IT-Sicherheit: Warum Echtzeit-Management der entscheidende Faktor ist (Gesponsert)

Shownotes

Echtzeitinformationen sind laut Bernd Much, RVP Solution Engineering bei Tanium, „Gold" in der heutigen Zeit. Denn nur wer in Echtzeit agieren kann, schafft es auch, schnell auf Bedrohungen zu reagieren.

Doch in vielen Unternehmen herrscht eine starke Fragmentierung mit unterschiedlichen Tools und Datensilos – und das verhindert durchgängige Automatisierung und Effizienz.

Much plädiert deshalb für eine Konsolidierung auf Plattformen wie Tanium. Deren Agenten sorgen für Sichtbarkeit und liefern Echtzeitdaten über alle Endpunkte hinweg – eine wichtige Voraussetzung für autonomes Endpoint-Management. So lassen sich Sicherheitslücken in Minuten schließen und nicht erst in Tagen oder Wochen. Auch KI profitiert von diesen Echtzeitinformationen.

Der Weg führt laut Much von der Automatisierung hin zur Autonomie. Zunächst optimieren Unternehmen dabei Grundlagen wie Asset-Management und Lizenzverwaltung – oft entstehen hier bereits erste Einsparpotenziale.

Darauf aufbauend automatisieren sie Schritt für Schritt ihre Abläufe, wodurch der Bedarf an manuellen Eingriffen stetig sinkt. Das spart nicht nur Kosten, sondern ermöglicht es den Mitarbeitern auch, sich auf strategische Aufgaben zu konzentrieren.

Erfahren Sie im Gespräch,

  • warum der Faktor Echtzeit entscheidend für die IT-Sicherheit ist,
  • wie sich mit Tanium Silos überwinden und Abläufe automatisieren lassen und
  • welche Rolle Plattformen und Partnerschaften für die Zukunft der IT spielen.

Keine Folge verpassen: Abonnieren Sie jetzt den Podcast heise meets… – Der Entscheider-Talk auf Apple Podcasts, Spotify und Deezer oder per RSS.

Transkript anzeigen

Sprecherin: Diese Folge wurde vom Arbeitgeber des Interviewpartners gesponsert.

heise meets … – Der Entscheider-Talk. Wir besprechen kritische, aktuelle und zukunftsgerichtete Themen aus der Perspektive eines Entscheiders. heise business services begrüßt Persönlichkeiten aus Wirtschaft, Wissenschaft und Politik. Immer aktuell und nah am Geschehen.

Sprecher: heise meets … – Der Entscheider-Talk heute mit Bernd Much von Tanium oder Tenium. Das haben wir im Vorfeld schon ein bisschen geklärt.

Sprecher: Bernd, was ist das Richtige? Tanium, Tenium?

Bernd Much: Ja, ich selbst nutze Tanium. Das sicherlich auch, weil es den deutschen oder den deutschsprachigen Markt am besten adressiert an der Stelle. Aber Tenium geht auch. Insofern kein Problem.

Sprecher: Und was wir noch klären müssen, Bernd, wenn uns jetzt jemand zuhört. Da werden viele sicherlich gleich bei LinkedIn schauen, wer da eigentlich spricht. Aber du gehörst zu den wenigen, die gar nicht bei dem Business-Netzwerk sind. Warum eigentlich?

Bernd Much: Ja, das sind sicherlich verschiedene Gründe. Erstmal verfüge ich über ein sehr großes persönliches Netzwerk, auf das ich auch sehr stolz bin. Ich bevorzuge, offen gesagt, eher geschlossene Communities, zum Beispiel CIO-Networks. Das ist ein sehr gutes Beispiel. Ich begrüße es auf der anderen Seite aber auch, wenn wir als Tanium Social Media nutzen, gerade für Marketingzwecke oder jetzt one-to-many-Kontaktaufnahmen. Das macht sehr viel Sinn. Also lange Rede kurzer Sinn: Ich bin glücklich, auch aktuell ohne LinkedIn und insofern alles gut.

Sprecher: Jetzt wissen wir schon ein bisschen was über dich, aber mit Verlaub, Tanium ist noch nicht allen Zuhörern vielleicht bekannt, aber als extrem spannendes und rasant wachsendes Cybersicherheitsunternehmen sollte man auf alle Fälle weiter zuhören. Natürlich weil wir auch spannende Sachen zu sagen haben. Wenn du Tanium in drei Sätzen umreißen würdest, was zeichnet Euch aus, insbesondere als relativ junges Unternehmen? Was ist das Besondere an Euch?

