von außen kommen. Das stimmt zwar natürlich, jedoch sind nicht- oder unzureichend geschulte Mitarbeiter eine mindestens genauso hohe Gefahrenquelle. Ganz unbewusst entstehen hier Sicherheitslücken.
Ganz einfach ausgedrückt empfehlen wir ein dreistufiges Modell, um die Sicherheit möglichst hoch zu halten:

  1. Technische Sicherheitssysteme
  2. Sicherheitsüberprüfungen
  3. Sicherheitsschulungen

Jeder einzelne der Punkte ist ohne die anderen beiden nur noch wenig wert. Stellen Sie sich einmal eine tolle Firewall vor, die nicht vollständig eingerichtet ist und niemand bemerkt es. Ein Penetrationstest hätte diesen Fehler sicher aufgedeckt. Oder aber ein Mitarbeiter öffnet mit einem falschen Mausklick unbewusst eine Hintertür für einen Angreifer. Mit einer entsprechenden Schulung hätte das verhindert werden können. Zusammengefasst ist es also eine Kombination aus Maßnahmen, die ineinandergreifen. Mit bereits einfachen Schritten kann man viel erreichen.

Cloud Services mit externen Programmen, Diensten und Speichern sind für viele Unternehmen mittlerweile unverzichtbar. Gibt es Unternehmensbereiche, die nur vom eigenen Server verwaltet werden sollten?

Grundsätzlich würde ich die Frage mit „Nein“ beantworten, denn meiner Meinung nach muss man hier individuelle Entscheidungen treffen. Das Wichtigste ist, denke ich, vor einem solchen Projekt die Sinnhaftigkeit und die technische Machbarkeit zu prüfen. Es gilt hier also zu prüfen, ob es zum jetzigen Zeitpunkt sinnvoll ist, diese speziellen Daten in dieses Cloud System umzuziehen. Sollte es unter Berücksichtigung aller Faktoren, wie Performance, Datenschutz, Datensicherheit aber auch Faktoren wie Bedienbarkeit für die Mitarbeiter kein eindeutiges „JA“ geben, kann es Sinn machen, die Daten zu diesem Zeitpunkt weiter lokal auf dem eigenen Server zu speichern. Die gleiche Fragestellung kann aber zwei Jahre später schon wieder ein komplett anderes Ergebnis liefern. Die Datensicherheit ist in Cloud Services heutzutage meistens sehr hoch, oftmals sind die Daten in der Cloud besser geschützt, als in den Unternehmen selbst. Dennoch sollte man eine solche Veränderung immer genau prüfen. Wir nehmen hier unsere Kunden an die Hand und erarbeiten die Cloud Konzepte oft Hand in Hand mit einem zertifizierten Datenschutzbeauftragten.

Sie erproben bei Ihren Security Checks auch aktuelle Hacker-Methoden. Fühlen sich Unternehmen bei Ihrer Datensicherheit von staatlichem Schutz so alleine gelassen, dass sie sich selbst mit dem Milieu vertraut machen müssen?

Nehmen wir einmal zwei kleine Beispiele. Jeder hat sicher schon einmal gesehen, wie die Fahrzeughersteller ihre Fahrzeuge auf Unfallverhalten testen. Im Grunde stellen sie einen Unfall nach und lassen das Auto an die Wand fahren. Oder nehmen wir die Polizei, die zur Einbruchsprävention Unternehmen und Privathaushalte besucht. Die brechen zwar nicht ein, aber sie untersuchen alle potentiellen Gefahrenpunkte, fast wie es ein Einbrecher tun würde. Ich denke, man kann erkennen, worauf ich hinaus will. Nichts Anderes tun wir. Bei einem Penetrationstest führen wir einige Maßnahmen durch, die auch ein Hacker so ähnlich oder genauso tun würde. Der große Unterschied ist jedoch, dass wir nichts zerstören und keine Daten stehlen. Zu schätzen, wie sich das Auto bei einem Unfall verhält oder die Gartentür nur von weitem anzusehen, würde in den ersten beiden Beispielen aber nicht zum gewünschten Erfolg führen. Genauso ist das bei einem Penetrationstest. Wir überprüfen die vom Kunden festgelegten Systeme auf zahlreiche Sicherheitslücken und müssen uns dabei sehr oft fragen, was ein Hacker nun tun würde. Nur so können wir im Anschluss einen genauen und detaillierten Bericht über die Sicherheitssituation und die Behebung von eventuell gefundenen Sicherheitslücken vorstellen.

