Security - se solution extra - weka fachmedien

Die Seite wird erstellt Lui-Horst Hesse
 
WEITER LESEN
Security - se solution extra - weka fachmedien
se
                                                          Oktober 2009

                                  solution extra

                        Security
Starke Authentifizierung schützt wertvolles Unternehmensgut • Neue Markt-
chancen für Managed Security Services • Security-Branche bekommt eigenen
Treffpunkt • Software-Pakete gegen Würmer und Viren

                        EINE PUBLIKATION VON
Security - se solution extra - weka fachmedien
Realtime Security von NETGEAR
         ProSecure STM

Security Threat Management (STM) - professioneller     Vorteile der NETGEAR Lösung:
Schutz von Web und E-Mail-Traffic speziell für kleine   Einfaches Management und unkomplizierte Konfiguration
und mittlere Unternehmen (KMUs).                       Übersichtliches Lizensierungsmodell
                                                       (Keine zusätzlichen Kosten durch Pro-User-Lizenzen)
Die ProSecure STM-Produktlinie von NETGEAR besteht     Adaptierte Enterprise-Technologie für KMUs bis 600 Anwender
aus drei unterschiedlich performanten Plattformen,
die sämtlichen Unternehmensanforderungen bis zu 600    ProSecure STM bietet:
simultanen Nutzern entsprechen.                        Mailsicherheit (Filterung des Mailverkehrs zur Abwehr von
Damit macht NETGEAR KMUs ein Leistungs- und Sicher-    Spam, Viren, Phishing)
heitsniveau zugänglich, das bisher nur Großunterneh-   Websicherheit (Filter für den gesamten Web und FTP Verkehr
men vorbehalten war.                                   zur Abwehr von Viren und Spyware)
                                                       Hohe Performance
Ausführliche Details finden Sie unter:                  Schnelligkeit mittels Stream-Scanning-Technologie
www.prosecure.netgear.com                              Real Time Protection durch regelmäßige Updates
                                                       Einfache Bedienbarkeit durch intuitive,
                                                       browserbasierte Administration
                                                       1,2 Mio. Antivirus Signaturen

                                                                                                        www.netgear.de
Security - se solution extra - weka fachmedien
Editorial

                                                                                                                  se                                        Solution Extra

Mit Sicherheit in der Krise wachsen
                                                         Daten sind sowohl für Firmen wie auch für Privatanwender ein wichti-
                                                         ges Gut. Weder auf dem heimischen PC noch im Firmennetzwerk la-
                                                         gern die kritischen Daten allerdings allzu sicher. Denn von Viren über
                                                         Würmer, Spyware und Trojaner lauern im Internet immer zahlrei-
                                                         chere Gefahren. So haben sich etwa Tauschbörsen zu wahren Viren-
                                                         schleudern entwickelt, Angriffe auf soziale Netzwerke sorgen immer
                                                         wieder für Aufregung. In Unternehmen sind es nicht nur Spam-
                                                         und Phishing-Angriffe, die den Datenbestand bedrohen, sondern auch
                                                         die eigenen Mitarbeiter – ob absichtlich oder unabsichtlich. In mehr
                                                         als der Hälfte der deutschen Unternehmen hat es im vergangenen Jahr
                                                         mindestens eine Datenpanne gegeben. Gesetzliche Vorschriften wie
                                                         das neue Bundesdatenschutzgesetz dürften den Druck auf Unter-
                                                         nehmen noch einmal erhöhen.

                                                         Die Security-Branche allerdings arbeitet mit Nachdruck an immer
                                                         neuen Gegenmitteln gegen die Bedrohungen. Von der Antiviren-Soft-
                                                         ware für Privatnutzer, die es im Internet kostenlos zum Download
                                                         gibt, bis zu komplexen Authentifizierungs- und Verschlüsselungslö-
                                                         sungen sind den Möglichkeiten, sich vor Angriffen zu schützen, keine
                                                         Grenzen gesetzt.

                                                         Mit dem steigenden Bewusstsein für die Gefahren bleibt die Security-
                                                         Branche auch in Krisenzeiten ein Boom-Markt. Eine Studie des Markt-
Ulrike Wendel, CRN-Redakteurin                           forschungsinstituts Gartner geht davon aus, dass der Markt für Securi-
ulrike.wendel@crn.de
                                                         ty-Software in diesem Jahr um acht Prozent wachsen wird, für das
                                                         kommende Jahr erwartet Gartner sogar ein sattes Wachstum von 13
                                                         Prozent. Gute Chancen also auch für Reseller, sich eine lukrative
                                                         Nische zu erschließen. Besonders hohe Wachstumszahlen erwarten
                                                         die Analysten von Gartner etwa bei Software-as-a-Service-Angeboten,
                                                         denn immer mehr Firmen wollen eine Software nicht mehr selbst
                                                         betreiben. Wer sich als Händler entsprechendes Know-how aneignet,
                                                         hat gute Chancen, in ebenso rasantem Tempo zu wachsen wie der
                                                         Security-Markt.

           Impressum
     Chefredakteur: Markus Reuter 08121 95-1559       Anzeigendisposition: Eva Göbbel 08121 95-1482               Haftung: Für den Fall, dass im Solution Extra
     (verantwortlich für den redaktionellen Inhalt)   Julia Wettengl 08121 95-1481                                unzutreffende Informationen oder Fehler enthalten
     Chefin vom Dienst/Leitung Layout:                Vertriebsleitung: Marc Schneider 08121 95-1509              sein sollten, kommt eine Haftung nur bei grober
     Andrea Fellmeth 08121 95-1520                    Belichtung: Journalmedia, Poing                             Fahrlässigkeit des Verlages oder seiner Mitarbeiter
     Redaktion: Ulrike Wendel                         Druck: L.N. Schaffrath, Marktweg 42-50, 47608 Geldern       in Betracht.
     Schlussredaktion: Andrea Fellmeth                Urheberrecht: Alle im Solution Extra erschienenen Bei-      © 2009 CMP-WEKA Verlag GmbH & Co. KG
     Layout: Sükran Soydemir                          träge sind urheberrechtlich geschützt. Alle Rechte (Über-   Geschäftsführung: Jörg Mühle (Herausgeber),
     Anzeigenleitung:                                 setzungen, Zweitverwertungen) vorbehalten. Reproduk-        Shane Naughton, Kurt Skupin
     Sandra Hanel 08121 95-1574                       tionen, gleich welcher Art, sowie elektronische Auswer-
     Marc Adelberg (stellv.) 08121 95-1572            tungen nur mit schriftlicher Genehmigung des Verlages.      Titelfoto: G Data

                                                                                                                                                     Solution Extra     •   Oktober 2009   3
Security - se solution extra - weka fachmedien
se                Solution Extra

                  Innovative Wege in der Biometrie

Starke Authentifizierung schützt
wertvolles Unternehmensgut
                  Mit der parallelen Zunahme von mobilen Arbeitsgeräten und dem Anstieg von Wirtschaftsspionage wächst
                  auch die Zahl der Unternehmen, die sich mit starker Zwei-Faktoren-Authentisierung vor unbefugtem
                  Datenzugriff schützen wollen. Neben Klassikern wie Passwort und Token erfreuen sich biometrische Merk-
                  male wie Fingerabdrücke und Tippverhalten zunehmender Beliebtheit.