Bernd Much: Gut, relativ jung trifft es, meine ich, ganz gut. Gegründet 2007 und dementsprechend eben 18 Jahre am Markt…

Sprecher: Gerade volljährig geworden.

Bernd Much: Ja genau. So kann man es auch ausdrücken. Das was uns auszeichnet ist Next Generation Endgeräte Management. Next Generation vor dem einfachen Hintergrund, dass bei uns nahezu alles in Echtzeit passiert und wir somit auch zum Beispiel bei unternehmensweiten Auswertungen in Echtzeit agieren und die Ergebnisse liefern. Grundlage ist das, was vor 18 Jahren angefangen wurde und zwar eine Architektur, bei der sich die Endgeräte untereinander verständigen und die dazu führt, dass wir ohne große Netzwerkbelastung auch komplexe Abfragen unternehmensweit zu jedem Zeitpunkt, jederzeit und überall starten können. Und genau mit dieser Geschwindigkeit arbeiten wir auch, um dann, wenn gewünscht, Kontrolle über die Endgeräte auszuüben. Grafisch dargestellt, das ist im Podcast natürlich immer etwas schwierig..

Sprecher: Wir müssen einfach noch ein Video machen.

Bernd Much: Ich würde uns so bezeichnenen: Seht uns einfach als einen Layer oberhalb aller kommerziellen Betriebssysteme und aus diesem Layer heraus habe ich die vollständige Sichtbarkeit, wie eben dargestellt, und auch die vollständige Kontrolle über alle Endgeräte im Unternehmen, die ein kommerzielles Betriebssystem haben.

Sprecher: Und Echtzeit ist so das, was du wirklich hervorheben würdest?

Bernd Much: Genau, auf jeden Fall, aus verschiedenen Gründen. Ich vermute, dass wir im Laufe des Gesprächs da auch den Wert der Echtzeit, diese Echtzeitfähigkeit, noch herausstreichen können, sodass jede Zuhörerin, jeder Zuhörer dann auch den persönlichen Wert dafür mitnehmen kann.

Sprecher: Bernd, ich bin auf euch neugierig geworden, als ich gerade vor kurzem gelesen habe, dass Ihr, Tanium, die Zertifizierung erhalten habt, im gegenseitigen Einvernehmen zwischen der ANSI und dem Deutschen Bundesamt für Sicherheit in der Informationstechnik, dem BSI, also diese ANSI-CSPN-Zertifizierung. Zunächst mal eine großartige Nachricht für Euch, Glückwunsch. Aber wie wichtig ist das für Euch? Welche Rolle spielt es, wenn Ihr unterwegs seid?

Bernd Much: Ja, es ist auf jeden Fall wichtig in hoch sicherheitsrelevanten Unternehmungen oder Behörden. Das steht völlig außer Frage. Das heißt, zu unseren weltweiten Kunden, übrigens aus allen Industrien, das möchte ich noch dazu sagen, wir gehen jetzt auch mit Sieben-Meilen-Stiefeln in Richtung einer Milliarde Umsatz beispielsweise und zu den weltweiten Kunden gehören vor allen Dingen die sehr großen. Zu mehr als 50 der Top 100, also sogenannten Fortune 100 gehören zu unseren Kunden.

Und wir haben aktuell weit über 36 Millionen Endgeräte bereits im Management. Und wie gesagt, dazu gehören eben auch von Anfang an übrigens Kunden aus den Bereichen Verteidigung oder große Behörden, wo das Thema Sicherheit ganz, ganz, ganz oben steht, vor dem Hintergrund.

Und diese Kunden haben wir zum Beispiel nicht nur in Frankreich, sondern quer durch Europa. Vor diesem Hintergrund ist es sehr wichtig, quasi hier die Bestätigung bekommen zu haben, die zum Glück aufgrund des Agreements zwischen Frau Plattner vom BSI und der französischen Behörde eben jetzt auch für Deutschland gilt, dass wir auf Herz und Nieren geprüft wurden, was sozusagen die Sicherheitskompetenz angeht von Tanium und unserer Plattform.

Sprecher: Aber was macht Ihr anders als andere, wenn Du die Zahlen nennst für ein junges Unternehmen von 18 Jahren? Das ist schon beeindruckend. Fast eine Milliarde Umsatz und so weiter, die Big Shots da alle. Aber was macht Ihr anders als andere?

