Zwischen Bäumen & Bytes – Immanuel Janssen | DTS

Bei Immanuel Janssen trifft Natur auf Digitalisierung. Seit über 15 Jahren ist er ehrenamtlich als Leiter in der Jugendarbeit der Royal Rangers tätig. Die Royal Rangers sind ein internationaler Jugendverband und Teil des Bundesjugendwerkes des BFP. Allein in Deutschland zählen sie 26.266 Mitglieder in über 440 aktiven Stämmen. Im Gegensatz dazu steht sein „digitaler“ Job als Deputy Manager DC (Datacenter) IT Solutions – Team Operations bei DTS, wo es hauptsächlich um die sichere Verarbeitung von Daten geht.

 

Im Interview erzählt er mehr über die Pfadfinderarbeit und die Gemeinsamkeiten zu seinem Job in der IT.

Du bist schon lange Pfadfinder. Was macht dir daran am meisten Spaß?

Draußen Abenteuer zu erleben, ist das Beste. Ich liebe Wandern und Feuer machen. Das Ganze in einem Haik oder Camp mehrere Tage am Stück kombiniert, ist einfach der perfekte Ausgleich zum Büroalltag.

Welche Aufgaben hat man denn als Pfadfinder?

Die Tätigkeiten sind sehr vielfältig, wie z. B. Feuer machen, Bauten aus Holz fertigen und viel über die Natur lernen. Aktionen wie Müllsammeln, Spendenläufe etc. gehören selbstverständlich auch dazu.

Für Pfadfinder hat Verantwortungsbewusstsein einen großen Stellenwert. Gibt es weitere Aspekte, die sich auf deinen Beruf übertragen lassen?

Vor allem Teamwork. Ein Camp funktioniert z. B. nur, wenn jeder seine Aufgabe gewissenhaft erfüllt. Einer muss Feuer machen, der andere kocht, der andere hackt Holz und wieder zwei andere machen den Abwasch. Und das ist nur das Frühstück! Jeder trägt seinen Teil zu der Gesamtleistung bei und sorgt dafür, dass alle gemeinsam eine gute Zeit und ein erfolgreiches Camp haben. Wichtig ist, dass jeder Freude dabei hat und die Aufgaben übernimmt, die ihm/ihr liegen.

Bei DTS hast du ebenfalls eine Führungsposition inne. Hast du eine bestimmte Strategie, wie du deine beruflichen und ehrenamtlichen Kolleg*innen motivierst?

Indem ich vorangehe. Im Idealfall befähigt man die Kolleg*innen bzw. Kinder, ihr Potential voll auszuschöpfen. Dafür muss man den Weg und/oder das Ziel vorgeben, aber auch mitlaufen, sprich die Entwicklung von Stärken gezielt fördern. Man muss sich auch gezielt mit der Aufgabe der Person beschäftigen und am besten aus eigener Hand verstehen, wo individuelle Herausforderungen liegen.

Was macht ein Deputy Manager DC IT Solutions denn genau?

Die Kernaufgaben umfassen den Betrieb unseres Rechenzentrums sowie der operative Betrieb unserer Managed Services. Außerdem bin ich mit meinem Team dafür zuständig, dass 2nd- und 3rd-Level-Probleme der Kunden schnell und gut gelöst werden. Die Planung von neuen Services, der Bau neuer Serverräume, Personalplanung sowie Gespräche mit Kunden und noch vieles mehr gehören natürlich auch dazu. Die Liste ist schon sehr lang. (lacht)

Sowohl in der IT als auch in der Pfadfinderarbeit können unvorhergesehene Herausforderungen auftreten. Wie gehst du mit diesen um, beruflich wie ehrenamtlich?

In beiden Bereichen gilt für mich, schnell eine Entscheidung zu treffen. Selbst wenn man zwischen zwei Übeln wählen muss, ist es immer noch sehr viel besser, ein überlegtes Übel zu wählen, als Entscheidungen auf die lange Bank zu schieben. In der IT hat man faktisch nicht viel Zeit, um neue Technologien an den Markt zu bringen und muss bei Rückschlägen neuer Services schnell reagieren. Bei den Pfadfindern ist diese Fähigkeit zum Teil noch wichtiger, denn wenn ein Kind bei einer Segeltour ins Wasser fällt und Probleme hat, denkt man auch nicht lange nach wie man am besten helfen kann. Wenn der Rettungsring nicht zur Hand ist, wird improvisiert oder man springt abgesichert hinterher.

Zuletzt nochmal eine etwas spezifischere IT-Frage: Welche Trends siehst du für 2025 im Bereich Datacenter-Lösungen?

DTS geht dieses Jahr erste Schritte in Richtung eigener KI und AI im Unternehmen. Dies könnte sich definitiv zu zukunftsweisenden Projekten entwickeln.

IT-Fachkräftemangel: Managed Services als Lösung

Es gibt den Fachkräftemangel und es gibt DEN Fachkräftemangel. Landesweit kämpfen Unternehmen damit, Stellen zu besetzen und qualifiziertes Personal zu rekrutieren. Ungefähr jedes zweite Unternehmen kann derzeit offene Stellen zumindest teilweise nicht besetzen. Der Mangel an IT-Experten betrifft dabei branchenübergreifend sowohl große Konzerne als auch kleine oder mittelständische Unternehmen. Fast 80 % der Unternehmen erwarten sogar eine Verschärfung der Situation, wobei schon jetzt IT-Stellen im Schnitt 7,7 Monate vakant sind – und das während einer schwächelnden wirtschaftlichen und konjunkturellen Lage. Wir analysieren das Problem, beleuchten Aussichten und versuchen Lösungsansätze zu präsentieren.

IT-Fachkräftemangel: Schon heute ein riesiges Problem

Insbesondere der IT-Fachkräftemangel bedroht die Wettbewerbs- und Innovationsfähigkeit der deutschen Wirtschaft. Laut einer aktuellen Studie von Bitkom fehlten Ende 2023 rund 137.000 IT-Spezialisten. Warum ist das schlimm? Dies führt zu massiven Verzögerungen und Hemmnissen im normalen Geschäftsbetrieb bzgl. zukünftiger Projekte oder Vorhaben, aber auch zu erhöhten Kosten. Zum Beispiel müssen im Zuge der digitalen Transformation Umstrukturierungen, IT-Betriebsthemen oder auch die IT-Sicherheit in Angriff genommen werden. Nicht wenige Wirtschaftszweige sind schlichtweg auf moderne IT-Lösungen essenziell angewiesen. Der zunehmende Fachkräftemangel hemmt hier die Wachstumschancen, sowohl extern als auch unternehmensintern.

Der Fachkräftemangel fängt gerade erst an

Wir reden nicht lange drumherum: Die Aussichten sind düster. Zum einen wächst die Nachfrage nach IT-Fachkräften aufgrund der fortschreitenden Digitalisierung in nahezu allen Branchen. Zum anderen steigt die Zahl der Absolventen in IT-relevanten Ausbildungsbereichen oder Studiengängen nicht im gleichen Maße. Gleichzeitig trägt die demografische Entwicklung dazu bei, dass immer mehr Fachkräfte in den Ruhestand gehen. Eine Studie von McKinsey prognostiziert, dass bis 2030 rund 700.000 IT-Fachkräfte in Deutschland fehlen könnten. Auch die Gehälter in der IT-Branche steigen kontinuierlich. Wer diese bezahlen kann, lockt Fachkräfte. Doch das trifft auf viele Unternehmen nicht zu – ein Teufelskreis. Die Aussichten sind nicht düster. Sie sind tiefschwarz.

Lösungsansätze

Es sind nicht nur umfassende, sondern vor allem auch nachhaltige Maßnahmen erforderlich, um dem Fachkräftemangel entgegenzutreten. Eine zentrale Rolle spielt dabei die Förderung der Ausbildung und Qualifizierung. Dies umfasst die Reformierung etablierter Studiengänge und Ausbildungen sowie die Stärkung der dualen Ausbildung und möglicher Weiterbildungsmöglichkeiten. Zudem muss dringend die Abbrecherquote gesenkt und speziell Quereinsteigern müssen vermehrt Tür und Tor geöffnet werden. Älteren Mitarbeitenden sollte eine längere Tätigkeit ermöglicht werden. Und ein weiterer, entscheidender Hebel ist der stärkere Einbezug von Frauen. Sie sind derzeit in der IT stark unterrepräsentiert, was ein enormes Potenzial ungenutzt lässt. Durch gezielte Programme und Maßnahmen zur Förderung kann sich dies ändern.

Ein weiterer Ansatz ist die Anwerbung internationaler Fachkräfte. Hierzu müssen jedoch bürokratische Hürden abgebaut und attraktivere Arbeitsbedingungen geschaffen werden. Deutsche Unternehmen sollten sich proaktiv als interessante Adressen für IT-Experten positionieren. Es wird kaum zu vermeiden sein, dass künftig internationale IT-Abteilungen entstehen und dementsprechend mehrsprachig miteinander kommunizieren. Es muss aber auch ein Wille erkennbar sein, diese Fachkräfte nicht nur aufzunehmen, sondern auch zu unterstützen und zu integrieren. 

