Security - se solution extra - weka fachmedien
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
se Oktober 2009 solution extra Security Starke Authentifizierung schützt wertvolles Unternehmensgut • Neue Markt- chancen für Managed Security Services • Security-Branche bekommt eigenen Treffpunkt • Software-Pakete gegen Würmer und Viren EINE PUBLIKATION VON
Realtime Security von NETGEAR ProSecure STM Security Threat Management (STM) - professioneller Vorteile der NETGEAR Lösung: Schutz von Web und E-Mail-Traffic speziell für kleine Einfaches Management und unkomplizierte Konfiguration und mittlere Unternehmen (KMUs). Übersichtliches Lizensierungsmodell (Keine zusätzlichen Kosten durch Pro-User-Lizenzen) Die ProSecure STM-Produktlinie von NETGEAR besteht Adaptierte Enterprise-Technologie für KMUs bis 600 Anwender aus drei unterschiedlich performanten Plattformen, die sämtlichen Unternehmensanforderungen bis zu 600 ProSecure STM bietet: simultanen Nutzern entsprechen. Mailsicherheit (Filterung des Mailverkehrs zur Abwehr von Damit macht NETGEAR KMUs ein Leistungs- und Sicher- Spam, Viren, Phishing) heitsniveau zugänglich, das bisher nur Großunterneh- Websicherheit (Filter für den gesamten Web und FTP Verkehr men vorbehalten war. zur Abwehr von Viren und Spyware) Hohe Performance Ausführliche Details finden Sie unter: Schnelligkeit mittels Stream-Scanning-Technologie www.prosecure.netgear.com Real Time Protection durch regelmäßige Updates Einfache Bedienbarkeit durch intuitive, browserbasierte Administration 1,2 Mio. Antivirus Signaturen www.netgear.de
Editorial se Solution Extra Mit Sicherheit in der Krise wachsen Daten sind sowohl für Firmen wie auch für Privatanwender ein wichti- ges Gut. Weder auf dem heimischen PC noch im Firmennetzwerk la- gern die kritischen Daten allerdings allzu sicher. Denn von Viren über Würmer, Spyware und Trojaner lauern im Internet immer zahlrei- chere Gefahren. So haben sich etwa Tauschbörsen zu wahren Viren- schleudern entwickelt, Angriffe auf soziale Netzwerke sorgen immer wieder für Aufregung. In Unternehmen sind es nicht nur Spam- und Phishing-Angriffe, die den Datenbestand bedrohen, sondern auch die eigenen Mitarbeiter – ob absichtlich oder unabsichtlich. In mehr als der Hälfte der deutschen Unternehmen hat es im vergangenen Jahr mindestens eine Datenpanne gegeben. Gesetzliche Vorschriften wie das neue Bundesdatenschutzgesetz dürften den Druck auf Unter- nehmen noch einmal erhöhen. Die Security-Branche allerdings arbeitet mit Nachdruck an immer neuen Gegenmitteln gegen die Bedrohungen. Von der Antiviren-Soft- ware für Privatnutzer, die es im Internet kostenlos zum Download gibt, bis zu komplexen Authentifizierungs- und Verschlüsselungslö- sungen sind den Möglichkeiten, sich vor Angriffen zu schützen, keine Grenzen gesetzt. Mit dem steigenden Bewusstsein für die Gefahren bleibt die Security- Branche auch in Krisenzeiten ein Boom-Markt. Eine Studie des Markt- Ulrike Wendel, CRN-Redakteurin forschungsinstituts Gartner geht davon aus, dass der Markt für Securi- ulrike.wendel@crn.de ty-Software in diesem Jahr um acht Prozent wachsen wird, für das kommende Jahr erwartet Gartner sogar ein sattes Wachstum von 13 Prozent. Gute Chancen also auch für Reseller, sich eine lukrative Nische zu erschließen. Besonders hohe Wachstumszahlen erwarten die Analysten von Gartner etwa bei Software-as-a-Service-Angeboten, denn immer mehr Firmen wollen eine Software nicht mehr selbst betreiben. Wer sich als Händler entsprechendes Know-how aneignet, hat gute Chancen, in ebenso rasantem Tempo zu wachsen wie der Security-Markt. Impressum Chefredakteur: Markus Reuter 08121 95-1559 Anzeigendisposition: Eva Göbbel 08121 95-1482 Haftung: Für den Fall, dass im Solution Extra (verantwortlich für den redaktionellen Inhalt) Julia Wettengl 08121 95-1481 unzutreffende Informationen oder Fehler enthalten Chefin vom Dienst/Leitung Layout: Vertriebsleitung: Marc Schneider 08121 95-1509 sein sollten, kommt eine Haftung nur bei grober Andrea Fellmeth 08121 95-1520 Belichtung: Journalmedia, Poing Fahrlässigkeit des Verlages oder seiner Mitarbeiter Redaktion: Ulrike Wendel Druck: L.N. Schaffrath, Marktweg 42-50, 47608 Geldern in Betracht. Schlussredaktion: Andrea Fellmeth Urheberrecht: Alle im Solution Extra erschienenen Bei- © 2009 CMP-WEKA Verlag GmbH & Co. KG Layout: Sükran Soydemir träge sind urheberrechtlich geschützt. Alle Rechte (Über- Geschäftsführung: Jörg Mühle (Herausgeber), Anzeigenleitung: setzungen, Zweitverwertungen) vorbehalten. Reproduk- Shane Naughton, Kurt Skupin Sandra Hanel 08121 95-1574 tionen, gleich welcher Art, sowie elektronische Auswer- Marc Adelberg (stellv.) 08121 95-1572 tungen nur mit schriftlicher Genehmigung des Verlages. Titelfoto: G Data Solution Extra • Oktober 2009 3
se Solution Extra Innovative Wege in der Biometrie Starke Authentifizierung schützt wertvolles Unternehmensgut Mit der parallelen Zunahme von mobilen Arbeitsgeräten und dem Anstieg von Wirtschaftsspionage wächst auch die Zahl der Unternehmen, die sich mit starker Zwei-Faktoren-Authentisierung vor unbefugtem Datenzugriff schützen wollen. Neben Klassikern wie Passwort und Token erfreuen sich biometrische Merk- male wie Fingerabdrücke und Tippverhalten zunehmender Beliebtheit. Foto: Psylock GmbH, Regensburg ulrike.wendel@crn.de Eine stetig wachsende Zahl von Unter- starke Zwei-Faktoren-Authentisierung heits-Markt 2009 noch mit einem »blau- durchschnittliches jährliches Wachs- nehmen stellt ihren Arbeitnehmern schützen. Diese besteht in der Regel aus en Auge« davon, wie eine aktuelle Ana- tum von 9,3 Prozent auf. schon längst keine festen Büros oder einer Kombination von »etwas, das der lyse der Experton Group bei 150 deut- Die Experton-Studie zeigt allerdings Schreibtische mehr zur Verfügung. Anwender weiß« (Passwort) und »etwas, schen Unternehmen untermauert. Das auch, dass nicht alle Sicherheitsthe- Stattdessen arbeiten die Mitarbeiter das der Anwender besitzt« (Token oder in den vergangenen Jahren durchge- men mit gleicher Priorität vorangetrie- mit Notebooks, Blackberrys und iPho- Chipkarte). Ein simples Beispiel ist der hend hohe Wachstum des Security- ben