Bernd Much: Ah, das ist verhältnismäßig einfach. Zunächst einmal das größte Asset liegt in der Tat in dem Bereich Echtzeitmanagement. Wir selbst liefern die Daten nicht aus einer Datenbank. Das heißt, wenn man Informationen über seine Infrastruktur haben möchte, ist das immer Realtime-Information. Das ist schon mal ein großer Unterschied zu vielen vielen anderen und das gilt insbesondere dann, und da lege ich besonderen Wert drauf, auch gerade für unternehmensweite Auswertung, ob das jetzt im Bereich Security ist. Ich habe ein bestimmtes Angriffspattern und ich möchte wissen, so schnell wie möglich, welches meiner Endgeräte hat dieses Angriffspattern beispielsweise. In dem Augenblick sind es in der Tat nur wenige Sekunden, die vergehen. Selbst in Unternehmungen oder Behörden oder Ministerien mit teilweise über einer Million Endgeräte sind es nur wenige Sekunden, die vergehen, bis ich diese Antwort bekomme. Und das ist schon mal in Anführungsstrichen „Gold“ in der heutigen Zeit. Und beim Gedanken daran, dass ich mit einer ähnlichen Geschwindigkeit dann zum Beispiel auch Systeme in Quarantäne setzen kann oder erforderliche Patches durchführen kann oder beispielsweise Software deployen, um Vulnerabilities einfach abzuschaffen an der Stelle, bekannte Vulnerabilities. Das sind Assets, die uns ausmachen und wo uns auch gerade die großen Kunden bestätigen, also auch in Deutschland beispielsweise sehr großes Chemie- und Pharmaunternehmen mit einer sehr gesunden sechsstelligen Anzahl an Endgeräten sagen: „Bernd hör zu, um es deutlich zu sagen, immer wenn es ernst wird, dann machen wir es mit Tanium." Und das zeichnet uns in der Tat aus. Das ist die Botschaft.

Sprecher: Lass mich mal eine ketzerische Frage stellen. Warum seid Ihr nicht bei zwei Milliarden Umsatz und warum, wo sind die anderen 50 Prozent? Warum verzichten die auf Echtzeit und nutzen nicht den Service, den Ihr anbietet?

Bernd Much: Naja, ich denke mal, es ist grundsätzlich immer schön, wenn man noch Ziele hat, um es deutlich zu sagen. Ich denke, die Antwort ist auch die richtige. Wir sind mit Hochdruck daran, jetzt eben auch die in Anführungsstrichen fehlenden 50 oder gut 40 Prozent sozusagen zu gewinnen. Und ich meine auch, dass wir da in der Tat auf einem guten Weg sind. Es ist völlig normal, wenn wir uns die Evolution von Plattformen anschauen im IT-Markt, das hat man mit SAP begonnen, dann kamen Plattformen wie Salesforce zum Beispiel, dann kommen Plattformen dazu, jetzt für Enterprise-Side Service Management wie ServiceNow. Ich selbst habe sechs Jahre bei ServiceNow in Zentraleuropa das Solution Engineering aufgebaut und verantwortet, auch da passiert nicht alles auf einmal, das ist völlig normal, aber ich kann aus sehr guter Erfahrung berichten, in dem Augenblick, wo man die entsprechende Fahrt aufgenommen hat. Und in der Phase sind wir. Aktuell geht es dann auch sehr schnell.

Sprecher: Also Ihr fahrt dann schneller als die Bahn?

Bernd Much: Da überlasse ich es jedem Zuhörer, was das bedeutet.

Sprecher: Zurück zur IT. Du hast mir im Vorgespräch schon verraten, Bernd, in vielen Unternehmen herrscht bei der Cybersicherheit noch eine enorme Fragmentierung vor. Warum ist das so? Gibt es dafür eine Erklärung? Wie ist Deine Erfahrung?

