{"id":7328,"date":"2021-01-14T12:21:25","date_gmt":"2021-01-14T11:21:25","guid":{"rendered":"https:\/\/enginsight.com\/?p=7328"},"modified":"2025-03-04T08:06:15","modified_gmt":"2025-03-04T07:06:15","slug":"acm-unternehmensberater-mssp","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/acm-unternehmensberater-mssp\/","title":{"rendered":"Vom Unternehmensberater zum Managed Security Service Provider (MSSP)"},"content":{"rendered":"<p>Als Unternehmensberater wachsen, ohne im Wesentlichen an den Faktoren Mitarbeiter und Tagess&#xE4;tze zu schrauben? <a href=\"https:\/\/www.acm-consultants.de\/\" target=\"_blank\" rel=\"noreferrer noopener\">ACM Consultants<\/a> m&#xF6;chte genau das: als Managed Security Service Provider, kurz MSSP. Patrick Andreas hat uns erkl&#xE4;rt, welche Fehler ACM dabei nicht machen m&#xF6;chte, zu welcher Gefahr nervige Software werden kann und wie Enginsight zum Kundenbindungsinstrument wird. Au&#xDF;erdem: Was er f&#xFC;hlt, wenn er die Pentest-Komponente Hacktor anschmei&#xDF;t.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Die Ausgangslage<\/strong><\/p>\n\n\n\n<p><strong>Wo hat ACM Consultants seinen Ursprung?<\/strong><br><a href=\"#Beratung\">Beratung zu integrierten Management-Systemen<\/a><\/p>\n\n\n\n<p><strong>Welche Erfahrungen pr&#xE4;gt ihr t&#xE4;gliches Arbeiten?<\/strong><br><a href=\"#achgut\">&#x201E;Ach gut, dass Sie gerade da sind&#x2026;&#x201C;<\/a><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Die Herausforderung<\/strong><\/p>\n\n\n\n<p><strong>Welche strategische Entwicklung strebt ACM an?<\/strong><br><a href=\"#bauchladen\">Wachstum ohne &#x201E;Bauchladen an IT-Produkten&#x201C;<\/a><\/p>\n\n\n\n<p><strong>Welche Software braucht ACM?<\/strong><br><a href=\"#mssp\">So wird Software MSSP-ready<\/a><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Die L&#xF6;sung<\/strong><\/p>\n\n\n\n<p><strong>Mit Enginsight zum MSSP<\/strong><br><a href=\"#enginsightmssp\">Neukundengewinnung und effektive Gap-Analysen<\/a><br><a href=\"#kundenbindung\">&#x201E;Enginsight ist ein Kundenbindungsinstrument&#x201C;<\/a><\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Das wichtigste In K&uuml;rze: MSSP-Wachstumsziele schneller &amp; effektiver erreicht<\/strong><\/p>\n\n\n\n<p>Als IT-Berater ist ACM Consultants auf die mangelnde Qualit&#xE4;t klassischer, kontingentbasierter Vertr&#xE4;ge mit IT-Dienstleistern gesto&#xDF;en. Mit Managed Security Services will ACM hier Abhilfe schaffen. Das erm&#xF6;glicht ihnen dar&#xFC;ber hinaus, die gesetzten Wachstumsziele zu erreichen, die im klassischen Unternehmensberatungsgesch&#xE4;ft nur schwer zu erzielen sind. Bei der Suche nach geeigneter<strong> MSSP-Software<\/strong> ist ACM auf Enginsight gesto&#xDF;en. Das All-in-one Security-Tool unterst&#xFC;tzt ACM bei der Erstellung von <strong>Gap-Analysen <\/strong>und wird dank seiner geringen Einstiegsh&#xFC;rde danach zum Kundenbindungsinstrument.<\/p>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Beratung\">Beratung zu integrierten Management-Systemen<\/h2>\n\n\n\n<p>Seinen Ursprung hat ACM Consultants in der klassischen Unternehmensberatung. Die Muttergesellschaft <a href=\"https:\/\/msa-b.de\/\" target=\"_blank\" rel=\"noreferrer noopener\">msa-b<\/a> fing vor etwa 40 Jahren an, kleine bis gro&#xDF;e Unternehmen zu dem Thema Qualit&#xE4;tsmanagement zu beraten. Wenig sp&#xE4;ter kam Umwelt- und Energiemanagement hinzu, mit ACM deckt die Gruppe seit 2019 auch Informationssicherheitsmanagement ab. &#x201E;Wir sind der Full-Service-Anbieter f&#xFC;r integrierte Management-Systeme, das hei&#xDF;t, zum Beispiel alles, wo ISO davorsteht. Der Konsens unseres Angebots ist Unternehmensberatung.&#x201C;, fasst Patrick Andreas, Managing Consultant bei ACM, zusammen.