werden. »Sicherheitsmaßnahmen, nes von unterwegs, aus dem Home-Offi- Geldautomat, der Bares nur gegen die Marktes wird den Analysten zufolge die den ›Leidensdruck‹ des Unterneh- ce oder an wechselnden Standorten ih- Bankkarte und die dazugehörige PIN- zwar erst ab 2011 wieder im zweistelli- mens spürbar lindern, nachweislich ein res Arbeitgebers. Proportional zur stei- Nummer herausgibt. gen Prozentbereich liegen. In Deutsch- gutes Kosten-Nutzen-Verhältnis mit genden Flexibilität der Arbeitnehmer Die Schadensfälle bei Unternehmen land sollen die Umsätze mit IT-Security- sich bringen und mit überschaubarem wächst aber auch das Risiko des Daten- steigen und damit auch der Absiche- Lösungen und -Dienstleistungen bis Projektrisiko verbunden sind, genießen verlustes durch gestohlene oder verlo- rungsbedarf, der selbst knappe IT-Bud- Jahresende 2009 aber immerhin noch weiterhin hohe Priorität«, sagt Wolfram rene Notebooks. Sei es aus Unachtsam- gets in den Hintergrund treten lässt. um rund sechs Prozent wachsen. Vom Funk, Senior Advisor bei der Experton keit oder durch kriminelle Angriffe von Nach wie vor stehen aufgrund der ange- Marktvolumen in Höhe von 4,1 Milliar- Group. Bei den künftigen Planungen intern oder extern. Unternehmen kön- spannten Wirtschaftslage viele IT-Pro- den Euro entfallen 1,7 Milliarden Euro der Unternehmen stehen neben der nen sich vor unbefugtem Zugriff und jekte auf dem Prüfstand, werden ver- auf Security-Produkte sowie 2,4 Milliar- revisionssicheren E-Mail-Archivierung dem daraus resultierenden wirtschaft- schoben oder abgesagt. Vor diesem Hin- den auf Security-Dienstleistungen. Der und der Festplattenverschlüsselung vor lichen Schaden vor allem durch eine tergrund kommt der deutsche Sicher- Markt weist somit von 2009 bis 2012 ein allem Lösungen für die starke Authen- 4 Solution Extra • Oktober 2009
se Solution Extra Hinterlegung eines Tippmodells, er- stellt durch neunmaliges Eingeben ei- nes frei wählbaren Satzes von mindes- tens 40 Zeichen, kann sich der Nutzer orts- und zeitunabhängig authentisie- ren. Da die erfassten Merkmale wie Rhythmus und Geschwindigkeit des Tippens abhängig von der Tagesform des Menschen variieren können, fließen in das Referenzmodell auch ty- tisierung auf der Investitionsagenda Kommunikationsspezialisten wie Veri- weise neuerer biometrischer Identifika- pische Fehler oder das Korrekturverhal- ganz oben. Da diese Themen von den sign entdecken das Wachstumspotenzi- tionsverfahren ist hierzulande noch ten ein. Die Vorteile des Modells liegen Unternehmen mit hoher Priorität vor- al für sich: So wendet sich der Herstel- recht groß«, sagt Dietrich Schmitt, Ge- auf der Hand: Die Software lässt sich angetrieben werden, können Anbieter ler mit dem VIP Mobile Developer Pro- schäftsführer des IT Solution Providers laut Hersteller in weniger als zwei Stun- und IT-Dienstleister laut Funk aber gram explizit an Entwickler von J2ME- Unisys Deutschland. »Es kommt darauf den installieren und erspart Kosten für schon in diesem Jahr von einem attrak- und iPhone-Anwendungen. Diese erhal- an, biometrische Verfahren so zu ge- Verwaltung und Support. Die Tippmo- tiven Wachstum bei der installierten ten ein Software-Development-Kit stalten, dass die Sicherheit der dabei delle werden verschlüsselt auf dem Ser- Basis profitieren. (SDK), mit dem sie eine Test- oder De- verwendeten persönlichen Daten abso- ver gespeichert, zudem erkennt das Sys- Analyst Funk spricht vor allem den moversion einer sicheren mobilen An- lut gegeben ist.« Dennoch rechnet der tem Fälschungsversuche aufgrund 15 klassischen Methoden der starken Au- wendung entwickeln können. Das SDK IT-Dienstleister, der unter anderem mit mathematisch errechneter Kriterien. thentisierung wie USB-Tokens, Smart stellt dabei Funktionen zur Erzeugung den Authentisierungslösungen von Allein die bisher noch sehr geringe Re- Cards oder Einmalpasswörtern das ferenzbasis und die momentane Risiko- größte Potenzial zu. Authentisierungs- Experten folgen dabei den veränderten Mehr Schutz für Unternehmen durch die scheue bei Investitionen stehen einem Durchbruch des Modells entgegen, Kundenbedürfnissen, die zunehmend Nutzung von biometrischen Merkmalen glaubt Psylock-Vertriebsleiter Michael vom privaten Konsumentenverhalten Neumayr. Datenschützer dürfte das geprägt sind. So haben beispielsweise eines Einmalpasswortes (OTP) in der Aladdin arbeitet, mit einem wachsen- Startup dagegen leichter überzeugen: iPhones längst Einzug in die Geschäfts- mobilen Anwendung bereit. Damit kön- den Einsatz biometrischer Sicherheits- Anders als andere biometrische Metho- welt gehalten. RSA bietet seit kurzem nen sich Nutzer dann durch eine Zwei- technologien. Diese sind Schmitt zufol- den lässt das Tippverhaltensmodell kei- seine Lösung für Zwei-Faktor-Authenti- Faktor-Authentifizierung gesichert an- ge mittlerweile auch technisch ausge- ne Rückschlüsse auf Geschlecht, Alter, fizierung auch für das stylishe Apple- melden. Das Mobiltelefon wird so zum reift und eignen sich daher auch beim Hautfarbe oder ethnische Herkunft zu Handy an. Mithilfe der Software kön- mobilen Security-Token. Einsatz von Smart Phones, PDAs und und ist daher aus datenschutzrechtli- nen Unternehmen, die RSAs SecurID- So sicher Notebooks und andere mo- iPhones als kostengünstiger Authentifi- chen Gründen absolut unbedenklich. System und Authentication Manager bile Endgeräte durch zusätzliche Hard- kator. implementiert haben, auch iPhone- Geräte als Authentifikator nutzen. oder Software-Tokens auch sein mögen – immun gegen Langfinger oder vergess- Innovative Startups gehen noch ei- nen Schritt weiter: So versucht der Re- i www.aladdin.de www.experton.de www.psylock.de www.rsa.com Dafür generiert der Software-Token alle liche Mitarbeiter sind nur biometrische gensburger Hersteller Psylock mit neu www.unisys.de www.verisign.de 60 Sekunden ein einmaliges Passwort, Methoden: Denn hier wird »etwas, das interpretierten Erkennungsmethoden das den sicheren Zugang zu Unterneh- der Anwender besitzt« (Token oder des menschlichen Tippverhaltens den mensanwendungen und -ressourcen ge- Chipkarte) mit »etwas, das der Anwen- Markt zu revolutionieren. Während währleisten soll. Auch Internet- und der ist« kombiniert, beispielsweise ein Passwörter und Token vergessen oder Fingerabdruck oder die Iris. Obwohl verloren gehen können, nutzt die Tipp- biometrische Methoden vor allem bei verhaltensbiometrie die höchst indivi- öffentlichen Behörden oder Sicher- duelle Feinmotorik des Anwenders als heitsorganen vielerorts schon zum Zugangsschlüssel. Damit macht sie so- Standard gehören, müssen Anbieter gar biometrische Sensoren überflüssig, und Service Provider noch viel Auf- denn die Software erkennt das Tippver- klärungsarbeit leisten. »Die Unwissen- halten des Anwenders auf jeder handels- heit um den Einsatz und die Funktions- üblichen Tastatur. Mit der einmaligen 6 Solution Extra • Oktober 2009