Bernd Much: Naja, also es geht hier nicht nur um Cybersicherheit. Wenn ich mir generell das Thema Betrieb anschaue, in Unternehmen und speziell in großen Unternehmen und dort auch insbesondere in Unternehmen, die durch Merger und Akquisitionen gewachsen sind und nicht unbedingt organisch, dann haben wir es mit einer massiven Fragmentierung zu tun. Historisch gewachsen. Diese Fragmentierung beginnt natürlich damit, dass es eine klare Trennung zwischen Operations und Security gibt und dazu kommt dann auch Risk und Compliance. Und Fakt ist aber, wenn wir uns die heutige Situation anschauen, Security kann ohne Operations und ohne Risk und Compliance gar nicht leben. Das heißt, wir haben weitestgehend Prozesse, übrigens schon seit Jahren, haben wir Prozesse, die dies Teams letztendlich sozusagen überspannen. Hier wird mit unterschiedlichsten Tools, mit unterschiedlichsten Datensilos auch gearbeitet und damit hat man quasi auch jegliche Chance genommen, überhaupt eine Automatisierung zum Beispiel durchzuführen. Und ja, das ist aus meiner persönlichen Sicht eine große Herausforderung. Die Ergebnisse, die daraus resultieren, sind reduzierte Geschwindigkeit und Agilität in Bezug auf diese teamübergreifenden Services. Sicherlich der negativste Punkt: fehlende Sichtbarkeit. Das hört sich jetzt so einfach an, aber wenn ich persönlich herausgehe und sage, wie viele Endgeräte habt Ihr denn, es gibt immer ungefähre Zahlen und ich mache keinen Hehl daraus, dass viele Unternehmen durchaus Aussagen treffen können mit einer vielleicht 20-prozentigen Genauigkeit. Wenn man dann noch die Frage stellt, in welchem Zustand sind die Geräte, die Endgeräte, dann wird es noch enger. Und ich bin fest davon überzeugt, dass diese Fragmentierung mit ein großer Grund ist und in der Tat auch ein Stopper, um hier zu optimieren an der Stelle.

Sprecher: Das heißt, wenn Du in ein Unternehmen kommst und Dir sagt jemand, wie Du eben beschrieben hast, wir wissen nicht ganz genau, wie viele Geräte das sind oder in welchem Zustand, dann schlägst Du die Hände über dem Kopf zusammen und wie geht es dann weiter?

Bernd Much: Nein, also ich schlage die Hände nicht über dem Kopf zusammen, das wäre ja, weil dafür ist es eher in Anführungsstrichen the new normal. Wir dürfen nicht vergessen, im Augenblick sind die IT-Verantwortlichen in dem Diagramm zwischen den Anforderungen operativer Widerstandsfähigkeit, Operational Resilience auf Neudeutsch. Das Thema Fachkräftemangel, das gilt besonders auch für das Thema IT Security und einer massiv steigenden Komplexität der Infrastrukturumgebung. Hinzu kommt jetzt immer mehr auch ein sogenannter Haftungsdruck, der da ist. So, das ist die Situation. Und natürlich, genau die Frage, die Du jetzt stellst, die wird dann auch gestellt, wie gehe ich dann jetzt vor? Das heißt, wir haben also das Warum geklärt und jetzt als nächstes kommt dann eben die Frage, wie gehe ich vor.

Und da ist es ganz einfach. Schritt Nummer eins heißt Sichtbarkeit erzeugen. Das ist das, womit unsere Kunden üblicherweise starten. Sie nutzen also die Fähigkeit, die unsere agentenbasierte Plattform hat. Und weil sie wie jeder Agent für sich ist, auch noch eine sogenannte Discovery Engine, die also sich umschaut und sagt, wo finde ich etwas, was wir noch nicht kennen, nutzen das um weitestgehend eine hundertprozentige Sichtbarkeit über ihre Umgebung zu bekommen. Dann schauen wir sicherlich auch mal auf das Org-Chart, wie ist man organisiert und was nutzt man dort. Und Matthias, die ganz großen Unternehmen, dort finden wir immer eine dreistellige Anzahl von Tools nur für Operations und Security und Risk and Compliance. Jetzt kann man sagen, okay, jedes Tool hat seine Berechtigung, da ist definitiv was dran, die Challenge ist: Die meisten dieser Tools haben auch ihre eigene Datenbank beziehungsweise die eigenen Mechanismen, um Daten zu sammeln. Und wenn ich jetzt durchgehend etwas automatisieren und optimieren möchte, dann stehe ich vor der Riesenherausforderung, dass mir diese Fragmentierung mit den Auswirkungen, die ich eben genannt habe, dazu beiträgt, dass ich kaum zu vernünftigen Automatisierungsergebnissen komme und eine extrem hohe Fehleranfälligkeit steht auf der Tagesordnung.

Sprecher: Aber das sind die Hausaufgaben, damit Du die aktuellen Trends in der Automatisierung überhaupt umsetzen kannst. Also intelligente Automatisierung, KI, maschinelles Lernen usw. Du musst erstmal die Basics schaffen.