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"achgut\">&#x201E;Ach gut, dass Sie gerade da sind&#x2026;&#x201C;<\/h2>\n\n\n\n<p>Patrick Andreas ber&#xE4;t Unternehmen insbesondere bei der Einf&#xFC;hrung der internationalen IT-Sicherheitsnorm ISO 27001 und dem daf&#xFC;r n&#xF6;tigen Information Security Management System (ISMS). Bei der Bestandsaufnahme bisheriger Ma&#xDF;nahmen zur Sicherung der IT-Infrastrukturen kommt Herr Andreas regelm&#xE4;&#xDF;ig mit den Wartungsvertr&#xE4;gen in Kontakt, welche die Unternehmen mit IT-Dienstleistern abgeschlossen haben.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><img fetchpriority=\"high\" decoding=\"async\" width=\"634\" height=\"634\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/12\/patrick_andreas.png\" alt=\"Portrait Patrick Andreas\" class=\"wp-image-7346\" style=\"width:159px;height:159px\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/12\/patrick_andreas.png 634w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/12\/patrick_andreas-300x300.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/12\/patrick_andreas-150x150.png 150w\" sizes=\"(max-width: 634px) 100vw, 634px\"\/><figcaption class=\"wp-element-caption\">Patrick Andreas, Managing Consultant<\/figcaption><\/figure>\n\n\n\n<p>&#x201E;Die Vertr&#xE4;ge sind meist kontingentbasiert. Da steht dann drin: Lieber Kunde, du bekommst von mir soundso viel Stunden Wartung im Monat und daf&#xFC;r zahlst du mir Summe Y. In den seltensten F&#xE4;llen, bisher eigentlich gar nicht, habe ich in den Vertr&#xE4;gen eine genaue Leistungsbeschreibung gefunden.&#x201C;, schildert der IT-Berater seine Erfahrungen. &#x201E;Da steht teilweise wortw&#xF6;rtlich drin, wir k&#xFC;mmern uns um die Datensicherheit. Ja, was hei&#xDF;t denn jetzt genau &#x201A;k&#xFC;mmern&#x2018;? Wo ist die Abgrenzung, die Schnittstelle, die Verantwortung des Kunden und die Verantwortung des Dienstleiters?&#x201C;<\/p>\n\n\n\n<p>Ohne genaue Absprachen bleibe vollkommen unklar, was der Dienstleister in der in den vereinbarten Stunden mache. Vielleicht gucke er sich das Monitoring an oder aber er bekomme spezifische Auftr&#xE4;ge vermittelt. &#x201E;Das f&#xFC;hrt zu Situationen, dass der Kunde sagt: &#x201A;Ach gut, dass Sie gerade da sind, ich habe hier Softwareupdate XY bekommen, das m&#xFC;sste mal eingespielt werden.&#x2018; Aber eigentlich hatte der Techniker einen ganz anderen Auftrag f&#xFC;r den Tag.&#x201C;<\/p>\n\n\n\n<p>Den Unterschied eines Managed Services zur klassischen Dienstleistung sieht Herr Andreas daher in erster Linie in der genaueren Spezifikation, was der Kunde f&#xFC;r seine monatliche Pauschale erwarten kann. Das l&#xF6;se die Probleme der klassischen Wartungsvertr&#xE4;ge und schaffe Klarheit f&#xFC;r beide Seiten.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"bauchladen\">Wachstum ohne &#x201E;Bauchladen an IT-Produkten&#x201C;<\/h2>\n\n\n\n<p>Um die Kunden aus der weitverbreiteten misslichen Lage herauszuhelfen, m&#xF6;chte ACM sich neben der Beratungst&#xE4;tigkeit als zweites Standbein selbst zum Managed Security Service Provider (MSSP) entwickeln. Das er&#xF6;ffnet ACM Wachstumspotentiale, die in der Unternehmensberatung unm&#xF6;glich sind.<\/p>\n\n\n\n<p>Beratungst&#xE4;tigkeiten skalieren nur in einem sehr begrenzten Ma&#xDF;e. Die limitierenden Faktoren Auslastung der Mitarbeiter und Tagess&#xE4;tze lassen sich nicht &#xFC;berwinden. Ein einzelner Mitarbeiter kann nicht mehr als etwa 180 Tage im Jahr wertsch&#xF6;pfend f&#xFC;r das Unternehmen t&#xE4;tig sein und h&#xF6;here Tagess&#xE4;tze lassen sich im Wettbewerb nur schwer durchsetzen. &#x201E;&#xDC;bersteigen die Tagess&#xE4;tze einen Wert, sagt der Kunde: Sch&#xF6;nen guten Tag, danke sch&#xF6;n, das wars.&#x201C;, bringt es Patrick Andreas auf den Punkt.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<blockquote class=\"wp-block-quote is-style-default is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong><em>&#x201E;Nichtsdestotrotz haben wir nat&#xFC;rlich in der Gesch&#xE4;ftsf&#xFC;hrung eine klare Wachstumsstrategie.