{"id":28192,"date":"2025-02-06T06:11:00","date_gmt":"2025-02-06T05:11:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=28192"},"modified":"2025-01-29T11:46:30","modified_gmt":"2025-01-29T10:46:30","slug":"interview-mit-trend-micro","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=28192","title":{"rendered":"Interview mit Trend Micro"},"content":{"rendered":"\n<p><a href=\"https:\/\/urldefense.com\/v3\/__http:\/atpscan.global.hornetsecurity.com\/?d=J6YFrqcmC4FP92wvVh7ZElaCQgPsSRdqtjSCwALxwTNje6p4AlGiACdNxlsJOns0&amp;f=0V81gjPj3bpNoSPCWdkETFXM3MjQLVZMPF7PBc-C8lHAUV2z2kKa0uYPw0fUdv2c&amp;i=&amp;k=elIM&amp;m=TOFo_wG_8oe__eMfg3zmetBc01GNU4ZwYBAcjm54MOv9hE1DLn1UqBZkQrqpOxELHcr8_PUzNnXOXLa3-AmV3FJYkusefAnN4XMgiX8HK7163tfFe4hCcYwtEagOqgd6&amp;n=uW4eme88yK76ngPIYL_3SMC7niAGT5bot1KDM8Jpe5XRzugTVTAULE-7SOurTgNZ&amp;r=KdcmE7VV7K16ks5IFaDEa0RSdQa-v-q-hCjZxjZW4uzD8-3ECRY-VJ82EAdYqicr&amp;s=dbfdc5924ce8bdd208fd78f84fd5d979083bd608d22a767e1183687d6a5016cd&amp;u=www.sysbus.eu__;!!JboVxjCXSME!KjGI_P7G9QsBDkxDW1rhqNe2eDVgKHO1tmuWjNBRC-0E2qcWGMHV5sWYbdxGaRqspmi17mWqzWeVQ_DNFYU$\">www.sysbus.eu<\/a>&nbsp;hat mit&nbsp;Udo Schneider,&nbsp;Governance, Risk &amp; Compliance Lead Europe bei Trend Micro<strong>,<\/strong>&nbsp;gesprochen. <\/p>\n\n\n\n<p>sysbus: \u201e<strong>Welche Entwicklungen oder Trends sehen Sie im IT-Security-Markt?<\/strong>\u201c<\/p>\n\n\n\n<p>Udo Schneider: \u201eEs gibt zwei gro\u00dfe Trends im Markt. Das eine ist K\u00fcnstliche Intelligenz, also KI,\u00a0das andere ist Compliance\u00a0im Zusammenhang mit NIS2,\u00a0DORA und anderen\u00a0regulatorischen\u00a0Vorgaben, die\u00a0noch\u00a0kommen\u00a0werden.\u00a0<br>Ich glaube bei KI muss man\u00a0zwischen\u00a0\u201eIT-Security f\u00fcr KI\u201c und\u00a0\u201eKI f\u00fcr IT-Security\u201c\u00a0unterscheiden.\u00a0Bei Letzterem\u00a0ist KI in\u00a0Cybersecurity-L\u00f6sungen integriert\u00a0&#8211;\u00a0fr\u00fcher\u00a0hat man\u00a0das Machine\u00a0Learning genannt.\u00a0Wenn Vorf\u00e4lle forensisch auswertet werden, wird\u00a0KI\u00a0beispielsweise\u00a0als Abfrage-Interface f\u00fcr komplexe Datenmengen\u00a0eingesetzt.\u00a0Da kommen auch\u00a0Large\u00a0Language\u00a0Models\u00a0(LLMs)\u00a0zum Einsatz, die\u00a0dabei helfen, im Dialog mit\u00a0der\u00a0Cybersecurity-Plattform Vorf\u00e4lle aufzukl\u00e4ren oder weitere Erkenntnisse zu bekommen.\u00a0<br>Zum zweiten Bereich,\u00a0\u201eIT-Security f\u00fcr KI\u201c, gab es vor kurzem eine NVIDIA-Ank\u00fcndigung.\u00a0NVIDIA\u00a0hat\u00a0angek\u00fcndigt, dass sie\u00a0jetzt die M\u00f6glichkeit\u00a0bieten, auf deren Clustern, also lokalen Rechenzentren,\u00a0selbst\u00a0KI-Modelle zu betreiben und auch selbst\u00a0KI-Modelle zu trainieren. Da\u00a0stellt sich\u00a0nat\u00fcrlich die\u00a0Frage, wie ich das Training und den Betrieb von eigenen KI-Modellen\u00a0absichere. Und letztendlich\u00a0ist es auch eine\u00a0Kostenfrage: Kann ich mir das\u00a0\u00fcberhaupt\u00a0leisten? Das ist ein Aspekt,\u00a0der in diesem Hype etwas untergeht.