                                                                                                                                                                           Foto: Psylock GmbH, Regensburg
ulrike.wendel@crn.de
Eine stetig wachsende Zahl von Unter-      starke Zwei-Faktoren-Authentisierung       heits-Markt 2009 noch mit einem »blau-     durchschnittliches jährliches Wachs-
nehmen stellt ihren Arbeitnehmern          schützen. Diese besteht in der Regel aus   en Auge« davon, wie eine aktuelle Ana-     tum von 9,3 Prozent auf.
schon längst keine festen Büros oder       einer Kombination von »etwas, das der      lyse der Experton Group bei 150 deut-         Die Experton-Studie zeigt allerdings
Schreibtische mehr zur Verfügung.          Anwender weiß« (Passwort) und »etwas,      schen Unternehmen untermauert. Das         auch, dass nicht alle Sicherheitsthe-
Stattdessen arbeiten die Mitarbeiter       das der Anwender besitzt« (Token oder      in den vergangenen Jahren durchge-         men mit gleicher Priorität vorangetrie-
mit Notebooks, Blackberrys und iPho-       Chipkarte). Ein simples Beispiel ist der   hend hohe Wachstum des Security-           ben werden. »Sicherheitsmaßnahmen,
nes von unterwegs, aus dem Home-Offi-      Geldautomat, der Bares nur gegen die       Marktes wird den Analysten zufolge         die den ›Leidensdruck‹ des Unterneh-
ce oder an wechselnden Standorten ih-      Bankkarte und die dazugehörige PIN-        zwar erst ab 2011 wieder im zweistelli-    mens spürbar lindern, nachweislich ein
res Arbeitgebers. Proportional zur stei-   Nummer herausgibt.                         gen Prozentbereich liegen. In Deutsch-     gutes Kosten-Nutzen-Verhältnis mit
genden Flexibilität der Arbeitnehmer          Die Schadensfälle bei Unternehmen       land sollen die Umsätze mit IT-Security-   sich bringen und mit überschaubarem
wächst aber auch das Risiko des Daten-     steigen und damit auch der Absiche-        Lösungen und -Dienstleistungen bis         Projektrisiko verbunden sind, genießen
verlustes durch gestohlene oder verlo-     rungsbedarf, der selbst knappe IT-Bud-     Jahresende 2009 aber immerhin noch         weiterhin hohe Priorität«, sagt Wolfram
rene Notebooks. Sei es aus Unachtsam-      gets in den Hintergrund treten lässt.      um rund sechs Prozent wachsen. Vom         Funk, Senior Advisor bei der Experton
keit oder durch kriminelle Angriffe von    Nach wie vor stehen aufgrund der ange-     Marktvolumen in Höhe von 4,1 Milliar-      Group. Bei den künftigen Planungen
intern oder extern. Unternehmen kön-       spannten Wirtschaftslage viele IT-Pro-     den Euro entfallen 1,7 Milliarden Euro     der Unternehmen stehen neben der
nen sich vor unbefugtem Zugriff und        jekte auf dem Prüfstand, werden ver-       auf Security-Produkte sowie 2,4 Milliar-   revisionssicheren E-Mail-Archivierung
dem daraus resultierenden wirtschaft-      schoben oder abgesagt. Vor diesem Hin-     den auf Security-Dienstleistungen. Der     und der Festplattenverschlüsselung vor
lichen Schaden vor allem durch eine        tergrund kommt der deutsche Sicher-        Markt weist somit von 2009 bis 2012 ein    allem Lösungen für die starke Authen-

4      Solution Extra   •   Oktober 2009
Security - se solution extra - weka fachmedien
Security - se solution extra - weka fachmedien
se               Solution Extra

                                                                                                                               Hinterlegung eines Tippmodells, er-
                                                                                                                               stellt durch neunmaliges Eingeben ei-
                                                                                                                               nes frei wählbaren Satzes von mindes-
                                                                                                                               tens 40 Zeichen, kann sich der Nutzer
                                                                                                                               orts- und zeitunabhängig authentisie-
                                                                                                                               ren. Da die erfassten Merkmale wie
                                                                                                                               Rhythmus und Geschwindigkeit des
                                                                                                                               Tippens abhängig von der Tagesform
                                                                                                                               des Menschen variieren können,
                                                                                                                               fließen in das Referenzmodell auch ty-
tisierung auf der Investitionsagenda      Kommunikationsspezialisten wie Veri-       weise neuerer biometrischer Identifika-   pische Fehler oder das Korrekturverhal-
ganz oben. Da diese Themen von den        sign entdecken das Wachstumspotenzi-       tionsverfahren ist hierzulande noch       ten ein. Die Vorteile des Modells liegen
Unternehmen mit hoher Priorität vor-      al für sich: So wendet sich der Herstel-   recht groß«, sagt Dietrich Schmitt, Ge-   auf der Hand: Die Software lässt sich
angetrieben werden, können Anbieter       ler mit dem VIP Mobile Developer Pro-      schäftsführer des IT Solution Providers   laut Hersteller in weniger als zwei Stun-
und IT-Dienstleister laut Funk aber       gram explizit an Entwickler von J2ME-      Unisys Deutschland. »Es kommt darauf      den installieren und erspart Kosten für
schon in diesem Jahr von einem attrak-    und iPhone-Anwendungen. Diese erhal-       an, biometrische Verfahren so zu ge-      Verwaltung und Support. Die Tippmo-
tiven Wachstum bei der installierten      ten ein Software-Development-Kit           stalten, dass die Sicherheit der dabei    delle werden verschlüsselt auf dem Ser-
Basis profitieren.                        (SDK), mit dem sie eine Test- oder De-     verwendeten persönlichen Daten abso-      ver gespeichert, zudem erkennt das Sys-
    Analyst Funk spricht vor allem den    moversion einer sicheren mobilen An-       lut gegeben ist.« Dennoch rechnet der     tem Fälschungsversuche aufgrund 15
klassischen Methoden der starken Au-      wendung entwickeln können. Das SDK         IT-Dienstleister, der unter anderem mit   mathematisch errechneter Kriterien.
thentisierung wie USB-Tokens, Smart       stellt dabei Funktionen zur Erzeugung      den Authentisierungslösungen von          Allein die bisher noch sehr geringe Re-
Cards oder Einmalpasswörtern das                                                                                               ferenzbasis und die momentane Risiko-
größte Potenzial zu. Authentisierungs-
Experten folgen dabei den veränderten
                                          Mehr Schutz für Unternehmen durch die                                                scheue bei Investitionen stehen einem
                                                                                                                               Durchbruch des Modells entgegen,
Kundenbedürfnissen, die zunehmend         Nutzung von biometrischen Merkmalen                                                  glaubt Psylock-Vertriebsleiter Michael
vom privaten Konsumentenverhalten                                                                                              Neumayr. Datenschützer dürfte das
geprägt sind. So haben beispielsweise     eines Einmalpasswortes (OTP) in der        Aladdin arbeitet, mit einem wachsen-      Startup dagegen leichter überzeugen:
iPhones längst Einzug in die Geschäfts-   mobilen Anwendung bereit. Damit kön-       den Einsatz biometrischer Sicherheits-    Anders als andere biometrische Metho-
welt gehalten. RSA bietet seit kurzem     nen sich Nutzer dann durch eine Zwei-      technologien. Diese sind Schmitt zufol-   den lässt das Tippverhaltensmodell kei-
seine Lösung für Zwei-Faktor-Authenti-    Faktor-Authentifizierung gesichert an-     ge mittlerweile auch technisch ausge-     ne Rückschlüsse auf Geschlecht, Alter,
fizierung auch für das stylishe Apple-    melden. Das Mobiltelefon wird so zum       reift und eignen sich daher auch beim     Hautfarbe oder ethnische Herkunft zu
Handy an. Mithilfe der Software kön-      mobilen Security-Token.                    Einsatz von Smart Phones, PDAs und        und ist daher aus datenschutzrechtli-
nen Unternehmen, die RSAs SecurID-           So sicher Notebooks und andere mo-      iPhones als kostengünstiger Authentifi-   chen Gründen absolut unbedenklich.
System und Authentication Manager         bile Endgeräte durch zusätzliche Hard-     kator.
implementiert haben, auch iPhone-
Geräte als Authentifikator nutzen.
                                          oder Software-Tokens auch sein mögen
                                          – immun gegen Langfinger oder vergess-
                                                                                        Innovative Startups gehen noch ei-
                                                                                     nen Schritt weiter: So versucht der Re-
                                                                                                                               i   www.aladdin.de
                                                                                                                                   www.experton.de
                                                                                                                                   www.psylock.de
                                                                                                                                   www.rsa.com
Dafür generiert der Software-Token alle   liche Mitarbeiter sind nur biometrische    gensburger Hersteller Psylock mit neu         www.unisys.de
                                                                                                                                   www.verisign.de
60 Sekunden ein einmaliges Passwort,      Methoden: Denn hier wird »etwas, das       interpretierten Erkennungsmethoden
das den sicheren Zugang zu Unterneh-      der Anwender besitzt« (Token oder          des menschlichen Tippverhaltens den
mensanwendungen und -ressourcen ge-       Chipkarte) mit »etwas, das der Anwen-      Markt zu revolutionieren. Während
währleisten soll. Auch Internet- und      der ist« kombiniert, beispielsweise ein    Passwörter und Token vergessen oder
                                          Fingerabdruck oder die Iris. Obwohl        verloren gehen können, nutzt die Tipp-
                                          biometrische Methoden vor allem bei        verhaltensbiometrie die höchst indivi-
                                          öffentlichen Behörden oder Sicher-         duelle Feinmotorik des Anwenders als
                                          heitsorganen vielerorts schon zum          Zugangsschlüssel. Damit macht sie so-
                                          Standard gehören, müssen Anbieter          gar biometrische Sensoren überflüssig,
                                          und Service Provider noch viel Auf-        denn die Software erkennt das Tippver-
                                          klärungsarbeit leisten. »Die Unwissen-     halten des Anwenders auf jeder handels-
                                          heit um den Einsatz und die Funktions-     üblichen Tastatur. Mit der einmaligen