&#x201C;<\/em><\/strong><\/p>\n<cite><em>Patrick Andreas, ACM Consultants<\/em><\/cite><\/blockquote>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>&#x201E;Nichtsdestotrotz haben wir nat&#xFC;rlich in der Gesch&#xE4;ftsf&#xFC;hrung eine klare Wachstumsstrategie. Und deswegen sind wir hergegangen und haben uns Alternativen &#xFC;berlegt: Wie kann ich im Unternehmen wachsen, ohne dabei den limitierenden Faktor Mitarbeiter und Tagess&#xE4;tze zu justieren?&#x201C;, berichtet Herr Andreas und gibt gleich die Antwort mit: &#x201E;Das ist ausschlie&#xDF;lich &#xFC;ber Zusatzservices m&#xF6;glich, die wir aus dem Fach Managed Services nennen.&#x201C;<\/p>\n\n\n\n<p>Als Berater f&#xFC;r die Einf&#xFC;hrung von Informationsmanagementsystemen ist der Fokus f&#xFC;r ACM selbstverst&#xE4;ndlich: Managed Services, die dabei helfen, ein ISMS aufzubauen und zu pflegen. &#x201E;Wir wollen keine klassischen Dienstleistungen erbringen oder Handelsware verkaufen. Die Marge ist hier viel zu gering, daher lohnt es sich f&#xFC;r den Aufwand nicht und macht keinen Spa&#xDF;, wenn man das nicht fokussiert betreibt.&#x201C;, stellt Herr Andreas klar. Niemals d&#xFC;rfe zudem die Neutralit&#xE4;t der Beratungst&#xE4;tigkeit dadurch beeinflusst werden. Eine Beratung, die darauf abziele, Produkte zu verkaufen, die der Berater in einem &#x201E;Bauchladen&#x201C; vor sich hertrage, werde unseri&#xF6;s. &#x201E;Das darf uns nicht passieren. Deshalb sind wir sehr vorsichtig mit den Services, die wir den Kunden mit an die Hand geben wollen.&#x201C;<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"mssp\">Wie wird Software MSSP-ready?<\/h2>\n\n\n\n<p>F&#xFC;r eine gezielte Auswahl an Software f&#xFC;r Managed Services muss ACM daher einerseits die Bed&#xFC;rfnisse des Kunden beim Aufbau und der Pflege des ISMS in das Zentrum stellen. Andererseits muss die Software MSSP-f&#xE4;hig sein, sodass ACM effektiv mit ihr arbeiten und die gesetzten Wachstumsziele erreichen kann.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/acm_mssp-ready_I.png\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/acm_mssp-ready_I-1024x576.png\" alt=\"Anforderungen an MSP-Software\" class=\"wp-image-7532\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/acm_mssp-ready_I-1024x576.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/acm_mssp-ready_I-300x169.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/acm_mssp-ready_I-768x432.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/acm_mssp-ready_I-1536x864.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/acm_mssp-ready_I.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Neben der klaren Mandantentrennung achtet Patrick Andreas bei der Auswahl der Software insbesondere auf ein leicht umzusetzendes und verstehbares Abrechnungsmodell. Hier hat er in seiner bisherigen Berufst&#xE4;tigkeit schon haarstr&#xE4;ubende Erfahrungen machen m&#xFC;ssen, die er nicht nochmal erleben m&#xF6;chte. &#x201E;Bei meinem vorigen Arbeitgeber haben wir Managed Services im Bereich Endpoint Security erbracht. Der Antivirus-Service war im Prinzip gut. Die Qualit&#xE4;t und Verf&#xFC;gbarkeit, das hat alles wunderbar funktioniert. Das Abrechnungsmodell, welches allerdings dahinterstand, war, wenn ich es nach Schulnoten bewerten m&#xFC;sste, mangelhaft. Das war f&#xFC;r uns als Managed Service Provider ein riesiger Mehraufwand, das ganze auseinanderzudr&#xF6;seln, welche Berechnung wir an welchen Kunden zu t&#xE4;tigen haben. In der Endphase hat daf&#xFC;r ein Mitarbeiter im Backoffice einen ganzen Tag gebraucht. Und das sind nat&#xFC;rlich interne Kosten, die ich irgendwo auf mein Service-Modell mitaufschlagen muss.