Im Gespräch mit Olaf Pelzer (Comp4U)

“Wir haben schon sehr früh damit begonnen, uns vom klassischen Hardware- und Projektgeschäft zu lösen und haben uns auf Dienstleistungen fokussiert. Sehr zur Unfreude mancher Hersteller, wenn sie mit ihren Hardware-Bundles oder ähnlichen Sachen bei uns nicht so richtig landen konnten. Das war für uns aber sehr erfolgreich, weil wir uns einfach von diesem Druck der Hersteller haben lösen können. Wir haben sowohl vertraglich als auch technisch diesen Dienstleistungs-Gedanken seit jeher geprägt und uns darauf auch fokussiert.” (Olaf Pelzer)
Olaf Kaiser: Was sind Eure wichtigsten Erfolgsfaktoren für Managed Security Services?

Olaf Pelzer: Wir haben schon sehr früh damit begonnen, uns vom klassischen Hardware- und Projektgeschäft zu lösen und haben uns auf Dienstleistungen fokussiert. Sehr zur Unfreude mancher Hersteller, wenn sie mit ihren Hardware-Bundles oder ähnlichen Sachen bei uns nicht so richtig landen konnten. Das war für uns aber sehr erfolgreich, weil wir uns einfach von diesem Druck der Hersteller haben lösen können. Wir haben sowohl vertraglich als auch technisch diesen Dienstleistungs-Gedanken seit jeher geprägt und uns darauf auch fokussiert.

Ihr habt Euch im Bereich Hersteller fokussiert und trotzdem eine breite Palette an Security Services. Was ist dabei Euer Fokus?

Als wir angefangen haben, gab es sozusagen keine Sicherheitslücken. Und das Ganze ist dann immer mehr geworden in die Richtung der Endoints. Daher waren die ersten Produkte, die wir integriert haben: Firewall, Endpoint-Überwachung und damit die Betriebssicherheit.

Ganz elementar wichtig ist auch die Datensicherung. Und um diese ganzen Sachen haben wir uns sehr, sehr intensiv gekümmert. Früher standen im klassischen Wartungsvertrag viele Sachen, wir überwachen das, darum kümmern wir uns usw.. Aber die Produkte an sich waren immer noch Produkte. Dass heißt, es wurde getrennt zwischen dem Erwerb einer Lösung und dem Betrieb einer Lösung. Das ist aber eigentlich für den Kunden vollkommen irrelevant. Er will einfach, dass es funktioniert. Und die Kunden merken, dass sie von der aktuellen IT Sicherheitslage ein bisschen überrollt werden. Dass heißt, sie stellen früher oder später fest, dass sie die notwendige Intensität und Qualität einer Sicherheit mit internen Ressourcen gar nicht mehr darstellen können.

Wir haben angefangen mit dem klassischen Endpoint und Cyberschutz. Es ist weitergegangen über Mobile Devices Management, über Firewall, Backup und Email Archivierung. Jedes Quartal kommt immer eine oder zwei Produkte dazu.

Du hast gesagt, dass es für den Kunden eine Überforderung darstellen würde, all die Services tatsächlich zu managen. Ich glaube, das ist auch für ein Systemhaus vielleicht gar nicht so einfach ist. Wie ist es mit dieser Facette bei euch?

Neben dem rein technischen Faktor, also was leistet die Lösung jetzt in Bezug auf den eigentlichen Fokus – also wie gut ist eine Datensicherungslösung in Bezug auf die Datensicherung, wie gut ist ein Endpoint in Bezug auf Malware-Schutz – ist uns sehr wichtig: Wie können wir als MSP die Lösungen effizient verwalten? Wie können wir sie effizient ausrollen? Wie können wir sie effizient monitoren? Ohne ein zentrales Monitoring läuft bei uns kein Produkt.

Und ein sehr wichtiges Auswahlkriterium ist das Management in der zentralen Plattform. Wir haben daher auch keinen der wirklich Großen RMM Anbieter gewählt, bei dem wir aber den Vorteil haben, dass er die Abfragen und die Monitoringfähigkeit an unsere Bedürfnisse anpassen konnte.

Am Ende ist es dann so geworden, dass zum Beispiel das Firewall-Monitoring, was wir einsetzen, selbst vom Hersteller empfohlen wird. Und durch diese Integration der technischen Überwachung haben wir genau dieses Ziel erreichen können, dass wir wirklich, wenn Probleme auftreten, diese sehr schnell merken. Wir kümmern uns darum, dass die Lösung einfach funktioniert, mit allen Aspekten rundum. Wir versuchen aber in dem Umfeld auch, den Kunden nicht zu übervorteilen. Dass heißt, wir bieten als Standardlösung den sicheren Betrieb an und wir stellen die Funktion sicher. Es ist nicht so, dass wir ein eine Flatrate nach „all you can eat“ Mentalität bewerben. Die würde deutlich zu teuer werden.

Wenn ich dem Kunden erklären kann, dass wir uns zum Beispiel um seine Firewall kümmern, und zwar so weit, dass wir das gewährleisten, was er eigentlich will, z.B. immer einen sicheren Internetzugriff. Das umfasst das Monitoring der Dienste, das Monitoring der Leitungsverfügbarkeit, das Monitoring von VPN bei den Updates. Und das Ganze dann ergänzt um den Service, wenn mal eine Hardware kaputt gegangen ist, dann haben wir immer das passende Ersatzgerät da und haben auch den passenden Prozess dazu im Hintergrund, um ihm schnellstmöglich wieder eine funktionierende Firewall, auf Deutsch einen funktionieren Internetzugang zur Verfügung zu stellen. Und das Konzept kommt gut an!