Natürlich, KI kann auch das Problem lindern. Es wird aber eher um Entlastung gehen als um vollumfängliche Automatisierung und Autonomisierung. So könnten z. B. Standardaufgaben abgenommen oder einzelne Arbeitsschritte erleichtert bzw. übernommen werden. Kurzfristig wird dies aber keinen grundlegenden Wandel mit sich bringen.

Die vielleicht effektivste Lösung sind Managed Services:
… Auslagern von Routineaufgaben: IT-Wartung, Systemüberwachung, Sicherheitsupdates usw.
… IT-Mitarbeitende können sich auf konkrete Projekte und Aufgaben konzentrieren.
… Zugang zu Spezialwissen, Fachkenntnissen und Erfahrungen erlangen.
… Von Skalierbarkeit und flexiblen IT-Lösungen profitieren, die sich an Ihren Bedarf anpassen.
… Kosten einsparen, indem weniger in Rekrutierung, Schulung und Bindung von IT-Fachkräften investiert werden muss.
… Zugang zu neuen Technologien erhalten, womit auch die Themen Innovations- & Wettbewerbsfähigkeit positiv beeinflusst werden.
… Kontinuierliche Unterstützung bekommen, z. B. durch einen 24/7 Support oder eine rund-um-die-Uhr-Überwachung. Das können die meisten Unternehmen aus eigenen Mitteln nicht stemmen und schafft wichtige Freiräume.

Fazit

Der Fachkräftemangel in der IT ist gravierend. Vor allem, weil IT-Technologien eine riesige Bedeutung haben, in dieser Bedeutung immer mehr zunehmen und hochgradig abhängig von Expertise und Know-how sind. Es ist nicht weniger als eine der größten Herausforderungen für die deutsche Wirtschaft, unabhängig von der Unternehmensgröße oder Branche. Wir haben die Aussichten als tiefschwarz bezeichnet. Doch ein Licht am Ende des Tunnels sehen die Unternehmen, die rechtzeitig und proaktiv gegensteuern. Klar, jedes Unternehmen ist unterschiedlich in seinen Mitteln aufgestellt. Aber den Kopf in den Sand zu stecken, ist keine Option. Erst recht nicht, wenn es doch überraschend vielfältige Lösungsansätze gibt.

Unser Tipp:

1.400 … 1/3 … 90 … 24/7 … Keine Sorge, das sind nicht die nächsten Horrorzahlen zum IT-Fachkräftemangel. Es sind einige der Zahlen, die aufzeigen, was für ein Managed Services Player die DTS ist. Mehr noch, es zeigt, wie sehr wir Sie in diesem Problem maßgeblich unterstützen können.

Bereits 1.400 Kunden sehen das so und profitieren von uns als zentralem Ansprechpartner, von erheblicher Entlastung an der IT-Front, von mehr Konzentration auf das Kerngeschäft, von DTS-Know-how und -Erfahrung, von Ersparnis und planbaren, kundenindividuell definierten Services und Kosten. Ca. 1/3 unseres Gesamtumsatzes generiert sich aus Managed Services. Allein 90 IT-Spezialisten stehen Ihnen in Tag- & Nachtschichten sowie in Rufbereitschaft zur Verfügung. Und alle DTS Managed Services sind auf 24/7 ausgelegt.

Nein, es gibt keinen Haken, kein Kleingedrucktes. Mit DTS „Everything as a Service“ helfen wir Ihnen entscheidend beim IT-Fachkräftemangel!

DTS Managed Services

Technologien & IT-Security 2025 – Teil 1: Top 10 der Technologie-Hypes

Neues Jahr, neue Top-Listen – Auch für 2025 darf eine Übersicht nicht fehlen, welche IT-Themen dieses Jahr prägen werden und welche Entwicklungen in der IT-Sicherheit Sie im Auge behalten sollten. Gerade im Bereich der IT-Technologien ist Dynamik vorprogrammiert. Die IT-Welt entwickelt sich rasant und auch das Jahr 2025 verspricht spannende Fortschritte. In zwei separaten Blog-Artikeln werfen wir einen Blick auf das, was kommen wird oder kommen könnte.

KI 2.0 & Quantencomputing

Das Jahr 2024 war ein weiteres Hype-Jahr für KI. Deren Weiterentwicklung führt aber schon bald zu einer neuen Generation. Sie wird noch leistungsfähiger und vielseitiger sein. KI 2.0 kann nicht nur selbstständig Daten analysieren und verarbeiten, sondern noch mehr eigene Schlüsse ziehen und viele kreative Aufgaben zuverlässig bewältigen. Besonders in der Medizin, Forschung und Bildung wird dies wegweisend sein.

Parallel dazu nimmt Quantencomputing ebenfalls an Fahrt auf. Diese Technologie verspricht eine revolutionäre Rechenleistung, die komplexeste Probleme in Windeseile lösen kann. Herkömmliche Computer würden für derartige Aufgaben mehrere Jahre benötigen. Nun wird die Technologie von verschiedenen Akteuren sehr aktiv gepusht. Denn mögliche Einsatzmöglichkeiten finden sich u. a. in der Kryptografie oder bei der Entwicklung neuer Materialien – attraktive Zukunftsmärkte.

Nachhaltige IT & Edge Computing

Nachhaltigkeit wird 2025 ein zentraler Fokus in der IT sein. Unternehmen setzen vermehrt auf grüne Rechenzentren, energieeffiziente Hardware und klimaneutrale Technologieentwicklung. Diese Ansätze zielen darauf ab, die Umweltauswirkungen der digitalen Transformation zu minimieren. Der steigende Material- und Energiebedarf der Digitalisierung macht es ohnehin notwendig, zunehmend Ressourcen einzusparen. In unserem Artikel zur Green IT gehen wir näher auf dieses Thema ein.

Edge Computing hingegen bringt Rechenkapazitäten näher an den Ort der Datenentstehung. Diese dezentrale Struktur reduziert Latenzen und entlastet zentrale Rechenzentren. Besonders in Bereichen wie autonomes Fahren und dem Internet der Dinge (IoT) wird diese Technologie unverzichtbar werden.

IT-Sicherheit & Zero-Trust-Architekturen

Wir werden nicht müde, die Notwendigkeit von Cyber Security zu betonen. Es ist ein Feld, welches enorme Schäden verhindert, alle betrifft und gleichzeitig EU-weit noch so viel Nachholbedarf hat. 2025 werden Unternehmen auf fortschrittliche Sicherheitsstrategien setzen müssen. Gerade in wirtschaftlich herausfordernden Zeiten gilt es, die Geschäftstätigkeit zu sichern und Wettbewerbsvorteile zu schützen.

Ein wichtiger Aspekt in dieser Hinsicht ist die Zero-Trust-Architektur. Dieses Sicherheitskonzept basiert darauf, jedem Nutzer, jedem Gerät, jeder Identität unabhängig vom Standort zu misstrauen. Nur durch kontinuierliche Verifizierung wird Zugang und Umgang mit sensiblen Daten gewährt.

Verschiedenste Aspekte der IT-Security und von Zero Trust haben wir bereits in mehreren Blog-Artikeln einzeln beleuchtet.

VR/AR & Metaverse

Virtual & Augmented Reality wird immer realistischer und findet breite Anwendung in Bereichen wie Gaming, Bildung oder Industrie. Mit neuen Geräten und Softwarelösungen wird der Alltag zunehmend mit digitalen Elementen angereichert.

Das Metaverse, praktisch eine eigene virtuelle Welt, die physische und digitale Realität verbindet, wird dabei zu einem zentralen Schauplatz für Unternehmen und Nutzer. Virtuelle Meetings, Baupläne oder Einkaufswelten könnten das Metaverse zum nächsten großen Wirtschaftsfaktor machen.

Blockchain & autonome Systeme

Die Blockchain wird 2025 weiterhin vermehrt Anwendung finden, auch außerhalb von Kryptowährungen. Vom Supply Chain Management über digitale Identitäten bis hin zu Abstimmungssystemen – die Technologie bietet sichere und transparente Lösungen für zahlreiche Branchen. Wir haben uns diesem Thema bereits im Detail gewidmet.

Autonome Systeme wie Roboter und Drohnen entwickeln sich ebenfalls weiter. Sie können komplexe Aufgaben ohne menschliches Eingreifen ausführen und finden Anwendung in der Logistik, der Landwirtschaft und der Medizin.