6     Solution Extra   •   Oktober 2009
Security - se solution extra - weka fachmedien
Advertorial

            Vergleichstest von Security-Unternehmenslösungen

Interview mit Andreas Clementi (CEO von AV Comparatives)

Security-Netzwerklösungen unter-
scheiden sich zum Teil erheblich
Security-Lösungen gehören zu den wichtigsten
Investitionen, die Unternehmen zum Schutz ihrer IT-
Infrastruktur tätigen. Bisher fehlten jedoch gerade hier
                                                                                                                                          Sicher im
                                                                                                                                          Netzwerk.
Vergleichstests als Entscheidungshilfen.                                                Andreas Clementi
Im ersten Vergleichstest von Businesslösungen testete                                   ist CEO von AV Com-
AV Comparatives sieben Corporate-Produkte.                                              paratives. Das Institut
Avira, ESET, G Data, Kaspersky, Sophos, Symantec und                                    veröffentlicht als
                                                                                        eins der weltweit
Trustport mussten sich in den Kriterien Installation,
                                                                                        bekanntesten Test-
Funktionsumfang und Usability behaupten.                                                labore unabhängige
Zu diesem Vergleichstest interviewte G Data Andreas                                     Vergleichstests von
Clementi, CEO von AV Comparatives.                                                      Securitylösungen.

G Data: Herr Clementi, die An-          G Data: Die wichtigste Eigen-      von G Data, Kaspersky und Sy-
                                                                                                                                                                                                       APPROVED
griffe auf Unternehmen haben             schaft von Sicherheitssoftware     mantec.                                                                                                                     Corporate
zugenommen. Befinden wir uns             ist doch die Erkennungsleis-       G Data: Wo lagen die Stärken
                                                                                                                                                                                                        Product

im Cyber-Krieg?                         tung?                              von G Data in Ihrem Test?                                                                                                    MAY 09
Clementi: Absolut! AV Com-        Clementi: Die Erkennungs-                Clementi: G Data besticht ins-
paratives verzeichnet in den      leistung von Netzwerklö-                                                                                                                         + Sehr einfache Installation
                                                                           besondere durch die einfache
letzten Jahren eine explo-        sungen unterscheidet sich                Bedienung. Die G Data-Suite                                                                             + Exzellente Bedienung
sionsartige Zunahme von           höchstens marginal von der               war am einfachsten von allen                                                                            + Geeignet für beliebige
Computerschädlingen        und    der Desktop-Produkte. Daher              Testteilnehmern zu installie-                                                                             Größen von Netzwerken
Attacken auf Firmen, Institu-     verweisen wir bei der Erken-             ren. Auch das Management
tionen und Privatpersonen.        nung auf unsere regelmäßig               ist vorbildlich gelöst. Und bei
Unternehmen sind für die Tä-      veröffentlichten Tests, wo z. B.          der Ausfallsicherheit setzt der
ter bevorzugte Ziele: Gelingt     G Data in sieben OnDemand-               deutsche Hersteller ebenfalls
die Infiltration, so stehen den    Tests sechsmal unsere Best-              Maßstäbe.
Angreifern Tür und Tor offen.      note „advanced plus“ erhalten                                                                      Die brillante Performance der neuen G Data-
                                  hat. Den Schwerpunkt dieses              G Data: Als Fazit halten Sie also
Ohne gute Securitysoftware
setzen Unternehmen ihre           Tests legten wir vielmehr auf            die G Data-Unternehmenslösun-                             Unternehmenslösungen machen den Testsieger-
                                  bisher außer Acht gelassene              gen für empfehlenswert?                                   Schutz am Client erstmalig völlig unspürbar.
Existenz aufs Spiel.
                                                                           Clementi: Vollkommen. Die
G Data: Auf dem Markt gibt Kriterien wie Funktionsum-
                                                                           G Data-Lösungen sind sehr
es eine Vielzahl von Security- fang, Installation und vor al-                                                                        G Data             AntiVirus
                                                                                                                                                        Business
                                                                                                                                                                    AntiVirus ClientSecurity ClientSecurity MailSecurity
                                                                                                                                                                    Enterprise   Business      Enterprise
                                                                           durchdacht und ausgereift.
Lösungen für Netzwerke. Selbst lem Usability.                                                                                        Die Testsieger-
                                                                           Uns fehlte lediglich ein real-                                                  ★           ★             ★             ★             ★
für versierte Administratoren ist                                                                                                    Technologie
                                                                           time Logging und eine Über-
es kaum möglich, den Überblick                                                                                                       G Data
                                     „Die G Data-Lösun-                    sichtsseite über den Status                                                     ★           ★             ★             ★
zu behalten.                                                                                                                         ManagementServer
                                                                           der Clients. Abgesehen davon
Clementi: Im Desktop-Bereich              gen sind sehr gute               halten wir die G Data-Produk-
                                                                                                                                     G Data
                                                                                                                                     AntiVirus Client
                                                                                                                                                           ★           ★             ★             ★
werden in regelmäßigen Ab-                Allround-Produkte                te für sehr empfehlenswert für                            G Data
ständen Vergleichstests der                                                                                                                                                          ★             ★
aktuellen Produkte durch-
                                          für beliebige Netz-              alle Administratoren in Unter-                            Firewall Client