Advertorial Vergleichstest von Security-Unternehmenslösungen Interview mit Andreas Clementi (CEO von AV Comparatives) Security-Netzwerklösungen unter- scheiden sich zum Teil erheblich Security-Lösungen gehören zu den wichtigsten Investitionen, die Unternehmen zum Schutz ihrer IT- Infrastruktur tätigen. Bisher fehlten jedoch gerade hier Sicher im Netzwerk. Vergleichstests als Entscheidungshilfen. Andreas Clementi Im ersten Vergleichstest von Businesslösungen testete ist CEO von AV Com- AV Comparatives sieben Corporate-Produkte. paratives. Das Institut Avira, ESET, G Data, Kaspersky, Sophos, Symantec und veröffentlicht als eins der weltweit Trustport mussten sich in den Kriterien Installation, bekanntesten Test- Funktionsumfang und Usability behaupten. labore unabhängige Zu diesem Vergleichstest interviewte G Data Andreas Vergleichstests von Clementi, CEO von AV Comparatives. Securitylösungen. G Data: Herr Clementi, die An- G Data: Die wichtigste Eigen- von G Data, Kaspersky und Sy- APPROVED griffe auf Unternehmen haben schaft von Sicherheitssoftware mantec. Corporate zugenommen. Befinden wir uns ist doch die Erkennungsleis- G Data: Wo lagen die Stärken Product im Cyber-Krieg? tung? von G Data in Ihrem Test? MAY 09 Clementi: Absolut! AV Com- Clementi: Die Erkennungs- Clementi: G Data besticht ins- paratives verzeichnet in den leistung von Netzwerklö- + Sehr einfache Installation besondere durch die einfache letzten Jahren eine explo- sungen unterscheidet sich Bedienung. Die G Data-Suite + Exzellente Bedienung sionsartige Zunahme von höchstens marginal von der war am einfachsten von allen + Geeignet für beliebige Computerschädlingen und der Desktop-Produkte. Daher Testteilnehmern zu installie- Größen von Netzwerken Attacken auf Firmen, Institu- verweisen wir bei der Erken- ren. Auch das Management tionen und Privatpersonen. nung auf unsere regelmäßig ist vorbildlich gelöst. Und bei Unternehmen sind für die Tä- veröffentlichten Tests, wo z. B. der Ausfallsicherheit setzt der ter bevorzugte Ziele: Gelingt G Data in sieben OnDemand- deutsche Hersteller ebenfalls die Infiltration, so stehen den Tests sechsmal unsere Best- Maßstäbe. Angreifern Tür und Tor offen. note „advanced plus“ erhalten Die brillante Performance der neuen G Data- hat. Den Schwerpunkt dieses G Data: Als Fazit halten Sie also Ohne gute Securitysoftware setzen Unternehmen ihre Tests legten wir vielmehr auf die G Data-Unternehmenslösun- Unternehmenslösungen machen den Testsieger- bisher außer Acht gelassene gen für empfehlenswert? Schutz am Client erstmalig völlig unspürbar. Existenz aufs Spiel. Clementi: Vollkommen. Die G Data: Auf dem Markt gibt Kriterien wie Funktionsum- G Data-Lösungen sind sehr es eine Vielzahl von Security- fang, Installation und vor al- G Data AntiVirus Business AntiVirus ClientSecurity ClientSecurity MailSecurity Enterprise Business Enterprise durchdacht und ausgereift. Lösungen für Netzwerke. Selbst lem Usability. Die Testsieger- Uns fehlte lediglich ein real- ★ ★ ★ ★ ★ für versierte Administratoren ist Technologie time Logging und eine Über- es kaum möglich, den Überblick G Data „Die G Data-Lösun- sichtsseite über den Status ★ ★ ★ ★ zu behalten. ManagementServer der Clients. Abgesehen davon Clementi: Im Desktop-Bereich gen sind sehr gute halten wir die G Data-Produk- G Data AntiVirus Client ★ ★ ★ ★ werden in regelmäßigen Ab- Allround-Produkte te für sehr empfehlenswert für G Data ständen Vergleichstests der ★ ★ aktuellen Produkte durch- für beliebige Netz- alle Administratoren in Unter- Firewall Client nehmen. Ein weiteres Plus: Die G Data geführt. Für Administrato- werke.“ Produkte haben auch sehr an- AntiSpam ★ ★ ★ ★ ren in Unternehmen ein sehr gemessene Preise. G Data MailSecurity ★ ★ ★ unbefriedigender Umstand, denn aus diesen Tests lassen G Data: Wie haben sich die Her- sich kaum Rückschlüsse auf steller geschlagen? „Wir halten G Data- Kontakt: die Schutzmechanismen der Clementi: Die getesteten Pro- Produkte für sehr NL`LJT^a XUMKZ FH IU[VHX _ P[\YG`a W[QLSRSGLW@gdata.de Netzwerklösungen treffen. In dukte unterscheiden sich zum Firmen sind einfach andere Teil erheblich. Längst nicht empfehlenswert.“ Internet: www.gdata.de Kriterien für Security-Lösun- jede Unternehmenslösung ist gen relevant. Mit diesem neu- artigen Test wollten wir Licht für alle Zwecke nutzbar. Sehr Den gesamten Vergleichstest Jetzt G Data Partner werden. gute Allround-Produkte für finden sie im Internet unter: ins Dunkel bringen. beliebige Netzwerke kommen www.gdata.de/av-comparatives Faire Partnerschaft schon ab 5.000€ Zielumsatz pro Jahr Persönliche G Data-Ansprechpartner Avira ESET G Data Kaspersky Sophos Symantec TrustPort 100% indirekter Vertrieb Einfachheit der Installation !!!!! !!!!! !!!!! !!!!! !!!!! !!!!! !!!!! Training und Zertifizierung kostenlos Usability und Management !!!!! !!!!! !!!!! !!!!! !!!!! !!!!! !!!!! Partnerweb & Marketingmaterial Performance !!!!! !!!!! !!!!! !!!!! !!!!! !!!!! !!!!! Software zu Sonderpreisen Geeignet für SOHO Business !!!!! !!!!! !!!!! !!!!! !!!!! !!!!! !!!!! Geeignet für Small Business !!!!! !!!!! !!!!! !!!!! !!!!! !!!!! !!!!! Distributionspartner GDBUS1009105x297 Geeignet für Medium Business !!!!! !!!!! !!!!! !!!!! !!!!! !!!!! !!!!! Geeignet für Enterprise !!!!! !!!!! !!!!! !!!!! !!!!! !!!!! !!!!! Gesamtleistung !!!!! !!!!! !!!!! !!!!! !!!!! !!!!! !!!!! Geschützt. Geschützter. G Data.
