Lothar Geuenich von Check Point Software Technologies im Interview

“Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen”

Cloud Computing ist aus Unternehmen nicht mehr wegzudenken. So haben viele Firmen bereits Cloud-Projekte umgesetzt – wobei das Thema Sicherheit eine wesentliche Rolle spielt. Im Interview führt Lothar Geuenich (Regional Director Central Europe bei Check Point Software Technologies) aus, welche Herausforderungen im Bereich Cloud Security auftreten – und wie sich diese mit Check Point und CANCOM meistern lassen.

25. März 2021

|

Lesedauer: ca. 3 Min.

"Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen"

Bild: © ambercoin/pixabay.com

CANCOM.info: Cloud Computing ist heute fester Bestandteil in Unternehmen. Das geht etwa aus dem Cloud-Monitor von Bitkom und KPMG hervor. Welche Rolle spielt das Thema Cloud Security in diesem Kontext?

Lothar Geuenich: Eine sehr große. Gerade bei Cloud Native-Projekten steht die IT-Sicherheit im Fokus – also Projekte, die in der Cloud und für die Cloud entwickelt wurden. Das zeigt unter anderem die IDG-Studie “Cloud Native 2020” auf: Demnach hat jeder dritte IT-Leiter bei diesen Projekten Bedenken, wenn es um den Bereich Cloud Security geht. Diese Zahl alleine verdeutlicht den hohen Stellenwert, den Unternehmen diesem Bereich zuweisen.

CANCOM.info: Welche Herausforderungen sehen Sie aktuell beim Thema Cloud Security?

Lothar Geuenich: Als größte Herausforderung sehe ich derzeit den Umstand, dass nicht jede Firma ihre Security-Verantwortung in der Cloud wahrnimmt bzw. davon weiß: Laut Gesetz trägt der Provider mitnichten die alleinige Verantwortung für die Sicherheit in der Cloud. Vielmehr sieht die DSGVO eine geteilte Verantwortung vor – die sowohl der Provider als auch das Kundenunternehmen als Nutzer trägt. Niemand kann sich also darauf verlassen, dass der Provider alle Sicherheitsaspekte der Cloud-Nutzung abdecken kann oder gar muss. Aktuell dürfte die klare Mehrzahl der Cloud-Lecks, die in der Praxis auftreten, sogar auf unzureichende Sicherheitsmaßnahmen der Nutzer zurückzuführen sein.

CANCOM.info: Nehmen wir an, eine Firma möchte ihre Security-Verantwortung in der Cloud erfüllen – indem sie eine individuelle Cloud-Strategie plant und umsetzt. Wieso sollte sie hier auf CANCOM und Check Point setzen?

Lothar Geuenich: Als Check Point haben wir umfassende Produkte und Lösungen im Portfolio, die Unternehmen benötigen, um eine solche Strategie einzuführen. Bei der konkreten Umsetzung setzen wir auf das Fachwissen von CANCOM. Tatsächlich sind wir gemeinsam mit CANCOM in der Lage, die Kunden ganzheitlich zu unterstützen: von der cloud-spezifischen Beratung bis hin zur strategischen Auswahl und Implementierung von Tools für eine ausgewogene Cloud-Security-Architektur. Das Ergebnis: Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen – und profitieren von einer umfassenden Transparenz. Dies ist natürlich auch in Multi-Cloud-Umgebungen der Fall.

CANCOM.info: Welche Use Cases treten derzeit besonders häufig auf, wenn Kunden das Thema Cloud Security praktisch angehen?

Lothar Geuenich: Prinzipiell ist zu sagen, dass in den täglichen Gesprächen und Diskussionen mit unseren Kunden eine Vielzahl an Use Cases entstehen. Eines haben alle gemeinsam: Sie hängen davon ab, in welcher Phase sich die jeweiligen Kunden in ihrer Cloud-Transformation befinden. Ein häufig vorkommender Use Case, der in einer frühen Phase auftritt, ist beispielsweise das sogenannte Lift & Shift. Hier unterstützen wir dabei, den bereits umgesetzten Schutz der IT-Infrastruktur in der physikalischen Welt auf die Cloud zu übertragen – damit die Infrastruktur auch in der Cloud abgesichert ist. Weiterhin begegnen uns vermehrt Themen aus dem Cloud Native-Umfeld. In diesem Kontext geht es insbesondere darum, einzelne Workloads zu schützen oder das Thema Cloud Security Posture Management, also die automatisierte Verwaltung der Cloud-Sicherheit, umzusetzen. Mit unserer Hilfe können Kunden ihre Cloud Assets erkennen, strukturieren und auf Schwachstellen kontrollieren. Zudem können sie überprüfen, ob die Assets bestimmte Compliance-Standards einhalten – wie DSGVO-Vorgaben oder branchenspezifische Normen.