                                                                           nehmen. Ein weiteres Plus: Die                            G Data
geführt. Für Administrato-                werke.“                          Produkte haben auch sehr an-
                                                                                                                                     AntiSpam
                                                                                                                                                                       ★             ★             ★             ★

ren in Unternehmen ein sehr                                                gemessene Preise.                                         G Data
                                                                                                                                     MailSecurity
                                                                                                                                                                       ★                           ★             ★
unbefriedigender Umstand,
denn aus diesen Tests lassen            G Data: Wie haben sich die Her-
sich kaum Rückschlüsse auf              steller geschlagen?                  „Wir halten G Data-                                     Kontakt:
die Schutzmechanismen der               Clementi: Die getesteten Pro-        Produkte für sehr                                       NL`LJT^a XUMKZ FH IU[VHX _ P[\YG`a W[QLSRSGLW@gdata.de
Netzwerklösungen treffen. In             dukte unterscheiden sich zum
Firmen sind einfach andere              Teil erheblich. Längst nicht
                                                                             empfehlenswert.“                                        Internet: www.gdata.de
Kriterien für Security-Lösun-           jede Unternehmenslösung ist
gen relevant. Mit diesem neu-
artigen Test wollten wir Licht
                                        für alle Zwecke nutzbar. Sehr Den gesamten Vergleichstest                                    Jetzt G Data Partner werden.
                                        gute Allround-Produkte für finden sie im Internet unter:
ins Dunkel bringen.                     beliebige Netzwerke kommen www.gdata.de/av-comparatives                                          Faire Partnerschaft schon ab 5.000€ Zielumsatz pro Jahr
                                                                                                                                         Persönliche G Data-Ansprechpartner
                                Avira        ESET     G Data   Kaspersky     Sophos    Symantec    TrustPort                             100% indirekter Vertrieb
Einfachheit der Installation   !!!!! !!!!! !!!!! !!!!! !!!!! !!!!! !!!!!                                                                 Training und Zertifizierung kostenlos
Usability und Management       !!!!! !!!!! !!!!! !!!!! !!!!! !!!!! !!!!!
                                                                                                                                         Partnerweb & Marketingmaterial
Performance                    !!!!! !!!!! !!!!! !!!!! !!!!! !!!!! !!!!!
                                                                                                                                         Software zu Sonderpreisen
Geeignet für SOHO Business     !!!!! !!!!! !!!!! !!!!! !!!!! !!!!! !!!!!
Geeignet für Small Business    !!!!! !!!!! !!!!! !!!!! !!!!! !!!!! !!!!!                                                                                    Distributionspartner
                                                                                                                  GDBUS1009105x297

Geeignet für Medium Business !!!!! !!!!! !!!!! !!!!! !!!!! !!!!! !!!!!
Geeignet für Enterprise        !!!!! !!!!! !!!!! !!!!! !!!!! !!!!! !!!!!
Gesamtleistung                 !!!!! !!!!! !!!!! !!!!! !!!!! !!!!! !!!!!

                                                                                                                                                           Geschützt. Geschützter. G Data.
Security - se solution extra - weka fachmedien
se                Solution Extra

                  Attraktives Geschäftsmodell für den Mittelstand

Neue Marktchancen für
Managed Security Services
                  Managed Security Services (MSS) zeichnen sich vor allem durch eine transparente Kostenstruktur
                  und den Verzicht auf hohe Anfanginvestitionen aus. Analysten prophezeien dem flexiblen Geschäfts-
                  modell angesichts von Konjunkturkrise und Investitionsstau ein überdurchschnittliches Wachstum –
                  vor allem im ressourcenschwächeren Mittelstand.

ulrike.wendel@crn.de
Der allgemeinen Konjunkturkrise zum
Trotz erfreut sich der Markt für IT-Si-
cherheitslösungen weiterhin eines sta-
bilen, wenn auch moderaten, Wachs-
tums. Damit ist diese Branche Analys-
ten zufolge vom derzeitigen Investiti-
onsstau am schwächsten betroffen. Das
Marktforschungsinstitut Forrester rech-
net bis Ende 2009 sogar mit leicht stei-
genden Investitionen in Unterneh-
menssicherheit: So planen große Unter-
nehmen in Nordamerika und Europa,
2009 rund 12,6 Prozent des gesamten
IT-Budgets für Security auszugeben, ver-
glichen mit 11,7 Prozent im Vorjahr. Bei
den kleinen und mittleren Unterneh-
men soll der Anteil von 9,1 Prozent auf
10,1 Prozent steigen.
    Dreh- und Angelpunkt dieses Trends
sind Managed Security Services (MSS).
Lange als Hype-Thema gehandelt, haben
sich externe Sicherheitsdienstleistun-
                                                                                                                                                     Foto: www.guetersloh-direkt.de
gen längst als ernstzunehmende und lu-
krative Alternative zur klassischen IT-Se-
curity etabliert. Laut einer aktuellen Be-   sichts der unsicheren Wirtschaftslage     Die beiden zentralen Argumente für         nal und Spezialwissen einsparen und
fragung der Experton Group von Unter-        korrigiert Experton-Berater Wolfram       das MSS-Modell gewinnen angesichts         gleichzeitig wirtschaftliche Schäden
nehmen mit mehr als 100 Mitarbeitern         Funk die Wachstumsraten zwar auch         der finanziellen Situation vieler Unter-   vermeiden, die durch ungesicherte IT-
geben rund 40 Prozent der Befragten an,      für Managed Security Services etwas       nehmen stark an Bedeutung: Kosten-         Infrastrukturen entstehen können. In
ihre IT-Security komplett oder teilweise     nach unten, beziffert sie aber dennoch    druck und der Mangel an Fachkräften        Zeiten von Liquiditätsproblemen liegt
auszulagern – Tendenz steigend. Ange-        auf knapp unter zehn Prozent: »Im Ver-    mit speziellem IT-Sicherheitswissen. So    der Reiz von MSS-Angeboten damit
                                             gleich zu anderen Segmenten ist das ei-   können Unternehmen beim MSS-Mo-            nicht nur in den Ersparnissen beim Per-
                                             ne gute Aussicht.«                        dell hohe Kosten für zusätzliches Perso-   sonal, sondern vor allem in den über-

8      Solution Extra   •   Oktober 2009
Security - se solution extra - weka fachmedien
Innovation in IT Distribution
                                                                                                                             Technology, Services & Solutions

„Hüten Sie nur ein Schaf,
    statt einer ganzen Herde!“

Magirus sichert mit Check Point
Ihre Virtualisierungs-Lösung optimal.

Ihre Vorteile liegen klar auf der Hand:
 günstigere Konsolidierung des Netzwerkschutzes
 weniger Hardware-Erfordernis
 geringerer Aufwand für Wartung und Bereitstellung
 Einsparungen durch geringeren Personalaufwand und Administration
Sie wollen mehr über Check Point und virtualisierte Sicherheitslösungen erfahren?
Gerne unterstützen Sie unsere kompetenten Partner bei Ihren Security-
und Virtualisierungs-Projekten. Fragen Sie uns.
Ihr Magirus Security Team
offer.security.de@magirus.com
www.magirus.com