Fazit: Die Zukunft der IT ist vernetzt und nachhaltig

Die Technologie-Trends 2025 zeigen eine klare Richtung: Sie werden zunehmend intelligenter, nachhaltiger und vernetzter. Während KI und Quantencomputing neue Möglichkeiten eröffnen, wird Nachhaltigkeit ein immer wichtigerer Faktor. Die Kombination aus erhöhter Rechenleistung, grünem Denken und verbesserter Vernetzung wird die IT-Landschaft weiter transformieren. Unternehmen, die diese Trends frühzeitig adaptieren, können entscheidende Wettbewerbsvorteile erzielen.

Unser Tipp:

Unternehmensführungen richten ihren Blick zunehmend auf innovative Technologien und spezifische Themen wie IT-Sicherheit. Doch angesichts der Vielschichtigkeit, rasanten Veränderungen und Komplexität vieler technischer Entwicklungen genügt es nicht, lediglich finanzielle Mittel bereitzustellen. Investitionen und die Integration moderner Technologien erfordern ein fundiertes Vorgehen. Verschieben Sie Ihre individuellen Transformationsprojekte nicht zu lange, unabhängig davon, welcher Bereich betroffen ist. Wenn Sie einen erfahrenen Partner suchen, der Sie mit tiefgehendem IT-Fachwissen unterstützen soll, Kosten durch Managed Services optimiert und Sie spürbar entlastet, gibt es auch im Jahr 2025 nur eine richtige Entscheidung: „One Step Ahead“ mit DTS!

Cloud mit DTS

Cyber Security mit DTS

DTS Security Software & Plattformen

DTS Managed Services

Technologien mit DTS

Technologien & IT-Security 2025 – Teil 2: Top 10 der Security Hypes

Neues Jahr, neue Top-Listen – In unserem zweiteiligen Special zum Jahresbeginn folgt nun Part 2. Anstatt der allgemeinen Technologie-Hypes, geht es nun um die IT-Sicherheitsthemen, welche uns in diesem Jahr vornehmlich begleiten werden. „Spotlight on“ für die zehn wichtigsten IT-Sicherheitsschwerpunkte, die 2025 im Fokus stehen, um wettbewerbsfähig und geschützt zu bleiben sowie gesamtheitliche IT-Sicherheitsstrategien zu gewährleisten.

Endpoint/Extended Detection & Response (EDR & XDR)

EDR-Lösungen helfen Unternehmen maßgeblich dabei, Angriffe auf Endgeräte frühzeitig zu erkennen und schnell darauf zu reagieren. Sie ermöglichen eine kontinuierliche Überwachung und Analyse verdächtiger Aktivitäten, um Bedrohungen abzuwehren, bevor sie Schaden anrichten.

XDR erweitert diesen Ansatz durch eine ganzheitliche Sicherheitslösung, die Bedrohungsdaten aus verschiedenen IT-Bereichen wie Netzwerken, Cloud und Endpunkten aggregiert. Dadurch erhalten Unternehmen eine umfassendere Sicherheitsarchitektur mit zentralisiertem Bedrohungsmanagement. Die Entwicklungen der Hersteller und Service Provider auf diesen Gebieten werden mit Spannung beobachtet und ein Ende der Fahnenstange scheint längst nicht erreicht. Insbesondere die Königsdisziplin, also vollumfängliche Security-Operations-Plattformen, gehören zu den großen Innovationen.

Zero-Trust-Modelle & Identitäts- und Zugriffsmanagement (IAM)

Zero Trust setzt als Konzept darauf, dass kein Benutzer oder Gerät automatisch als vertrauenswürdig eingestuft wird. Unternehmen etablieren verstärkt solch eine durchgehende „Skepsis“ und integrieren Lösungen, um diese zu steuern. Diese Erkenntnis wird sich weiterhin zunehmend durchsetzen, vor allem getrieben von immer höheren Schäden durch Cyberkriminalität.

Ein entscheidender Trend ist hierbei Identity & Access Management, welches durch Multi-Faktor-Authentifizierung sowie rollen- und bedingungsabhängige Zugriffsrechte das Zero-Trust-Prinzip auf dem Feld der Identity Security erheblich stärkt. Dadurch wird sichergestellt, dass User identifiziert, authentifiziert sowie autorisiert werden, sofern es ihnen erlaubt wird. Fortgeschrittene Lösungen beziehen Apps an sich und vor allem Devices mit ein, um Berechtigungen über alle Schnittstellen hinweg zu regeln.

DevSecOps & sichere Software-Lieferketten

Mit der zunehmenden Integration von Sicherheitsmaßnahmen in den Entwicklungsprozess durch DevSecOps wird sichergestellt, dass Anwendungen von Anfang an sicher gestaltet werden. Automatisierte Sicherheitsscans und Schwachstellenanalysen helfen dabei, Fehler frühzeitig zu identifizieren und zu beheben.

Gleichzeitig gewinnen Sicherheitsmaßnahmen für Software-Lieferketten an Bedeutung. Unternehmen setzen verstärkt auf digitale Signaturen, Code-Reviews und Compliance-Frameworks, um sicherzustellen, dass ihre Softwareprodukte und Zulieferer den höchsten Sicherheitsstandards entsprechen.

Secure Access Service Edge (SASE) & Cloud Security Posture Management (CSPM)

Da immer mehr Unternehmen auf Cloud-Umgebungen setzen, gewinnen moderne Sicherheitsarchitekturen, die in diesem Bereich Schutz gewährleisten, an Bedeutung. Soweit keine Neuigkeit. SASE kombiniert jedoch Netzwerksicherheitsfunktionen mit Zero-Trust-Prinzipien und ermöglicht so eine sichere, dezentrale Cloud-Nutzung.

Cloud Security Posture Management (CSPM) unterstützt Unternehmen schließlich dabei, Fehlkonfigurationen in Cloud-Umgebungen zu identifizieren und automatisch zu beheben. Dies reduziert Sicherheitslücken und sorgt für eine verbesserte Compliance mit regulatorischen Vorgaben.

IoT-Sicherheitslösungen & OT-Security

Die Absicherung vernetzter Geräte ist essenziell, um Angriffe auf Unternehmensnetzwerke zu verhindern. Unternehmen setzen zunehmend auf IoT-Sicherheitsplattformen, die eine sichere Authentifizierung, verschlüsselte Kommunikation und regelmäßige Software-Updates gewährleisten.

Operational Technology (OT) Security wird ebenfalls stark an Bedeutung hinzugewinnen. Kaum ein Gebiet ist IT-technisch so schwer abzusichern, wie Produktionsumgebungen. Sicherheitssysteme für industrielle Steuerungsanlagen müssen aber in der Lage sein, in einer extrem digitalisierten Welt auch kritische Infrastrukturen vor Cyberangriffen zu schützen. Es muss eine Selbstverständlichkeit werden z. B. Segmentierungen von Netzwerken zu ermöglichen, um Schadsoftware an der Ausbreitung zu hindern. Deshalb werden innovative Hersteller dieses Gebiet verstärkt fokussieren.

Fazit: IT-Sicherheitslösungen als Schlüssel zur Unternehmensresilienz

Die IT-Sicherheit im Jahr 2025 wird durch umfassende Schutzmaßnahmen und innovative Sicherheitsarchitekturen geprägt sein. Unternehmen, die in moderne Sicherheitskonzepte wie Security Operations Plattformen, XDR, IAM, SASE und DevSecOps investieren, stärken ihre Widerstandsfähigkeit gegenüber Cyberbedrohungen. Wer sich frühzeitig für proaktive und automatisierte Ansätze engagiert, stellt sicher, dass das Unternehmen langfristig geschützt und zukunftsfähig bleibt.

Unser Tipp:

Gesamtheitliche, innovative IT-Sicherheit, als führender Cyber Security Enabler seit über 20 Jahren am Markt, alles aus einer Hand mit branchenweit erstklassigen Managed Services – wir sind echte Experten für Zero-Trust-Architekturen und modernste Sicherheitslösungen. In praktisch allen Bereichen der genannten Trends fühlen wir uns zu Hause, von EDR/XDR bis SASE.

Wir gehen sogar mehrere Schritte darüber hinaus. XDR ist nur ein Bestandteil unserer eigenentwickelten Sicherheitsplattform DTS Cockpit, welche Security Operations, Incident Response, Purple Teaming u. v. m. in einem ganzheitlichen rund-um-die-Uhr-Service vereint. Zudem haben wir als IT-Security-Hersteller den Bereich IAM im DTS Identity auf die nächste Ebene gehoben. Anstatt einer einfachen Sicherheitslösung, ermöglichen wir damit eine zentrale Plattform für klare Regeln zur Multi-Faktor-Authentifizierung, Device Compliance, Conditional Access und Zugangsberechtigungen – alles automatisiert, effizient und ressourcenschonend, ohne Wildwuchs beim Management, vollständig compliant ohne sensible Daten auszulagern. Ein eigenes 24/7 SOC, übergreifende Assessments, Red Teaming, Information Security (NIS2, BSI, DSGVO, KRITIS, …) etc. vervollständigen das Bild vom Cyber-Security-Vorreiter.