se Solution Extra Attraktives Geschäftsmodell für den Mittelstand Neue Marktchancen für Managed Security Services Managed Security Services (MSS) zeichnen sich vor allem durch eine transparente Kostenstruktur und den Verzicht auf hohe Anfanginvestitionen aus. Analysten prophezeien dem flexiblen Geschäfts- modell angesichts von Konjunkturkrise und Investitionsstau ein überdurchschnittliches Wachstum – vor allem im ressourcenschwächeren Mittelstand. ulrike.wendel@crn.de Der allgemeinen Konjunkturkrise zum Trotz erfreut sich der Markt für IT-Si- cherheitslösungen weiterhin eines sta- bilen, wenn auch moderaten, Wachs- tums. Damit ist diese Branche Analys- ten zufolge vom derzeitigen Investiti- onsstau am schwächsten betroffen. Das Marktforschungsinstitut Forrester rech- net bis Ende 2009 sogar mit leicht stei- genden Investitionen in Unterneh- menssicherheit: So planen große Unter- nehmen in Nordamerika und Europa, 2009 rund 12,6 Prozent des gesamten IT-Budgets für Security auszugeben, ver- glichen mit 11,7 Prozent im Vorjahr. Bei den kleinen und mittleren Unterneh- men soll der Anteil von 9,1 Prozent auf 10,1 Prozent steigen. Dreh- und Angelpunkt dieses Trends sind Managed Security Services (MSS). Lange als Hype-Thema gehandelt, haben sich externe Sicherheitsdienstleistun- Foto: www.guetersloh-direkt.de gen längst als ernstzunehmende und lu- krative Alternative zur klassischen IT-Se- curity etabliert. Laut einer aktuellen Be- sichts der unsicheren Wirtschaftslage Die beiden zentralen Argumente für nal und Spezialwissen einsparen und fragung der Experton Group von Unter- korrigiert Experton-Berater Wolfram das MSS-Modell gewinnen angesichts gleichzeitig wirtschaftliche Schäden nehmen mit mehr als 100 Mitarbeitern Funk die Wachstumsraten zwar auch der finanziellen Situation vieler Unter- vermeiden, die durch ungesicherte IT- geben rund 40 Prozent der Befragten an, für Managed Security Services etwas nehmen stark an Bedeutung: Kosten- Infrastrukturen entstehen können. In ihre IT-Security komplett oder teilweise nach unten, beziffert sie aber dennoch druck und der Mangel an Fachkräften Zeiten von Liquiditätsproblemen liegt auszulagern – Tendenz steigend. Ange- auf knapp unter zehn Prozent: »Im Ver- mit speziellem IT-Sicherheitswissen. So der Reiz von MSS-Angeboten damit gleich zu anderen Segmenten ist das ei- können Unternehmen beim MSS-Mo- nicht nur in den Ersparnissen beim Per- ne gute Aussicht.« dell hohe Kosten für zusätzliches Perso- sonal, sondern vor allem in den über- 8 Solution Extra • Oktober 2009
Innovation in IT Distribution Technology, Services & Solutions „Hüten Sie nur ein Schaf, statt einer ganzen Herde!“ Magirus sichert mit Check Point Ihre Virtualisierungs-Lösung optimal. Ihre Vorteile liegen klar auf der Hand: günstigere Konsolidierung des Netzwerkschutzes weniger Hardware-Erfordernis geringerer Aufwand für Wartung und Bereitstellung Einsparungen durch geringeren Personalaufwand und Administration Sie wollen mehr über Check Point und virtualisierte Sicherheitslösungen erfahren? Gerne unterstützen Sie unsere kompetenten Partner bei Ihren Security- und Virtualisierungs-Projekten. Fragen Sie uns. Ihr Magirus Security Team offer.security.de@magirus.com www.magirus.com Magirus AG • Zentrale Stuttgart • Telefon +49 (0) 711 72816-0 • Telefax +49 (0) 711 72816-198 • Geschäftsstelle München: Max-Planck-Straße 4 • 85609 Aschheim/Dornach Dänemark • Frankr eich • Großbritannien • Italien • Niederlande • Österr eich • Por tugal • Schweden • Schweiz • Spanien • Dubai • Kuwait
se Solution Extra schaubaren und flexiblen Abrech- nungsmodellen wie der monatlichen Security Services ist mittlerweile recht weit verbreitet«, so Funk. Die komplette »Wir sehen zwar keine sprunghaft gestiegene Nach- frage nach MSS, aber ein deutlich stärkeres Lizenzpauschale. Auslagerung an Dienstleister sei dage- Interesse als an klassischen gen erst langsam im Kommen. Bisher Projekten.« nur sehr zaghafte Verbreitung finden Kunden haben dem Analysten zufolge sogenannte Sha- Matthias Rosche, die Wahl red Security Services. Bei diesen »Servi- Direktor Consulting bei Integralis ces-in-the-Cloud« wird dem Kunden Die Sicherheitsdienstleistungen selbst kein eigenes System mehr zugewiesen, gibt es in ganz unterschiedlichen Spiel- stattdessen teilt er sich die Anwendun- arten: Häufig legen Unternehmen die gen mit anderen Unternehmen, die nur Verantwortung für einzelne Sicher- noch virtuell voneinander getrennt heitsaufgaben oder – weitaus seltener – sind. »Das setzt eine Menge Risikofreu- ihre gesamte Sicherheitsinfrastruktur de und Vertrauen in neue Technologien Hersteller und Partner sehen die wirt- Unternehmen bewerten die Leistungen in die Hände von Herstellern oder voraus«, erklärt Funk die bisherige schaftliche Situation folgerichtig auch von MSS-Dienstleistern als gut oder Dienstleistern. Diese bieten neben Risi- Zurückhaltung der Unternehmen vor als Chance, Managed Security Services sehr gut«, so der Analyst. kobewertung ein breites Portfolio an allzu innovativen Themen. Aber die Of- stärker im Markt zu etablieren. Den- Neben der Qualität der Services spielt Security-Produkten und -Services an. auch das Vertrauen zum Dienstleister ei- Zum Leistungsspektrum gehören so- ne entscheidende Rolle. »Es gibt sehr un- wohl standardisierte Dienste wie Fire- In der Krise ist es besonders sinnvoll, Prozesse terschiedliche Grade, was der Kunde wall-Management, E-Mail- und Webfil- zu hinterfragen und Kosten zu