  Magirus AG • Zentrale Stuttgart • Telefon +49 (0) 711 72816-0 • Telefax +49 (0) 711 72816-198 • Geschäftsstelle München: Max-Planck-Straße 4 • 85609 Aschheim/Dornach
  Dänemark • Frankr eich • Großbritannien • Italien • Niederlande • Österr eich • Por tugal • Schweden • Schweiz • Spanien • Dubai • Kuwait
Security - se solution extra - weka fachmedien
se                Solution Extra

schaubaren und flexiblen Abrech-
nungsmodellen wie der monatlichen
                                           Security Services ist mittlerweile recht
                                           weit verbreitet«, so Funk. Die komplette
                                                                                             »Wir sehen zwar keine
                                                                                          sprunghaft gestiegene Nach-
                                                                                                frage nach MSS,
                                                                                           aber ein deutlich stärkeres
Lizenzpauschale.                           Auslagerung an Dienstleister sei dage-         Interesse als an klassischen
                                           gen erst langsam im Kommen. Bisher                      Projekten.«
                                           nur sehr zaghafte Verbreitung finden
Kunden haben                               dem Analysten zufolge sogenannte Sha-                     Matthias Rosche,
die Wahl                                   red Security Services. Bei diesen »Servi-         Direktor Consulting bei Integralis
                                           ces-in-the-Cloud« wird dem Kunden
Die Sicherheitsdienstleistungen selbst     kein eigenes System mehr zugewiesen,
gibt es in ganz unterschiedlichen Spiel-   stattdessen teilt er sich die Anwendun-
arten: Häufig legen Unternehmen die        gen mit anderen Unternehmen, die nur
Verantwortung für einzelne Sicher-         noch virtuell voneinander getrennt
heitsaufgaben oder – weitaus seltener –    sind. »Das setzt eine Menge Risikofreu-
ihre gesamte Sicherheitsinfrastruktur      de und Vertrauen in neue Technologien         Hersteller und Partner sehen die wirt-      Unternehmen bewerten die Leistungen
in die Hände von Herstellern oder          voraus«, erklärt Funk die bisherige           schaftliche Situation folgerichtig auch     von MSS-Dienstleistern als gut oder
Dienstleistern. Diese bieten neben Risi-   Zurückhaltung der Unternehmen vor             als Chance, Managed Security Services       sehr gut«, so der Analyst.
kobewertung ein breites Portfolio an       allzu innovativen Themen. Aber die Of-        stärker im Markt zu etablieren. Den-            Neben der Qualität der Services spielt
Security-Produkten und -Services an.                                                                                                 auch das Vertrauen zum Dienstleister ei-
Zum Leistungsspektrum gehören so-                                                                                                    ne entscheidende Rolle. »Es gibt sehr un-
wohl standardisierte Dienste wie Fire-
                                           In der Krise ist es besonders sinnvoll, Prozesse                                          terschiedliche Grade, was der Kunde
wall-Management, E-Mail- und Webfil-       zu hinterfragen und Kosten zu reduzieren                                                  herausgeben kann und vor allem will«,
tering als auch Konfiguration, Repor-                                                                                                sagt Frank Fischer, Leiter Sicherheitslö-
ting und Intrusion Detection sowie Vi-     fenheit bei Unternehmen steigt, wie           noch ist das Thema beileibe kein Selbst-    sungen bei IBM. »Kleine und mittlere
renschutz und VPN-Sicherung. Die           auch Matthias Rosche, Direktor Consul-        läufer. Aktuell steigt bei Unternehmen      Unternehmen sind für das Thema prin-
notwendige Hard- und Software befin-       ting bei Integralis, feststellt: »Wir sehen   zwar der Kostendruck und mit ihm der        zipiell sehr empfänglich, bevorzugen
det sich dabei meistens beim Kunden,       zwar keine sprunghaft gestiegene Nach-        Zwang zu Einsparungsmaßnahmen.              aber die Zusammenarbeit mit dem
während Management, Wartung und            frage nach MSS, aber ein deutlich stär-       Gleichzeitig wachsen aber auch das Ri-      Dienstleister ihres Vertrauens.« IBM,
Updates vom Dienstleister übernom-         keres Interesse als an klassischen Pro-       sikobewusstsein und die Angst vor Ex-       nicht gerade als Channel-Company be-
men werden. »Diese Form der Managed        jekten.«                                      perimenten. »Hersteller und Partner         kannt, bündelt im Rahmen seines IBM
                                                                                         können nicht einfach zum Kunden sa-         Express Advantage-Portfolios für den
                                                                                         gen: Alles, was sie bisher im klassischen   Mittelstand auch Security-Leistungen,
                                                                                         Betrieb laufen hatten, stellen wir nun      die der Hersteller zwar selbst betreibt,
                                                                                         auf kostengünstige Managed Services         aber ausschließlich über Reseller ver-
                                                                                         um«, sagt Christoph Skornia, Technical      treibt. Sieht man von massentauglichen
                                                                                         Manager Zentraleuropa beim Security-        und mittlerweile standardisierten
                                                                                         Hersteller Check Point. »Der Kunde          Diensten wie E-Mail-Filtering ab, sind
                                             »Viele Partner haben sich                   muss beim Wechsel auf MSS darüber           vor allem die Partner vor Ort gefragt,
                                            auch deswegen für uns ent-                   hinaus einen klaren Vorteil für seine       beim Kunden das Vertrauen in zusätzli-
                                           schieden, weil wir über unser                 Geschäftsprozesse erkennen«. Dies sei       che Dienste zu erzeugen. Obwohl große
                                             gesamtes Portfolio hinweg                   beispielsweise bei Konsolidierungen         Hersteller wie Symantec oder IBM Mana-
                                             Managed Security Services                   der Fall, die häufig komplexere Infra-      ged Security Services auch direkt anbie-
                                                   ermöglichen.«                         strukturen und höhere Kosten nach           ten, sind Systemhäuser und Dienstleis-
                                                                                         sich zögen. Hier würden Synergien           ter mit MSS-Expertise besonders bei klei-
                                                         Wieland Alge,                   durch Managed Security Services be-         nen und mittleren Unternehmen klar
                                                         CEO von Phion                   sonders deutlich. »Viele Betriebe neh-      im Vorteil: »Mittelständischen Kunden
                                                                                         men die Krise zum Anlass, um ihre Pro-      fehlt es meistens, neben großen Bud-
                                                                                         zesse zu hinterfragen und mit neuen         gets, an Security-Fachwissen«, sagt Det-
                                                                                         Ansätzen Kosten zu reduzieren«, be-         lef Heinzig, Geschäftsführer beim Egels-
                                                                                         stätigt Funk. Rückenwind bekommt das        bacher Systemhaus Com-Sys. »Es ist un-
                                                                                         MSS-Modell offenbar auch von der über-      sere Aufgabe, neue Themen aktiv heran-
                                                                                         wiegend positiven Resonanz aus dem          zutragen und Überzeugungsarbeit zu
                                                                                         Markt. »Nahezu alle von uns befragten       leisten.«