Das kann jeder sagen? 1.000 IT-Security und 1.400 Managed Services Kunden, die von End-to-End Beratung und Betreuung für modulare, bezahlbare 24/7 Managed Security Services profitieren, sprechen für sich. Zusätzlich nutzen bereits 750 Kunden Security Software „Made by DTS“. Sie sind bereit für die Zukunft der IT-Sicherheit? Dann führt kein Weg an DTS vorbei!

 

Cyber Security mit DTS

DTS Security Software & Plattformen

DTS Managed Services

Sichere Cloud-Nutzung für Unternehmen in der Urlaubszeit

Während die Mitarbeitenden ihre wohlverdiente Auszeit im Sommerurlaub genießen, muss die Sicherheit der Unternehmensdaten weiterhin gewährleistet sein. Ein wichtiger Aspekt ist hierbei die Nutzung von Cloud-Diensten als flexible Lösung, um auch während der Abwesenheit von Schlüsselpersonen oder durch mobiles Arbeiten den Geschäftsbetrieb aufrechtzuerhalten. Doch wie können Unternehmen gewährleisten, dass ihre Cloud-Umgebungen sicher bleiben? Wir beleuchten grundlegende Maßnahmen, um Ihre Cloud-Daten auch während der Urlaubszeit zu schützen.

IT-Sicherheit als Eigenverantwortung

Die Cloud ist keine Zukunft mehr, die Cloud ist jetzt. Deutsche Unternehmen liegen bei der Cloud-Nutzung inzwischen sogar über dem EU-Durchschnitt, denn die Vorteile sind nicht zu übersehen. Doch ein Problem bleibt: die Sicherheit. Angreifer nutzen Fehlkonfigurationen, lückenhafte Zugriffskontrollen, gestohlene Zugangsdaten, ungesicherte Schnittstellen und Schwachstellen in der Cloud gnadenlos aus, um sich Zugang zu verschaffen. Unternehmen bzw. deren User verwenden häufig miteinander verbundene Dienste, um Daten zwischen Endpunkten und Apps zu übertragen oder flexibel nutzen zu können. Allerdings fällt die Sicherheit der Cloud unter eine geteilte Verantwortung. Sowohl die Provider als auch die Unternehmen müssen ihren Teil dazu beitragen.

Ein sicheres Passwort

Ein Großteil der erfolgreichen Cyberangriffe wird durch schwache Passwörter ermöglicht. Daher gehört der Passwortschutz zu den Basics. Für die Anmeldung bei einem Cloud-Dienst sollte ein sicheres Passwort genutzt werden. Dies besteht aus einer soliden Kombination mehrerer Buchstaben oder gar Worte, gemischt mit Ziffern und Sonderzeichen. Damit wird Hackern das Knacken von Passwörtern erheblich erschwert. Ein Hinweis für Reisende: Bedenken Sie, dass die Sonderzeichen ggf. auch auf einer fremdsprachigen Tastatur eingegeben werden müssen.

Implementierung von Multi-Faktor-Authentifizierung

Die Multi-Faktor-Authentifizierung (MFA) ist eine essenzielle Sicherheitsmaßnahme, die Unternehmen unbedingt einsetzen sollten. MFA erhöht die Sicherheit erheblich, indem sie zusätzlich zum Passwort weitere Formen der Verifizierung erfordert, z. B. einen einmaligen Code, der an das Mobiltelefon des Users gesendet wird. Dies stellt sicher, dass selbst bei einem gestohlenen Passwort ein zusätzlicher Schutz besteht. Unternehmen sollten MFA für alle Cloud-Zugänge verpflichtend einführen, insbesondere für administrative Konten.

Verschlüsselung von Unternehmensdaten

Eine weitere grundsätzliche Sicherheitsmaßnahme für Unternehmen ist die Verschlüsselung von Daten. Alle sensiblen Informationen sollten sowohl während der Übertragung als auch im Ruhezustand verschlüsselt werden. Viele Cloud-Dienstleister bieten integrierte Verschlüsselungslösungen an. Es ist jedoch ratsam, zusätzliche Verschlüsselungsebenen zu implementieren. Unternehmen können mit eigenen Tools sicherstellen, dass nur autorisierte Personen auf die Daten zugreifen können. Diese zusätzliche Maßnahme schützt die Daten vor Unbefugten, selbst wenn die Cloud-Infrastruktur kompromittiert wird.

Regelmäßige Sicherheitsüberprüfungen, Backups & Updates

Sicherheitsüberprüfungen und regelmäßige Backups sind unerlässlich, um die Integrität und Verfügbarkeit von Unternehmensdaten zu gewährleisten. Vor der Urlaubszeit sollten Unternehmen ihre Sicherheitsrichtlinien überprüfen und sicherstellen, dass alle Systeme auf dem neuesten Stand sind. Regelmäßige Backups, sowohl in der Cloud als auch lokal, schützen vor Datenverlust und ermöglichen eine schnelle Wiederherstellung. Automatisierte Backup-Lösungen vereinfachen diesen Prozess. Software sollte immer aktuell sein, da veraltete Anwendungen Einfallstore für Eindringlinge bieten können. Auch wenn der Cloud-Anbieter für Software-Updates verantwortlich ist, müssen lokale Software und Zugriffssysteme ebenfalls aktualisiert werden. Ein Patch-Management kann IT-Teams bei der effizienten Verwaltung von Updates unterstützen.

Zugriffsrechte & Benutzerrollen

Die sorgfältige Verwaltung von Zugriffsrechten und Benutzerrollen ist ein wichtiger Aspekt der Cloud-Sicherheit. Unternehmen sollten klar definieren, welche Mitarbeitende Zugang zu welchen Daten und Anwendungen haben. Durch die Implementierung eines rollenbasierten Zugriffskontrollsystems (RBAC) kann sichergestellt werden, dass nur autorisierte Personen Zugriff auf sensible Informationen bekommen. Besonders während der Urlaubszeit sollten temporäre Rechte vergeben und nach der Rückkehr der Mitarbeitenden wieder entzogen werden. Unabhängig von der Rechtevergabe müssen die Mitarbeitenden aber auch eigenständig sicherheitssensible Informationen, insbesondere mit Bezug auf Zugänge, für sich behalten.

Sicherer Zugang über öffentliche Netzwerke

Viele Mitarbeitende greifen auch im Urlaub auf Unternehmensdaten zu, oft über unsichere öffentliche Netzwerke, die Hackern eine einfache Möglichkeit bieten, Daten abzufangen. Unternehmen sollten ihre Mitarbeitenden darin schulen, nur über gesicherte Verbindungen auf die Cloud zuzugreifen. Der Einsatz eines VPNs ist unerlässlich, da es den Datenverkehr verschlüsselt und vor unbefugtem Zugriff schützt. Zusätzlich sollten Richtlinien für den sicheren Zugang zu Unternehmensdaten aus der Ferne implementiert und regelmäßig kommuniziert werden. Öffentliche WLAN-Verbindungen gilt es so wenig wie möglich zu nutzen. Cyberkriminelle verwenden hier Methoden, um sich Zugang zu persönlichen Geräten zu verschaffen, speziell an Orten wie Cafés und Flughäfen.

Fazit

Die Cloud ist bzw. hat kein Sicherheitsproblem. Trotzdem ist sie ein lukratives Ziel für Cyberkriminelle. Die Unternehmensdaten in der Cloud sind einfach zu attraktiv für Diebstahl, Spionage oder Erpressung. Unternehmen müssen verinnerlichen, dass die Cloud kein externes Gebilde ist, welches man nutzen kann, so viel man will, ohne bzgl. deren Sicherheit selbst etwas beizutragen. Wir haben die wichtigsten Handlungsfelder aufgeführt, mit denen die Basics der Cloud Security gewährleistet sind, auch und vor allem in der Urlaubszeit. Natürlich gibt es ganzheitlichere Konzepte und Strategien, um die Cloud vollumfänglich abzusichern. Hier empfehlen wir einen starken Partner. Die besten Insel-Sicherheitslösungen und -Maßnahmen nützen wenig, wenn sie nicht ineinandergreifen.

Unser Tipp:

Cloud? Cloud Security? In Ruhe Urlaub machen? Das bekommen Sie bei DTS im All-in-One-Paket! 1.400 Managed Services Kunden profitieren bereits davon, dass wir Sie entlasten, bei den kundenindividuellen Herausforderungen maßgeblich unterstützen und Sie sich auf ihr Kerngeschäft oder den wohlverdienten Urlaub konzentrieren können.

Als absolutes Urgestein in der Cloud, mit weit über 20 Jahren Erfahrung auf diesem Gebiet, entwickeln wir mit Ihnen gemeinsam die beste, dedizierte Cloud-Strategie, natürlich 24/7 ganzheitlich abgesichert. Einfach abschalten und die Ferien genießen – DTS als starker Partner an Ihrer Seite macht es möglich.
 

