Dr. Matthias Rosche

Welche Security-Trends 2010 Integralis sieht

27.01.2010
ChannelPartner hat Dr. Matthias Rosche, Mitglied der Geschäftsleitung bei Integralis, zu den Security-Trends in den kommenden Monaten befragt.
Dr. Matthias Rosche, Director Business Development & Consulting Central Europe bei Integralis: "Was ist für Sie beim Autokauf wichtiger: Airbag oder CD-Wechsler?"
Foto: xyz xyz

ChannelPartner hat Dr. Matthias Rosche (Foto), Mitglied der Geschäftsleitung bei Integralis, zu den Security-Trends in den kommenden Monaten befragt.

Der Verkauf von Security-Produkten ist von der derzeitigen Wirtschaftskrise relativ wenig betroffen. Warum?

Dr. Matthias Rosche: Worauf würden Sie beim Autokauf verzichten: auf den Airbag oder auf den CD-Wechsler? Im Ernst: IT-Security zu vernachlässigen kann den Verantwortlichen den Job kosten. Ein SAP-System, das mal nicht rund läuft, kann man schon eher verschmerzen. Dennoch: Auch 2009 wurden IT-Security-Projekte geschoben, wir haben das vor allem im zweiten und dritten Quartal bemerkt. Doch ab November 2009 hat das Geschäft mit IT-Security - übrigens nicht nur bei uns - signifikant angezogen. Die erhöhte Nachfrage wirkt sich bis ins erste Quartal 2010 aus.

Nach welchen Security-Lösungen verlangen derzeit Ihre Kunden?

Rosche: Die Bereitschaft, die komplette IT-Security-Infrastruktur auszulagern, ist nun auch in größeren Unternehmen gewachsen, kleinere Firmen waren da bisher schon weiter.

Was genau lagern Sie nun aus?

Rosche: Im Prinzip die gesamte DMZ (Demilitarized Zone), also Firewall sowie Webverkehr- und E-Mail-Infrastruktur.

Welche anderen IT-Security-Trends sehen Sie für 2010?

Rosche: Sicherheit in virtualisierten Umgebungen - das ist eine ganz neue Welt. Virtuelle Maschinen (VM) werden angegriffen, und auch dies muss mittels passender Antivirensoftware, mit Firewalls und Intrusion-Protection-Systemen verhindert werdn. Derzeit erstellen wir Konzepte, wie unsere Kunden dies bewerkstelligen könnten. Erste Security-Projekte in virtualisierten Umgebungen werden wir 2011 in Angriff nehmen.

Virtualisierung

Mit welchen Security-Anbietern arbeiten Sie im Virtualisierungsumfeld?

Rosche: Mit Sourcefire, ISS/IBM und Trend Micro.

Welchen Beitrag zu Security-Projekten wird die breite Einführung von Windows 7 in den Unternehmen leisten?

Rosche: Einen großen! So enthält zwar Windows 7 die Bitlocker-Festplatten-Verschlüsselung, die auch in größeren Unternehmen bedenkenlos verwendet werden kann, doch diese Software lässt sich noch um Zusatzwerkzeuge wie Trusted-Platform-Module erweitern.

Eine wichtige Rolle wird auch die Kontrolle des Datenabflusses in den Unternehmen spielen. Im Zuge der Migration auf Windows 7 werden viele Kunden auch komplexe DLP-Systeme (Data Loss Prevention) installieren. Hiermit soll verhindert werden, dass Mitarbeiter sensible Daten via USB-Stick oder E-Mail nach draußen transportieren. Die jüngsten Datenpannen bei der Telekom und bei diversen Banken spielen uns da in die Hände. DLP-Systeme müssen zwischen berechtigten und unberechtigten Mitabeitern unterscheiden, auf die Kommunikationswege achten und die zu übermittelnden oder zu kopierenden Inhalte stets aufs Neue überprüfen. Derartige Projekte betreffen Clients und Server, E-Mail-Systeme und Datenbanken.

Welche DLP-Systeme setzen Sie derzeit bei Ihren Kunden ein?

Rosche: Software von RSA/EMC, WebSense, McAfee und Symantec.

Security-Services 2010

Und mit welchen Services werden IT-Dienstleister 2010 am besten verdienen?

Rosche: Ganz klar mit Audits. Hier gewinnen die sogenannten GRC-Werkzeuge (Governance, Risk & Compliance ) an Bedeutung. Dabei handelt sich um Verfahren, mit denen sich die IT-Risiken eines Unternehmens erfassen und bewerten lassen. Aus einem daraus generierten Bericht werden die entsprechenden Security-Maßnahmen definiert und durchgeführt. Es gibt derartige Werkzeuge auch für den Einsatz in kleineren Firmen. Damit können versierte IT-Security-Dienstleister Schwachstellen in den Netzwerken ihrer Kunden aufdecken und diese patchen. Ferner gibt es Software zur automatischen Analyse von Logfiles und zur Erfassung von Angriffen in Echtzeit. Damit lässt sich die Sicherheitssituation beim Kunden einfach erfassen, und die fehlenden Security-Lösungen können leichter verkauft werden. (rw)