10     Solution Extra   •   Oktober 2009
Anzeige                                                     Anzeige

                                            Unternehmensprofil                                        Unternehmensprofil

Hersteller forcieren und unterstützen
das Engagement der Partner ihrerseits
mit speziellen Management-Konsolen
                                                                                                      Das Unternehmen
und MSS-fähigen Produkten, wie bei-         Infowatch wurde von Natalya Kaspersky vor 7 Jahren        Alcatel-Lucent entwickelt Lösungen für die Sprach-,
spielsweise Astaro. Mit dem »Astaro         in Moskau gegründet und hat sich seitdem bei nahezu       Daten- und Video-Kommunikation für Netzbetreiber,
                                            allen russichen Großunternehmen aus den Bereichen         Industrie und Behörden. Als Marktführer im Festnetz,
Command Center« gibt der Sicherheits-
                                            Finance und Industrie zum führenden Anbieter von Data     im Mobilfunk und bei konvergenten Breitbandnetzen
anbieter seinen Partnern ein Werkzeug       Leak Prevention entwickelt.                               stützt sich Alcatel-Lucent auf das einzigartige techni-
an die Hand, mit dem diese viele Kunden
                                                                                                      sche und wissenschaftliche Know-How der Bell Labs,
gleichzeitig betreuen können. Der UTM-      Seit 2007 ist das Unternehmen am deutschen Markt          eine der bedeutendsten Hochburgen für Innovation in
                                            mit den IT-Compliance-konformen Systemen zur Verhin-      der Kommunikationsbranche, mit 6 Nobelpreisträgern.
Spezialist bietet sein Management-Tool
                                            derung und Dokumentierung von Datenlecks aus dem          Alcatel-Lucent ist in mehr als 130 Ländern präsent und
auch als einfach zu verwaltende Hard-       Datenstrom wie http, https, smtp, pop und Instant         erzielte 2008 einen Umsatz von 16,98 Mrd. Euro.
ware-Appliance an. Der Tiroler Security-    Messaging sowie auf externen Datenträgern erfolgreich.
Spezialist Phion hat sogar sein Ge-         Neuestes Produkt ist das vielfach beachtete Crypto
                                            Storage Enterprise als hochintelligentes Verschlüsse-
                                                                                                      Sicherheitslösungen (Voice/Data)
schäftsmodell auf diesem Gedanken auf-                                                                für Geschäftskunden
                                            lungssystem.
gebaut. »Viele Partner haben sich auch
deswegen für uns entschieden, weil wir                                                                Das Produktportfolio der Enterprise Solutions Division
                                            Derzeit ist Compliance für Unternehmen ein zentrales      (ESD) von Alcatel-Lucent umfasst u.a. robuste IP-Netz-
über unser gesamtes Portfolio hinweg        Thema. »Compliance« bedeutet gesetzeskonformes Ver-       werke mit kompletter Sicherheit an jedem Port und
Managed Security Services ermögli-          halten und umfasst das Ergreifen organisatorischer        erstklassige Lösungen für Authentifizierung, Anoma-
                                            Maßnahmen zur Sicherstellung der Einhaltung relevan-      lie-Erkennung und Quarantäne. Zu den innovativsten
chen«, so Phion-CEO Wieland Alge.
                                            ter rechtlicher Gebote und Verbote.                       Produkten gehören der Nonstop Laptop Guardian zur
                                                                                                      Nachverfolgung, Fehlerbehebung und Sperrung von
                                            Die rechtlichen Mindestanforderungen an ein Risiko-
Nutzen für Reseller                         managementsystem schreiben vor, dass der Vorstand
                                                                                                      sensiblen Daten auf Unternehmens-Notebooks, die
                                                                                                      VPN Firewall Brick zum Schutz von konvergenten
ist umstritten                              einer Aktiengesellschaft geeignete Maßnahmen treffen
                                            muss, um Entwicklungen frühzeitig zu erkennen, die
                                                                                                      IP-basierten Netzwerken sowie der OmniAccess 8550
                                                                                                      Web Services Gateway zur Sicherung automatisierter
                                            den Fortbestand der Gesellschaft gefährden. Für notwen-   Geschäftsabläufe.
Rosige Aussichten also für alle Beteilig-   dig erachtet das Gericht insbesondere die Einrichtung
ten? Bei genauerem Hinhören mischen         eines Überwachungssystems. Im Unternehmen seien
sich auch kritische Stimmen in die          unmissverständliche Zuständigkeiten zu begründen, ein
                                            engmaschiges Berichtswesen und eine entsprechende
Lobesreden. So gibt Experton-Analyst
                                            Dokumentation festzulegen. Vom verantwortlichen Sach-
Funk mit Blick auf den Channel zu be-       bearbeiter über die jeweilige Hierarchieebene bis hin
denken, dass die Rolle der Reseller in      zur Unternehmensleitung müssen sämtliche relevanten
der Weiterentwicklung von Managed           Stellen von vorhandenen Risiken Kenntnis erlangen, um
                                            die entsprechenden Maßnahmen zur Beherrschung die-
Services zu Services-in-the-Cloud mehr
                                            ser Risiken einleiten zu können.
als ungewiss ist. Andere bezweifeln ei-
nen überdurchschnittlich großen Um-         Infowatch stellt dafür die entsprechenden Systeme zur
satzzuwachs im Security-Umfeld und          Verfügung. Die Lösungen wurden von Grund auf genau        Die Enterprise Solutions Division (ESD) vermarktet ihr
sehen eher eine Verlagerung der Ge-         für diese Zwecke entwickelt und stellen keine Ansamm-     komplettes Produktspektrum IP-basierter Daten- und
                                            lung von zugekauften Technologien dar, mittels derer      Sprachlösungen für Unternehmensnetze ausschließ-
schäfte. »Es bleibt abzuwarten, ob sich
                                            eine AntiViren Lösung plötzlich zum komplexen DLP-        lich über externe Vertriebskanäle. Mit dieser klaren
klassische Sicherheitslösungen und Ma-      System mutieren soll. Herausragend sind die Systeme       Multi-Channel-Strategie über Distributoren und Busi-
naged Security Services möglicherweise      mit ihrer Linguistic, die Unternehmen einen schnellen     ness Partner stellt Alcatel-Lucent das Geschäft mit
kannibalisieren«, dämpft Christoph          Einsatz der Systeme bei minimalem Installationsauf-       Unternehmenskunden auf eine breite Basis, die nah
                                            wand ermöglichen. Auch sind keine Aufwendungen in         am Kunden tätig ist. Mehr Infos zum Alcatel-Lucent
Skornia von Check Point die Euphorie
                                            der IT-Infrastruktur erforderlich.                        Partner-Programm und den Produkten finden Sie im
über die Umsatzhoffnung Managed Se-
                                                                                                      Infoportal: www.alcatel-lucent.de
curity Services.                            Implementiert und vertrieben werden die Systeme durch
                                            ausgewählte Fachhändler, die sich gerne an die Info-      Bezugsquellen:
i   www.astaro.de
    www.checkpoint.com
                                            watch-Niederlassung in Deutschland wenden können.
                                            Auch Unternehmenskunden werden vom deutschen
    www.com-sys.de                          Team mit deutschem Support gerne betreut.
    www.experton-group.com
    www.forrester.com
    www.ibm.com
    www.integralis.de
    www.phion.de
    www.symantec.de
                                            www.infowatch.com
                                            Infowatch Deutschland wird geleitet von Michael Gramse,
                                            den man unter +49 4207 689933 oder mobil unter
                                            +49 151 21254659 oder per E-Mail unter
                                            michael.gramse@infowatch.com erreicht. Weitere Informa-
                                            tionen finden Sie unter www.infowatch.com
se                Solution Extra

          it-sa kurz vor dem Startschuss

          Security-Branche mit
          eigenem Treffpunkt
          Mit der it-sa geht ein neues Messekonzept an den Start, das sich gezielt an die Security-
          Branche richtet. Rund 250 Aussteller präsentieren sich drei Tage lang in zwei Hallen auf der
          Nürnberger Messe. Neben den bereits von der Systems bekannten Foren gibt es ein um-
          fangreiches Kongressprogramm.