Verlinkung Cloud

Verlinkung Cyber Security

Verlinkung Managed Services

Tech meets handball: Damian Bender, Systems Technician & Start-up-Gründer

Für Damian Bender ist Programmieren nicht nur ein Job, sondern eine echte Leidenschaft. Als seine Freunde ihm anboten, die Software für ein innovatives Handball-Start-up mitzuentwickeln, war die Antwort klar: Auf jeden Fall! So entstand Ende 2022 der erste Code für den Handball Assistant – eine App, die Handballmannschaften dabei unterstützt, Spieler- und Trainingsdaten einfach und schnell zu verwalten und zu analysieren. Auch für seine Mühen bei DTS wurde er belohnt: Als dualer Student in unserem Unternehmen gestartet, verstärkt Damian seit diesem Jahr als Systems Technician das Team Operations im Bereich DC IT Solutions.

 

Im Interview spricht er über den Spagat zwischen Job und Start-up sowie seine Träume und Ziele.

Damian, was begeistert Dich an der IT?

An der IT begeistert mich besonders die kontinuierliche Weiterentwicklung von neuen Technologien und Methoden. Diese Dynamik sorgt dafür, dass die Arbeit in der IT immer spannend bleibt und sich ständig verändert. Ich interessiere mich besonders für die Themen Administration, Softwareentwicklung und Cyber Security. Außerdem fasziniert mich die Möglichkeit, mit IT-Lösungen komplexe Probleme zu lösen. Ein gutes Beispiel dafür ist unsere Handball-App. Diese App zeigt, wie kreative IT-Lösungen den Alltag erleichtern und verbessern können.

Wie seid ihr auf die Idee für euer Start-up gekommen?

Die Idee für unser Start-up entstand aus unserer eigenen Erfahrung im Handball. Zwei Jungs aus unserem Team sind selbst Handballspieler und waren auch als Trainer tätig. Durch diese Doppelrolle konnten sie aus erster Hand die Herausforderungen und Schwierigkeiten erkennen, die viele Vereine im Alltag haben. Dabei fiel ihnen besonders auf, dass sie kein effizientes Tool hatten, um die Daten der Spieler digital zu erfassen und zu verwalten. Bisher wurden oft nur Strichlisten und Excel-Tabellen genutzt, was sowohl zeitaufwändig als auch unübersichtlich war. Zudem werden Trainingseinheiten momentan mit Zettel und Stift geplant, die Übungen werden aus verschiedenen Datenbanken genommen (sei es YouTube, Instagram oder andere), und die Kommunikation mit den Spielern und Eltern läuft über WhatsApp. Diese Lücke haben wir erkannt und beschlossen, eine Lösung zu entwickeln, die die Verwaltung und Analyse von Spieler- und Trainingsdaten vereinfacht und optimiert. So entstand unsere Handball-App, die Vereinen hilft, ihre Daten effizienter zu managen und dadurch den Trainings- und Spielbetrieb zu verbessern. Wir wollen die All-in-one App für Handballtrainer und Vereine werden, damit nicht mehr Zeit in Planung und Verwaltung fließt und die ehrenamtlichen Trainer mehr Zeit für die Arbeit mit Spielern haben.

Bei DTS arbeitest Du als Systems Technician im Bereich DC IT Solutions – Team Operations. Wie bringst Du deinen Job und das Start-up unter einen Hut?

Um meinen Job bei DTS und das Start-up unter einen Hut bringen zu können, musste ich eine klare Priorisierung vornehmen. Da meine Hauptverpflichtung in meinem Job als Systems Technician liegt, tritt das Start-up zeitlich etwas kürzer. Wir haben dennoch einen festen Zeitplan entwickelt, um kontinuierlich an unserem Projekt arbeiten zu können. Jede Woche nehmen wir uns etwa acht Stunden Zeit, um uns auf die Weiterentwicklung der App zu konzentrieren. Zusätzlich planen wir regelmäßig ganze Samstage ein, um uns persönlich zu treffen, intensiv an der App zu arbeiten und uns gegenseitig bei auftretenden Problemen zu unterstützen. Diese gezielte Zeiteinteilung und die effektive Zusammenarbeit im Team ermöglichen es mir, beiden Aufgaben gerecht zu werden, ohne dass eines der beiden Projekte zu kurz kommt.

Beeinflusst Deine Mitwirkung bei eurem Start-up Deine Arbeit bei DTS und andersherum?

Sowohl in der App-Entwicklung als auch in meiner Rolle als Systems Technician ist es notwendig, Lösungen für komplexe Probleme zu finden. Die Herangehensweise bei der Problemlösung ist in beiden Bereichen sehr ähnlich, da sie viel Recherche wie z. B. das Durchsuchen von Stack Overflow und try-and-error-Methoden erfordert. Durch die Arbeit an unserem Start-up habe ich meine Fähigkeit zur Problemlösung weiterentwickelt und mein Durchhaltevermögen gestärkt. Dadurch bin ich auch geduldiger und hartnäckiger bei der Fehlerbehebung und Problemanalyse geworden.

Wie bleibst Du denn auch in schwierigen Zeiten motiviert?

In herausfordernden Phasen halte ich mir immer vor Augen, wie weit wir seit Beginn der Entwicklung gekommen sind. Der Gedanke daran, dass wir von den ersten Ideen und Konzepten bis hin zu einem funktionierenden Produkt Fortschritte gemacht haben, motiviert mich enorm. Es ist beeindruckend zu sehen, was wir bereits erreicht haben, und das gibt mir die Energie, weiterhin an unsere Vision zu glauben und hart dafür zu arbeiten.

Was sind Deine beruflichen und persönlichen Wünsche für die Zukunft?

Auch in Zukunft möchte ich mich beruflich kontinuierlich weiterentwickeln, indem ich mich stets mit neuen Themen und Technologien auseinandersetze und möglicherweise auch in andere Bereiche hineinschnuppere. Des Weiteren wünsche ich mir, dass unser Start-up in den kommenden Jahren erfolgreich wächst. Ziel ist es, mit unserer Handball-App möglichst viele Handballmannschaften und Vereine zu erreichen und ihnen durch unsere Lösung einen echten Mehrwert zu bieten und flächendeckend mehr Professionalität in den Handball zu bringen.

Homepage Handball Assistant

Unsere Karrieremöglichkeiten

Digitale Identitäten – Definition, Beispiele, Schutz

Wer sind wir in der digitalen Welt? Welche Spuren hinterlassen wir? Wer greift wann, wie, von wo auf welche Ressourcen zu, z. B. auf Unternehmensdaten? Und vor allem: Wie sicher sind diese Daten und Identitäten? Digitale Identitäten sind ein wesentlicher Bestandteil unseres täglichen Lebens geworden, sowohl für Privatpersonen als auch für Unternehmen. Wir werfen einen Blick darauf, was digitale Identitäten sind und welche Sicherheitsaspekte sie mit sich bringen.

Was sind digitale Identitäten?

Eine digitale Identität besteht aus Informationen, welche wiederum eine Person oder eine Organisation online repräsentieren. Dazu gehören nicht nur offensichtliche Daten wie Benutzername oder Passwort. Auch eine Vielzahl anderer Elemente, z. B. E-Mail-Adressen, Social-Media-Profile und sogar biometrische Daten sind darin inbegriffen. Diese Informationen werden genutzt, um eine Person in der digitalen Welt eindeutig zu identifizieren und bestimmte Rechte oder Zugriffe zu gewähren. Natürlich sind digitale Identitäten nicht statisch. Sie entwickeln sich weiter. Jedes Mal, wenn wir uns in ein Konto einloggen, eine App herunterladen oder online einkaufen, hinterlassen wir Spuren, die unsere digitale Identität formen und beeinflussen.

Beispiele & Anwendungsgebiete

Digitale Identitäten sind aus unserem Alltag nicht mehr wegzudenken. Sie erleichtern den Zugang zu Diensten, verbessern Benutzererfahrungen und ermöglichen eine personalisierte Ansprache. Für Unternehmen sind digitale Identitäten zudem ein wichtiger Baustein, um Prozesse effizient zu gestalten und die Sicherheit ihrer Daten und Systeme zu gewährleisten.

Durch digitale Identitäten können Unternehmen beispielsweise maßgeschneiderte Dienstleistungen anbieten. Online-Shops schlagen auf Basis des bisherigen Kaufverhaltens Produkte vor, Streaming-Dienste empfehlen Filme oder Serien, die dem persönlichen Geschmack entsprechen. Diese Personalisierung steigert die Benutzerzufriedenheit und kann die Kundenbindung erhöhen.

Die offensichtlichste Form der digitalen Identität sind jedoch unsere Social-Media-Profile. Sie enthalten nicht nur unsere Namen und Bilder, sondern auch persönliche Interessen, Freundeslisten und Interaktionen. Diese Profile werden auch oft verwendet, um Zugang zu anderen Diensten zu erhalten, z. B. durch die Option „Über Google anmelden“.

