Aktueller Channel Fokus:

TK & UCC

Branchenkompetenz gesucht

IT-Security: Ein Fall für den Channel

| Autor / Redakteur: Petra Adamik / Dr. Andreas Bergler

Partner kennen die Kunden besser als die Hersteller.
Partner kennen die Kunden besser als die Hersteller. (Bild: BillionPhotos.com - stock.adobe.com)

Die Kurve der Bedrohungen durch Viren, Trojaner und viele andere Cyber-Angriffe zeigt seit Jahren steil nach oben. Ein Ende dieser Entwicklung ist nicht abzusehen. Mehr denn je sind darum Fachleute gefragt, die beim Kunden vor Ort adäquate Lösungen realisieren.

Das Wachstum des deutschen Markts für IT-Security-Produkte und -Dienstleistungen im Geschäftskundensegment (B2B) spiegelt das steigende Bewusstsein der Anwender für die Bedrohungslage wider. Bis zum Jahr 2020 wird das aktuelle Umsatzvolumen im Umfeld von IT-Security-Lösungen von gut 5,7 Milliarden Euro um mehr als 15 Prozent auf fast 6,6 Milliarden Euro zunehmen, schätzen die Analysten der Information Services Group (ISG).

Noch bedeutend stärker aber werden dabei die Ausgaben für IT-Security-Dienstleistungen anwachsen, und zwar um fast 23 Prozent, von gut 3,1 Milliarden Euro auf über 3,8 Milliarden Euro. Gerade hier bieten sich für die Partner aus dem Channel enorme Chancen. Ihr direkter Zugang zum Markt und ihre Branchenkompetenz sind gefragt, wenn es darum geht, die IT-Landschaft ihrer Kunden mit adäquaten Lösungen abzusichern.

Mit einem breiten Produktspektrum sagen die Hersteller dem Cyber-Crime den Kampf an. Das Themenangebot ist dabei ebenso vielfältig wie komplex. Es reicht von Commodity-Lösungen wie Virenschutzsoftware und Firewalls über Zugriffssysteme bis hin zu komplexen Sicherheitslösungen für den Enterprise-Bedarf.

Cloud und Zugriffsmanagement

Armin Simon, Regional Sales Director Germany, Gemalto
Armin Simon, Regional Sales Director Germany, Gemalto (Bild: Robin Bauersachs)

Speziell im Enterprise-Bereich setzt der ­Security-Anbieter Gemalto weltweit bereits seit Jahren auf das Knowhow der Partner. „Die immer stärkere Nutzung der Cloud zwingt Anwender heute dazu, sich intensiv mit der Sicherheitsproblematik zu beschäftigen“, sagt Armin Simon, Regional Sales Director Germany, Gemalto. „Je mehr Anwendungen in die Cloud verlagert werden, desto höher die Anforderungen an die ­Security.“ Um sicherzustellen, dass nur ­berechtigte Anwender auf die für sie bestimmten Unternehmensapplikationen zugreifen können, sollten Unternehmen daher ein Zugriffsmanagement implementieren, rät der Sicherheitsexperte. Eine solche Lösung stelle sicher, dass autorisierte Nutzer in verschiedenen Vertrauensabstufungen auf die Daten einer Anwendung ­zugreifen und damit arbeiten können.

„Unsere Partner kennen ihre Kunden und deren Anforderungen genau. Deshalb können sie Lösungsansätze vorschlagen, die exakt das Sicherheitsspektrum abdecken, das in einem bestimmten Umfeld notwendig ist“, so Armin Simon. Weil die Benutzeridentitäten verschiedene Plattformen abdecken müssen, ermöglicht es Gemalto, Lösungen individuell zu orchestrieren. „Zugriffsmanagement wird immer wichtiger. Anwender bewegen sich in der Cloud und in virtuellen Umgebungen, haben ihre­ Anwendungen aber auch in klassischen Netzwerken oder Webportalen. Ohne eine zentrale Zugriffsverwaltung bleibt in einem solchen heterogenen Umfeld die Sicherheit und damit letztendlich auch die Produktivität auf der Strecke.“

Schwachstelle Mensch

Detlev Weise, CEO bei KnowBe4
Detlev Weise, CEO bei KnowBe4 (Bild: KnowBe4)

„Die besten Sicherheitslösungen sind in den Sand gesetzt, wenn den Nutzern die Bedeutung der Datensicherheit nicht klar ist“, sagt Detlev Weise, CEO bei KnowBe4. „Mitarbeiterschulungen sind deshalb ein wichtiges Instrument, um das Bewusstsein für den Stellenwert der Datensicherheit ­sowie der Applikationen im Unternehmen sicherzustellen.“ Die interne Schnittstelle Mensch bleibt immer noch eine enorme Gefahrenquelle. Mit intuitiven Videotrainings will das Unternehmen dazu beitragen, das Bewusstsein der Mitarbeiter auch für zunächst lapidar anmutende Gefahren zu schärfen. „Oft steckt nicht einmal böse Absicht, sondern vielmehr Gedankenlosigkeit hinter einem Fehlverhalten“, so Weise. Deshalb werden in den Videotrainings verschiedene Szenarien aufgezeigt. Angefangen vom eigenen Verhalten im Umgang mit den Daten, bis hin zu gezielten Angriffen aus dem Cyberspace.