Bernd Much: In der Tat. Und das ist das Thema. Aus meiner Sicht gilt es, das eben zu priorisieren. Die Voraussetzungen schaffen, um zu automatisieren, um vor allen Dingen auch intelligent zu automatisieren, um die Innovation der letzten Jahre, und da kommen wir in der Tat auch natürlich auf das Thema KI, um das wirklich effizient und auch effektiv nutzen zu können. Eine Lösung, die ich jetzt über eine bestehende stark fragmentierte Organisation stülpe, ja sie wird hier und da sicherlich auch punktuell einen entsprechenden Mehrwert bieten, aber das ist nicht das, was wir brauchen. Ich vergleiche es mit Produktionsabteilungen im Bereich Fertigung. Ich vergleiche es auch mit Logistik im Bereich Retail beispielsweise und machen wir uns nichts vor: Das, was dort die letzten 30, 40, 50 Jahre passiert ist, das sollte aus meiner persönlichen Sicht auch in der IT einsetzen. Die Vorbereitung schaffen für Automatisierung, die Vorbereitung schaffen für ein sogenanntes Real-Time-Business. Es ist schon interessant. Wir haben in den großen Unternehmen teilweise Milliarden in die IT investiert über die letzten 30 Jahre, um ein Real-Time-Business zu erzeugen. Übrigens erfolgreich. Verfügen aber heute nicht über eine Real-Time-IT. Das muss man deutlich sagen. Über ein Real-Time-IT-Management. Und ich glaube, dieses Beispiel zeigt schon auf, wo wir uns eigentlich alle zusammen mal Gedanken machen sollten.

Sprecher: Dann nimm uns mal mit auf diese Reise. Wie wird die Automatisierung die Sektoren IT, Fertigung, Gesundheitswesen, Logistik – die du genannt hast – verändern aus deiner Sicht und was passiert, wenn wir die Entwicklung verschlafen?

Bernd Much: Naja, ich hatte am Anfang die drei Bereiche Operational Resilience, Fachkräftemangel, steigende Komplexität und vor allen Dingen auch steigende Bedrohungslagen genannt. Ich glaube, es gibt so viele Podcasts und Berichte schon darüber. Das brauche ich kaum zu wiederholen. Jeder von uns weiß, dass die Bedrohungssituation massiv gestiegen ist. Und hier heißt es jetzt über Automatisierung zu reagieren, so wie es eben auch die meisten Unternehmen auf der Business-Seite gemacht haben. Und in der Tat, wenn ich weiß, was ich habe, und in welchem Zustand es ist. Wenn ich weiß, welche Prozesse und Services ich benötige, um diese Bedrohungssituation in den Griff zu bekommen. Wenn ich weiß, welche Prozesse und Services ich brauche, um zum Beispiel die operative Widerstandsfähigkeit generell herzustellen zu einem Optimum. In dem Augenblick kann ich auch die Entscheidung treffen, wie organisiere ich mich, wie organisiere ich die Menschen? Wie organisiere ich die Technologie zu den entsprechenden Prozessen? Das heißt, wir sind in dem klassischen People-Process-Technology-Umfeld jetzt an der Stelle. Und das ist in der Tat der erste Weg. Und dann kann ich anfangen und kann die Dinge automatisieren, wo ich von den Sicherheitsgedanken intern her und von dem Risiko-Gedanken intern her, was die Verfügbarkeit zum Beispiel angeht, automatisieren kann. Und hier setzt auch genau Tanium ein. Wir nennen es Autonomous Endpoint Management, also Autonomous Endpoint Management. Der Weg geht also von Automatisierung hin zu der Autonomie. Und dieser Weg lässt sich auch ganz einfach beschreiben.

Sprecher: Mach mal, erklär uns die Basics dazu.