reduzieren herausgeben kann und vor allem will«, tering als auch Konfiguration, Repor- sagt Frank Fischer, Leiter Sicherheitslö- ting und Intrusion Detection sowie Vi- fenheit bei Unternehmen steigt, wie noch ist das Thema beileibe kein Selbst- sungen bei IBM. »Kleine und mittlere renschutz und VPN-Sicherung. Die auch Matthias Rosche, Direktor Consul- läufer. Aktuell steigt bei Unternehmen Unternehmen sind für das Thema prin- notwendige Hard- und Software befin- ting bei Integralis, feststellt: »Wir sehen zwar der Kostendruck und mit ihm der zipiell sehr empfänglich, bevorzugen det sich dabei meistens beim Kunden, zwar keine sprunghaft gestiegene Nach- Zwang zu Einsparungsmaßnahmen. aber die Zusammenarbeit mit dem während Management, Wartung und frage nach MSS, aber ein deutlich stär- Gleichzeitig wachsen aber auch das Ri- Dienstleister ihres Vertrauens.« IBM, Updates vom Dienstleister übernom- keres Interesse als an klassischen Pro- sikobewusstsein und die Angst vor Ex- nicht gerade als Channel-Company be- men werden. »Diese Form der Managed jekten.« perimenten. »Hersteller und Partner kannt, bündelt im Rahmen seines IBM können nicht einfach zum Kunden sa- Express Advantage-Portfolios für den gen: Alles, was sie bisher im klassischen Mittelstand auch Security-Leistungen, Betrieb laufen hatten, stellen wir nun die der Hersteller zwar selbst betreibt, auf kostengünstige Managed Services aber ausschließlich über Reseller ver- um«, sagt Christoph Skornia, Technical treibt. Sieht man von massentauglichen Manager Zentraleuropa beim Security- und mittlerweile standardisierten Hersteller Check Point. »Der Kunde Diensten wie E-Mail-Filtering ab, sind »Viele Partner haben sich muss beim Wechsel auf MSS darüber vor allem die Partner vor Ort gefragt, auch deswegen für uns ent- hinaus einen klaren Vorteil für seine beim Kunden das Vertrauen in zusätzli- schieden, weil wir über unser Geschäftsprozesse erkennen«. Dies sei che Dienste zu erzeugen. Obwohl große gesamtes Portfolio hinweg beispielsweise bei Konsolidierungen Hersteller wie Symantec oder IBM Mana- Managed Security Services der Fall, die häufig komplexere Infra- ged Security Services auch direkt anbie- ermöglichen.« strukturen und höhere Kosten nach ten, sind Systemhäuser und Dienstleis- sich zögen. Hier würden Synergien ter mit MSS-Expertise besonders bei klei- Wieland Alge, durch Managed Security Services be- nen und mittleren Unternehmen klar CEO von Phion sonders deutlich. »Viele Betriebe neh- im Vorteil: »Mittelständischen Kunden men die Krise zum Anlass, um ihre Pro- fehlt es meistens, neben großen Bud- zesse zu hinterfragen und mit neuen gets, an Security-Fachwissen«, sagt Det- Ansätzen Kosten zu reduzieren«, be- lef Heinzig, Geschäftsführer beim Egels- stätigt Funk. Rückenwind bekommt das bacher Systemhaus Com-Sys. »Es ist un- MSS-Modell offenbar auch von der über- sere Aufgabe, neue Themen aktiv heran- wiegend positiven Resonanz aus dem zutragen und Überzeugungsarbeit zu Markt. »Nahezu alle von uns befragten leisten.« 10 Solution Extra • Oktober 2009
Anzeige Anzeige Unternehmensprofil Unternehmensprofil Hersteller forcieren und unterstützen das Engagement der Partner ihrerseits mit speziellen Management-Konsolen Das Unternehmen und MSS-fähigen Produkten, wie bei- Infowatch wurde von Natalya Kaspersky vor 7 Jahren Alcatel-Lucent entwickelt Lösungen für die Sprach-, spielsweise Astaro. Mit dem »Astaro in Moskau gegründet und hat sich seitdem bei nahezu Daten- und Video-Kommunikation für Netzbetreiber, allen russichen Großunternehmen aus den Bereichen Industrie und Behörden. Als Marktführer im Festnetz, Command Center« gibt der Sicherheits- Finance und Industrie zum führenden Anbieter von Data im Mobilfunk und bei konvergenten Breitbandnetzen anbieter seinen Partnern ein Werkzeug Leak Prevention entwickelt. stützt sich Alcatel-Lucent auf das einzigartige techni- an die Hand, mit dem diese viele Kunden sche und wissenschaftliche Know-How der Bell Labs, gleichzeitig betreuen können. Der UTM- Seit 2007 ist das Unternehmen am deutschen Markt eine der bedeutendsten Hochburgen für Innovation in mit den IT-Compliance-konformen Systemen zur Verhin- der Kommunikationsbranche, mit 6 Nobelpreisträgern. Spezialist bietet sein Management-Tool derung und Dokumentierung von Datenlecks aus dem Alcatel-Lucent ist in mehr als 130 Ländern präsent und auch als einfach zu verwaltende Hard- Datenstrom wie http, https, smtp, pop und Instant erzielte 2008 einen Umsatz von 16,98 Mrd. Euro. ware-Appliance an. Der Tiroler Security- Messaging sowie auf externen Datenträgern erfolgreich. Spezialist Phion hat sogar sein Ge- Neuestes Produkt ist das vielfach beachtete Crypto Storage Enterprise als hochintelligentes Verschlüsse- Sicherheitslösungen (Voice/Data) schäftsmodell auf diesem Gedanken auf- für Geschäftskunden lungssystem. gebaut. »Viele Partner haben sich auch deswegen für uns entschieden, weil wir Das Produktportfolio der Enterprise Solutions Division Derzeit ist Compliance für Unternehmen ein zentrales (ESD) von Alcatel-Lucent umfasst u.a. robuste IP-Netz- über unser gesamtes Portfolio hinweg Thema. »Compliance« bedeutet gesetzeskonformes Ver- werke mit kompletter Sicherheit an jedem Port und Managed Security Services ermögli- halten und umfasst das Ergreifen organisatorischer erstklassige Lösungen für Authentifizierung, Anoma- Maßnahmen zur Sicherstellung der Einhaltung relevan- lie-Erkennung und Quarantäne. Zu den innovativsten chen«, so