Beim Online-Banking stellt die digitale Identität sicher, dass nur berechtigte Personen auf Bankkonten zugreifen können. Hier kommen häufig Zwei-Faktor-Authentifizierungen (2FA) zum Einsatz, bei denen zusätzlich zur Eingabe eines Passworts ein weiterer Identitätsnachweis erforderlich ist, z. B. ein einmaliger Code, der an das Smartphone gesendet wird.

Auch im Gesundheitswesen spielen digitale Identitäten eine wichtige Rolle. Elektronische Patientenakten (ePA) speichern sensible Gesundheitsdaten, die nur von autorisierten Personen eingesehen und verwaltet werden dürfen. Eine sichere digitale Identität gewährleistet den Schutz dieser sensiblen Informationen.

In Unternehmen sind digitale Identitäten von grundlegender Bedeutung für den Zugriff auf interne Netzwerke, Anwendungen und Daten. Dabei geht es um weit mehr als nur um den Zugang. Das Management digitaler Identitäten umfasst auch die Verwaltung von Rechten und Rollen innerhalb der Organisation. Wer darf auf welche Informationen zugreifen? Welche Daten darf ein Mitarbeitender einsehen oder bearbeiten?

Sicherheit & Schutz digitaler Identitäten

Für Unternehmen geht es nicht nur um Benutzerfreundlichkeit oder Ähnliches, sondern auch um Sicherheit. Die Verwaltung digitaler Identitäten ist entscheidend, um Cyberangriffe abzuwehren und die Integrität von Daten zu schützen. Darüber hinaus müssen Unternehmen sicherstellen, dass sie regulatorische Anforderungen wie die DSGVO oder NIS2 einhalten. Diese Verordnungen legen fest, wie personenbezogene Daten gesammelt, gespeichert und verarbeitet werden dürfen.

Aspekte wie Authentifizierung, Autorisierung, Profil- und Rechtemanagement sind hierbei von größter Bedeutung. Authentifizierung stellt sicher, dass jemand wirklich der ist, der er vorgibt zu sein. Die Autorisierung hingegen legt fest, welche Ressourcen eine authentifizierte Person oder ein System nutzen darf. Das Profilmanagement umfasst die Erstellung und Verwaltung digitaler Identitäten. Dies schließt die regelmäßige Überprüfung und Aktualisierung von Zugriffsrechten und Rollen ein, um sicherzustellen, dass nur autorisierte Personen auf sensible Informationen zugreifen können. Das Rechtemanagement sorgt dafür, dass Nutzer nur die Zugriffsrechte haben, die sie für ihre Arbeit benötigen – auch als „Least Privilege“ bekannt.

Fazit

Digitale Identitäten sind der Schlüssel zur digitalen Welt. Aber sowohl für Privatpersonen als auch für Unternehmen ist es wichtig, sich dieser Bedeutung und der Herausforderungen bewusst zu sein. Eine robuste Verwaltung digitaler Identitäten und ein starkes Bewusstsein für die damit verbundenen Sicherheitsaspekte sind unerlässlich, um sich in einer vernetzten Welt sicher bewegen zu können. Es ist definitiv an der Zeit, dass digitale Identitäten mehr in den Fokus rücken – nicht nur als technisches Thema, sondern als zentraler Aspekt unseres täglichen Lebens und unserer Sicherheit.

Unser Tipp:

Wir stehen u. a. für Security Software „Made by DTS“ – seit 2001, ganz nach dem „Made in Germany“ Gütesiegel. Da wir als absolute IT-Security-Experten die Lücken kennen, entwickeln wir einfach die entsprechenden Lösungen selbst. Dabei passen wir uns Ihnen an, nicht umgekehrt, durch individuelle und passgenaue eigene Software sowie Plattformen. 1.000 Kunden nutzen DTS-Software, 750 Kunden nutzen IT-Security by DTS.

Warum ist das an dieser Stelle relevant? Weil wir alle genannten Sicherheitsaspekte für digitale Identitäten in nur einer Lösung vereint haben und alles in nur einer Lizenz zur Verfügung stellen. Das DTS Identity ist genau eine zentrale Plattform für alle Identitäten und ermöglicht echtes Zero-Trust-Identity. Das eigenentwickelte (C)IAM wird aus der deutschen, zertifizierten DTS Cloud bereitgestellt, damit die sicherheitssensiblen Identitätsdaten nicht ins Ausland ausgelagert werden. Zusätzlich erfüllen wir mit unserer Plattform zahlreiche wichtige Compliance-Anforderungen, u. a. in der DSGVO und bei NIS2.
 

zum DTS Identity

Neue Einsätze, neue Ziele: Stuwert Patterson, Senior Offensive Security Researcher & Ex-Militär

Er hat 22 Jahre beim Royal Corps of Signals, einer Einheit der British Army, gedient: Als Communications Systems Engineer ist Stuwert Patterson auf vielen Einsätzen gewesen, darunter u.a. in Afghanistan und Bosnien-Herzegowina. Noch während seiner Zeit beim Militär hat er an der Defence Cyber School der Defence Academy des Vereinigten Königreichs Neueinsteigern Fähigkeiten und Techniken für offensive Cyber-Operationen, wozu der Test von Abwehrmaßnahmen und die Identifikation von Sicherheitslücken zählt, gelehrt.

 

Im Interview verrät er mehr über seinen Militärdienst und seinen Weg zu DTS als Senior Offensive Security Researcher.

22 Jahre beim Militär sind eine sehr lange Zeit. Welche Höhen und Tiefen in Deiner Laufbahn haben Dich geprägt und Dich zu dem Menschen gemacht, der Du heute bist?

Die extremen und schwierigen Lebenssituationen zu sehen, die normale Menschen im Krieg durchleben müssen, und gute Freunde zu verlieren, die zu jung waren, hat mich, glaube ich, ziemlich tief beeinflusst.  Aber parallel dazu war es eine einschneidende Erfahrung, Ehemann und Vater zu werden, während ich immer noch im Einsatz war, und mich darauf zu konzentrieren, was mir im Leben wichtig ist. In der ersten Hälfte meiner Laufbahn war ich regelmäßig bis zu 6 bis 8 Monate am Stück von zu Hause weg im Einsatz. Ich bin jeden Tag dankbar dafür, dass ich in dieser Zeit eine starke und unterstützende Frau an meiner Seite hatte.

Was waren Deine Hauptaufgaben und Verantwortlichkeiten als Communications Systems Engineer im Royal Corps of Signals?

Zusätzlich zu den Standardaufgaben eines hochrangigen Soldaten hatte ich im Rahmen dieser Stelle die Möglichkeit, im Laufe meiner Karriere ein breites Spektrum an Aufgaben und Berufserfahrungen zu sammeln. Diese reichten von der Einrichtung und Wartung von TCP/IP-Netzwerken, dem Aufbau und der Einrichtung von IT-Systemen, Web-Entwicklung, Skripterstellung und Programmierung, Reparatur von Elektronik und Schaltkreisen, Führung von Nachwuchsingenieuren, IT-Projektmanagement, Verwaltung und Durchführung von Dienstinspektionen sowie Unterweisung und Betreuung von Untergebenen, um nur einige wichtige Dinge zu nennen. Später bewarb ich mich für das Spezialgebiet der militärischen Cyber-Operationen und hatte das Privileg, in diesen Bereich aufgenommen zu werden. In der zweiten Hälfte meiner Laufbahn arbeitete ich dann einen großen Teil meiner Zeit als Cyber-Operator für das Militär und erhielt einige Auszeichnungen für einen Teil meiner operativen Arbeit, die die erste ihrer Art war. 

Wie sah ein typischer Arbeitstag für Dich aus?

In den letzten zwei Jahren vor meinem Ausscheiden aus dem Militär arbeitete ich als Dozent an der Defence Cyber School der Defence Academy des Vereinigten Königreichs (jetzt umbenannt in Defence Cyber Academy (DCA)). Meine tägliche Arbeit bestand darin, Neueinsteigern, die in den Bereichen Cyber-Offensive oder Cyber-Verteidigung im Militär und in der Regierung tätig werden sollten, Fähigkeiten und Techniken für offensive Cyber-Operationen zu vermitteln. Ich habe mit anderen zusammengearbeitet, um Teile dessen zu entwickeln, was heute der DCA Cyber Foundation Pathway ist. Im Alltag hatte ich in der Regel ein Klassenzimmer mit etwa 20 Schülern und unterrichtete an den meisten Tagen Hacking und Penetrationstests oder beaufsichtigte die Prüfungen.

Danach bist Du vom Vereinigten Königreich nach Deutschland gezogen. Gab es dafür einen bestimmten Grund?