Bernd Much: Die Basics im Bereich Automatisierung. Wir unterscheiden hier Humans in the Loop, also in dem Prozess unterhalten sich Menschen, damit sie ihre Aufgabe erfüllen können. Oder Humans on the Loop, das bedeutet, ich habe mehr oder weniger diejenigen, die etwas genehmigen, die etwas freigeben, einen automatisierten Ablauf. Das heißt, ich habe immer noch einen Menschen, der die Entscheidung trifft, ich gehe den nächsten Schritt im Zuge des automatisierten Prozesses oder ich muss handeln. Und die dritte Stufe ist dann in der Tat Out-of-Loop, das heißt, wenn kein Mensch mehr beteiligt ist, in dem Augenblick arbeite ich autonom. Wir bieten seitens Tanium in Bezug auf Automatisierung diese komplette Kette in der Tat an und wir unterstützen auf der einen Seite dabei herauszufinden, okay, wie sollte ich in diesem Bereich automatisieren. Aber was viel wichtiger ist: Wir haben weit über 35, 36, 38 Millionen Endpoints im Management. Und die Standard-Darreichungsform von Tanium wird as a service aus der Cloud geholt. Und viele unserer Kunden, speziell im nordamerikanischen Bereich, haben zugestimmt, dass wir die Daten nutzen können, um einen sogenannten Confidence Score, also einen Vertrauensscore zu erzeugen. Denn wir haben jetzt die Information von vielen Millionen Endgeräten aus x-tausend Umgebungen und wir haben die Information, wie sieht die Infrastruktur unseres Kunden aus. Und wir können sehr genau sagen, was bedeutet es, wenn ich jetzt diesen Betriebssystem-Patch einspiele, was bedeutet es, wenn ich hier den Software-Update durchführe? Was bedeutet es, wenn ich Maßnahme XY treffe, um zum Beispiel Vulnerabilities auszuschalten in meinem Unternehmen? Und das ist eine riesengroße Hilfe. Wir geben dann für unsere Kunden einen sogenannten Confidence-Score mit und sagen zum Beispiel, okay, wenn du diesen Patch bei dir ausrollst, können wir dir sagen, zu 92 Prozent wird das erfolgreich durchlaufen. Und jedes Unternehmen unterscheidet sich für sich. Bin ich mit 92% zufrieden oder reichen auch 80% oder müssen es 98% sein? So what. Aber selbst dann kommen wir in die zweite Stufe, die wir als Tanium mit unserer Plattform anbieten. Das ist eine sogenannte Ringarchitektur. Wenn es 34.000 Endgeräte betrifft, dann fange ich unter Umständen erstmal mit 340 an in Ring 1 und stelle fest, wie ist das Verhalten. Ich übergebe es dann in Ring 2, wo ich vielleicht schon 3.400 habe und wenn ich dann feststelle, okay, ich komme auf über 99 Prozent, dann mache ich die Freigabe. Das kann, wie gesagt, auch durchaus automatisiert passieren, um dann den Rest zu machen. Damit reduzieren wir bzw. unsere Kunden dramatisch, wirklich dramatisch, den Zeitraum, der vergeht, bevor wir eine Vulnerability erkennen. Wir als Tanium auch das Risiko in Bezug auf die Umgebung des Kunden letztendlich festlegen, dann der Kunde die Entscheidung trifft, okay, das sind die Dinge, wo ich in der Tat dafür sorgen muss, meine Attack Surface, wie es auf Neudeutsch heißt, wieder zu stärken und dann läuft es ab. Hier sprechen wir, Matthias, über Minuten, in einigen Fällen über Sekunden. Beim Gedanken daran, dass bei traditionellem Vorgehen, dann sozusagen teilweise Tage, Wochen vergehen, weiter will ich gar nicht gehen, das sind dann sicherlich eher Ausnahmen, dann ist das sicherlich aktuell die beste Maßnahme, die ich einführen kann, um mich auf der einen Seite abzusichern. Und der nächste Vorteil ist, dass ich, do more with less, dass ich mehr erreiche und das sogar mit weniger Ressourcen. Jetzt denken wir mal an diesen Dreiklang, den wir am Anfang hatten. Das trifft den Nagel auf den Kopf und ist definitiv auch der Hintergrund zu unserem Erfolg.

Sprecher: Diese Datenanalyse in Echtzeit, wie Du sie beschrieben hast, das leuchtet mir alles ein. Was Du nicht so doll hervorgehoben hast, ist, dass ich ja immens neben den Sicherheitserfordernissen, die besser laufen, dass ich immens Personal und Zeit einspare, egal ob ich jetzt strategische Aufgaben lösen will oder einfach nur simple Dinge erledigen will, das hast Du ein bisschen unter den Tisch fallen lassen. Gibt es dafür einen Grund?

