Virtualisierung, Cloud und Mobile Computing bergen Sicherheitsrisiken
Vor zwanzig Jahren hat Trend Micro angefangen, sich mit der Abwehr von Computerviren zu befassen. Dass sich Schadsoftware zu der Bedrohung entwickeln würde, die sie heute ist, war damals kaum absehbar. Seit Anfang an dabei ist Trend-Micro-Mitgründerin Eva Chen, die seit 2005 CEO des Unternehmens ist. Das Interview mit ihr, exklusiv bei IT-Markt.

Was macht Trend Micro anders als die Mitbewerber in der IT-Security-Branche?
Eva Chen: Unsere Vision ist eine Welt mit sicherem Austausch von digitalen Informationen. Und wir wollen der Content-Security-Experte sein, der am besten in diese Welt passt. Für unsere innovativen Entwicklungen sind wir bekannt. In den letzten fünf Jahren haben wir unsere eigene Cloud „Smart Protection Network“ entwickelt. Diese soll Malware abwenden und kommt in unseren Sicherheitslösungen zum Einsatz. „Sicherheit, die passt“ möchten wir unseren Kunden, Partnern und dem Channel bieten. Denn während sich Trend Micro auf Content Security, Threat Management und Data Protection fokussiert, waren in den letzten Jahren unsere grössten Konkurrenten meist mit der kostspieligen Beschaffungen von Storage oder Chips beschäftigt.
Welches sind die grössten Fehler die in Zusammenhang mit IT-Security gemacht werden?
Die philosophische Antwort auf Ihre Frage ist, dass keine genügende Risikoanalyse vorgenommen wird, um zu sehen wie viel Sicherheit wo und warum benötigt wird. Compliance ist eine gute Sache, aber sie ist nicht gleich Sicherheit.
Die praktische Antwort auf Ihre Frage ist, dass IT-Manager oft zu stark ausgelastet sind, um kritische Patches und Updates zeitnah durchzuführen, die Sicherheitsprobleme in den IT-Systemen beheben die Erfordernis von Sicherheitsupdates viel zu verkehrt angehen. Es ist viel Arbeit und braucht viel Zeit, aber der grösste Fehler ist wohl, diese Patches und Security-Updates zu ignorieren und nicht durchzuführen.
Welche Sicherheitsüberlegungen sind für den Umgang mit IT für den privaten Gebrauch anzustellen?
Private Konsumenten wollen, dass wir ihre Daten, ihre Daten und damit auch ihre Identität vor Zugriffen Dritten absichern. Sie wollen „Peace of Mind“ und „Ease of Use“. Die wenigsten Privatkunden sind IT-Manager und wollen dies auch nicht werden. Für sie ist es wichtig, dass sie umfassenden und ständig erneuerten Schutz kriegen, um so alle möglichen Bedrohungen abzuwenden. Private Konsumenten nutzen nicht bloss Computer, sondern auch verschiedene andere Geräte, die mit dem Internet verbunden sind, wie Smartphones oder Haushaltsgeräte. Auch diese müssen sicher vor Webattacken sein. Weiter wollen private Nutzer wissen, wie sie eine Infektion ihrer Geräte zu vermeiden. Sie wollen auch online sicher sein.
Wie schützt Eva Chen Ihr privates Netzwerk zuhause vor Attacken?
Natürlich benutze ich zu Hause Trend Micro Titanium Maximum Security. Das ist unsere neuste Consumer Security Software Suite. Weitere Produkte wie Safe Surfing for iPhone und iPad schützen mich. Ich verfolge sichere Surferpraktiken und wir sind uns sehr wahrscheinlich auch mehr als durchschnittliche Familien der Gefahren bewusst, die Cyberkriminelle verursachen. Unsere Mitarbeitercomputer, wie auch meiner, sind von unserem OfficeScan 10.5 geschützt. Diese Software war eine der ersten, die von unserer Cloud unterstützt wurde.
Wovor muss ein modernes IT-Sicherheitskonzept im Unternehmen heutzutage schützen? Über welche Bedrohungen von aussen/von innen muss man nachdenken?
Virtualisierung, Cloud und Mobility sind die wichtigsten IT-Gebiete, die IT-Verantwortliche sicher machen müssen. Administratoren von Rechenzentren konsolidieren ihre physischen Server und benutzen virtualisierte Server. Sie merken, dass sie diese genau so wie ihre physischen Server schützen müssen.
Dies ist auch bei den Desktops der Fall. Auch hier gibt es immer mehr virtualisierte Lösungen. Wir haben für beide Bereiche Angebote mit unseren Produkten Deep Security und OfficeScan.
