ChannelPartner
Alternatives Drucklayout:
› reiner Text
Link: https://www.channelpartner.de/a/welche-security-trends-2010-integralis-sieht,286893

Dr. Matthias Rosche

Welche Security-Trends 2010 Integralis sieht

Datum:27.01.2010
ChannelPartner hat Dr. Matthias Rosche, Mitglied der Geschäftsleitung bei Integralis, zu den Security-Trends in den kommenden Monaten befragt.

Dr. Matthias Rosche, Director Business Development & Consulting Central Europe bei Integralis: "Was ist für Sie beim Autokauf wichtiger: Airbag oder CD-Wechsler?"
Foto: xyz xyz

ChannelPartner1 hat Dr. Matthias Rosche (Foto), Mitglied der Geschäftsleitung bei Integralis2, zu den Security-Trends in den kommenden Monaten befragt.

Der Verkauf von Security-Produkten ist von der derzeitigen Wirtschaftskrise relativ wenig betroffen. Warum?

Dr. Matthias Rosche: Worauf würden Sie beim Autokauf verzichten: auf den Airbag oder auf den CD-Wechsler? Im Ernst: IT-Security zu vernachlässigen kann den Verantwortlichen den Job kosten. Ein SAP-System, das mal nicht rund läuft, kann man schon eher verschmerzen. Dennoch: Auch 2009 wurden IT-Security-Projekte3 geschoben, wir haben das vor allem im zweiten und dritten Quartal bemerkt. Doch ab November 2009 hat das Geschäft mit IT-Security4 - übrigens nicht nur bei uns - signifikant angezogen. Die erhöhte Nachfrage wirkt sich bis ins erste Quartal 2010 aus.

Nach welchen Security-Lösungen verlangen derzeit Ihre Kunden?

Rosche: Die Bereitschaft5, die komplette IT-Security-Infrastruktur auszulagern6, ist nun auch in größeren Unternehmen gewachsen, kleinere Firmen waren da bisher schon weiter.

Was genau lagern Sie nun aus?

Rosche: Im Prinzip die gesamte DMZ (Demilitarized Zone), also Firewall sowie Webverkehr- und E-Mail-Infrastruktur.

Welche anderen IT-Security-Trends sehen Sie für 2010?

Rosche: Sicherheit in virtualisierten Umgebungen - das ist eine ganz neue Welt. Virtuelle Maschinen (VM) werden angegriffen, und auch dies muss mittels passender Antivirensoftware, mit Firewalls und Intrusion-Protection-Systemen verhindert werdn. Derzeit erstellen wir Konzepte, wie unsere Kunden dies bewerkstelligen könnten. Erste Security-Projekte in virtualisierten Umgebungen werden wir 2011 in Angriff nehmen.

Virtualisierung

Mit welchen Security-Anbietern arbeiten Sie im Virtualisierungsumfeld?

Rosche: Mit Sourcefire, ISS/IBM und Trend Micro7.

Welchen Beitrag zu Security-Projekten wird die breite Einführung von Windows 7 in den Unternehmen leisten?

Mehr Security-Trends

  • Schutz von digitalen Identitäten16

  • Kriminelle missbrauchen Erdbeben17

  • Smart Protection Network18

  • Die 6 Sicherheitstrends 201019

  • 5 Gründe für Managed Services20

  • Die 12 schlimmsten Bedrohungen21

  • Managed Services für Reseller22

  • IT-Security-Trends 201023

  • Spam-Report Januar 201024

  • Phishing-Report 201025

  • Security-Vorhersagen 201026

  • Sicherheit in Windows 727

  • Internet Explorer-Lücke28

  • Webcast für SMB-Reseller29

 

Rosche: Einen großen! So enthält zwar Windows 7 die Bitlocker-Festplatten-Verschlüsselung, die auch in größeren Unternehmen bedenkenlos verwendet werden kann, doch diese Software8 lässt sich noch um Zusatzwerkzeuge wie Trusted-Platform-Module erweitern.

