checkAd

    8MAN: Interview mit Matthias Schulte-Huxel von 8MAN  2832  0 Kommentare
    Anzeige
    Interview mit Matthias Schulte-Huxel von 8MAN

    Matthias Schulte-Huxel, CSO bei 8MAN, stellt sich den Fragen zum Thema Access Right Management und erklärt, was 8MAN von anderen Anbietern unterscheidet.

    8MAN schützt Unternehmen vor unberechtigten Zugriffen auf sensible DatenFür Unternehmen spielt das Thema Datensicherheit eine immer größere Rolle. Im Zuge der fortschreitenden Digitalisierung werden Unternehmensprozesse mehr und mehr in die virtuelle Welt verlagert. Doch damit gehen auch neue Sicherheitsrisiken einher. Jüngste Ereignisse und „Leaks“ gelten als warnendes Exempel. Matthias Schulte-Huxel von 8MAN stellt sich den Fragen der Redaktion und erklärt, warum modernes Access Right Management (ARM) die Lösung für viele IT-Sicherheitsprobleme sein könnte.

    Sehr geehrter Herr Schulte-Huxel, wir freuen uns, dass Sie sich heute für uns Zeit genommen haben. Stellen Sie sich doch bitte kurz vor.

    Erlernt habe ich einen kaufmännischen Beruf und mich im Laufe meiner 20-jährigen Karriere auf den Bereich Informationstechnik spezialisiert. Heute leite ich als Chief Sales Officer die Vertriebsaktivitäten der Protected Networks GmbH / 8MAN. Zugleich bin ich für die Internationalisierung und den Ausbau unseres Vertriebskanals zuständig. Dabei geht es mir auch darum Unternehmen und explizit Führungskräfte, für das Thema Access Rights Management zu sensibilisieren.

    Dann erklären Sie doch gleich einmal, was darunter zu verstehen ist.

    Access Rights Management, beziehungsweise ARM, ist ein ganzheitlicher Ansatz, um potentielle und tatsächliche Risiken nichtauthentifizierter Datenherausgabe zu minimieren. Wenn man sich mal die Nachrichten anschaut, sieht man, dass es bei kleinen sowie bei den größten Unternehmen, zu Datenlecks kommt. Im Extremfall können ungesicherte Bereiche dazu führen, dass sensible Daten in die Öffentlichkeit gelangen und die Unternehmensreputation beschädigen. Was kaum einer glaubt: rund 55 Prozent des unerlaubten Datenflusses sind nicht auf Eingriffe von außen zurückzuführen, sondern auf den Datenabfluss, der von innen nach außen erfolgt. Dabei muss das Verdachtsmoment gar nicht Betrug oder Veruntreuung sein, oft sind es einfach Sorglosigkeit und Nachlässigkeit von Mitarbeitern, wodurch dann die schützenswerte Unternehmensinterna an Dritte gelangen.

    Genau da greift 8MAN ein, wir stellen eine prozessorientierte Softwarelösung bereit, die eine effiziente, nachvollziehbare und organisationsübergreifende Berechtigungverwaltung in Unternehmen ermöglicht. Dadurch wird das Risko auf Verluste sensibler Datensätze auf ein Minimum reduziert.

    Gehen Sie doch bitte etwas mehr ins Detail. Warum sollten sich Unternehmen speziell für 8MAN entscheiden?

    8MAN schützt das wichtigste Asset des Unternehmens: das eigene geistige Eigentum. Entscheidend für unser Produkt ist, dass die Berechtigungverwaltung zentral gesteuert wird. Die Zugriffsrechte auf Ressourcen und wichtige IT-Systeme werden in einer Übersicht dargestellt und sind mit einigen wenigen Klicks erreichbar und modifizierbar. Der Nutzer erhält nur die Zugriffsrechte, die für seine tägliche Arbeit tatsächlich relevant sind.

    Doch mir ist natürlich auch bekannt, dass dies auch andere IT-Lösungen anbieten. Ich möchte jedoch den Fokus auf die Entlastung der hauseigenen IT legen. Mit dem Einsatz von 8MAN kann die IT-Abteilung ihre Kapazitäten besser nutzen und dadurch wichtigere Aufgaben übernehmen. Viele der Berechtigungsaufgaben sind nämlich planbar und können vollautomatisiert ablaufen. Wenn beispielsweise ein Benutzerkonto gelöscht wird, müssten Zugriffsrechte neu verteilt, beziehungsweise gelöscht werden, dies wird von der Software erledigt und kann individuell konfiguriert werden und automatisiert ablaufen.