ulrike.wendel@crn.de
Die ehemalige »Sicherheitshalle« der Sys-   Programmtags. Zu einer Tasse Tee am         »Small Business Solutions« vor. Erstmals
tems zieht nach Nürnberg um und wird        Nachmittag laden täglich die »IT(ea)-       integriert sind dabei die Verschlüsse-
zum ersten Mal zur eigenständigen Mes-      Time«-Runden ein, in denen es um The-       lungstechnologien von Utimaco.
se. Vom 13. bis zum 15. Oktober findet in   men wie Identity- und Access-Manage-           Panda Security legt in diesem Jahr
zwei Hallen der Nürnberger Messe die it-    ment und Fragen rund um Web-Appli-          den Schwerpunkt seines Messeauftritts
sa statt. Auf der Messe sollen sich Pro-    cation-Security geht.                       in Halle 6 an Stand 540 auf seine Unter-
jektleiter, Entwickler, Praktiker und Ma-       In unmittelbarer Nachbarschaft der      nehmenslösungen. Im Fokus stehen die
nager austauschen und über Neuigkei-        Ausstellungshallen finden parallel zur      Managed-Services-Lösungen des Sicher-
ten informieren können. Dazu wird das       Messe im Kongresszentrum fachbezoge-        heitsspezialisten. Auch bei G Data (Hal-
aus München bekannte Veranstaltungs-        ne Veranstaltungen wie Konferenzen,         le 6, Stand 326) dreht sich alles um Si-
konzept weitergeführt und um ein Ver-       Workshops und Tutorien statt. Dazu          cherheitslösungen für Unternehmen.
anstaltungsprogramm erweitert.              gehören etwa das »Embedded Security Fo-     Mit der Business-Generation 10 zeigt
    Auf der Messe präsentieren sich 250     rum« des Branchenverbandes Bitkom, der      G Data sein Portfolio von Netzwerklö-
Anbieter von Informations-Sicherheit,       dritte BSI-Grundschutztag und das »IIR      sungen für jede Firmengröße.
Storage-und Netzwerksicherheit, Daten-      Technology Notfallmanagement Forum             Der Anbieter von Sicherheitslösun-
schutz, Hardware-Sicherung und Secu-        für Business und IT Service Continuity«.    gen für Netzwerkinfrastrukturen, So-
rity-Awareness. Gleichzeitig wird das Be-   Im Rahmen des Seminarprogramms bie-         nicwall, zeigt in diesem Jahr gemein-
gleitprogramm weiter ausgebaut und          tet etwa der IT-Trainingsanbieter qSkills   sam mit Partnern in Halle 6 am Stand
speziell auf Sicherheitsthemen zuge-        kostenlose einstündige Schnupperschu-       510 seine neue »TZ«-Produktlinie, die       Der Spezialist für integrierte Web-, Mes-
schnitten. Wie in den Vorjahren finden      lungen zu verschiedenen Themen. Außer-      kleinen und mittleren Unternehmen           saging- und Data-Protection-Technologi-
auch dieses Mal auf zwei offenen Büh-                                                                                               en, Websense (Halle 6, Stand 510), zeigt
nen in den Messehallen durchgehend          Neue Messe in Nürnberg mit 250 Ausstellern                                              unter anderem verschiedene Neuerun-
Live-Demos, Diskussionsrunden und                                                                                                   gen seiner Web- und SaaS-Sicherheits-
Vorträge statt. Die Präsentationen im       und erweitertem Kongressprogramm                                                        technologie. Dazu gehören »Defensio«,
»Forum Rot« setzen den Schwerpunkt                                                                                                  das erste SaaS-Sicherheitssystem für Web
auf strategische und wirtschaftliche Ge-    dem stehen eintägige Workshops auf          sowie verteilten Enterprise-Netzwerk-       2.0 und soziale Netze, sowie die erste
sichtspunkte, »Forum Blau« behandelt        dem Programm, die den Besuchern er-         umgebungen umfassende Funktionen            SaaS-Lösung für E-Mail-Sicherheit mit in-
hingegen vor allem technische Lösun-        möglichen, sich mit bestimmten Themen       wie 3G Failover und SSL-VPN Remote Ac-      tegrierter Data-Loss-Prevention-Techno-
gen zur Informations-Sicherheit. Neu ist    besonders ausführlich zu befassen. Am       cess bietet. Besucher können sich am        logie. Kroll Ontrack informiert in Halle
in diesem Jahr ein drittes Forum, das       Mittwoch erläutern etwa Experten in ei-     Stand von Sonicwall auch über Mana-         6 an Stand 529 über die neuen Möglich-
Auditorium, das genügend Zeit für           nem eintägigen kostenlosen Workshop         ged Security Services informieren. Der      keiten in den Bereichen Datenrettung,
ausführliche Security-Panels bietet. Un-    weitreichendes Know-how rund um das         Antivirenspezialist Avira stellt an Stand   Datenlöschung,      Datenkonvertierung
ter anderem werden dort verschiedene        Thema Outsourcing.                          318 in Halle 6 sein Produktportfolio        und Computer-Forensik. Schwerpunkt
Studien und ihre Ergebnisse vorgestellt.       In den Nürnberger Messehallen 5          zum Schutz vor Schädlingen und Be-          des Messeauftritts sind die neuen
    Der Startschuss in den Foren fällt      und 6 präsentieren sich außerdem 250        drohungen aus dem Netz vor. Neben           Dienstleistungen im Bereich Backup-
jeden Morgen mit Live-Hacking-Vor-          Aussteller an ihren Messeständen. So-       dem Virenschutz für Windows-Umge-           Consulting. Auch Datenrettung in virtu-
führungen. Jeden Tag zeigt ein anderer      phos und Utimaco stellen sich nach der      bungen hat Avira auch Sicherheitslö-        ellen Umgebungen und eine sichere Da-
Hacker einen Auszug aus seinem Kön-         Übernahme im Juli zum ersten Mal an         sungen für Linux/Unix und die gerade        tenlöschung stehen am Messestand von
nen. Eine weitere bekannte Größe sind       einem gemeinsamen Messestand (Halle         überarbeiteten Gateway-Lösungen im          Kroll Ontrack zur Diskussion.
die Diskussionsrunden im roten Forum        6, Stand 345) vor. Der Spezialist für Se-   Messegepäck. Unter dem Motto »Sicher-
zur Mittagszeit und zum Abschluss des       curity und Data Protection, Sophos,
                                            stellt neue Versionen seiner Lösungen
                                                                                        heit, die sich lohnt« präsentiert Check
                                                                                        Point (Halle 6, Stand 548) auf der Messe
                                                                                                                                    i   www.avira.com/de
                                                                                                                                        www.checkpoint.com
                                                                                                                                        www.gdata.de
                                                                                                                                                             www.panda-software.de
                                                                                                                                                             www.sonicwall.de
                                                                                                                                                             www.sophos.de
                                                                                                                                        www.it-sa.de
                                            »Endpoint Security and Data Protec-         seine Architektur für Endpoint Security
                                            tion«, »SafeGuard Enterprise« und           und Lösungen für flexible Cloud Security.

12     Solution Extra   •   Oktober 2009
se                Solution Extra

                  Neuigkeiten gegen Gefahren aus dem Internet

                  Software-Pakete gegen
                  Würmer und Viren
                  Viren, Würmer und andere Malware werden nicht nur immer zahlreicher, sondern auch gefährlicher.
                  Eine wirkungsvolle Antiviren-Software ist beim Surfen im Internet längst ein Muss. Mit zahlreichen neu-
                  en Versionen sagen die großen Security-Hersteller Hackern und Viren den Kampf an.