Phion-CEO Wieland Alge. ter rechtlicher Gebote und Verbote. Produkten gehören der Nonstop Laptop Guardian zur Nachverfolgung, Fehlerbehebung und Sperrung von Die rechtlichen Mindestanforderungen an ein Risiko- Nutzen für Reseller managementsystem schreiben vor, dass der Vorstand sensiblen Daten auf Unternehmens-Notebooks, die VPN Firewall Brick zum Schutz von konvergenten ist umstritten einer Aktiengesellschaft geeignete Maßnahmen treffen muss, um Entwicklungen frühzeitig zu erkennen, die IP-basierten Netzwerken sowie der OmniAccess 8550 Web Services Gateway zur Sicherung automatisierter den Fortbestand der Gesellschaft gefährden. Für notwen- Geschäftsabläufe. Rosige Aussichten also für alle Beteilig- dig erachtet das Gericht insbesondere die Einrichtung ten? Bei genauerem Hinhören mischen eines Überwachungssystems. Im Unternehmen seien sich auch kritische Stimmen in die unmissverständliche Zuständigkeiten zu begründen, ein engmaschiges Berichtswesen und eine entsprechende Lobesreden. So gibt Experton-Analyst Dokumentation festzulegen. Vom verantwortlichen Sach- Funk mit Blick auf den Channel zu be- bearbeiter über die jeweilige Hierarchieebene bis hin denken, dass die Rolle der Reseller in zur Unternehmensleitung müssen sämtliche relevanten der Weiterentwicklung von Managed Stellen von vorhandenen Risiken Kenntnis erlangen, um die entsprechenden Maßnahmen zur Beherrschung die- Services zu Services-in-the-Cloud mehr ser Risiken einleiten zu können. als ungewiss ist. Andere bezweifeln ei- nen überdurchschnittlich großen Um- Infowatch stellt dafür die entsprechenden Systeme zur satzzuwachs im Security-Umfeld und Verfügung. Die Lösungen wurden von Grund auf genau Die Enterprise Solutions Division (ESD) vermarktet ihr sehen eher eine Verlagerung der Ge- für diese Zwecke entwickelt und stellen keine Ansamm- komplettes Produktspektrum IP-basierter Daten- und lung von zugekauften Technologien dar, mittels derer Sprachlösungen für Unternehmensnetze ausschließ- schäfte. »Es bleibt abzuwarten, ob sich eine AntiViren Lösung plötzlich zum komplexen DLP- lich über externe Vertriebskanäle. Mit dieser klaren klassische Sicherheitslösungen und Ma- System mutieren soll. Herausragend sind die Systeme Multi-Channel-Strategie über Distributoren und Busi- naged Security Services möglicherweise mit ihrer Linguistic, die Unternehmen einen schnellen ness Partner stellt Alcatel-Lucent das Geschäft mit kannibalisieren«, dämpft Christoph Einsatz der Systeme bei minimalem Installationsauf- Unternehmenskunden auf eine breite Basis, die nah wand ermöglichen. Auch sind keine Aufwendungen in am Kunden tätig ist. Mehr Infos zum Alcatel-Lucent Skornia von Check Point die Euphorie der IT-Infrastruktur erforderlich. Partner-Programm und den Produkten finden Sie im über die Umsatzhoffnung Managed Se- Infoportal: www.alcatel-lucent.de curity Services. Implementiert und vertrieben werden die Systeme durch ausgewählte Fachhändler, die sich gerne an die Info- Bezugsquellen: i www.astaro.de www.checkpoint.com watch-Niederlassung in Deutschland wenden können. Auch Unternehmenskunden werden vom deutschen www.com-sys.de Team mit deutschem Support gerne betreut. www.experton-group.com www.forrester.com www.ibm.com www.integralis.de www.phion.de www.symantec.de www.infowatch.com Infowatch Deutschland wird geleitet von Michael Gramse, den man unter +49 4207 689933 oder mobil unter +49 151 21254659 oder per E-Mail unter michael.gramse@infowatch.com erreicht. Weitere Informa- tionen finden Sie unter www.infowatch.com
se Solution Extra it-sa kurz vor dem Startschuss Security-Branche mit eigenem Treffpunkt Mit der it-sa geht ein neues Messekonzept an den Start, das sich gezielt an die Security- Branche richtet. Rund 250 Aussteller präsentieren sich drei Tage lang in zwei Hallen auf der Nürnberger Messe. Neben den bereits von der Systems bekannten Foren gibt es ein um- fangreiches Kongressprogramm. ulrike.wendel@crn.de Die ehemalige »Sicherheitshalle« der Sys- Programmtags. Zu einer Tasse Tee am »Small Business Solutions« vor. Erstmals tems zieht nach Nürnberg um und wird Nachmittag laden täglich die »IT(ea)- integriert sind dabei die Verschlüsse- zum ersten Mal zur eigenständigen Mes- Time«-Runden ein, in denen es um The- lungstechnologien von Utimaco. se. Vom 13. bis zum 15. Oktober findet in men wie Identity- und Access-Manage- Panda Security legt in diesem Jahr zwei Hallen der Nürnberger Messe die it- ment und Fragen rund um Web-Appli- den Schwerpunkt seines Messeauftritts sa statt. Auf der Messe sollen sich Pro- cation-Security geht. in Halle 6 an Stand 540 auf seine Unter- jektleiter, Entwickler, Praktiker und Ma- In unmittelbarer Nachbarschaft der nehmenslösungen. Im Fokus stehen die nager austauschen und über Neuigkei- Ausstellungshallen finden parallel zur Managed-Services-Lösungen des Sicher- ten informieren können. Dazu wird das Messe im Kongresszentrum fachbezoge- heitsspezialisten. Auch bei G Data (Hal- aus München bekannte Veranstaltungs- ne Veranstaltungen wie Konferenzen, le 6, Stand 326) dreht sich alles um Si- konzept weitergeführt und um ein Ver- Workshops und Tutorien statt. Dazu cherheitslösungen für Unternehmen. anstaltungsprogramm erweitert. gehören etwa das »Embedded Security Fo- Mit der Business-Generation 10 zeigt Auf der Messe präsentieren sich 250 rum« des Branchenverbandes Bitkom, der G Data sein Portfolio von Netzwerklö- Anbieter von Informations-Sicherheit, dritte BSI-Grundschutztag und das »IIR