Mit der Zunahme von öffentlichem und privatem Cloud Computing sind viele beunruhigt. Man fragt sich, wer ihre Daten schützt und wo sie lagern. Hiefür bieten wir die Möglichkeit des Aufsetzens einer privaten Cloud und im Falle der öffentlichen Clouds kommt unsere SecureCloud zum Einsatz. Diese stellt sicher, dass die Daten verschlüsselt werden und man die Kontrolle darüber behält. Im Jahre 2004 haben wir Sicherheitslösungen für Mobilgeräte mit Windows und Symbian veröffentlicht und werden noch weitere Plattformen lancieren.
Unsere Cloud „Smart Protection Network“ blockiert Gefahren in der Cloud selbst, bevor sie den Computer erreichen können.
Was sind denkbare zukünftige Bedrohungsszenarien für die IT-Sicherheit, über die heute schon nachgedacht werden muss?
Die letzten Angriffe im Nahen Osten durch den Stuxnet-Wurm haben gezeigt, dass professionell entwickelte Malware industriell kontrollierte Systeme angreifen kann, die sonst noch nie attackiert wurden. Das war ein Weckruf für die gesamte Industrie, wie ein Gefahrenszenario der Zukunft aussehen könnte.
Eine weitere Gefahr geht von „digitalen Monokulturen“ aus, also Computerplattformen, die von vielen Leuten genutzt werden. Experten gehen davon aus, dass etwa die offene Android-Plattform an Beliebtheit gewinnen wird und zwar sowohl bei privaten als auch bei geschäftlichen Usern, bei Unternehmen und Softwarenentwicklern. Die nur schwache Regulierung bei der Entwicklung von Android-Apps könnte also von den „bösen Jungs“ ausgenutzt werden.
Welches sind in Bezug auf die Sicherheit die Herausforderungen an die IT-Infrastruktur?
Die Herausforderungen bestehen vor allem im Management der IT-Sicherheit bei steigender Komplexität derselben. Gleichzeitig darf die Systemperformance nicht leiden. Wie ich schon früher erwähnte, gibt es neue Herausforderungen, die die Trends zu Virtualisierung, Cloud und Mobile Computing nach sich ziehen.
Wie muss sich der Channel aufstellen, um mit IT-Security Geld zu verdienen?
Neben unseren zahlreichen Programmen, Schulungen und Support sowie Prämien für Lösungen haben wir unseren „Worry-Free Remtoe Manager“. Dieser ist speziell entwickelt worden, damit Reseller, die KMUs beliefern, die Bedürfnisse ihrer Kunden steuern können. Unsere Untersuchungen haben gezeigt, dass Channelpartner, die dieses Angebot wahrnehmen, einen signifikanten schrittweisen Umsatzzuwachs verzeichnen.
Wie sind die Zukunftsaussichten in diesem Markt?
Unglücklicherweise ist unsere Branche in meinen Augen „forever young“. Unsere grössten Heruasforderer sind Cyberkriminelle und um mit denen mithalten zu können, dürfen wir nie pausieren. Aber es ist schwer Cyberkriminelle aufzuspüren und sie strafrechtlich zu verfolgen. Diese nutzen heutzutage immer professionellere Techniken. Also wird es auch immer neuere und sich verändernde tückische Codes und Verhalten im Internet geben. Unsere Sicherheitsbranche muss da stündlich, ja sogar im Minutentakt, mithalten können. Wir beobachten bösartige Codes alle 1,5 Sekunden.
Welche IT-Security-Produkte hat Trend Micro für die kommenden sechs Monate in der Pipeline?
Ohne zu viel preisgeben zu wollen, haben wir neue Produkte oder Updates in den folgenden Bereichen: Neue Lösungen für die Cloud, für virtualisierte Rechenzentren, Unternehmenssicherheit, Verwundbarkeits-Management, spezielle KMU-Lösungen, im Consumerbereich, für Smartphones, Online-Storage sowie das Verhindern von Datenverlusten und noch vieles mehr.
Was für eine Vertriebsstrategie fährt Trend Micro? Wie wichtig ist der Channel?
Wir laufen seit vielen Jahren zu 100 Prozent über den Channel. In den USA wurden wir zur „Company of the Year“, die ausschliesslich über den Channel läuft, erkoren. Wir haben ähnliche Auszeichnungen auch in anderen Regionen gewinnen können. Unsere Distributionsstrategien hängen von der Produktart und dem Kundensegment ab (Consumer, Small Business, Enterprise, Datacenter).

Viele Chefs entlassen Mitarbeitende wegen KI – nur wenige Angestellte wissen das

Baggenstos feiert Jubiläum im Roaring-Twenties-Stil

Cyberkriminelle fälschen "Miles & More"-Kreditkarten-Login

Luzerner Datenschützerin kritisiert M365 in der Kantonsverwaltung

Meta stellt neue KI-Brillen vor

Spektakulärer Ausbruchskünstler zeigt, wie es geht

Ascom ernennt Interims-CEO

KI-Stellen verlangen wegen intensiven Wettbewerbs ein exzellentes Profil

Mit diesem Protokoll sollen KI-Agenten sicher bezahlen können