Bernd Much: Na gut, also wenn wir über Effizienz sprechen und Effektivität oder do more with less, natürlich ist das in der Tat das Ergebnis. Ich muss auch dazu sagen, viele Unternehmen sind ja in den letzten Jahren oder Jahrzehnten auch dazu übergegangen, dann Infrastruktur outzusourcen. Ja, weil sie sagten, okay, das bieten wir an einen Partner, um das zu machen. Das Zusammenspiel gestaltet sich häufig nicht ganz einfach, denn okay, den Betrieb sicherzustellen, das ist die eine Sache, aber was ist jetzt mit Risikomanagement, was ist mit Security? Was ist mit Compliance-Auswertung? Das wird eben häufig auch dann vom Unternehmen noch selbst gemacht. Und hier entstehen auch durchaus mehr Reibungspunkte. Um auf deine Frage zurückzukommen. Wir sehen definitiv die Möglichkeit durch Automatisierung. Die Arbeiten, die jetzt für ein Patching beispielsweise, die manuelle Arbeit, die für ein Patching anfallen, die für Software-Deployment beispielsweise anfallen, hier wir sehen definitiv die Möglichkeit, den Einsatz von Human Interaction, also sprich menschliche Arbeit, zu reduzieren. Und auf der anderen Seite sehen wir eben auch die Möglichkeit, wir hatten ja auch über dieses Thema gesprochen, On the Loop, dann Kolleginnen und Kollegen im Unternehmen die Möglichkeit zu geben, durchaus höherwertige Tätigkeiten auszuführen, nämlich beispielsweise dann die Entscheidung im automatisierten Ablauf zu treffen: Gehe ich weiter, gehe ich nicht weiter. Also ohne Menschen geht es nicht, aber es geht sicherlich mit weniger Menschen an der Stelle.

Sprecher: Da reibt sich jeder Controller oder jeder Chef die Hände und sieht die Vorteile. Am Ende ist mehr Ergebnis.

Bernd Much: Ja, das ist in der Tat richtig. Du hast mich gefragt, wie implementiert man das? Und ich habe gesagt, der erste Punkt ist Sichtbarkeit. Was habe ich und in welchem Zustand ist es. Nehmen wir doch mal das Thema Asset Management. Der Business Case beim Thema Asset Management ist extremst stark. Beim Gedanken daran, dass Lizenzen gezahlt werden, zum Beispiel für Endgeräte, die gar nicht mehr genutzt werden oder Lizenzen gezahlt werden, die generell nicht genutzt werden auf bestimmten Endgeräten. Das können ja durchaus Tausende von Endgeräten sein. Dieser Punkt ist häufig sozusagen schon eine erste Einnahmequelle, die ich dann in das Thema zum Beispiel Automatisierung auch mit reinvestieren kann.

Und auch hier gilt es eben, okay, über dieses Thema Sichtbarkeit, in welchem Zustand sind Dinge und vor allen Dingen Echtzeitinformationen zu nutzen. Ich glaube, dass wir hier eine Tür aufgebrochen haben, wo viele sagen, endlich. Und das ist auch das Feedback, was wir an der Stelle von unseren Kunden bekommen.

Sprecher: Lass uns mal ein bisschen nach vorne gucken, Bernd. Gartner macht es auch und stellt denen, die jetzt nicht die Weichen stellen, ein schlechtes Zeugnis aus. Teilst Du diese Einschätzung? Bist du Optimist? Bist du eher pessimistischer?

Bernd Much: Also, es gibt hier keine schwarz-weiß-Antwort.

Sprecher: Ich hätte gerne eine.

Bernd Much: Ja, okay, gut. Da muss ich dich vertrösten. Also, es gibt keine schwarz-weiß-Antwort. Allein schon vor folgendem Hintergrund. Denken wir an die Unternehmen, wir finden das sehr häufig auch im Bereich Financial Services, wo wir selbstgeschriebene Software im Einsatz haben. Diese Software finden wir auch bei 100 Millionen Endpoints, die wir irgendwann im Zugriff haben, würden wir auch keinen Vergleichswert finden. Dort ist es doch völlig normal, jetzt zu sagen, okay, wir müssen unsere eigene Quality Assurance, unser eigenes Testing machen. Das dauert eben seine Zeit, bevor wir so etwas freigeben können. So können diese Unternehmungen jetzt hier komplett autonom arbeiten? Nein, das ist nicht richtig. Können sie in Teilen autonom arbeiten? Und da habe ich in der letzten Woche wieder mit einem IT-Verantwortlichen, einer Financial Services Company aus Deutschland, ein hochinteressantes Gespräch geführt und er sagte zu mir: „Bernd, ob du es glaubst oder nicht, ja, wir haben zum Beispiel die Endgeräte, die nicht kritisch für unseren Betrieb sind, die nicht kritisch sind für unseren geschäftlichen Erfolg, die haben wir komplett separiert und beim besten Willen, ja, da kannst du es machen." So, daran erkennst du, Matthias, es gibt keine schwarz-weiß-Antwort. Es wird Unternehmen geben, die jetzt schon auf den Zug springen. Es wird aber auch Unternehmen geben, die ganz klar sagen aus den eben genannten Gründen, das sehen wir noch nicht. Und es wird, und das wird aus meiner Sicht die Vielzahl der Unternehmen sein, die sich ganz genau anschauen werden, wo kann ich das durchführen, um erste Erfolge mit sehr geringem Risiko zu generieren, die entsprechenden Erfahrungen zu machen, um auf der Basis dann das Ganze auszubauen. Also das ist meine Prognose und ich meine, ja, Gartner ist da mehr schwarz-weiß, aber ich bin an der Stelle auch durchaus ein Freund von Grautönen.