sungen für jede Firmengröße. Storage-und Netzwerksicherheit, Daten- Technology Notfallmanagement Forum Der Anbieter von Sicherheitslösun- schutz, Hardware-Sicherung und Secu- für Business und IT Service Continuity«. gen für Netzwerkinfrastrukturen, So- rity-Awareness. Gleichzeitig wird das Be- Im Rahmen des Seminarprogramms bie- nicwall, zeigt in diesem Jahr gemein- gleitprogramm weiter ausgebaut und tet etwa der IT-Trainingsanbieter qSkills sam mit Partnern in Halle 6 am Stand speziell auf Sicherheitsthemen zuge- kostenlose einstündige Schnupperschu- 510 seine neue »TZ«-Produktlinie, die Der Spezialist für integrierte Web-, Mes- schnitten. Wie in den Vorjahren finden lungen zu verschiedenen Themen. Außer- kleinen und mittleren Unternehmen saging- und Data-Protection-Technologi- auch dieses Mal auf zwei offenen Büh- en, Websense (Halle 6, Stand 510), zeigt nen in den Messehallen durchgehend Neue Messe in Nürnberg mit 250 Ausstellern unter anderem verschiedene Neuerun- Live-Demos, Diskussionsrunden und gen seiner Web- und SaaS-Sicherheits- Vorträge statt. Die Präsentationen im und erweitertem Kongressprogramm technologie. Dazu gehören »Defensio«, »Forum Rot« setzen den Schwerpunkt das erste SaaS-Sicherheitssystem für Web auf strategische und wirtschaftliche Ge- dem stehen eintägige Workshops auf sowie verteilten Enterprise-Netzwerk- 2.0 und soziale Netze, sowie die erste sichtspunkte, »Forum Blau« behandelt dem Programm, die den Besuchern er- umgebungen umfassende Funktionen SaaS-Lösung für E-Mail-Sicherheit mit in- hingegen vor allem technische Lösun- möglichen, sich mit bestimmten Themen wie 3G Failover und SSL-VPN Remote Ac- tegrierter Data-Loss-Prevention-Techno- gen zur Informations-Sicherheit. Neu ist besonders ausführlich zu befassen. Am cess bietet. Besucher können sich am logie. Kroll Ontrack informiert in Halle in diesem Jahr ein drittes Forum, das Mittwoch erläutern etwa Experten in ei- Stand von Sonicwall auch über Mana- 6 an Stand 529 über die neuen Möglich- Auditorium, das genügend Zeit für nem eintägigen kostenlosen Workshop ged Security Services informieren. Der keiten in den Bereichen Datenrettung, ausführliche Security-Panels bietet. Un- weitreichendes Know-how rund um das Antivirenspezialist Avira stellt an Stand Datenlöschung, Datenkonvertierung ter anderem werden dort verschiedene Thema Outsourcing. 318 in Halle 6 sein Produktportfolio und Computer-Forensik. Schwerpunkt Studien und ihre Ergebnisse vorgestellt. In den Nürnberger Messehallen 5 zum Schutz vor Schädlingen und Be- des Messeauftritts sind die neuen Der Startschuss in den Foren fällt und 6 präsentieren sich außerdem 250 drohungen aus dem Netz vor. Neben Dienstleistungen im Bereich Backup- jeden Morgen mit Live-Hacking-Vor- Aussteller an ihren Messeständen. So- dem Virenschutz für Windows-Umge- Consulting. Auch Datenrettung in virtu- führungen. Jeden Tag zeigt ein anderer phos und Utimaco stellen sich nach der bungen hat Avira auch Sicherheitslö- ellen Umgebungen und eine sichere Da- Hacker einen Auszug aus seinem Kön- Übernahme im Juli zum ersten Mal an sungen für Linux/Unix und die gerade tenlöschung stehen am Messestand von nen. Eine weitere bekannte Größe sind einem gemeinsamen Messestand (Halle überarbeiteten Gateway-Lösungen im Kroll Ontrack zur Diskussion. die Diskussionsrunden im roten Forum 6, Stand 345) vor. Der Spezialist für Se- Messegepäck. Unter dem Motto »Sicher- zur Mittagszeit und zum Abschluss des curity und Data Protection, Sophos, stellt neue Versionen seiner Lösungen heit, die sich lohnt« präsentiert Check Point (Halle 6, Stand 548) auf der Messe i www.avira.com/de www.checkpoint.com www.gdata.de www.panda-software.de www.sonicwall.de www.sophos.de www.it-sa.de »Endpoint Security and Data Protec- seine Architektur für Endpoint Security tion«, »SafeGuard Enterprise« und und Lösungen für flexible Cloud Security. 12 Solution Extra • Oktober 2009
se Solution Extra Neuigkeiten gegen Gefahren aus dem Internet Software-Pakete gegen Würmer und Viren Viren, Würmer und andere Malware werden nicht nur immer zahlreicher, sondern auch gefährlicher. Eine wirkungsvolle Antiviren-Software ist beim Surfen im Internet längst ein Muss. Mit zahlreichen neu- en Versionen sagen die großen Security-Hersteller Hackern und Viren den Kampf an. ulrike.wendel@crn.de Wer ohne Sicherheitssoftware im Inter- auch Themen wie Storage und Soft- Sicherheitsanbieter. Mit seinen Privat- net surft, muss damit rechnen, sich in- ware-as-a-Service für sich entdeckt. Den- kundenangeboten wie »VirusScanPlus«, nerhalb kürzester Zeit Schädlinge wie noch gilt die Norton-Produktfamilie für »Internet Security« und »Total Protec- Viren, Spyware oder Trojaner einzufan- Consumer und kleine Unternehmen bei tion« zählt McAfee allerdings auch bei gen. Virenschutzprogramme sollen ef- vielen Anwendern als der Inbegriff für Consumern zu den bekanntesten An- fektiv vor Computerschädlingen schüt- Antiviren-Software. »Das Consumer- bietern von Antiviren-Software. zen und dabei den heimischen PC idea- Segment ist ein wichtiger Teil unseres Lange ausschließlich auf Geschäft lerweise nicht ausbremsen. Zwar bietet Geschäfts«, sagte Symantecs weltweiter mit Privatkunden spezialisiert war der keine Antiviren-Software kompletten Vertriebschef Bill Robbins erst kürzlich spanische Antiviren-Spezialist Panda Schutz, dennoch spricht es sich auch im CRN-Gespräch. Mit den neuen Lö- Security. Inzwischen drängt der Her- bei Privatanwendern zunehmend