Anbieter zum Thema
Weg von den Basics
So sind die Hausaufgaben in Sachen Implementierung von Seucrity-Systemen von der Masse der Unternehmen durchaus gemacht. Hierin waren sich die Teilnehmer einig. Doch jenseits von State-of-the-Art-Technologien wie Perimeter-Schutz, Anti-Malware oder verschlüsselten Festplatten warten die wirklich spannenden Fragen. „Wir befinden uns in einem massiven Wandel in der Security“, stellt Seele fest. „Jetzt müssen die Security-Verantwortlichen in den Unternehmen sich darüber klar werden, wo die Prozesse in den Unternehmen sind: Welche Daten sind überhaupt schützenswert? Wie arbeiten die Menschen mit diesen Daten? Wie kann man die Daten schützen, ohne die Mitarbeiter bei der Arbeit zu behindern?“ Diese Fragen markieren den Punkt, an dem eine ganz andere Wertigkeit ins Spiel kommt.
„Die Kunden sind dankbar, wenn man ihnen aufzeigt, wie sie bestimmte Bedrohungspotenziale ausschließen können“, weiß Hellmeier. Und Michael Frauen, bis vor Kurzem noch Regional Director bei RSA, ergänzt: „Die wirklich schützenswerten Daten im Unternehmen machen in der Regel nur drei bis fünf Prozent der gesamten Daten im Unternehmen aus. Aber diese herauszufinden, ist sehr aufwändig.“ Fertige Lösungen einzusetzen, reicht einfach nicht mehr. Weingarten geht einen Schritt weiter: „Die Kronjuwelen der IT-Security sind dort zu holen, wo der Umgang mit den Informationen unsicher wird. An der Stelle, wo die Informationen auf Reisen gehen, muss man einsteigen.“ Hier beginnt die Risiko-Analyse, und hier können genau die Fachhändler erheblichen Mehrwert schaffen, die strategisches Know-how aufgebaut haben und dieses nun als Beratungskompetenz ausspielen.
Blühende Landschaften
Doch auch jenseits von Risiko-Analysen – und der Möglichkeit, hieran spezielle Services anzuschließen – besteht durchaus Nachfrage-Potenzial. Denn bei näherer Betrachtung der Unternehmenslandschaft in Deutschland ergeben sich große Unterschiede. Während mittlere und große Betriebe allgemein gutes Security-Know-how vorweisen, segmentiert sich der Markt beim Mittelstand: „Sogar bei gestandenen Mittelständlern sind Linux-Firewalls mit selbstgestrickten Patches zu finden, die dann auf irgendwelchen alten Kisten laufen – so dass man sich denkt: ,Was machen die da? Das ist doch gefährlich!’ Zu Themen wie Remote-Access oder Firewall und VPN haben manche Betriebe noch nie etwas gehört“, weiß Andreas Mayer, Geschäftsführer von Indevis, zu berichten.
Mayer schätzt den Anteil von selbstgebastelten Lösungen im unteren Mittelstand auf annähernd 50 Prozent. Je kleiner das Unternehmen, desto eher neigt es zu selbst gemachten Lösungen. Deren Sicherheit hängt oft vom Know-how eines einzigen Mitarbeiters ab, der nicht selten noch mit weiteren administrativen Aufgaben überfordert wird. Ein Sicherheitsproblem in der IT könnte unter diesen Vorgaben sehr schnell zum Ernstfall eskalieren, der den Fortbestand des Unternehmens bedroht.
Wo der Schlüssel zum Erfolg liegt, lesen Sie auf der nächsten Seite.
(ID:2041768)