Aktueller Channel Fokus:

IT-Security

IT-Executive Summit 2019

Sophos: Sicherheit muss als System funktionieren

| Autor: Michael Hase

Sophos-Managerin Karin Shinka sieht Sicherheit in Zeiten der Digitalisierung zu einem Erfolgsfaktor für Unternehmen werden.
Sophos-Managerin Karin Shinka sieht Sicherheit in Zeiten der Digitalisierung zu einem Erfolgsfaktor für Unternehmen werden. (Bild: Sophos)

Die Digitalisierung stellt auch Security-Anbieter vor Herausforderungen. Laut Karin Shinka, Senior Manager Channel Sales bei Sophos, sollte Sicherheit zum integralen Bestandteil der Infrastruktur und der Prozesse von Unternehmen werden.

Digitalisierung bedeutet ein Mehr an Vernetzung. Dadurch erhöht sich die Zahl der Angriffspunkte, an denen Cyber-Kriminelle ansetzen können. Wie reagiert ein Security-Anbieter auf diese Herausforderung?

Shinka: Bei vielen Unternehmen gilt IT-­Sicherheit heute noch als Stör- und Kostenfaktor, den man einer Infrastruktur hinzufügt. Unsere Aufgabe ist es, bewusst zu machen, dass IT-Sicherheit im Zuge der ­Digitalisierung integraler Bestandteil der Infrastruktur und der Produktionsprozesse eines Unternehmens werden muss und einen entscheidenden Faktor für seinen Erfolg und seine Überlebensfähigkeit darstellt. Um dieses Ziel zu erreichen, ist wichtig, dass IT-Sicherheit so geräuschlos wie möglich funktioniert und ganzheitlich als System betrachtet wird. Dazu gehört nicht nur ­eine zentrale Verwaltung aller ­Sicherheitskomponenten, sondern auch, dass diese Komponenten miteinander interagieren, um Prozesse zu automatisieren. So können etwa durch die Korrelation ­sicherheitsrelevanter Ereignisse mögliche Bedrohungen erkannt und automatisiert eingedämmt werden, ohne dass IT-Administratoren tätig werden müssen.

Sind die Systemhauspartner von Sophos heute schon in der Lage, die Digitalisierungsstrategien ihrer Kunden als Sicherheitsberater und -dienstleister zu begleiten?

Shinka: Genau wie die Digitalisierung gerade die Wirtschaft vor neue Herausforderungen stellt, ist dieser Quantensprung auch in der IT-Sicherheit im Gang. Wir sehen, dass sich unsere Partner immer ­offener und zielstrebiger mit Themen wie AWS und Azure oder MSP auseinandersetzen, um ihr Geschäft zukunftsfähig aufzusetzen. Diese Cloud-Themen werden sehr viel proaktiver besetzt als vor einem Jahr. Und wir unterstützen diese Ausrichtung durch einen konsequenten Dialog mit Partnern und Kunden, um Themen wie die DSGVO oder den Fachkräftemangel konkret anzugehen. Im Vergleich zu den europäischen Nachbarn ist der deutsche Channel bei Cloud & Co. allerdings eher kritisch adaptiv unterwegs. Das muss aber kein Nachteil sein. Ein hohes Sicherheitsbewusstsein ­innerhalb des DACH-Markts bedeutet keinesfalls Innovationsstopp, sondern vielmehr ein solides Fundament für die Aufgaben, die die Digitalisierung mit sich bringt. Und da sind unsere Partner bereits sehr gut aufgestellt.

Welche Technologien sind aus ihrer Sicht für den ganzheitlichen Schutz einer IT-Umgebung essenziell?

Shinka: Für eine zukunftsfähige Sicherung von Arbeitsplatzrechnern, Netzwerken und Servern reicht der traditionelle Virenschutz schon seit Jahren nicht mehr aus. Zusätzlich werden signaturlose „NextGen“-Techniken wie Machine Learning, Exploit-Schutz oder Verhaltenserkennung eingesetzt, um auch unbekannte Bedrohungen zu erkennen. Am E-Mail- und Web-Gateway gibt es Next-Gen-Sandboxing-Lösungen, bei denen Anhänge sowie heruntergeladene Programme und Dokumente zunächst in einer simulierten sicheren ­Umgebung ausgeführt werden, um bösartiges Verhalten zu identifizieren. Während man früher Workstations, Server und sogar IoT-Produktionssysteme oft im selben Netzwerk hatte, setzt sich im Zeitalter der Digitalisierung zunehmend eine starke Netzwerksegmentierung durch, damit beispielsweise ein mit Schadsoftware infizierter Büro-PC nicht auf die Steuersysteme von Maschinen und Industrieanlagen zugreifen kann. Essenziell ist, dass über den einzelnen Komponenten eine zentrale Verwaltung mit zentraler Protokollierung, Analyse und Ereigniskorrelation steht, um zum einen Angriffe und Hacker-Aktivitäten zu erkennen und sie zum anderen ­automatisch eindämmen zu können.

Bei der Digitalisierung geht es letztlich darum, mit Hilfe von Technologie neue Geschäftsmodelle zu entwickeln. Müssen sich Systemhäuser daher jenseits ihrer Infrastruktur- und Sicherheitskompetenz zu Geschäftsverstehern oder sogar zu Prozessberatern ihrer Kunden weiterentwickeln?

Ergänzendes zum Thema
 
Zum IT-Executive Summit 2019

Shinka: Das ist meines Erachtens nicht zwingend nötig, um erfolgreich zu sein. Wer spezialisiert im Bereich IT-Security unterwegs ist, braucht nicht unausweichlich eine ganzheitliche Orientierung oder Prozessberatung für sein Geschäftsfeld. Auch so ergeben sich genügend Umsatzchancen. Bei den angesprochenen Zusatzkompetenzen können die wenigsten Partner wirklich mitgehen. Da muss man realistisch sein. Wichtig ist, dass unsere Partner ein Segment haben, auf das sie sich konzentrieren und auf dem sie sich mit ­ihrer Kompetenz vor allem bei den Kunden profilieren können. Auf der anderen Seite ist es natürlich durchaus möglich, die Prozessberatung stärker in den Fokus zu rücken, wenn sich ein Partner dahingehend öffnen will. Diese Entwicklung sehen wir zurzeit allerdings nicht bei der breiten Masse an Systemhäusern.

Fujitsu: Co-creation bedeutet Kompetenz vereinen

IT-Executive Summit 2019

Fujitsu: Co-creation bedeutet Kompetenz vereinen

22.01.19 - Digitalisierungsprojekte erfordern ein Kompetenzspektrum, das kein Anbieter allein abdecken kann. Die Antwort von Fujitsu darauf heißt „Co-creation“, wie Knuth Molzen, Senior Director Client Computing Devices Central Europe bei dem IT-Unternehmen, ausführt. lesen

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45700285 / Summits & Exclusives)