her- sungen »Norton Internet Security 2010« steller zwar auch massiv ins Großkun- um, dass ein Antivirenschutz zur und »Norton AntiVirus 2010« bringt Sy- dengeschäft. Im Bewusstsein der Öf- Grundausstattung jedes PCs gehört. mantec jetzt ein überarbeitetes Gegen- fentlichkeit stehen allerdings nach wie Zum Jahresende stellen jetzt viele der mittel gegen Cyberangriffe auf den vor die Consumer-Produkte wie »Global großen Antivirenspezialisten überar- Markt und setzt dabei auf einen neuen rechnen dürfte, die Online-Banking, Protection 2010«, »Antivirus Pro 2010«, beitete Versionen und Updates ihrer Ansatz zur Identifikation von Schädlin- Online-Shopping oder Online-Spiele »Internet Security 2010« und »Panda An- Software-Lösungen vor, die mit allerlei gen: Neben herkömmlichen Erken- nutzen. Zwar hat Kaspersky seine Stär- tivirus for Netbooks«. Auch F-Secure ist Neuigkeiten noch besser vor den Gefah- nungstechniken wie einer signaturba- ke traditionell im Geschäft mit Privat- mit dem neuen Slogan »Schutz des Un- ren aus dem Internet schützen sollen. sierten Erkennung tritt ein reputa- anwendern, fokussiert aber auch Unter- ersetzlichen« und der neuen Version Mit Argumenten wie schnelleren Viren- tionsbasiertes Modell. Dieses ist in der nehmenskunden. »2010« seiner Internet Security-Lösung scans, weniger Speicherplatz und neu Lage, in Echtzeit ein aktuelles Reputa- Als Pionier im Virenschutz gilt die Bo- in den Herbst gestartet. Nach Herstel- überarbeiteten Benutzeroberflächen tionsprofil jeder Datei und jeder An- chumer Software-Schmiede G Data. Be- lerangaben erkennt »Internet Security wollen die Hersteller bei Privat- und Fir- wendung zu erstellen. Dafür werden ge- reits vor mehr als 20 Jahren hat G Data 2010« Viren um bis zu 60 Prozent menkunden punkten. Die meisten neu- zielt bestimmte Merkmale wie Alter der das erste Anitviren-Programm ent- schneller als die Vorgängerversion. en Versionen sind bereits für den Ein- Datei, digitale Signatur, Verbreitung wickelt. Mit »G Data AntiVirus 2010«, Wer für Virenschutz kein Geld ausge- satz mit Windows 7 optimiert. und Quelle identifiziert. »G Data InternetSecurity 2010«, »G Data ben möchte, der kann auf Gratis-Tools Als Weltmarktführer für Security- TotalCare 2010«, »G Data NotebookSecu- zurückgreifen, deren Qualität aller- Software macht Symantec zwar inzwi- schen rund drei Viertel seines Umsatzes Rundum-Schutz für PC rity 2010« und »G Data InternetSecurity Netbooks« bietet der Bochumer Her- dings unterschiedlich ist. Zu den besten kostenfreien Angeboten zählen »Anti- mit Enterprise-Kunden und hat längst Mit einem Wachstum von 78 Prozent steller Heimanwendern ein breites Port- Vir« von Avira, »Bitdefender Free Editi- hat der russische Antiviren-Spezialist folio gegen Schädlinge. Mit der Bu- on 10« und »Free Antivirus« von AVG. Kaspersky im vergangenen Jahr eine ra- siness-Generation 10 richtet sich G Data Kostenpflichtige Updates verbessern sante Entwicklung hingelegt. Im lau- außerdem an Unternehmen verschie- für die Nutzer den Schutz und spülen fenden Jahr soll das Wachstum nach Er- dener Größen. Geld in die Kassen der Anbieter. Erst in wartung von Firmengründer Eugene Der Spezialist für Virenschutz-Soft- der vergangenen Woche ist auch Micro- Kaspersky zwar langsamer ausfallen, ware und Intrusion Prevention Systeme soft mit seinem neuen kostenlosen An- mit einer Steigerung von immerhin 30 (IPS), McAfee, ist in den vergangenen tiviren-Programm MSE (Microsoft Secu- Prozent will der Antivirenspezialist sei- Monaten vor allem durch Übernahmen rity Essentials) an den Start gegangen. ne Präsenz im Markt aber weiter aus- aufgefallen, die den Business-Bereich bauen. »Kaspersky AntiVirus 2010« bie- tet Consumern einen Basis-Schutz auf des Herstellers stärken. So gehören in- zwischen etwa der Software-as-a-Servi- i www.avg.de www.bitdefender.de www.free-av.de www.fsecure.com/de ihrem Rechner ab 29.95 Euro. Für zehn ce-Spezialialist MX Logic, der Anbieter www.gdata.de Euro mehr gibt es mit »Internet Securi- von Netzwerksicherheit, Secure Com- www.kaspersky.com/de www.mcafee.com/de ty 2010« einen Rundum-Schutz für den puting, und der Verschlüsselungsspe- www.panda-software.de www.symantec.com/de/de PC, der sich vor allem bei Anwendern zialist Safeboot zu dem amerikanischen 14 Solution Extra • Oktober 2009
30. | 31. Oktober 2009 Achental/Chiemgau Die Veranstaltung für ITK-Führungskräfte So wird 2010! Keynote-Speaker Roland Berger Chairman und Gründer von Roland Berger Strategy Consultants »Wirtschaftsprognose 2010« Erleben Sie den legendären Unternehmensberater live und erfahren Sie aus erster Hand, wie Sie auf die Krise reagieren müssen und welche Chancen sich im nächsten Jahr bieten. und Auf dem »IT-Spitzentreffen 2010« tauschen die Keynote-Speaker Führungskräfte von IT-Herstellern, IT-Distributoren und IT-Systemhäusern Informationen aus und Volker Smid Vorsitzender der Geschäftsführung knüpfen neue Geschäftsbeziehungen. der Hewlett-Packard GmbH Profitieren Sie in Ihrem Tagesgeschäft von diesen Keynote: Kontakten und loten Sie neue Geschäftsfelder aus. »Herausforderungen für die Wirtschaftsexperten zeigen Ihnen neue Strategien IT-Branche in 2010« und Perspektiven auf. Ihre Ansprechpartnerin Simone Strohmeier, Tel.: + 49 8121 95 15 90 E-Mail: simone.strohmeier@cmp-weka.de Agenda und Anmeldemöglichkeit unter http://events.crn.de/it-spitzentreffen Veranstalter Partner Sponsor Medienpartner: InformationWeek, Network Computing
Sie können auch lesen