von Busch GmbH, Bielefeld

Carsten Kay Müller & Victor von Busch

Digitalisierung ist kein HXNWRK

Die Arbeitswelt hat sich in nicht zu übersehender Weise verändert. Heute stehen mehr denn je Prozesse und Workflows auf dem Prüfstand der Unternehmen aller Größen und Branchen. Die Bielefelder von Busch GmbH zählt bundesweit zu den führenden IT-Integratoren für unternehmensweites Print- und Scan-Management. Wir haben mit Carsten Kay Müller und Victor von Busch über Digitalisierung und neue Geschäftsmodelle gesprochen.

Herr Müller, in den vergangenen zwei Jahren waren viele Mitarbeitende Ihrer Kunden im Homeoffice. Was haben Sie in dieser Zeit gemacht?
Carsten Kay Müller: Wir sind gut durch die Corona-Zeit gekommen. Auch dank der positiven Grundstimmung unseres Teams konnten wir ein Wachstum verzeichnen. Wir haben das Thema Paper-Output-Management weiter vorangetrieben, denn allen Prognosen zum Trotz bleibt das Druckvolumen auf einem ähnlichen Niveau. Unsere Software-Lösungen optimieren das Printmanagement unserer Kunden. Parallel dazu haben wir unsere digitalen Geschäftsbereiche weiter ausgebaut, wie zukunftsweisende eWLAN-Lösungen. Denn Unternehmen brauchen zunehmend drahtlose Netzwerke, die individuell auf ihre Arbeitsprozesse abgestimmt sind. Außerdem bieten wir Tools für die Logistikbranche, wie mobile Handscanner.

Wenn alles digital wird, ist die IT-Sicherheit für Sie ein Thema?
Victor von Busch: Ein sehr Großes sogar. Der Kunde wählt aus drei Perspektiven den für sein Unternehmen richtigen Weg  und erlebt unmittelbar, dass Cyber Security kein Hexenwerk ist. So heißt unsere Taskforce folgerichtig HXNWRK. Ein Modul ist unsere Phishing-Awareness-Kampagne. 90 Prozent aller Hackerangriffe auf Unternehmensdaten erfolgen durch Phishing. Deshalb beauftragt der Kunde uns, seine Mitarbeitenden mit fingierten E-Mails zum Klicken auf Links zu verleiten, die im Ernstfall das Einfallstor eines Hackers sein könnten. In den Reports der Klickraten werden die Mitarbeitenden selbstverständlich nicht namentlich genannt. Unser Hauptanliegen ist die Sensibilisierung für solche Attacken durch gezielte Schulungen. So stärkt der Kunde seine menschliche Firewall, denn die IT-Sicherheit kann noch so gut sein, wenn der Mitarbeitende den falschen Anhang öffnet. Dann wäre das Tor für Angriffe geöffnet.

Wie sieht der nächste Schritt aus?
Victor von Busch: Der nächste Schritt ist die Schwachstellenanalyse. Stellen Sie sich Ihre IT-Infrastruktur vor wie ein Haus. Bei einer Hausbegehung prüfen wir, ob Türen eventuell nur angelehnt sind oder Fenster offenstehen. Übertragen auf die IT sind das offene Ports oder Zugänge, die nur durch simple Login-Daten „gesichert“ sind. Als dritter Dienst bei HXNWRK folgt der Penetrationstest. Zusammen mit unserem Auftraggeber definieren wir den Scope, das heißt: Wie umfangreich dürfen wir testen? Meist kommt unser spezialisiertes Team erschreckend weit. Mit einer OSINT-Analyse – das steht für Open Source INTelligence, also dem Sammeln und Analysieren von offen zugänglichen Daten – wird festgestellt und dokumentiert, welche digitalen Spuren das Unternehmen, oder auch Führungskräfte, im Netz hinterlassen hat.

www.vonbusch.eu

Mitglieder-Login

Geben Sie Ihren Benutzernamen und Ihr Passwort ein, um sich an der Website anzumelden