\u00a0<br>Wenn wir \u00fcber das Training von KI-Modellen sprechen,\u00a0reden wir nicht \u00fcber zwei\u00a0oder\u00a0drei PCs mit Grafikkarten,\u00a0sondern\u00a0\u00fcber\u00a0Rack-weise spezialisierte Hardware, die gekauft,\u00a0betrieben und auch entsprechend\u00a0gesourced\u00a0werden muss. Eine\u00a0weitere wichtige\u00a0Frage\u00a0ist, wie\u00a0sichergestellt werden kann, dass beim Training der Modelle keine Manipulationenpassieren. Im schlimmsten Fall habe ich ein Modell, das aufgrund manipulierter Firmware, etwa eines kompromittierten BIOS, zu einem\u00a0narzisstischen\u00a0Modell\u00a0wird \u2013 ein\u00a0Modell das falsche Aussagen trifft. Aber letztendlich besteht auch die M\u00f6glichkeit, dass\u00a0bei der Kompromittierung einer Plattform,\u00a0auf der die Modelle trainiert werden, Ressourcen verschwendet werden.\u00a0<br>Das zweite wichtige Thema ist immer noch Compliance. Im Nachgang von NIS2\u00a0und\u00a0im Vorfeld von DORA,\u00a0CRA und Co.\u00a0herrscht immer noch\u00a0die Meinung vor, dass wir nur NIS2 schaffen m\u00fcssen und dann alles gut\u00a0ist.\u00a0Ich glaube,\u00a0hier fehlt der\u00a0Einblick in den Compliance-Fahrplan der EU. Denn da kommt noch eine ganze Menge mehr\u00a0auf uns zu.\u00a0Der\u00a0AI Act und Compliance, das sind die\u00a0beiden gro\u00dfen Buzz-Words. Denn es stellt sich die Frage,\u00a0wie KI-Modelle und der\u00a0Betrieb von KI-Modellen\u00a0absichert werden kann.\u00a0<br>Auch das Risikomanagement spielt in den\u00a0Bereich Compliance hinein.\u00a0Die Verantwortlichen\u00a0m\u00fcssen in der Lage sein, das Risiko einzusch\u00e4tzen, welches\u00a0durch\u00a0ungepatchte Systeme, durch Sicherheitsl\u00fccken oder bewusst geschaffene Kommunikations-Einstellungen\u00a0entsteht.\u00a0Sie\u00a0m\u00fcssen vergleichen k\u00f6nnen, wie\u00a0das eigene\u00a0Cyberrisiko im Vergleich zu anderen Firmen in der gleichen Branche ausf\u00e4llt \u2013 so wird es\u00a0bei DORA\u00a0und\u00a0NIS2\u00a0gefordert.\u00a0Das Cyberrisiko\u00a0muss f\u00fcr nicht-technisches Personal qualifizierbar\u00a0und verst\u00e4ndlich werden. Daf\u00fcr gibt es\u00a0Kennzahlen, die\u00a0IT-Sicherheitsverantwortliche an die\u00a0Gesch\u00e4ftsleitung kommunizieren k\u00f6nnen und die es wiederum erm\u00f6glichen, fundierte Entscheidungen zu\u00a0treffen.\u201c<\/p>\n\n\n\n<p>Sysbus: \u201e<strong>Wie stehen Sie Ihren Kunden dabei zur Seite?<\/strong>\u201c<\/p>\n\n\n\n<p>Udo Schneider: \u201eViele L\u00f6sungen sind nicht unbedingt technischer&nbsp;Natur.&nbsp;Insbesondere f\u00fcr den sicheren Betrieb von KI-Modellen gibt es bisher auf dem&nbsp;Markt keine&nbsp;ausgereiften&nbsp;L\u00f6sungen.&nbsp;Wir&nbsp;stehen in Gespr\u00e4chen mit&nbsp;anderen Herstellern,&nbsp;um m\u00f6gliche Ans\u00e4tze zu entwickeln, aber eine schl\u00fcsselfertige L\u00f6sung ist aktuell noch nicht verf\u00fcgbar.