CANCOM.info: Wenn wir einen Blick auf die Zukunft richten: Wie wird sich das Thema Cloud Security in den nächsten Jahren weiterentwickeln?

Lothar Geuenich: Da Cloud Native-Projekte oder -Anwendungen vermehrt auftreten werden, ist davon auszugehen, dass immer mehr unternehmensrelevante Assets in der Cloud gesichert sein werden. Dies wird dazu führen, dass Unternehmen der Absicherung von On Premise- und Cloud-Umgebungen gleichwertige Priorität zuschreiben werden. So wird die Anzahl der Szenarien zunehmen, in denen die Grenzen zwischen klassischer On Premise Security und Cloud Security verschwimmen. Zusätzliche Relevanz und Komplexität wird das Thema Cloud Security durch den Nutzen der Container Management-Lösung Kubernetes sowie Serverless Workloads gewinnen. Wir bei Check Point bieten mit unserer Cloud Native Protection Platform und der Cloud Guard-Familie schon heute den passenden Schutz an.

Nähere Informationen zu den Security-Lösungen von Check Point und CANCOM, inklusive Kontaktmöglichkeit, finden Sie hier.

Hintergrund zum Experten

Lothar Geuenich

Regional Director Central Europe, Check Point Software Technologies

Lothar Geuenich

Lothar Geuenich ist seit August 2020 als Regional Director Central Europe bei Check Point Software Technologies tätig. In seiner Position verantwortet er die Geschäftsentwicklung und Marktpositionierung des Unternehmens in Deutschland, Österreich und der Schweiz.

Davor arbeitete Geuenich bei Mimecast als Sales Director für Central Europe. Zu seinen weiteren, früheren Stationen zählen unter anderem Vodafone, BT, Cisco Systems sowie Compaq.

Bild: © Check Point Software Technologies

Mehr zum Thema „IT-Security“

„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“
„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“

Die Sicherheitsanforderungen an Business Devices steigen an. Wie sich Unternehmen vor Hacker-Angriffen schützen können, erfahren Sie im Interview.

Lesedauer: 3 Min.

Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen
Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen

In Zeiten mobilen Arbeitens häufen sich Cyberattacken auf Smartphones. Mobile EDR soll Abhilfe schaffen – indem auch komplexe Angriffe abgewehrt werden.

Lesedauer: 3 Min.

So setzen Unternehmen eine umfassende E-Mail-Sicherheit um
So setzen Unternehmen eine umfassende E-Mail-Sicherheit um

E-Mails werden häufig als Haupteinfallstor für Cyberattacken genutzt. Entsprechend bedeutend ist das Thema E-Mail-Sicherheit für den Schutz des Betriebs.

Lesedauer: 6 Min.

Gesichtserkennung: Das steckt hinter der Technologie
Gesichtserkennung: Das steckt hinter der Technologie

Ob für Smartphones oder am Flughafen: Die Einsatzmöglichkeiten der Gesichtserkennung sind vielfältig. Doch wie genau funktioniert die Technologie?

Lesedauer: 3 Min.

studie-dienstleister-cybersicherheit
Studie: Das sind die besten IT-Dienstleister im Bereich Cybersecurity

Eine effektive Cyberabwehr ist für Firmen inzwischen essenziell. Eine aktuelle ISG-Studie beleuchtet die führenden Dienstleister im Cybersecurity-Bereich.

Lesedauer: 3 Min.

Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends
Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends

Die Coronakrise hat eine Zunahme der Cyberkriminalität bewirkt. Welche Methoden die Angreifer häufig nutzen, haben die Analysten von Securonix untersucht.

Lesedauer: 3 Min.

So gelingt die sichere Authentifizierung
So gelingt die sichere Authentifizierung

Mitarbeiter müssen heute von überall sicher auf Daten zugreifen können. Damit das gelingt, ist es ratsam, auf die biometrische Authentifizierung zu setzen.