Der erste Ort, an den mich die britische Armee schickte, war Deutschland, wo ich drei Jahre lang arbeiten sollte. Ich war also in der Hammersmith-Kaserne in Herford. Während dieser Zeit lernte ich meine zukünftige Frau kennen und wir waren einige Jahre zusammen, bevor wir heirateten und eine Familie gründeten. Schließlich bat ich darum, länger in Deutschland bleiben zu dürfen und wurde auch für eine Weile nach Sennelager in Paderborn geschickt. Hier eine Familie zu gründen, gab mir das Gefühl, dass Deutschland unsere Heimat ist. Da meine Frau auch aus Herford stammt, wollte sie in der Nähe ihrer Familie sein, nachdem sie mich so viele Jahre an den verschiedenen Orten, an denen wir schließlich lebten, unterstützt hatte. 

Warum hast du dich für DTS entschieden?

Ich komme aus einem anderen Land, bin dementsprechend kein Muttersprachler, habe militärischen Hintergrund – Da ist es schon eine gute Frage, warum ich nun „normal“ in einem deutschen IT-Unternehmen arbeite. Ich spreche gerade genug Deutsch, um mich zu unterhalten. Aber DTS hat perfekt zu mir gepasst, um ehrlich zu sein. Bei allem, was ich jemals an Unterstützung brauchte, oder bei allen Fragen bzw. Bedenken, die ich hatte, wurde immer so gehandelt, dass man mich als Person sah und mir gab, was ich brauchte.
 

Bei DTS arbeitest Du als Senior Offensive Security Researcher für Kunden. Gibt es Ähnlichkeiten zwischen den Jobs?

Ja, die Arbeit in einem professionellen und motivierten Team ist ein großer Pluspunkt für mich. Darüber bin ich im DTS Offensive Cyber Security Team sehr froh. Die Fähigkeiten und Kenntnisse, die ich bei der Forschung und den Tests für Kunden anwenden muss, sind der Arbeit, die ich in der Vergangenheit gemacht habe, sehr ähnlich, sodass ich die meisten meiner Fachkenntnisse auf die Arbeit übertragen kann, mit der ich Kunden bei der Verbesserung ihrer Sicherheitslage helfe.  
 

Last but not least: Was ist Dein Tipp für angehende Offensive Security Researchers?

Die wichtigsten Dinge, die ich bei einem Teamkollegen suchen würde, sind Leidenschaft für das Thema und die Fähigkeit zum Querdenken. Mein Rat ist, immer etwas Neues zu lernen, aber auch zu üben und sich damit anzufreunden, dass man anfangs nicht alle Informationen kennt. Denn so ist es, wenn man als Researcher mit einer unbekannten Technologie konfrontiert wird. Im Gegensatz zu Verteidigern können sich Angreifer die Software, in der sie eine Schwachstelle finden wollen, nicht aussuchen. Außerdem sollte man sich nicht vom Hochstaplersyndrom beeinflussen lassen. Niemand kann ständig mit allem Schritt halten und alles können. Sucht Euch einfach die Nische aus, die Euch am meisten interessiert und werdet in diesem Bereich so gut wie möglich.

Everything „as a Service“? | DTS

In der modernen IT-Landschaft hat sich ein Nutzungsmodell etabliert, welches nicht nur technische, sondern auch wirtschaftliche Prozesse maßgeblich verändert: „as a Service“. Dieser Ansatz ermöglicht es Unternehmen, IT-Ressourcen flexibel und bedarfsgerecht zu nutzen, anstatt in teure Hardware, Software oder auch personelles Know-how investieren zu müssen. Doch was genau bedeutet „as a Service“, welche Arten gibt es und welche konkreten Chancen ergeben sich für Unternehmen? „As a Service“ kurz erklärt …

Was bedeutet „as a Service“?

„As a Service“ beschreibt ein Modell, bei dem IT-Dienste über das Internet bzw. die Cloud bereitgestellt werden, anstatt dass diese vor Ort installiert und betrieben werden müssen. Der große Vorteil dabei ist, dass Unternehmen die Dienste flexibel nach Bedarf nutzen und skalieren können. Abgerechnet wird i. d. R. über das Pay-per-Use-Prinzip, also nach dem tatsächlichen Verbrauch. Die Bedeutung von „as a Service“ kann aber auch auf den gesamten Leistungsumfang ausgeweitet werden, beispielsweise indem im Service auch fachliches Know-how, Support oder zusätzliche Mehrwerte enthalten sind.

Welche Arten gibt es?

Derzeit lassen sich in der IT-Welt nachfolgende Typen grob unterscheiden. Diese decken unterschiedliche Bedürfnisse ab.

Software as a Service (SaaS) ermöglicht den Zugriff auf Softwareanwendungen über das Internet. Ein Beispiel hierfür sind Programme wie Microsoft 365 oder Google Workspace. Die Software muss nicht lokal installiert werden und Updates erfolgen automatisch. SaaS kann sich aber auch auf weiterreichende Gebiete, z. B. IT-Security, beziehen. Derartige Lösungen sind oft teuer, werden in unterschiedlichsten Lizenzmodellen mitsamt Add-ons etc. angeboten und erfordern meist Spezialwissen. 

Platform as a Service (PaaS) bietet eine Plattform zur Entwicklung, Bereitstellung und Verwaltung von Anwendungen, ohne dass die Infrastruktur verwaltet werden muss. Diese Entwicklungs- und Betriebsumgebung ermöglicht es Entwicklern nicht nur, die notwendigen Tools und Services zur Verfügung zu haben. Sie ist auch günstig und flexibel nach Bedarf. Herkömmliche Beispiele sind die Google App Engine oder Heroku.

Infrastructure as a Service (IaaS) stellt die gesamte IT-Infrastruktur wie Server, Rechenleistung, Speicher und Netzwerke, virtualisiert und über das Internet bereit. So muss nicht alles in einer eigenen IT-Umgebung vorhanden sein, betrieben, aber auch gewartet und aktualisiert werden. Oft gibt es zudem eine Form von Selbstverwaltung, in der die Unternehmen trotzdem eigenständig Ressourcen verwalten, konfigurieren oder anpassen können. Der immense Vorteil liegt sicherlich darin, dass jederzeit Zugang zu modernsten IT-Systemen besteht, ohne diese selbst physisch zu beschaffen und zu betreiben. Typische Anwendungsbereiche sind u. a. Datenverarbeitung, also wenn große Datenmengen gesammelt, genutzt und auch analysiert werden müssen, oder auch Backup und Disaster Recovery. Beispiele sind Amazon Web Services (AWS) oder Microsoft Azure.

Everything as a Service (XaaS) kommt in diesem Kontext immer häufiger zur Sprache. Gemeint ist jedoch lediglich eine Erweiterung der klassischen, bereits genannten „as a Service“-Modelle. Es umfasst eine weitere Vielzahl von Diensten, die von Cloud-Anbietern angeboten werden. XaaS ist letztlich ein Sammelbegriff, der den Trend in Gänze widerspiegelt. Es sind also die üblichen Modelle gemeint, aber auch u. a. Database as a Service (DBaaS), Function as a Service (FaaS), Security as a Service (SECaaS), Device as a Service (DaaS), Artificial Intelligence as a Service (AIaaS) und vieles mehr.

Chancen & Vorteile

Die Umstellung auf „as a Service“-Modelle bringt riesige Vorteile für Unternehmen, unabhängig von ihrer Größe oder Branche. Zuerst wären hier Kostenersparnis und Effizienz zu erwähnen. Durch den Verzicht auf eigene Hardware und die damit verbundenen Wartungskosten können Unternehmen erheblich sparen. Außerdem ermöglicht Pay-per-Use eine genaue Anpassung der Ausgaben an den tatsächlichen Bedarf. Dies führt nicht nur zu Kosteneffizienz, sondern auch zu einer besseren Planbarkeit der IT-Budgets.

Skalierbarkeit und Flexibilität sind ebenfalls hervorzuheben. „As a Service“-Lösungen sind enorm skalierbar. Unternehmen können bei Bedarf schnell und unkompliziert Ressourcen hinzufügen oder reduzieren. Dies ist sowohl in Zeiten von Wachstum wertvoll als auch bei saisonalen Spitzen, unerwarteten Lasten oder Sparzwang. IT-Infrastrukturen lassen sich so in Echtzeit an die Geschäftsanforderungen anpassen.

Nicht zuletzt profitieren Unternehmen von einer gewissen Einfachheit. IT ist komplex geworden, die diversen Teil-Themen benötigen viel Know-how, aber auch Zeit- und Personalaufwand. Diese Herausforderungen zu reduzieren, von aktuellen Technologien, Support, Fachexpertise und Mehrwerten profitieren – das klingt nach Wettbewerbsvorteilen.

Herausforderungen

Dennoch gibt es auch ein „Aber“. So muss natürlich sichergestellt werden, alle Anforderungen an Datenschutz und Compliance einzuhalten. Die Wahl des richtigen Anbieters und die Einhaltung von Sicherheitsstandards sind entscheidend, um das Risiko von Datenverlust oder -missbrauch zu minimieren.