&nbsp;<br>Bei der Nutzung von KI-Systemen sieht es anders aus, wie man zum Beispiel&nbsp;bei&nbsp;Microsoft oder OpenAI sieht. Da werden&nbsp;klassische Web-Filter und&nbsp;Inhaltsanalysen angewendet. Beim Thema Compliance sind wir als Sicherheitshersteller daf\u00fcr&nbsp;zust\u00e4ndig,&nbsp;Risiken zu quantifizieren und qualifizieren&nbsp;und somit&nbsp;Daten bereitzustellen, die es&nbsp;einem CISO&nbsp;erlauben, mit seiner Gesch\u00e4ftsf\u00fchrung auf&nbsp;Augenh\u00f6he&nbsp;zu&nbsp;sprechen.&nbsp;Als Security-Hersteller neigen wir dazu,&nbsp;alles immer nur als technische L\u00f6sung zu sehen.&nbsp;Vieles&nbsp;betrifft&nbsp;jedoch&nbsp;Prozesse oderMitarbeiterschulungen. Um auf C-Level Entscheidungen treffen zu k\u00f6nnen, geh\u00f6ren auch&nbsp;dedizierte Gesch\u00e4ftsf\u00fchrungs-Trainings&nbsp;dazu.&nbsp;Viele Vorgaben aus NIS2 und DORA sind technisch umsetzbar, aber das Monitoring und die Bewertung ist ein Prozess. Da kann man als IT-Hersteller zuliefern, in dem man Kennwerte und Informationen gibt.&nbsp;<br>Meiner Meinung nach haben wir uns da in den letzten Jahren zu sehr auf die Technik konzentriert und haben demjenigen, der entscheiden muss, also der Gesch\u00e4ftsf\u00fchrung, nicht die richtigen Grundlagen&nbsp;an die Hand gegeben, um diese Entscheidungen zu treffen. Fragen,&nbsp;die an den CISO gestellt werden,&nbsp;sind zum Beispiel&nbsp;\u201eWie steht es um die Sicherheit im Unternehmen?\u201c. Was&nbsp;soll er darauf&nbsp;antworten?<br>Auch f\u00fcr den&nbsp;Channel&nbsp;stellt das eine wichtige Herausforderung dar. Denn&nbsp;immer mehr kleinere Unternehmen,&nbsp;k\u00f6nnen&nbsp;diese Anforderungen&nbsp;nicht&nbsp;alleinel\u00f6sen. Um&nbsp;unsere Partner in die Lage&nbsp;zu&nbsp;versetzen, Kunden jeder Gr\u00f6\u00dfenordnung&nbsp;zu unterst\u00fctzen, haben&nbsp;wir unser Angebot rund um das Thema Risikomanagement ausgebaut. In&nbsp;unserem \u00fcberarbeiteten&nbsp;Partnerprogramm&nbsp;tragen wir dieser Entwicklung Rechnung und&nbsp;schaffen mehr Anreize f\u00fcr&nbsp;Managed&nbsp;Services&nbsp;Provider und Consulting-Partner.\u201c<\/p>\n\n\n\n<p><a href=\"http:\/\/www.trendmicro.de\">www.trendmicro.de<\/a><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/01\/Schneider-Udo_Trend-Micro_-Governance_Risk_Compliance-Lead-Europe-002-1024x683.webp\" alt=\"\" class=\"wp-image-28445\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/01\/Schneider-Udo_Trend-Micro_-Governance_Risk_Compliance-Lead-Europe-002-1024x683.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/01\/Schneider-Udo_Trend-Micro_-Governance_Risk_Compliance-Lead-Europe-002-300x200.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/01\/Schneider-Udo_Trend-Micro_-Governance_Risk_Compliance-Lead-Europe-002-768x512.