Aktueller Channel Fokus:

Managed Services

Titelstory Sophos – Interview

Sicherheit nur über Partner

| Autor: Dr. Andreas Bergler

Karl-Heinz Warum, Vice President Sales CEEMEA bei Sophos
Karl-Heinz Warum, Vice President Sales CEEMEA bei Sophos (Bild: Sophos)

Partner sind einfach näher am Kunden mit seinen Sicherheitsbedürfnissen dran. Karl-Heinz Warum von Sophos erklärt, wie dieses Wissen jetzt systematisch, unter anderem bei der Produktentwicklung, genutzt werden soll.

ITB: Sophos wächst seit zwei Jahren über 30 Prozent jedes Jahr. Das ist deutlich mehr als viele Ihrer Mitbewerber. Woher kommt das? Was ist Ihr USP?

Warum: Der Hintergrund ist unsere extrem große Partnerbasis. In Deutschland haben wir etwa 3.800 Partner – ausgebildet, committet, fokussiert. Man merkt, dass da richtig Zug dahinter ist. Dahinter stehen gewisse Marktkonditionen: Wenn Sie heute Cybercrime als solches betrachten und Einzelprodukte verkaufen, bringen Sie als Händler dem Endkunden letztendlich nicht den Mehrwert, den er verdient. Denn jedes Einzelprodukt als solches kann umgangen werden. Unsere Partner können demgegenüber den Kunden mit einer Strategie ansprechen. Sie können ihm klarmachen, dass sie ihm „Complete ­Security“ anbieten – eine Sicherheit, die managebar ist und die Kosten im Griff ­behält. Sophos ist der einzige Hersteller, der dieses umfassende Knowhow sowohl am Endpoint als auch im Netzwerk hat und diese zwei Welten intelligent mitein­ander verbinden kann.

ITB: Es muss doch aber etwas geben, das Sophos nicht kann. Im Silicon Valley kommt ja fast jeden Tag ein neuer Anbieter auf den Markt mit irgendeiner Spezial-Lösung…

Warum: Aber nicht für Synchronized Security, nicht mit Intelligenz! Das sind gute Einzelprodukte, aber letztendlich sind Einzelprodukte nicht die Lösung. Sie können als Hacker relativ einfach ein Netzwerk oder auch einen Endpoint umgehen. Nur wenn die Security-Systeme aus diesen zwei Bereichen miteinander kommunizieren und sich gegenseitig einen Vorfall melden, um beim jeweils anderen eine Abwehr-Aktion auslösen zu können, dann ergibt das Ganze erst einen Sinn.

ITB: Trotzdem gibt es auch mit dieser Strategie keine vollständige Sicherheit.

Warum: Nein, das noch zu behaupten, wäre ­unseriös. Hundertprozentige Sicherheit darf sich eigentlich keiner auf die Fahnen schreiben. Die letztendliche Konsequenz ist aber eine allumfassende Verschlüsselung. Auch hier sind wir ja Experten. Wenn alle Systeme versagen, wäre eine gestohlene Datei immer noch verschlüsselt. Wenn Sie das neue Datenschutz­gesetz mal betrachten, sehen Sie, dass es genau dort hingehen wird.

ITB: Auf Ihrer aktuellen Roadshow stellen Sie unter anderem Ihre neue Strategie der Produktenwicklungszyklen vor. Partner sind dabei viel stärker eingebunden als bisher und sollen bereits bei der Entstehung eines Produkts ­aktiv mitwirken. Werden die Händler jetzt zu Versuchskaninchen?

Warum: Ich glaube, es ist noch nicht so ganz transparent, welche Werkzeuge Cybercrime einsetzt, und dass man dessen nicht Herr wird, wenn man die alten Strukturen mit den sehr langen Produktzyklen weiterverfolgt. Wir geben ganz bewusst Testversionen im frühen Alpha-Stadium an ausgewählte Partner, um unsere Lösungen zusammen mit dem Channel zur Marktreife zu bringen. Damit bekommen Fachhändler nahezu perfekte Produkte an die Hand, die sie bei ihren Kunden anwenden können. Hätten wir die Entwicklung schon abgeschlossen, würde dem Händler noch das ein oder andere Feature fehlen, um etwas Bestimmtes zu machen. Dann dauert es wieder drei Monate. In diesen drei Monaten kommt schon wieder der nächste Angriff. Das heißt, dass die Produktzyklen schneller werden müssen, aber eben gezielt mit Einbindung ­unserer Partner.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44454748 / Hersteller)