    Verstehen wir Sie also richtig, dass Ihre IT-Lösung für ARM darauf abzielt, wichtige Sicherheitsmaßnahmen im IT-Bereich effizienter zu gestalten?

    Genau. 8MAN basiert auf einem modularen Baukastenprinzip. Unternehmen, die zu uns kommen, erhalten von uns eine individuelle Beratung, die Software 8MAN wird an die Bedarfssituation des Kunden angepasst. Dies bedeutet, dass 8MAN sich den vorhandenen Strukturen anpasst und nicht andersherum. Durch die einfache und schnelle Implementierung, hohe Performance und Effizienz und die Zeitersparnis, kann die Software den betriebsinternen Workflow letztendlich optimieren.

    8MAN ist trotzdem nicht als starres System zu verstehen, denn über das modulare Installationsprinzip stellen wir sicher, dass die IT-Lösung sich permanent und vor allem ohne großen Eigenaufwand an neue Unternehmensstrukturen anpassen kann. 8MAN ist agil und passt sich den Weiterentwicklungen und Anforderungen unserer Kunden ohne zu zögern an. 8MAN wächst gewissermaßen mit dem Unternehmen.

    Kann 8MAN sensible Datensätze auch schützen, wenn Mitarbeiter gezielt Informationen ausspionieren, beispielsweise für andere Wettbewerber?

    Zur Beantwortung dieser Frage möchte ich auf die EU-Datenschutz-Grundverordnung verweisen. Diese statuiert seit mittlerweile über einem Jahr neue Rechte und Pflichten für Arbeitgeber im Bereich Datenschutz. Konkret bedeutet dies, dass auf Unternehmen bei Datenleaks ein äußerst hohes Strafmaß zukommen kann, wenn Mitarbeiter Zugriff auf hochsensible Datensätze haben, obwohl diese die einsehbaren Informationen gar nicht benötigen.

    Im Extremfall können bis zu vier Prozent vom jährlichen Jahresumsatz als Strafzahlung fällig werden. Für manch ein Unternehmen könnte dies den Fall in rote Zahlen bedeuten. Verstöße können nach Artikel 5 des angesprochenen Gesetzes, die Nichteinhaltung der Grundsätze in Bezug auf die Verarbeitung personenbezogener Daten oder Verletzungen der Bestimmungen zur Einwilligung betroffener Personen nach Artikel 7 sein.

    Unternehmen können sich am Ende nur zur Wehr setzen, wenn sie nahtlos nachweisen, welcher Mitarbeiter zu welchem Zeitpunkt Zugriff auf welche Datensätze hatte. Verantwortliche sollten sich ihrer Sorgfaltspflicht in diesem Punkt unbedingt bewusst sein. 8MAN unterstützt dabei, indem es eine Drei-Schritte-Dokumentation bereitstellt. Mit 8MAN wird identifiziert, wer aktuell auf Datensätze zugreifen kann, wer es tatsächlich tut und gleichzeitig wird festgelegt, wer es zukünftig tun darf.

    Also kann man sagen, dass 8MAN auch bei der Einhaltung aller wichtigen Richtlinien zur Informationssicherheit unterstützt?

    Ja, das ist richtig. Das Bundesamt für Sicherheit in der Informationstechnik hat in seinem IT-Grundschutz-Katalog eindeutige Richtlinien vorgegeben, die sich auf die Vergabe von Zugriffsrechten beziehen. Mit der Nutzung von 8MAN kann man jederzeit dokumentieren, dass alle Leitlinien durchgehend eingehalten wurden. Im Extremfall kann dies gerade in einer juristischen Auseinandersetzung wichtig sein.

    Vielen Dank, Herr Schulte-Huxel, dass Sie sich Zeit genommen haben, um unsere Fragen zu beantworten. Wir wünschen Ihnen und 8MAN weiterhin viel Erfolg.




    Martin Brosy
    0 Follower
    Autor folgen
    Mehr anzeigen
    Martin Brosy ist Tradingcoach und Mitbegründer der Trading Ausbildung www.trademy.de. Großen Einfluss auf sein ökonomisches Weltbild haben die Publikationen von Karl-Heinz Paqué und Joseph Schumpeter. Als Börsianer inspirieren ihn die Ansätze von Buffett, Burry, Livermore und Lynch.
    Mehr anzeigen
    Verfasst von Martin Brosy
    8MAN: Interview mit Matthias Schulte-Huxel von 8MAN Interview mit Matthias Schulte-Huxel von 8MAN Matthias Schulte-Huxel, CSO bei 8MAN, stellt sich den Fragen zum Thema Access Right Management und erklärt, was 8MAN von anderen Anbietern unterscheidet.

    Disclaimer