Sprecher: Lass uns abschließend noch über eure Partnerschaften und die strategischen Allianzen sprechen. ServiceNow, Microsoft, Copilot, Defender. Was habe ich als Tanium-Kunde davon?

Bernd Much: Verhältnismäßig einfach. Wir haben darüber gesprochen, was man tun muss, um in Richtung Automatisierung zu gehen. Das steht völlig außer Frage. Ich bin ein Riesenfan von Plattformen innerhalb der IT, auch um eben zu konsolidieren. Wir hatten das Thema Fragmentierung ja am Anfang und ich sehe Microsoft, ich sehe ServiceNow und ich sehe Tanium. Diese drei Plattformen arbeiten extrem gut zusammen. Das heißt, wir haben viele Kunden, die genau auf diese drei Plattformen setzen, Microsoft z.B. für das Thema Security, wenn ich an die E5-Geschichte denke. In Teilen auch für IT Operations, ServiceNow, dann eben für das unternehmensweite Service Management. Und Tanium eben für die eben angesprochenen Punkte Automatisierung, Echtzeitinformation. Und so will ich auch die Partnerschaften bewerten. Wir sind vollständig integriert mit ServiceNow in Bereichen wie Automatisierung, Vulnerability Management, Vulnerability Response. Wir sind vollständig integriert mit dem Thema Security Incident Response und das, was die ServiceNow Kunden, die uns einsetzen, von Tag 1 an genutzt haben, ist quasi die Datenqualität von unserer Seite und vor allen Dingen auch die Echtzeitinformation für ihre CMDB. Und wenn ich jetzt auf die Microsoft-Seite gehe. Wir sind aktuell dabei, einen Agent zu entwickeln für Microsoft Copilot. Ich halte das für enorm wichtig, dass Unternehmen wie Microsoft jetzt auf das Thema KI setzen, um zum Beispiel Triage zu machen im Bereich Detection, aber auch grundsätzlich im Bereich Prevention. Hier braucht man, das gilt sowohl für ServiceNow als auch für Microsoft, vor allen Dingen unsere Echtzeitdaten an der Stelle. Ein Kollege von mir hat es mal auf den Punkt gebracht, der sagte zu mir: „Du hast du zufällig so einen Auffahrwarner in deinem Auto?" Ich sage, ja, habe ich. Der sagt: „Stell dir vor, das würde 15 Sekunden dauern, bevor die Meldung bei dir ist." Und so ist es auch in der Tat in der KI-gestützten Automatisierung. Hier erwartet man Echtzeitdaten. Wir kennen das von Uber, wenn wir Uber-Services nutzen. Und wir müssen und haben zum Glück in der IT den gleichen Anspruch. Und das ist in der Tat, danke für die Frage, das ist in der Tat auch von unserer Seite ein extrem großes Asset.

Sprecher: Bernd Much von Tanium. Herzlichen Dank. Wir haben gelernt. Früher haben wir gesagt: Zeit ist Geld. Bernd, sinngemäß sagst du heute, Zeit ist ein Wert, der ihr Unternehmen sicherer macht. Stimmt's?

Bernd Much: Ja, absolut korrekt. In dem Augenblick, wo ich Zeit spare, um Risiko schneller zu minimieren, werde ich automatisch sicherer. Und in dem Augenblick, wo ich Zeit spare und auch durchaus Human Interaction spare, also Menschen spare in den Prozessen, kann ich mit diesen Menschen andere Dinge machen, die wertvoller sind für das Unternehmen. Und von der Seite her sage ich, ja, das passt so.

Sprecher: Schönes Schlusswort. Bernd Much von Tanium, herzlichen Dank.

Bernd Much: Ich danke Dir, Matthias. Ciao.

Sprecher: Ciao.

Sprecherin: heise meets … – Der Entscheider-Talk.

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.