Nicht nur in puncto Richtlinien, auch ganz grundsätzlich ist die Abhängigkeit zum „richtigen“ Dienstleister elementar. Die Partnerschaft muss menschlich, fachspezifisch und natürlich technisch auf stabilen Säulen stehen. Die Zuverlässigkeit, die Service-Mehrwerte, die technologische Tiefe usw. sollten den Ausschlag geben, nicht nur z. B. ein günstiger Preis.

Fazit

Das Modell „as a Service“ bietet Unternehmen enorme Chancen, ihre IT effizienter, flexibler, moderner, aber auch kostengünstiger zu gestalten. Die Möglichkeit, Ressourcen bedarfsgerecht zu skalieren, ermöglicht es Unternehmen, adäquat am Markt aufgestellt zu sein und sich sogar Wettbewerbsvorteile zu sichern. Die Vorteile überwiegen bei weitem alle Risiken und Herausforderungen. Jedes Unternehmen sollte sich rechtzeitig damit auseinandersetzen, um die Digitalisierung individuell voranzutreiben und langfristig stark sowie kosteneffektiv im Wettbewerb zu stehen.

Unser Tipp:

Wir haben das Potenzial und die große Zukunftsfähigkeit von „as a Service“ längst erkannt. Was teilweise als neuer Trend von heute und morgen dargestellt wird, ist für uns eine absolute Maxime. Als Managed Services Enabler profitieren bereits 1.400 unserer Kunden von mehr Kerngeschäft und weniger Herausforderungen und Belastungen in der IT. Mit uns haben Sie genau einen zentralen Ansprechpartner für modernste Infrastrukturen, Lösungen und Services, beispielsweise über 55 Experten im 24/7-Schichtsystem und 35 Spezialisten in Rufbereitschaft.

Unsere Service-Innovationen ermöglichen bedeutende Kosten- und Ressourcenersparnisse, den bezahlbaren Zugriff auf führende Technologien, bestes Know-how und zuverlässigen Support sowie natürlich die kundenindividuelle Definition des Serviceumfangs – planbar, zielgerichtet, sicher. Damit steigern Klein-, Mittelstands-, aber auch Großkunden ihre Wettbewerbs- und Innovationsfähigkeit maßgeblich.
 

zu unseren Managed Services

Die Blockchain … Eine neue Ära?

Die Blockchain ist mittlerweile ein Tech-Mythos. Sie gehört zu den IT-Begriffen, die wahrscheinlich jeder schon einmal gehört hat. Aber nur die wenigsten können inhaltlich damit etwas anfangen. Dabei hat sich die Blockchain in den letzten Jahren zu einem der bedeutendsten technischen Konzepte entwickelt, welches weit über die ursprüngliche Anwendung für Kryptowährungen hinausgeht. Wir möchten aufklären, was es mit dieser Technologie auf sich hat, warum Experten vom Potenzial für eine „neue Ära“ sprechen und welche Einsatzmöglichkeiten heute oder morgen bestehen.

Was ist die Blockchain-Technologie?

Die Blockchain ist eine dezentral organisierte Datenbankstruktur, die aus einer Kette von „Blöcken“ besteht, daher der Name. Jeder Datenblock enthält Transaktionsdaten und ist kryptografisch mit dem vorherigen Block verknüpft. So entsteht eine unveränderbare Datenkette, in der jede Information transparent und sicher gesichert wird. Die Datenketten werden dezentral gespeichert, also ohne eine zentrale Instanz. Auf diese Weise ist es nicht möglich „die eine“ Datenkette zu manipulieren. Es würde nichts bringen, da die Integrität der Daten vielfach gewährleistet ist. Vielmehr wird das Netzwerk durch die Teilnehmer selbst abgesichert, was Manipulationen fast unmöglich macht.

Was ist das Besondere daran?

Die Blockchain bietet eine einzigartige Kombination aus Transparenz und Sicherheit. Jede Transaktion, die in der Blockchain festgehalten wird, ist für alle Teilnehmer sichtbar, während die zugrundeliegende Verschlüsselungstechnologie die Daten gleichzeitig vor Veränderung schützt. Wird eine Datenkette manipuliert, wird sie im dezentralen Konstrukt praktisch ausgeschlossen, denn sie überwachen sich gewissermaßen gegenseitig. Zudem sind Daten, die in der Blockchain gespeichert werden, rückwirkend nicht mehr veränderbar. Dies garantiert eine hohe Datenintegrität. Besonders in Zeiten von Datenskandalen und wachsenden Datenschutzbedenken ist diese Technologie ein vielversprechender Ansatz, um Vertrauen und Sicherheit zu gewährleisten.

Wofür wird die Blockchain heute bereits eingesetzt?

Der bekannteste Anwendungsfall der Blockchain ist für Kryptowährungen. Bitcoin, Ethereum und andere digitale Währungen basieren auf dieser Technologie und ermöglichen sichere Transaktionen ohne die Einbindung von Banken oder Finanzinstituten. Aber auch in anderen Bereichen wird die Blockchain bereits eingesetzt. Im Gesundheitswesen kann sie zur sicheren und transparenten Verwaltung von Patientendaten beitragen, während sie in der Lieferkettenverfolgung Transparenz über die Herkunft und den Zustand von Produkten schafft. Auch in der Verwaltung und im öffentlichen Sektor kommt die Blockchain für digitale Identitäten und transparente Wahlen zum Einsatz. Generell ist es ebenfalls bereits möglich über die Blockchain beim Wareneingang alle darauf folgenden Transaktionen automatisiert ablaufen zu lassen.

Zukünftige Einsatzmöglichkeiten

Die Blockchain birgt enormes Potenzial für die Zukunft. Nicht umsonst wird vielerorts mit Hochdruck weiter daran geforscht. In der Finanzwelt könnte sie Banken und Zahlungssysteme grundlegend verändern, indem sie den Geldtransfer günstiger, schneller und sicherer gestaltet. Auch im Energiesektor bietet sie Chancen: Dezentrale Energienetze könnten so organisiert werden, dass Energie peer-to-peer gehandelt wird. Ein weiteres Zukunftsszenario ist das Internet der Dinge (IoT), in dem Milliarden von Geräten sicher und autonom über eine Blockchain miteinander kommunizieren könnten. „Autonom“ ist hierbei ein wichtiges Stichwort. Denn die Funktionsweise der Blockchain ermöglicht ein hohes Maß an Autonomie bzw. Automation, was z. B. Kontrolleure, Notare oder auch Börsen in einigen Bereichen überflüssig machen könnte. Diese Entwicklungen stehen allerdings noch am Anfang und erfordern eine Anpassung der Infrastruktur und regulatorische Änderungen.

Warum ist Blockchain so wichtig für die Zukunft?

Die Blockchain-Technologie adressiert viele der Herausforderungen, die unsere zunehmend digitale Welt prägen: Datenbetrug, mangelnde Transparenz und das Bedürfnis nach datenschutzfreundlichen Lösungen. Da der technologische Fortschritt weiter voranschreitet und immer mehr Aspekte unseres Lebens digitalisiert werden, wächst auch der Bedarf an Technologien, die Daten sicher speichern und manipulationssicher machen. Zudem fördert die Blockchain ein Vertrauen in digitale Interaktionen, was für eine Vielzahl von Branchen – von Finanzen über Gesundheit bis hin zur Logistik – von zentraler Bedeutung ist. Die Blockchain könnte DIE Grundlage für das Internet der Zukunft schaffen.

Fazit

Die Blockchain-Technologie ist weit mehr als nur das Fundament für Kryptowährungen. Sie bietet ein hohes Maß an Sicherheit und Transparenz und hat das Potenzial, viele Branchen und Geschäftsmodelle zu verändern. Von Finanztransaktionen bis hin zu Lieferketten: Die möglichen Einsatzgebiete sind vielfältig und noch längst nicht ausgeschöpft. Ob sie nun eine neue Ära einläuten wird? Wir würden es so formulieren: Die Blockchain hat das Potenzial, die digitale Welt grundlegend zu transformieren und wird vermutlich in den kommenden Jahren zu einem wesentlichen Bestandteil unseres Alltags werden.

Unser Tipp:

Alle großen Tech-Innovationen brauchen eine adäquate Infrastruktur. Wer unterstützt Sie, wenn die IT-Anforderungen in Ihrem Business und ganz grundsätzlich konstant anwachsen?

Als starker Partner an Ihrer Seite ermöglichen wir alles, von Consulting & Workshops, Erarbeiten einer konsistenten IT-Strategie, Lifecycle Management, PoCs, Support, Health Checks über spezialisierte Infrastrukturen bis hin zu Infrastruktur-Lösungen „as a Service“. Wir helfen Ihnen neue Technologien einzuführen, Anforderungen zu erfüllen, Ihren IT-Betrieb 24/7 zu unterstützen und abzusichern sowie dabei die volle Kostenkontrolle zu behalten.
 

Technologies mit DTS