Neue Bedrohungen – neue Verteidigungsstrategien: Security-Distributoren rüsten auf

Die Bedrohungslage verschärft sich, mit neuen Verteidigungstechnologien positionieren sich die IT-Security-Spezialisten als Zugpferde im Markt für die Lösungsdistribution. Trotzdem macht die Konsolidierung auch vor den IT-Sicherheitsspezialisten nicht halt, wie die Übernahme des Security-Distributors Entrada durch die Westcon-Gruppe zeigt.

Herausforderung Mobile Security

Martin Twickler: »Die Bedrohungslage hat sich deutlich verschärft«

Stephan Link, Vorstandsvorsitzender des Security-VADs Computerlinks, sieht im Themenbereich Mobile Security einen wichtigen Schwerpunkt: »Das ist eines der wichtigsten Hype-Themen momentan. Wenn mobile Geräte nicht richtig abgesichert werden, kann das zum Desaster führen.« Entscheidend ist, dass mobile Endgeräte wie Tablets oder Smartphones bereits Einzug in die Unternehmen halten, wie Andreas Bechtold, Geschäftsführer des Security-Spezialisten Infinigate, feststellt. »Frei nach dem Motto `Bring your own device´ verwenden die Nutzer dabei auch privat genutzte Pads«, erklärt Bechtold, »Unternehmen brauchen für die Einbindung dieses Devices eine sichere, performante WLAN-Struktur.« Links konstatiert, dass sich bei großen Unternehmen bereits das Bewusstsein durchgesetzt habe, welch ein Sicherheitsrisiko mobile Endgeräte darstellen. Doch vor allem kleinere Firmen müssten von den Händlern über die neue Bedrohungslage noch aufgeklärt werden. »Hier sind Sicherheitslösungen gefragt, die sowohl die Geräte wie auch das Netzwerk zuverlässig schützen«, fasst Sysob-Chef Hruby zusammen.

Als weiteren wichtigen Trend macht Hruby das Thema Next Generation Network Security aus: »Wir müssen die entsprechende Aufklärungsarbeit leisten, um die Kunden zu sensibilisieren und deren Bewusstsein für diese Thematik zu schärfen.« Application based Firewalling, Content Security und Intrusion Prevention System definiert Infinigate-Chef Bechtold als neue Sicherheitsstrategien und Lösungen am Gateway, die Bedrohungen im Zeitalter von Web 2.0 und Cloud-basierten Anwendungen entgegenwirken sollen. »Die Firmen können so beispielsweise je nach Applikation und User den Zugriff steuern«, erklärt Bechtold. Der Infinigate-Geschäftsführer definiert darüber hinaus neue Authentifizierungstechnologien, wie etwa biometrische Eingabetechnologien, und Security/Risc Management als zukunftsweisende Technologien. Die gesetzlichen Vorgaben für eine systemübergreifende Auswertung und Bewertung der IT nehmen zu und erreichen auch den Mittelstand: »Es gibt immer mehr für Firmen zu beachten, wir werden uns noch mehr mit diesem Thema beschäftigen müssen«, so Bechtold.