Patentrezepte für die Sicherheit

Dass Produkte für die IT-Sicherheit derzeit Hochkonjunktur haben, bestätigen alle Hersteller. Wie man beim Kunden landen kann und welches die drängendsten Themen sind, darüber gehen die Meinungen hingegen auseinander.

Artikel erschienen in Swiss IT Reseller 2005/04

     

Freitag, 8.30 Uhr, Hotel Renaissance, Glattbrugg: Die Marktforschungsfirma MSM Research lädt zu einem Anlass zum Thema IT-Security. Technology-Breakfast-Briefing nennt sich das und gibt IT-Firmen die Möglichkeit, sich potentiellen Kunden zu präsentieren. Dem Besucher gibt ein solches Briefing hingegen die Möglichkeit, einen Vergleich zwischen den Herstellern zu ziehen, wie sie das Thema Security angehen und mit welchen Konzepten sie glauben, die Kunden bestmöglich unterstützen zu können.


Den Auftakt macht Computer Associates. Als Hype-Thema bezeichnete David Marton, Consultant CA Technology Services, die grassierende Flut von Spyware. Also jene Software, die sich unbemerkt auf einem PC installiert und das Websurf-Verhalten des jeweiligen Nutzers registriert und übermittelt. Firmeneigene Zahlen von Computer Associates zeigen, wie stark die Verbreitung über die vergangenen Monate zugenommen hat (siehe Grafik). Massnahmen gegen Spyware werden gemäss Marton oft vernachlässigt. Spyware gehöre neben IT-Schwachstellen und Viren zu den Punkten, welche die Sicherheitsverantwortlichen in den Firmen am meisten beklagen, ist sich Marton gewiss. Der Aufwand für die Bekämpfung von Spam gehört ebenfalls dazu. Trotzdem geht Marton davon aus, dass das Spam-Aufkommen seinen Zenit bereits überschritten habe. Marton glaubt auch, dass binnen einem Jahr sich eine ganz neue Bedrohungslage präsentieren werde. In Zukunft, ist sich Marton sicher, werden Angriffe zusehends über Inhalte erfolgen. Als Beispiel erwähnt er die grassierenden Phishing-Mails. Diese E-Mail-Nachrichten gaukeln dem Empfänger vor, eine Nachricht einer Bank zu sein, auf die er unter Angabe von Login und Passwort reagieren müsse.

Schlagwort Unified Threat Management

Dass in Zukunft die Angriffe vermehrt über vertrauenerweckende Inhalte erfolgen werden, glauben auch Fortinet und der für den Schweizer Markt als Country Manager zuständige Franz Kaiser. Während jedoch Computer Associates seinen integrierten Ansatz betont, bei dem möglichst alles aus einer Hand kommt, setzt Fortinet zwar auch auf «Reduktion der Komplexität». Im Gegensatz zur Sichtweise von Computer Associates hat der Ansatz von Fortinet aber sehr viel mit Hardware zu tun. Das Schlagwort heisst bei Fortinet «Unified Threat Management» (UTM). Eine UTM-Appliance beinhaltet gemäss Definition mehrere Security-Funktionen unter einer Haube. Zumindest müssen sie eine Firewall, ein Intrusion-Detection- und
-Prevention-System sowie Gateway-Antivirus-Funktion bieten.


Mit diesem Hardware-Ansatz geniesst Fortinet das Wohlwollen der Marktforscherzunft. IDC beispielsweise schätzt, dass bis 2008 rund 80 Prozent aller Security-Produkte in Form von Appliances, sprich Hardware, ausgeliefert werden. UTM-Appliances machen zurzeit allerdings erst rund 12 Prozent des Umsatzes aus, der mit Security-Appliances erwirtschaftet wird. Bis zum Jahr 2008 sollen es mit 57,6 Prozent mehr als die Hälfte sein. Der Markt soll bis dann 3,4 Mrd. Dollar wert sein. Kundenseitig verspricht dieser Ansatz neben weniger Komplexität vor allem einfache Skalierbarkeit und im besten Fall günstigere Kosten.

Schwerpunkt Datenintegrität

Die grösste Herausforderung der momentanen Ausgangslage in Sachen Sicherheit macht Symantec beim Faktor Zeit aus, wie Dimitri Bionda, Corporate Sales bei der Schweizer Niederlassung, ausführt. Die Bedrohungen breiten sich schneller aus, als die Hersteller darauf reagieren können. Deshalb setzt Symantec auf das Konzept der «Information Integrity», um damit eine Balance zwischen Sicherheit und Verfügbarkeit erzielen zu können. Dass Symantec die Verfügbarkeit als wichtig einstuft, unterstreicht das Unternehmen nicht zuletzt mit der angekündigten Übernahme von Veritas.

Wie bei den anderen beiden Herstellern auch, steht bei Symantec die Integration der verschiedenen Sicherheitsaufgaben im Vordergrund. Um die Informationssicherheit zu gewährleisten, muss gewarnt, gesichert, verwaltet und auf sich verändernde Bedrohungen eingegangen werden. Zum einen investiert Symantec deshalb in die Überwachung von Geräten und Auswertung von Logfiles. Zum anderen weist Bionda auf den Wert von Social Engineering hin. Bei den Mitarbeitern müsse das Verständnis für die Sicherheit geschaffen werden. Es reiche nicht, bei der Einstellung einmal darauf hinzuweisen.


Weder Symantec noch den anderen beiden Herstellern könnte man vorwerfen, sie hätten keine Ideen, wie auf die aktuelle Bedrohungslage zu reagieren sei. Letztlich entscheidet aber der Kunde, welchem Ansatz und welchem Partner er vertraut. Was die Entscheidung der Kunden wie auch der Reseller für einen Hersteller erschwert, ist die Konsolidierung, die den Security-Markt weiterhin bewegen wird. Wer hier das Rennen macht, wird sich erst noch weisen. (map)


Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Welchen Beruf übte das tapfere Schneiderlein aus?
GOLD SPONSOREN
SPONSOREN & PARTNER