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/01\/Schneider-Udo_Trend-Micro_-Governance_Risk_Compliance-Lead-Europe-002.webp 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Udo Schneider &#8211; Governance, Risk &amp; Compliance Lead Europe bei Trend Micro &#8211; Quelle: Trend Micro<\/figcaption><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>www.sysbus.eu\u00a0hat mit\u00a0Udo Schneider,\u00a0Governance, Risk &#038; Compliance Lead Europe bei Trend Micro,\u00a0gesprochen. sysbus: \u201eWelche Entwicklungen oder Trends sehen Sie im IT-Security-Markt?\u201c<br \/>\nUdo Schneider: \u201eEs gibt zwei gro\u00dfe Trends im Markt. Das eine ist K\u00fcnstliche Intelligenz, also KI,\u00a0das andere ist Compliance\u00a0im Zusammenhang mit NIS2,\u00a0DORA und anderen\u00a0regulatorischen\u00a0Vorgaben, die\u00a0noch\u00a0kommen\u00a0werden.\u00a0<br \/>\nIch glaube bei KI muss man\u00a0zwischen\u00a0\u201eIT-Security f\u00fcr KI\u201c und\u00a0\u201eKI f\u00fcr IT-Security\u201c\u00a0unterscheiden.\u00a0Bei Letzterem\u00a0ist KI in\u00a0Cybersecurity-L\u00f6sungen integriert\u00a0&#8211;\u00a0fr\u00fcher\u00a0hat man\u00a0das Machine\u00a0Learning genannt.\u00a0Wenn Vorf\u00e4lle forensisch auswertet werden, wird\u00a0KI\u00a0beispielsweise\u00a0als Abfrage-Interface f\u00fcr komplexe Datenmengen\u00a0eingesetzt.\u00a0Da kommen auch\u00a0Large\u00a0Language\u00a0Models\u00a0(LLMs)\u00a0zum Einsatz, die\u00a0dabei helfen, im Dialog mit\u00a0der\u00a0Cybersecurity-Plattform Vorf\u00e4lle aufzukl\u00e4ren oder weitere Erkenntnisse zu bekommen.\u00a0<br \/>\nZum zweiten Bereich,\u00a0\u201eIT-Security f\u00fcr KI\u201c, gab es vor kurzem eine NVIDIA-Ank\u00fcndigung.\u00a0NVIDIA\u00a0hat\u00a0angek\u00fcndigt, dass sie\u00a0jetzt die M\u00f6glichkeit\u00a0bieten, auf deren Clustern, also lokalen Rechenzentren,\u00a0selbst\u00a0KI-Modelle zu betreiben und auch selbst\u00a0KI-Modelle zu trainieren. Da\u00a0stellt sich\u00a0nat\u00fcrlich die\u00a0Frage, wie ich das Training und den Betrieb von eigenen KI-Modellen\u00a0absichere. Und letztendlich\u00a0ist es auch eine\u00a0Kostenfrage: Kann ich mir das\u00a0\u00fcberhaupt\u00a0leisten? Das ist ein Aspekt,\u00a0der in diesem Hype etwas untergeht.\u00a0\u2026<\/p>\n","protected":false},"author":81,"featured_media":28445,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[622,37],"tags":[16530,8767,17846,86],"class_list":["post-28192","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interview","category-security","tag-dora","tag-machine-learning","tag-nis2","tag-trend-micro"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/28192","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=28192"}],"version-history":[{"count":4,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/28192\/revisions"}],"predecessor-version":[{"id":28459,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/28192\/revisions\/28459"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/28445"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=28192"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=28192"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=28192"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}