Mit steigender Cloud-Nutzung wachsen die Sicherheitsrisiken für Unternehmen. OpenText nutzt seine langjährige Expertise im Informationsmanagement, um ein umfassendes Cybersecurity-Portfolio anzubieten – von der Prävention bis zur forensischen Analyse. Ein Interview mit Dieter Kehl, Director Sales DACH bei OpenText Cybersecurity.
Warum wendet sich ein langjähriger CMS-Experte der Cybersecurity zu?
Dieter Kehl: Digitale Landschaften werden immer komplexer und verlagern sich zunehmend in die Cloud. Dadurch steigt für Unternehmen das Sicherheitsrisiko erheblich. Wir als Experte für Informationsmanagement wissen, worin die Gefahren liegen, in welche Richtungen sich die Bedrohungslandschaft entwickelt, welche Schwachstellen und Angriffsvektoren sich innerhalb dieser Umgebung ergeben und worauf es Cyber-Kriminelle ganz besonders abgesehen haben.
Unternehmensdaten, vor allem sensible Informationen, müssen vor Attacken sicher sein – nicht nur aus regulatorischer Sicht, sondern auch zum Schutz der Mitarbeitenden, sämtlicher Systeme und des Netzwerks. Deshalb war der Schritt in Richtung Cybersecurity für uns nur logisch – schließlich verfügen wir über die notwendige Expertise und kennen die Pain Points unserer Kunden.
Was sind die USPs der Cybersecurity-Lösungen von OpenText?
Dieter Kehl: Bei OpenText legen wir den Fokus auf intelligente, unkomplizierte und effiziente Rundum-Sicherheit. Schließlich hat jedes Unternehmen einen umfassenden Schutz vor der dynamischen Bedrohungslandschaft verdient – und zwar von der Endnutzer- und Geräte- über die Anwendungs- bis hin zur Netzwerkebene. Unser größter USP ist unser ganzheitliches Portfolio, das nicht nur auf den Bereich Prävention abzielt, sondern auch Erkennung und Reaktion, Wiederherstellung, Ursachenanalyse sowie Compliance umfasst.
Unternehmen, die sich gegen interne und externe Bedrohungen wappnen, ihre Ausfallzeiten minimieren, ihre Informationssicherheit und Cyber-Resilienz stärken sowie Regulierungen und Standards einhalten wollen, kommen unserer Meinung nach um solch einen mehrschichtigen Ansatz heutzutage nicht mehr herum.
Welche Bereiche der Cybersecurity deckt OpenText ab?
Dieter Kehl: Zunächst einmal sind da Threat Intelligence und Threat Protection and Response: Unsere Technologie erkennt Anomalien und akute Bedrohungen – selbst bislang unbekannte Gefahren – in Echtzeit, analysiert sie, leitet effektive Gegenmaßnahmen ein und benachrichtigt Unternehmen, damit sie proaktiv und schnell reagieren können.
Unsere Identity- und Access-Management-Lösung (IAM) stellt sicher, dass nur autorisierte Personen Zugriff auf sensible Daten und Systeme haben. Dies ist unserer Meinung nach eine wichtige Säule, auf der Unternehmen ihr Cyber-Sicherheitsgerüst aufbauen sollten. Denn (IAM) wirkt internen Bedrohungen entgegen. Die Sicherheit und der Schutz von Daten sind nämlich weitere Kernbereiche unseres Cybersecurity-Portfolios.
Daneben bieten wir auch Lösungen an, die die Anwendungssicherheit steigern. Dies ist besonders wichtig, da Unternehmen zunehmend auf cloudbasierte und mobile Anwendungen setzen. Unsere Tools helfen dabei, Schwachstellen in Anwendungen zu identifizieren und zu beheben, bevor Akteure sie gezielt angreifen können.
Für den Fall, dass es doch zu einem Sicherheitsvorfall kommt, können Unternehmen mithilfe unserer Digital-Investigations- und Forensics-Lösungen der Ursache von Sicherheitsverletzungen auf den Grund gehen und ihr Ausmaß genau analysieren. Diese Insights helfen ihnen dann, entsprechende Maßnahmen für die Zukunft zu ergreifen.
Welche Rolle spielt AI dabei?
Dieter Kehl: Künstliche Intelligenz nimmt innerhalb unseres Cybersecurity-Portfolios eine zentrale Rolle ein und kommt in zahlreichen Bereichen zum Einsatz. Vor allem in den Bereichen Schwachstellen- und Bedrohungserkennung erweist sich die Technologie als überaus praktischer Helfer. Sie identifiziert Anomalien und Sicherheitslücken wesentlich effizienter und schneller als das menschliche Auge.
So baut OpenText Cybersecurity Aviator zum Beispiel auf Machine-Learning-Modellen auf und lernt automatisch und kontinuierlich mit. Dadurch können wir innerhalb weniger Stunden neue Bedrohungserkennungsmodelle implementieren und Unternehmen so selbst vor sich neu entwickelnden Gefahren schützen. Fortify Aviator hingegen nutzt KI für die Code-Sicherheit. Das Tool ist in die Entwicklungsumgebung eingebettet, überwacht den Code kontinuierlich und sucht nach Schwachstellen. Im Zuge dessen bietet es kontextbezogene Erklärungen sowie passende Vorschläge zur Behebung dieser Lücken.
In Sachen Threat Intelligence analysieren wir mit KI große Datenmengen, um Muster zu erkennen, die auf eine Bedrohung hinweisen könnten. In der Verhaltensanalyse nimmt eine KI sowohl das Benutzer- als auch das Netzwerkverhalten genau unter die Lupe, um Abweichungen und potenziell böswillige Aktivitäten zu erkennen. In den Bereichen Threat Hunting sowie Threat Detection and Response hilft sie uns, proaktiv nach versteckten Bedrohungen zu suchen und Gefahren in Echtzeit zu erkennen und zu adressieren.
Insgesamt können wir dank KI-Technologien unsere Cybersecurity-Lösungen kontinuierlich verbessern. Somit erhalten unsere Kunden einen noch effektiveren Schutz vor der äußerst dynamischen Bedrohungslandschaft, in der es zu jeder Zeit zu einem Angriff kommen kann.
Herr Kehl, wir danken für dieses Gespräch.