Lesedauer: 3 Min.

Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt
Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt

Vertrauen ist gut, Kontrolle ist besser: Immer mehr Firmen möchten die Zero Trust-Strategie anwenden, um insbesondere Netzwerkzugriffe abzusichern.

Lesedauer: 3 Min.

Wie Zero Trust die IT-Sicherheit erhöht
Wie Zero Trust die IT-Sicherheit erhöht

Eine Möglichkeit, die IT-Sicherheit zu erhöhen, ist der Zero Trust-Ansatz. Erfahren Sie, was dahinter steckt, und wie Unternehmen diesen praktisch umsetzen.

Lesedauer: 3 Min.

Zero Trust_Sophos
“Zero Trust bietet Unternehmen die Flexibilität, den Zugriff auf ihre Netzwerke zu verwalten”

Lesedauer: 5 Min.

Die Entzauberung des Passwort-Mythos
Die Entzauberung des Passwort-Mythos

Unsere Experten Marcel Reifenberger und Callum Butler geben Ihnen Tipps, wie Sie Ihre Systeme sicher machen – und räumen dabei mit gängigen Kennwort-Klischees auf.

Lesedauer: 4 Min.

Riesige illegale Datensammlung im Netz aufgetaucht
Riesige illegale Datensammlung im Netz aufgetaucht

Der IT-Sicherheitsexperte Troy Hunt hat eine gewaltige Sammlung an gestohlenen Log-in-Informationen gefunden. Millionen Nutzer sind betroffen.

Lesedauer: 2 Min.

Effektiver Schutz vor Ransomware
Effektiver Schutz vor Ransomware

Ransomware gehört aktuell zu den größten Bedrohungen für die Firmensicherheit überhaupt. Doch welche Mittel sind nötig, um sich vor Ransomware zu schützen?

Lesedauer: 3 Min.

USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko
USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko

Selbst in Zeiten der Cloud bleibt der USB-Stick ein treuer Begleiter im Berufsalltag. Allerdings können USB-Sticks den Gesamtbetrieb ernsthaft gefährden.

Lesedauer: 3 Min.

Was Security Operations Center leisten können
Was Security Operations Center leisten können

Unternehmen befassen sich zunehmend mit der Einführung eines Security Operations Centers (kurz: SOC). Wir geben Ihnen einen Überblick, was ein solches SOC leisten kann.

Lesedauer: 3 Min.

it-sa 2019: Portfolio von CANCOM Partner Cisco
it-sa 2019: Portfolio von CANCOM Partner Cisco

Auf der it-sa 2019 in Nürnberg präsentierte CANCOM-Partner Cisco Lösungen, die unter anderem Multi-Cloud-Umgebungen absichern.

Lesedauer: 1 Min.

So schützen Sie Ihren Mac optimal
So schützen Sie Ihren Mac optimal

Der Mac ist sicher – aber das Sicherheitsrisiko steigt. Erfahren Sie, wie Sie sich und Ihren Mac optimal vor Malware und Cyberangriffen schützen können.

Lesedauer: 2 Min.

Digitale Erpressung: So wehren Sie sich
Digitale Erpressung: So wehren Sie sich

Sie werden von Cyberkriminellen erpresst? Dann bewahren Sie Ruhe. Und zahlen Sie auf keinen Fall das Lösegeld. Ein Gastbeitrag von Marcel Reifenberger.

Lesedauer: 2 Min.

Wie Social Media Plattformen Unternehmen gefährden
Wie Social Media Plattformen Unternehmen gefährden

Fast jedes Unternehmen nutzt heute Social Media Plattformen. Allerdings können diese zum ernsthaften Sicherheitsrisiko werden – so eine aktuelle Studie.

Lesedauer: 2 Min.

Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können
Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können

Das Thema Endgeräteschutz ist für die Unternehmenssicherheit entscheidend. Um Mac Geräte umfassend abzusichern, bietet Jamf die Lösung Jamf Protect an.

Lesedauer: 2 Min.

So erhöhen Sie die Netzwerksicherheit im Rechenzentrum
So erhöhen Sie die Netzwerksicherheit im Rechenzentrum

Damit Unternehmen das Netzwerk in ihrem Data Center umfassend schützen können, kommen sie nicht umhin, traditionelle Sicherheitsmaßnahmen zu überdenken.