ulrike.wendel@crn.de
Wer ohne Sicherheitssoftware im Inter-       auch Themen wie Storage und Soft-                                                        Sicherheitsanbieter. Mit seinen Privat-
net surft, muss damit rechnen, sich in-      ware-as-a-Service für sich entdeckt. Den-                                                kundenangeboten wie »VirusScanPlus«,
nerhalb kürzester Zeit Schädlinge wie        noch gilt die Norton-Produktfamilie für                                                  »Internet Security« und »Total Protec-
Viren, Spyware oder Trojaner einzufan-       Consumer und kleine Unternehmen bei                                                      tion« zählt McAfee allerdings auch bei
gen. Virenschutzprogramme sollen ef-         vielen Anwendern als der Inbegriff für                                                   Consumern zu den bekanntesten An-
fektiv vor Computerschädlingen schüt-        Antiviren-Software. »Das Consumer-                                                       bietern von Antiviren-Software.
zen und dabei den heimischen PC idea-        Segment ist ein wichtiger Teil unseres                                                      Lange ausschließlich auf Geschäft
lerweise nicht ausbremsen. Zwar bietet       Geschäfts«, sagte Symantecs weltweiter                                                   mit Privatkunden spezialisiert war der
keine Antiviren-Software kompletten          Vertriebschef Bill Robbins erst kürzlich                                                 spanische Antiviren-Spezialist Panda
Schutz, dennoch spricht es sich auch         im CRN-Gespräch. Mit den neuen Lö-                                                       Security. Inzwischen drängt der Her-
bei Privatanwendern zunehmend her-           sungen »Norton Internet Security 2010«                                                   steller zwar auch massiv ins Großkun-
um, dass ein Antivirenschutz zur             und »Norton AntiVirus 2010« bringt Sy-                                                   dengeschäft. Im Bewusstsein der Öf-
Grundausstattung jedes PCs gehört.           mantec jetzt ein überarbeitetes Gegen-                                                   fentlichkeit stehen allerdings nach wie
  Zum Jahresende stellen jetzt viele der     mittel gegen Cyberangriffe auf den                                                       vor die Consumer-Produkte wie »Global
großen Antivirenspezialisten überar-         Markt und setzt dabei auf einen neuen       rechnen dürfte, die Online-Banking,          Protection 2010«, »Antivirus Pro 2010«,
beitete Versionen und Updates ihrer          Ansatz zur Identifikation von Schädlin-     Online-Shopping oder Online-Spiele           »Internet Security 2010« und »Panda An-
Software-Lösungen vor, die mit allerlei      gen: Neben herkömmlichen Erken-             nutzen. Zwar hat Kaspersky seine Stär-       tivirus for Netbooks«. Auch F-Secure ist
Neuigkeiten noch besser vor den Gefah-       nungstechniken wie einer signaturba-        ke traditionell im Geschäft mit Privat-      mit dem neuen Slogan »Schutz des Un-
ren aus dem Internet schützen sollen.        sierten Erkennung tritt ein reputa-         anwendern, fokussiert aber auch Unter-       ersetzlichen« und der neuen Version
Mit Argumenten wie schnelleren Viren-        tionsbasiertes Modell. Dieses ist in der    nehmenskunden.                               »2010« seiner Internet Security-Lösung
scans, weniger Speicherplatz und neu         Lage, in Echtzeit ein aktuelles Reputa-        Als Pionier im Virenschutz gilt die Bo-   in den Herbst gestartet. Nach Herstel-
überarbeiteten Benutzeroberflächen           tionsprofil jeder Datei und jeder An-       chumer Software-Schmiede G Data. Be-         lerangaben erkennt »Internet Security
wollen die Hersteller bei Privat- und Fir-   wendung zu erstellen. Dafür werden ge-      reits vor mehr als 20 Jahren hat G Data      2010« Viren um bis zu 60 Prozent
menkunden punkten. Die meisten neu-          zielt bestimmte Merkmale wie Alter der      das erste Anitviren-Programm ent-            schneller als die Vorgängerversion.
en Versionen sind bereits für den Ein-       Datei, digitale Signatur, Verbreitung       wickelt. Mit »G Data AntiVirus 2010«,           Wer für Virenschutz kein Geld ausge-
satz mit Windows 7 optimiert.                und Quelle identifiziert.                   »G Data InternetSecurity 2010«, »G Data      ben möchte, der kann auf Gratis-Tools
  Als Weltmarktführer für Security-                                                      TotalCare 2010«, »G Data NotebookSecu-       zurückgreifen, deren Qualität aller-
Software macht Symantec zwar inzwi-
schen rund drei Viertel seines Umsatzes
                                             Rundum-Schutz für PC                        rity 2010« und »G Data InternetSecurity
                                                                                         Netbooks« bietet der Bochumer Her-
                                                                                                                                      dings unterschiedlich ist. Zu den besten
                                                                                                                                      kostenfreien Angeboten zählen »Anti-
mit Enterprise-Kunden und hat längst         Mit einem Wachstum von 78 Prozent           steller Heimanwendern ein breites Port-      Vir« von Avira, »Bitdefender Free Editi-
                                             hat der russische Antiviren-Spezialist      folio gegen Schädlinge. Mit der Bu-          on 10« und »Free Antivirus« von AVG.
                                             Kaspersky im vergangenen Jahr eine ra-      siness-Generation 10 richtet sich G Data     Kostenpflichtige Updates verbessern
                                             sante Entwicklung hingelegt. Im lau-        außerdem an Unternehmen verschie-            für die Nutzer den Schutz und spülen
                                             fenden Jahr soll das Wachstum nach Er-      dener Größen.                                Geld in die Kassen der Anbieter. Erst in
                                             wartung von Firmengründer Eugene               Der Spezialist für Virenschutz-Soft-      der vergangenen Woche ist auch Micro-
                                             Kaspersky zwar langsamer ausfallen,         ware und Intrusion Prevention Systeme        soft mit seinem neuen kostenlosen An-
                                             mit einer Steigerung von immerhin 30        (IPS), McAfee, ist in den vergangenen        tiviren-Programm MSE (Microsoft Secu-
                                             Prozent will der Antivirenspezialist sei-   Monaten vor allem durch Übernahmen           rity Essentials) an den Start gegangen.
                                             ne Präsenz im Markt aber weiter aus-        aufgefallen, die den Business-Bereich
                                             bauen. »Kaspersky AntiVirus 2010« bie-
                                             tet Consumern einen Basis-Schutz auf
                                                                                         des Herstellers stärken. So gehören in-
                                                                                         zwischen etwa der Software-as-a-Servi-
                                                                                                                                      i   www.avg.de
                                                                                                                                          www.bitdefender.de
                                                                                                                                          www.free-av.de
                                                                                                                                          www.fsecure.com/de
                                             ihrem Rechner ab 29.95 Euro. Für zehn       ce-Spezialialist MX Logic, der Anbieter          www.gdata.de
                                             Euro mehr gibt es mit »Internet Securi-     von Netzwerksicherheit, Secure Com-              www.kaspersky.com/de
                                                                                                                                          www.mcafee.com/de
                                             ty 2010« einen Rundum-Schutz für den        puting, und der Verschlüsselungsspe-             www.panda-software.de
                                                                                                                                          www.symantec.com/de/de
                                             PC, der sich vor allem bei Anwendern        zialist Safeboot zu dem amerikanischen

14     Solution Extra   •   Oktober 2009
30. | 31. Oktober 2009
Achental/Chiemgau

Die Veranstaltung für ITK-Führungskräfte

So wird 2010!
                                                      Keynote-Speaker

                                                      Roland Berger
                                                      Chairman und Gründer von
                                                      Roland Berger Strategy Consultants
                                                      »Wirtschaftsprognose 2010«
                                                      Erleben Sie den legendären Unternehmensberater live und erfahren
                                                      Sie aus erster Hand, wie Sie auf die Krise reagieren müssen und
                                                      welche Chancen sich im nächsten Jahr bieten.

                                                      und
Auf dem »IT-Spitzentreffen 2010« tauschen die                              Keynote-Speaker
Führungskräfte von IT-Herstellern, IT-Distributoren
und IT-Systemhäusern Informationen aus und
                                                                           Volker Smid
                                                                           Vorsitzender der Geschäftsführung
knüpfen neue Geschäftsbeziehungen.                                         der Hewlett-Packard GmbH
Profitieren Sie in Ihrem Tagesgeschäft von diesen
                                                                           Keynote:
Kontakten und loten Sie neue Geschäftsfelder aus.                          »Herausforderungen für die
Wirtschaftsexperten zeigen Ihnen neue Strategien                           IT-Branche in 2010«
und Perspektiven auf.

Ihre Ansprechpartnerin
Simone Strohmeier, Tel.: + 49 8121 95 15 90
E-Mail: simone.strohmeier@cmp-weka.de

Agenda und Anmeldemöglichkeit unter            http://events.crn.de/it-spitzentreffen

Veranstalter                                Partner                                 Sponsor

Medienpartner: InformationWeek, Network Computing
Sie können auch lesen