CRN Security Solution Day: Mehr Umsatz mit IT-Sicherheit

Was es im Bereich IT-Sicherheit für Systemhäuser zu tun gibt und wie sich daraus ein Geschäftsmodell entwickeln lässt, zeigten Experten von Herstellern, Distributoren und Systemhäusern auf den Security Solution Day der CRN.

Mehr als nur Security-Lizenzen

Ingram Micro-Manager Ralf Frieß
(Foto: CRN)

Ingram Micro-Manager Ralf Frieß stellte auf dem CRN Solution Day die IT-Security-Lösungen und Services des Herstellerpartners Symantec vor. Wichtig war es dem Business Development Manager, den Partnern zu vermitteln, dass Symantec für weit mehr »als nur Security-Lizenzen« stehe. Der Hersteller habe deshalb auch sein Security-Team aufgestockt, neue Lösungs-Suite, die mehrere Produkte bündeln aufgelegt und sein »Secure One«-Partnerprogramm erweitert. und Frieß sieht bei den zahlreichen und sehr unterschiedlichen Herausforderungen im IT-Security-Bereich auch die Kompetenzen der Partner sehr unterschiedlich gelagert sind. »Punktuell fehlen den Partnern Ressourcen und das Know-how, um alle Aspekte der IT-Sicherheit für ihre Kunden abzudecken«, erklärt er. Die sechs Mann starke Symantec-Unit der Ingram Micro verstehe sich deshalb auch als »Makler«, der solche Lücken ausgleiche. Der Broadliner kooperiert diesbezüglich mit Netzwerkpartnern, Beratungsunternehmen und technischen Dienstleistern, die Resellern auf Wunsch bei vielen Dienstleistungen, von der Potenzialanalyse bis hin zu Vor-Ort-Services, zur Seite stehen. Ingram Micro möchte dieses Netzwerk zügig um weitere Partner ausbauen.

Kommentare (1) Alle Kommentare

Antwort von EdVanSchleck , 09:47 Uhr

Zitat: "So demonstriert Fedler beispielsweise in einem Karma-Angriff auf ein Smartphone, wie einfach er an relevante Mitarbeiter-, Smartphonedaten, Netzinformationen und Datenstandorte gelangen kann. Ist auf dem Smartphone oder Laptop W-Lan aktiviert und bereits Netzwerke gespeichert, sucht das Gerät diese Liste ab. Hacker nutzen das und geben sich für diese Netze aus, klappt eine Verbindung ist das Smartphone gefangen. Ähnlich funktionieren Angriffe über USB. Sie fungieren zwar als Massenspeicher, können aber auch als Tastatur oder Maus programmiert werden. Mit dieser können Hacker dann Befehle eintippen, UAC umgehen und programmieren."

Funktioniert das auch mit Apple Geräten?

Z.B. wenn man Zugriff auf seine Bilder benötigt, aber das Tochdisplay defekt ist und man seinen PIN nicht darüber eingeben kann..