Seine Cloud-basierten Trainingseinheiten vertreibt das Unternehmen über Reseller wie Comparex oder die Data Group München. Derzeit wird das Partner-Netz weiter ausgebaut. Anders als feste Schulungen, lässt sich das geführte Cloud-basierte Sicherheitstraining problemlos in den Arbeitsalltag einbauen. Wiederkehrende Test vertiefen das Gelernte und zeigen dem Mitarbeiter auch auf, wenn sich im Laufe der Zeit wieder kleine Nachlässigkeiten einschleichen. Das Testspektrum reicht vom gezielt platzierten USB-Stick bis hin zur ­infizierten Webseite. Reseller können die Lizenzen für die Lösung in ihr Portfolio ­integrieren und beim Kunden stufenweise einführen. Ziel sei es nicht, die Mitarbeiter vorzuführen, sondern mithilfe der Schulungen Alltagssituationen aufzurufen und deren Gefahrenpotenzial darzustellen. „Hierbei leisten unsere Reseller, die ja den Kunden und seine Installation bestens ­kennen, wertvolle Aufklärungsarbeit“, sagt Weise.

Security Analytics

Pascal Cronauer, Regional Director -Central EMEA, LogPoint
Pascal Cronauer, Regional Director -Central EMEA, LogPoint (Bild: LogPoint)

Partner spielen auch für die Wachstumsstrategie von LogPoint eine wesentliche Rolle. Der Anbieter für Big Data-Analyse sowie SIEM-Software (Security Informa­tion und Event Management) stellt seinen Enterprise-Kunden jetzt das „European ­Security Bundle“ bereit. Gemeinsam mit Herstellern und Partnern wurde dafür ein umfangreiches Security-Paket geschnürt. Unternehmen wie der SOAR-Anbieter ­(Security Orchestration, Automation and Response) DFLabs, der Threat Intelligence-Spezialist Blueliv und Finally Safe mit der „Advanced Security Analytics Platform“ (ASAP) sowie die Partner Dacoso, Telonic, MicroCat und ProData Service sind an der Lösung beteiligt. Geboten werden Sicherheitsmonitoring, User and Entity Behavior Analytics sowie Threat Intelligence und weitere Module.

Mit seinem überarbeiteten Partnerprogramm legt LogPoint ein klares Bekenntnis zum indirekten Vertrieb ab. Darüber ­hinaus setzt das Unternehmen auf ein Lizenzmodell der etwas anderen Art, wie Pascal Cronauer, Regional Director -Central EMEA ausführt: „Unsere Lizenzen orientieren sich an der jeweiligen Datenquelle, weshalb die Kosten für das Sicherheits­paket für jeden Kunden transparent sind und kalkulierbar bleiben.“

Nework Security

Dr. Paul Vixie, Chairman und CEO von Farsight
Dr. Paul Vixie, Chairman und CEO von Farsight (Bild: Farsight)

Der zügige Ausbau einer soliden Partner­basis ist für Dr. Paul Vixie, Chairman und CEO von Farsight, wesentlich, um in der DACH-Region die Farsight-Lösungen flächendeckend zu etablieren. Internet-Pionier und DNS-Denker Vixie sowie Dr. Paul Mockapetris, der Erfinder von DNS, konzentrieren sich mit ihren Lösungen darauf, Netzwerk-Telemetriedaten im Detail auszuwerten und dadurch die Qualität und ­Sicherheit in Netzwerken zu erhöhen. „Qualifizierte Partner wie Systemhäuser und -integratoren sind in vertikalen Märkten der Schlüssel zum Erfolg“, so Paul ­Vixie. „Robuste, selbstlernende DNS-Datenbanken verwenden aktuelle Analysedaten und schützen die Kunden vor Angriffen, bevor diese überhaupt eingeleitet werden können.“ Diese Lösungen gebe es allerdings nicht von der Stange. Vielmehr sind hier Spezialisten gefragt, die dem Kunden im komplexen Umfeld der Cybersicherheit verlässlich zur Seite stehen.

IT-Security im Umbruch

Channel Fokus: IT-Security

IT-Security im Umbruch

08.10.18 - Managed Services, wie sie momentan Einzug in viele Bereiche der IT halten, setzen sich auch in der Security-Branche durch. Das IT-Business Panel zeigt, dass neue Technologien wie Künstliche Intelligenz (KI) wichtig werden, um gegen Cyber-Attacken gewappnet zu sein. lesen

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45643518 / Security)