&#x201C; Daher sei das Abrechnungsmodell, dass der Softwarehersteller zu Verf&#xFC;gung stellt, die wichtigste Grundlage f&#xFC;r ein ausgekl&#xFC;geltes Managed Service Programm.<\/p>\n\n\n\n<p>Auch wenn das noch immer schwierig umzusetzen ist, setzt Patrick Andreas bei IT-Security-Software au&#xDF;erdem bevorzugt auf deutsche oder zumindest europ&#xE4;ische Software. Mindestvoraussetzung sei jedoch, dass die Cloud-Plattform im deutschen oder europ&#xE4;ischen Rechtsraum betrieben werde. Erst recht, wenn es um sensible Daten wie Sicherheitsl&#xFC;cken geht, die f&#xFC;r die betreuten Kunden letztlich Betriebsgeheimnisse darstellen.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-white-color has-text-color has-background has-medium-font-size\" style=\"background-color:#e91e62\"><em>&#x201E;Mit Enginsight konnten wir bei der Einf&#xFC;hrung von Information Security Management Systemen die Aufw&#xE4;nde unserer Gap-Analysen herunterschrauben. So haben wir eine deutlich bessere Erfolgsquote in der Beauftragung erreicht. Im Nachgang wird dank der viel niedrigeren Einstiegsh&#xFC;rde als bei Konkurrenzprodukten Enginsight zum Kundenbindungsinstrument. Deshalb ist Enginsight f&#xFC;r uns ein wichtiger Baustein in der Entwicklung vom Unternehmensberater zum Managed Security Service Provider.&#x201C;<\/em><\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"enginsightmssp\">Mit Enginsight zum Managed Security Service Provider<\/h2>\n\n\n\n<p>F&#xFC;ndig geworden ist ACM Consultants bei dem Jenaer Startup Enginsight. &#x201E;Ich war seinerzeit schon fasziniert, als ich Mario Jandeck und Max Tarantik auf der Cebit 2018 getroffen habe. Dort haben sie mir eine erste Sneak-Preview von der Beta-Version gegeben.&#x201C;, erinnert sich Patrick Andreas und f&#xFC;gt hinzu: &#x201E;Seitdem hat sich ja noch einiges getan.&#x201C;<\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Neukundengewinnung durch effektive Gap-Analysen<\/h3>\n\n\n\n<p>Wenn ACM Consultants bei einem Neukunden ein ISMS einf&#xFC;hren wollen, starten sie mit einer Gap-Analyse, um den bisherigen Stand des Informationssicherheitsmanagements zu erfassen und mit den Vorgaben beispielsweise der ISO 27001 abzugleichen. Dabei m&#xFC;ssen Patrick Andreas und seine Kollegen sowohl die organisatorischen wie technischen Themen abklopfen. W&#xE4;hrend f&#xFC;r die organisatorische Erfassung des Ist-Zustandes Check-Listen zum Einsatz kommen, nutzt ACM f&#xFC;r die technische Evaluierung heute die Softwarekomponente Hacktor von Enginsight.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/12\/Audit_Report.png\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/12\/Audit_Report-1024x576.png\" alt=\"Ergebnisse des Pentest in Audit Report\" class=\"wp-image-7391\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/12\/Audit_Report-1024x576.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/12\/Audit_Report-300x169.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/12\/Audit_Report-768x432.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/12\/Audit_Report-1536x864.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/12\/Audit_Report.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\"><em>In den Audit Reports sind die Ergebnisse der automatisierten Pentests &#xFC;bersichtlich und eindeutig dargestellt.<\/em> <\/figcaption><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>&#x201E;Fr&#xFC;her haben wir das so gemacht&#x201C;, erz&#xE4;hlt Herr Andreas, &#x201E;Ein Kollege setzt sich irgendwo in das Besprechungszimmer, bekommt einen Netzwerkzugang und holt seinen Linux-Rechner raus. Auf dem Rechner hat der Mitarbeiter dann sein Nmap, Metasploit, seinen Vulnerability Scanner und noch dies oder das und jenes. Zus&#xE4;tzlich mit Ablaufplan bewaffnet, begann er sich nach Schwachstellen im Netzwerk umzuschauen.&#x201C;<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em><strong>&#x201E;Das hei&#xDF;t f&#xFC;r uns, wir haben eine deutlich bessere Erfolgsquote in der Beauftragung.