ChannelPartner
Alternatives Drucklayout:
› reiner Text
Link: https://www.channelpartner.de/a/firewalls-der-neuesten-generation,297699

Gegen Web 2.0-Gefahren

Firewalls der neuesten Generation

Datum:12.11.2010
Ab sofort liefert, installiert und wartet Computacenter die "next generation"-Firewalls von PaloAlto Networks. Schon heute arbeitet der kalifornische Security-Anbieter in Deutschland mit Integralis, Controlware, Magellan und anderen Systemhäusern (derzeit etwa 20 an der Zahl) zusammen. Bis Ende 2010 möchte PaloAlto Networks noch mindestens 20 weitere VARs hier zu Lande rekrutieren. Als Distributoren agieren in Deutschland TLK und Entrada.

Die Firewalls von PaloAlto Networks vermögen auch, Anwendungen zu identifizieren - unabhängig von Port und Protokoll.
Foto: Ronald Wiltscheck

Ab sofort liefert, installiert und wartet Computacenter1 die "next generation"-Firewalls von PaloAlto Networks. Schon heute arbeitet der kalifornische Security-Anbieter in Deutschland mit Integralis, Controlware2, Magellan und anderen Systemhäusern3 (derzeit etwa 20 an der Zahl) zusammen. Bis Ende 2010 möchte PaloAlto Networks noch mindestens 20 weitere VARs4 hier zu Lande rekrutieren. Als Distributoren agiereb in Deutschland TLK5 und entrada6.

Mit seinem Plattformansatz geht PaloAlto über die klassischen Firewall7-Funktionen, Network Address Translation (NAT) und VPN hinaus. So ist die neue "Feuerwand" auch hin der Lage, die hinter den Datenpaketen stehende Anwendung zu identifizieren8 - und das unabhängig von Port und Protokoll, so dass auch Web-basierte Applikationen so eindeutig erkannt werden könnten.

40 junge Menschen begannen im Spätsommer 2010 ihre Ausbildung bei Computacenter
Foto: Ronald Wiltscheck

Außerdem soll das Firewall-System von PaloAlto Networks9 auch autorisierte Benutzer unabhängig von der IP-Adresse identifizieren können. Auf diese Weise wären auch sonst in streng abgeschirmten Netzwerken verpönte Applikationen10 wie Skype oder WebEx sicher nutzbar. Zusätzlich verspricht PaloAlto Netzwerks Schutz vor Angriffen, die in Anwendungen eingebettet sind oder erst kürzlich im Internet aufgetaucht sind (so genannte "zero day attacks").

Welche Kunden für Palo Alto interessant sind

Gegründet wurde PaloAlto Networks 2005 von dem ex-Check Point-Manager Nir Zuk, den ChannelPartner auf der IT-Security11-Messe it-sa in Nürnberg persönlich getroffen hat. Dort erzählte der jetzige CTO CP, wie sich PaloAlto Networks derzeit am deutschen Markt positionieren möchte. Mit Partnern wie Computacenter geht er Security12-Hersteller vornehmlich Kunden aus dem oberen Mittelstand13 und Konzerne an, um dort auch Wettbewerbsprodukte abzulösen. So soll die derzeitige Kundenbasis (2.300 an der Zahl) massiv ausgebaut, und auch der europäische Anteil (25 Prozent) erhöht werden.

In Deutschland, Österreich in der Schweiz ist dafür der Regional Manager Matthias Canisius verantwortlich. Der ehemaliger Channel-Manager bei Check Point freut sich schon auf die Zusammenarbeit mit Computacenter14: "Mit diesem erfahrenen Partner an unserer Seite können wir als neuer Hersteller von Sicherheitslösungen unsere Marktposition15 in Deutschland ausbauen und die hohe Nachfrage nach innovativen Firewalls bedienen."

Christian Grusemann, Business Unit Director Security bei Computacenter, ist ebenfalls voller Tatendrang: "Mit der neu entwickelten ‚Next Generation Firewall’16 bietet PaloAlto Networks eine sinnvolle Ergänzung unseres Security17-Produkt-Portfolios. Vor allem mit Blick auf Web-2.0-Anwendungen, Collaboration-Services und Social-Networking-Plattformen sind unsere Kunden immer neuen Bedrohungen ausgesetzt, auf die wir mit dieser Erweiterung reagieren können".

Derzeit führt Computacenter gemeinsam mit PaloAlto Networks18 eine deutschlandweite Roadshow19 durch, um Kunden für die "next generation"-Firewall zu begeistern. (rw)

[Hinweis auf Bildergalerie: IDC-Studie: IT-Security in Deutschland 2010] gal1

Links im Artikel:

1 http://www.computacenter.de/
2 http://www.controlware.de/
3 https://www.channelpartner.de/systemhaeuser/
4 https://www.channelpartner.de/handel
5 http://www.tlk.de/
6 http://www.entrada.de/
7 https://www.channelpartner.de/knowledgecenter/security/288207/index.html
8 http://channelpartner.dci-se.de/index.php?id=287&company=1349
9 http://www.paloaltonetworks.com/
10 https://www.channelpartner.de/tests/software-tests/security/2030162/index.html
11 https://www.channelpartner.de/channelcenter/security/295166/index.html
12 https://www.channelpartner.de/288487/
13 https://www.channelpartner.de/knowledgecenter/security/290438/index.html
14 http://channelpartner.dci-se.de/index.php?id=287&company=1349
15 https://www.channelpartner.de/knowledgecenter/security/287585/index.html
16 https://www.channelpartner.de/286466/
17 https://www.channelpartner.de/288487/
18 https://www.channelpartner.de/271899/
19 http://www.computacenter.de/veranstaltungen/

Bildergalerien im Artikel:

gal1 IDC-Studie: IT-Security in Deutschland 2010

Lynn-Kristin Thorenz, IDC: "Durch mobile Endgeräte verschwimmen die Grenzen."

Foto: xyz xyz

Top-5-Hersteller von Security-Appliances in QI/2010 in Westeuropa laut IDC

Antriebsfaktoren für IT-Security in Deutschland laut IDC, Juni 2010

Foto: IDC

Bedrohungen de IT-Security in Deutschland laut IDC, Juni 2010

Foto: IDC

IT-Security-Konzept in Deutchland laut IDC

Foto: IDC

Kriterien, nach denen Kunden ihre IT-Security-Hersteller auswählen, IDC, Juni 2010

Foto: IDC

Kriterien, nach denen Kunden ihre IT-Security-Dienstleister auswählen, IDC, Juni 2010

Foto: IDC

Welche IT-Security-Anbieter vevorzugen Kunden? IDC, Juni 2010

Foto: IDC

Die Wachstumsaussichten für IT-Security sind trotz knapper Budgets posotiv, IDC, Juni 2010

Foto: IDC

IT-Prioritäten in Westeuropa laut IDC, Juni 2010

Foto: Ronald Wiltscheck

Was IT-Security-Dienstleister bei Cloud-Services beachten sollten, IDC, Juni 2010

Foto: IDC

Security-Konzepte von VARs sollten über das Unternehmensnetzwerk hinaus reichen

Foto: Kaspersky Lab


IDG Tech Media GmbH
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Tech Media GmbH keine Verantwortung.