Eine wichtige Rolle wird auch die Kontrolle des Datenabflusses in den Unternehmen spielen. Im Zuge der Migration auf Windows 79 werden viele Kunden auch komplexe DLP-Systeme (Data Loss Prevention) installieren. Hiermit soll verhindert werden, dass Mitarbeiter10 sensible Daten via USB-Stick oder E-Mail nach draußen transportieren. Die jüngsten Datenpannen bei der Telekom und bei diversen Banken spielen uns da in die Hände. DLP-Systeme müssen zwischen berechtigten und unberechtigten Mitabeitern unterscheiden, auf die Kommunikationswege11 achten und die zu übermittelnden oder zu kopierenden Inhalte stets aufs Neue überprüfen. Derartige Projekte betreffen Clients und Server, E-Mail-Systeme und Datenbanken.

Welche DLP-Systeme setzen Sie derzeit bei Ihren Kunden ein?

Rosche: Software von RSA/EMC, WebSense, McAfee12 und Symantec.

Security-Services 2010

Und mit welchen Services werden IT-Dienstleister 2010 am besten verdienen?

Rosche: Ganz klar mit Audits. Hier gewinnen die sogenannten GRC-Werkzeuge (Governance, Risk & Compliance ) an Bedeutung. Dabei handelt sich um Verfahren13, mit denen sich die IT-Risiken eines Unternehmens erfassen und bewerten lassen. Aus einem daraus generierten Bericht werden die entsprechenden Security-Maßnahmen definiert und durchgeführt. Es gibt derartige Werkzeuge auch für den Einsatz in kleineren Firmen. Damit können versierte IT-Security-Dienstleister Schwachstellen in den Netzwerken ihrer Kunden14 aufdecken und diese patchen. Ferner gibt es Software zur automatischen Analyse von Logfiles und zur Erfassung von Angriffen in Echtzeit. Damit lässt sich die Sicherheitssituation15 beim Kunden einfach erfassen, und die fehlenden Security-Lösungen können leichter verkauft werden. (rw)

Links im Artikel:

1 https://www.channelpartner.de/security
2 http://www.integralis.de/
3 https://www.channelpartner.de/knowledgecenter/security/286374/index.html
4 https://www.channelpartner.de/285789/
5 https://event.on24.com/eventRegistration/EventLobbyServlet?target=registration.jsp&eventid=188984&sessionid=1&key=ACFF32963C0B7DD0984E03768F4C46FE&partnerref=redHinweisWC1&sourcepage=register
6 https://www.channelpartner.de/news/285949/index.html
7 https://www.channelpartner.de/286389/
8 https://www.channelpartner.de/286358/
9 https://www.channelpartner.de/knowledgecenter/security/285134/index.html
10 https://www.channelpartner.de/286651/
11 https://event.on24.com/eventRegistration/EventLobbyServlet?target=registration.jsp&eventid=188984&sessionid=1&key=ACFF32963C0B7DD0984E03768F4C46FE&partnerref=redHinweisWC1&sourcepage=register
12 https://www.channelpartner.de/knowledgecenter/security/286323/index.html
13 https://www.channelpartner.de/knowledgecenter/virtualisierung/285347/index.html
14 https://event.on24.com/eventRegistration/EventLobbyServlet?target=registration.jsp&eventid=188984&sessionid=1&key=ACFF32963C0B7DD0984E03768F4C46FE&partnerref=redHinweisWC1&sourcepage=register
15 https://www.channelpartner.de/286358/
16 https://www.channelpartner.de/286651/
17 https://www.channelpartner.de/286438/
18 https://www.channelpartner.de/286389/
19 https://www.channelpartner.de/knowledgecenter/security/286374/index.html
20 https://www.channelpartner.de/knowledgecenter/virtualisierung/285347/index.html
21 https://www.channelpartner.de/285789/
22 https://www.channelpartner.de/news/285949/index.html
23 https://www.channelpartner.de/286358/
24 https://www.channelpartner.de/knowledgecenter/security/286323/index.html
25 https://www.channelpartner.de/knowledgecenter/security/286844/index.html
26 https://www.channelpartner.de/286251/
27 https://www.channelpartner.de/knowledgecenter/security/285134/index.html
28 https://www.channelpartner.de/knowledgecenter/security/286611/index.html
29 https://event.on24.com/eventRegistration/EventLobbyServlet?target=registration.jsp&eventid=188984&sessionid=1&key=ACFF32963C0B7DD0984E03768F4C46FE&partnerref=redHinweisWC1&sourcepage=register

IDG Tech Media GmbH
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Tech Media GmbH keine Verantwortung.