&#x201C;<\/strong><\/em><\/p>\n<cite><em>Patrick Andreas, ACM Consultants<\/em><\/cite><\/blockquote>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>All das &#xFC;bernimmt der <a href=\"https:\/\/enginsight.com\/de\/pentest\/\">Penetrationstest mit dem Hacktor<\/a> vollkommen automatisiert. Das bringe gleich zwei Vorteile: &#x201E;Erstens konnten wir die Aufw&#xE4;nde f&#xFC;r eine Gap-Analyse herunterschrauben. Das hei&#xDF;t f&#xFC;r uns, wir haben eine deutlich bessere Erfolgsquote in der Beauftragung, weil mein Wettbewerber sagt, ich brauche vier Tage und ich sage, ich mache es in einem Tag. Zweitens lassen wir den Hacktor einfach im Hintergrund laufen, w&#xE4;hrend wir uns auf die Unternehmensorganisation fokussieren k&#xF6;nnen. Die Informationen aus technischer Sicht, die wir haben wollen, liefert uns Enginsight.&#x201C;<\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"kundenbindung\">&#x201E;Enginsight ist ein riesiges Kundenbindungsinstrument&#x201C;<\/h3>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/Hosts-1.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/Hosts-1-1024x576.png\" alt=\"Monitoring und Securityanalysen mit Agent\" class=\"wp-image-7529\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/Hosts-1-1024x576.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/Hosts-1-300x169.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/Hosts-1-768x432.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/Hosts-1-1536x864.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/Hosts-1.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">Pulsar-Agents ausrollen und einfach eine dauerhafte &#xDC;berwachung etablieren.<\/figcaption><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Nachdem mit der Softwarekomponente Hacktor Enginsight bereits initial beim Kunden eingef&#xFC;hrt ist, um in einem ersten Aufschlag die Sicherheit der IT-Infrastruktur zu evaluieren, lassen sich einfach die n&#xE4;chsten Schritte mit der Software nachziehen. &#x201E;Aufgrund des <a href=\"https:\/\/enginsight.com\/de\/preise\/\">SaaS-Lizenzmodells<\/a> habe ich eine viel, viel kleinere Einstiegsh&#xFC;rde als bei Konkurrenzprodukten. Ich kann mit 30 Euro im Monat f&#xFC;r die Installation des Pulsar-Agents auf einem Server anfangen.&#x201C;, lobt Patrick Andreas. &#x201E;Nachdem wir klein begonnen haben, k&#xF6;nnen wir dann gemeinsam mit dem Kunden schauen, welche Systeme wir noch mitreinnehmen. Wenn man dem Kunden dann die Aufw&#xE4;nde aufz&#xE4;hlt, die man normalerweise h&#xE4;tte &#x2013; w&#xFC;rde man das manuell machen m&#xFC;ssen oder mit verschiedenen Anbietern &#x2013; f&#xE4;llt ihm die Entscheidung sehr viel einfacher. Deshalb ist Enginsight f&#xFC;r uns ein riesiges Kundenbindungsinstrument.&#x201C;<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em><strong>&#x201E;Nachdem wir klein begonnen haben, k&#xF6;nnen wir dann gemeinsam mit dem Kunden schauen, welche Systeme wir noch mitreinnehmen.&#x201C;<\/strong><\/em><\/p>\n<cite><em>Patrick Andreas, ACM Consultants<\/em><\/cite><\/blockquote>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Wie sich der Kunde und der Service Provider ACM die Betreuung der IT-Landschaft mit Enginsight aufteilen, k&#xF6;nnen die beiden Parteien im Einzelfall auf die individuellen Bed&#xFC;rfnisse ausgerichtet absprechen. &#x201E;Es ist ebenso m&#xF6;glich, ein Rund-um-Sorglos-Paket zu buchen, wo ACM das operative Gesch&#xE4;ft komplett &#xFC;bernimmt und dem Kunden lesenden Zugriff gew&#xE4;hrt, als auch dass ACM den Zugang einrichtet und den Kunden schalten und walten l&#xE4;sst&#x201C;, fasst Herr Andreas das Spektrum m&#xF6;glicher Konstellationen zusammen.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/acm_vorteile_enginsight_I.