Als expandierendes Unternehmen bieten Sie Ihre Dienste zunächst zwischen Bremen und Hannover an. Wie wichtig ist der persönliche Kontakt zum Kunden für ein IT Unternehmen?

Ich glaube, das ist sehr wichtig. IT allgemein, aber vor allem die Sicherheit in IT Systemen sind von Vertrauen abhängig. Wir pflegen einen engen persönlichen Kontakt mit unseren Kunden und im Gegenzug genießen wir bei ihnen großes Vertrauen. Das zeichnet nicht nur eine gute Zusammenarbeit aus, sondern ist sogar eine Grundvoraussetzung. Mit unseren Penetrationstests sind wir in ganz Deutschland unterwegs, dennoch sind wir auch hier fast immer persönlich vor Ort. Im Alltag erledigen wir natürlich viele Dinge per Fernwartung, das ist auch gut so, dennoch besuchen wir unsere Kunden. Wir möchten auch für einen Neukunden kein Unbekannter aus der Ferne sein, sondern ein vertrauensvoller Partner in allen Fragen um die IT und ihre Sicherheit.

Wie sehen Ihre nächsten Unternehmensziele aus, werden Sie Ihr Serviceangebot noch erweitern?

Wir erweitern unser Serviceangebot sogar oft. Manchmal fällt auch etwas wieder raus, weil vielleicht der Hersteller oder das Produkt nicht mehr zu den Anforderungen unserer Kunden passt oder ähnliches. Es ist wichtig, Augen und Ohren immer offen zu halten und die Bedürfnisse der Kunden zu beobachten. Die Produkte und Services, die wir anbieten, müssen nicht nur zu uns, sondern vor allem zu unseren Kunden passen. Hier ist ein wenig Fingerspitzengefühl gefragt, sich in die Kunden hineinzuversetzen.

Grundsätzlich sehen wir, wie bereits gesagt, die IT Sicherheit als einen der wichtigsten Punkte in den kommenden Jahren an. Hierauf werden wir weiter unseren Fokus richten. Denn unsere Kunden sollen nicht nur sicher sein, sie sollen sich auch sicher fühlen und andersherum. Beides gehört ganz eng zusammen. In der Realität aber fehlt meist mindestens einer der beiden Punkte. Wir wollen dazu beitragen, dass die IT Systeme in deutschen Unternehmen sicherer werden. Für uns ist es eine Leidenschaft. Wir machen das wirklich gerne.

Herr Debus, wir danken für das interessante Gespräch und Ihre Ausführungen rund um durchdachte IT Konzepte mit der notwendigen IT Sicherheit und den Einblick in Ihr Unternehmen.

 

Über CompiPower

CompiPower, Logo, IT Systemhaus, IT Sicherheit, DMS, Bothel, Niedersachsen

CompiPower ist ein IT Dienstleistungsunternehmen aus dem niedersächsischen Bothel, das zwischen Bremen und Hannover besonders in der Region Lüneburger Heidekreis, Achim, Scheeßel und Rotenburg/Wümme tätig ist. Die IT Experten haben sich auf effizientes Dokumentenmanagement und IT Security spezialisiert.

Mehr über CompiPower erfahren Sie unter www.compipower.de.

 

Kennen Sie schon die Leinwände von Inspiring Art?