Ich möchte noch mal bei Komplexität bleiben und auch gerade diesem Servicegedanken, den Du beschrieben hast. Wie ist da eure Strategie?

Es gab für uns irgendwann die Situation, dass wir auf Herstellereigene Response Lösungen zurückgegriffen haben und das auch dem Kunden ganz klar dargestellt haben. Wir können den normalen Betrieb für euch problemlos umsetzen. Wir können auch in den normalen Arbeitszeiten ziemlich sicher sein, dass bei euch nichts Schlimmes unterwegs ist. Wenn es aber wirklich um die Entdeckung unbekannter Angreifer geht und das rund um die Uhr, dann sind wir außen vor. Und wenn man die Geschwindigkeit der aktuellen Angriffe sieht, dann haben die meisten Kunden eigentlich gar keine Chance, als sich in diese Richtung zu entwickeln. Und auch das haben wir in den letzten 12 bis 18 Monaten festgestellt, dass die Kunden für diese vollautomatisierten 24/7 Überwachungssysteme und auch gleich die Bearbeitung und die Beseitigung dieser potenziellen Angriffe sehr, sehr aufgeschlossen sind. Wir waren teilweise selber überrascht, wie schnell die Kunden zugegriffen haben. Das in Größenordnungen von kleinen Kunden mit 5 bis 10 User bis teilweise 500 User.

Dann tritt ja eine eine Reaktionskette in Kraft, in der ihr wieder eine Rolle spielt. Wie läuft das bei einer Entdeckung ab?

Es gibt bei dem Anbieter, den wir da gewählt haben, mehrere Aktions-Varianten, wenn ein Incident festgestellt wird, also wenn ein Ereignis festgestellt wird, was potenziell das Netzwerk bedroht. Und wir haben für den Vorteil der Geschwindigkeit die Variante gewählt, dass der Hersteller zuerst agiert und uns danach informiert. Wir möchten nicht in die Situation kommen, dass weil irgendjemand von uns nicht erreichbar ist und der Hersteller versucht hat, uns zu erreichen, der Kunde am Ende ein Problem hat.

Verstehe ich es richtig, dass bei euch der Betrieb der Dienste als Leistungsversprechen enthalten ist? Und wenn dann doch etwas passieren sollte, gibt es zusätzlich einen anderen Aktionsplan. Und es gibt dann eine Regelung, wie mit diesen zusätzlichen Aufwänden umgegangen wird, oder?

Ja. Wir haben zu unseren Produkten eine detaillierte Leistungsbeschreibung. Man kann zu jedem Produkt unterschiedliche Optionen auswählen, wie intensiv man dieses Produkt nutzen möchte, ob es nur um den Basisbetrieb geht, ob es darüber hinausgeht im Sinne von Erreichbarkeit, Reaktionszeiten usw. und in die Situation der wirklichen Wiederherstellung sind wir, abgesehen von einem Fall in den letzten zehn Jahren, zum Glück noch nie gekommen.

Und dazu kommt auch, dass wenn ein Kunde so etwas anfragt, dann hat das normalerweise Gründe in der Richtung, dass er alle Risiken abgedeckt haben möchte und meistens aber gar nicht bereit ist, selbst zur Minimierung der Risiken etwas zu unternehmen. Das erkennen wir relativ schnell. Und wenn er auf seiner Grundhaltung besteht, dann müssen wir leider sagen: Das ist nicht der richtige Kunde für uns. Es gibt es gab in der Vergangenheit einige Kunden, die dachten, ich kaufe mir irgendwo was ein und ich muss mich um den Rest überhaupt nicht kümmern. Das passt heute nicht mehr in die Zeit hinein, weil der komplette Reputationsverlust, der Produktionsverlust, der lässt sich auch über eine Versicherung überhaupt nicht abfangen.

Das Video zum Interview

Im Video könnt Ihr zusätzlich zum Beitragstext das komplette Gespräch mit allen Inhalten schauen und Euch Informationen zur Situation bei Managed Security Services holen.

Video abspielen

Das Gespräch anhören

MSP-Journey
Im Gespräch mit Olaf Pelzer
Audiofile als .mp3 downloaden
MSP-Journey
Im Gespräch mit Markus Riesenbeck
Audiofile als .mp3 downloaden

Weitere Artikel

Im Gespräch mit Pieter de Bruijn (Féju ICT Groep)

Im Gespräch mit Craig Faiers (arcsystems)

Im Gespräch mit Kai Gabele (WKN Datentechnik)

Im Gespräch mit Benjamin Iheukumere (ibeco-Systems)

Im Gespräch mit Sebastian Hirt (CND GmbH)

MSP-Journey – Round Table

Im Gespräch mit Jason Fry(adnitor)

Im Gespräch mit Andreas Ernstberger (PROCOMP)

Im Gespräch mit Markus Muth (SOPHOS)

Im Gespräch mit Volker Bentz (BRANDMAUER IT)

Im Gespräch mit Ralf Schwarzmaier (mars solutions)

Im Gespräch mit Tobias Waltemode (IOK GmbH)

Im Gespräch mit Max Pfister (niteflite networxx)

Im Gespräch mit Manuel Neubecker (klip-asca)

Im Gespräch mit Olaf Pelzer (Comp4U)

Im Gespräch mit Marc Hurrelmann (Midland IT)

Im Gespräch mit Markus Riesenbeck (Riesenbeck-IT)

Jetzt teilnehmen: Umfrage zu Managed Security Erfolgsfaktoren

Im Gespräch mit René Claus (SOPHOS)

7 Rückschlüsse für den Channel auf Basis der SOPHOS Ransomware Studie