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/acm_vorteile_enginsight_I-1024x576.png\" alt=\"MSSP Vorteile mit Enginsight\" class=\"wp-image-7538\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/acm_vorteile_enginsight_I-1024x576.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/acm_vorteile_enginsight_I-300x169.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/acm_vorteile_enginsight_I-768x432.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/acm_vorteile_enginsight_I-1536x864.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/acm_vorteile_enginsight_I.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Die IT-Verantwortlichen der Kunden von Enginsight zu begeistern, gestalte sich dabei einfach. Und nicht selten wollen sie direkt einen eigenen Zugang, um selbst loszulegen: &#x201E;Die haben da Spa&#xDF; dran. Wenn ich denen den Hacktor und die Pentest-Thematik zeige, da fahren die voll drauf ab. Da schl&#xE4;gt jedes ITler Herz h&#xF6;her. Das ist bei mir nicht anders, wenn ich den Hacktor auf ein System loslasse. Da kribbelt es einem in den Fingern. Das trifft genau den Nerv.&#x201C;<\/p>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">ACM Consultants GmbH<\/h2>\n\n\n\n<div class=\"wp-block-media-text\" style=\"grid-template-columns:15% auto\"><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"1000\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/06\/ACM_farbig_Bildmarke-1.png\" alt=\"\" class=\"wp-image-8621 size-medium\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/06\/ACM_farbig_Bildmarke-1.png 1000w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/06\/ACM_farbig_Bildmarke-1-300x300.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/06\/ACM_farbig_Bildmarke-1-150x150.png 150w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/06\/ACM_farbig_Bildmarke-1-768x768.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\"\/><\/figure><div class=\"wp-block-media-text__content\">\n<p>Am Holzbach 10<br>48231 Warendorf<br>+49 2581 783463-0<br><a href=\"mailto:info@acm-consultants.de\">info@acm-consultants.de<\/a><br><a rel=\"noreferrer noopener\" href=\"https:\/\/www.acm-consultants.de\/\" target=\"_blank\">www.acm-consultants.de<\/a><\/p>\n<\/div><\/div>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Enginsight GmbH<\/h2>\n\n\n\n<div class=\"wp-block-media-text\" style=\"grid-template-columns:15% auto\"><figure class=\"wp-block-media-text__media\"><img decoding=\"async\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2019\/09\/logo.svg\" alt=\"Logo Enginsight\" class=\"wp-image-4847 size-full\"\/><\/figure><div class=\"wp-block-media-text__content\">\n<p>Leutragraben 1<br>07743 Jena<br>+49 (0)3641 2714966<br><a href=\"mailto:hello@enginsight.com\">hello@enginsight.com<\/a><br><a href=\"https:\/\/enginsight.com\">www.enginsight.com<\/a><\/p>\n<\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Patrick Andreas hat uns erkl&#xE4;rt, welche Fehler ACM bei der Weiterentwicklung zum MSSP nicht machen m&#xF6;chte, zu welcher Gefahr nervige Software werden kann und wie Enginsight zum Kundenbindungsinstrument wird. Au&#xDF;erdem: Was er f&#xFC;hlt, wenn er die Pentest-Komponente Hacktor anschmei&#xDF;t.<\/p>\n","protected":false},"author":8,"featured_media":7547,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[171],"tags":[],"class_list":["post-7328","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-fallstudien"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/7328","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=7328"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/7328\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/7547"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=7328"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=7328"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=7328"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}