Lesedauer: 3 Min.

Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.
Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.

Bis heute sind Passwörter in Unternehmen nicht wegzudenken. Doch die Alternativen häufen sich. Die Redaktion von CANCOM.info zeigt drei Alternativen zum Passwort im Überblick.

Lesedauer: 2 Min.

it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM
it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM

Lisa Unkelhäußer (Security Channel Leader DACH) von IBM im Interview mit Werner Schwarz (Vice President, CANCOM) anlässlich der it-sa 2019.

Lesedauer: 3 Min.

Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell
Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell

Angesichts zunehmender Cyberangriffe ist es für Unternehmen entscheidend, im Data Center eine ganzheitliche Netzwerksicherheit zu gewährleisten.

Lesedauer: 3 Min.

Das bedeutet das Supportende von Windows 7 für Unternehmen
Das bedeutet das Supportende von Windows 7 für Unternehmen

Ab sofort erhält Windows 7 keine Sicherheitsupdates mehr. Unternehmen, die noch auf das Betriebssystem setzen, sollten spätestens jetzt handeln.

Lesedauer: 2 Min.

Die drei Säulen moderner Endpoint Security
Die drei Säulen moderner Endpoint Security

Moderne Endpoint Security schützt Unternehmen und ihre Endgeräte – ganz gleich, wo sie eingesetzt werden. Dies ist für Firmen heute unerlässlich.

Lesedauer: 2 Min.

So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit
So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit

In vielen Unternehmen hat die Remote-Arbeit stark zugenommen. Um hier die Security zu gewährleisten, ist vor allem ein sicherer Fernzugriff essenziell.

Lesedauer: 3 Min.

Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden
Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden

Eine wirksame Server-Sicherheit ist für Firmen ein zentraler Baustein, um ihre IT abzusichern. Damit das gelingt, ist ein ganzheitlicher Ansatz nötig.

Lesedauer: 2 Min.

Wie Unternehmen eine umfassende Endpoint Security realisieren
Wie Unternehmen eine umfassende Endpoint Security realisieren

Das Thema Endpoint Security ist für Firmen heute entscheidend. Bei der Umsetzung besteht allerdings Luft nach oben. Hier möchte CANCOM Abhilfe schaffen.

Lesedauer: 4 Min.

Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle
Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle

Seit Jahren im Einsatz, hat die Bandspeicher-Technologie bis heute nichts an Relevanz eingebüßt. Dies gilt besonders beim Schutz vor Ransomware-Attacken.

Lesedauer: 3 Min.

Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten
Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten

Im Internet befinden sich unendlich viele sensible Daten. Die Zwei-Faktor-Authentifizierung ermöglicht es, diese Daten noch besser vor Hackern zu schützen.

Lesedauer: 2 Min.

Identity & Access Management: In Zeiten von Remote Work nicht mehr wegzudenken
Identity Access Management: In Zeiten von Remote Work nicht mehr wegzudenken

Wieso Identity Access Management besonders für den flexiblen Arbeitsplatz eine wichtige Rolle spielt, erfahren Sie im Beitrag.

Lesedauer: 4 Min.

soar-loesung-autmatisierung-im-soc
„Wir erreichen mit der SOAR-Lösung einen deutlich höheren Automatisierungsgrad in unserem SOC“  

SOAR-Lösungen sind auf dem Vormarsch. Im Interview erklärt Experte Niels Gliwitzky, wie CANCOM und Kunden von der Integration in das eigene SOC profitieren.

Lesedauer: 3 Min.

Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab
Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab

Cloud Security-Plattformen können wesentlich zu einer umfassenden Netzwerksicherheit im Unternehmen beitragen.

Lesedauer: 2 Min.

cloud-sicherheitskonzept-sase
Cloud-basiertes Sicherheitskonzept: Über die Merkmale und Anwendung von SASE

Es ist aktuell eines der Trendthemen in der IT: Secure Access Service Edge (kurz: SASE). Mehr dazu im Interview mit CANCOM-Experte Thimo Barthel.

Lesedauer: 4 Min.

Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“
Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“

CANCOM-Partner Trend Micro verfolgte auf der it-sa 2019 in Nürnberg einen ganzheitlichen Ansatz, das weit über das Thema Cloud Security hinausging.

Lesedauer: 3 Min.