Die Herausforderung: "Bring your own device" Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


08.05.2012 :: Printausgabe 10/2012 :: Edmund Lindau

Die Herausforderung: "Bring your own device"

Geklauter Sourcecode und viele Gerüchte rund um den Verkauf des Symantec-Huawei Joint Ventures haben Symantec in die Schlagzeilen gebracht. Österreich-Geschäftsführer Ernst Eisner spricht über die treibenden Kräfte im Security-Markt.

© SYMANTEC

Die Gerüchteküche brodelte, als bekannt wurde, dass sich Symantec Ende vergangenen Jahres aus dem Joint Venture mit Huawei zurückgezogen hat. Von finanziellen Verlusten war genau so die Rede, wie von möglichen Sanktionen durch US-Regierungsstellen. Einem Bericht der New York Times zufolge  befürchtet der Sicherheitsanbieter, dass die Verbindung zu dem chinesischen Telekom-Ausrüster dazu führen könnte, dass es keine vertraulichen Informationen der US-Regierung über Cyberbedrohungen erhält. Auch der Diebstahl von Sourcecode und dessen Veröffentlichung über eine indische Hackergruppe ließ das Unternehmen in keinem guten Licht erscheinen.

Warum hat Symantec das 2007 gegründete »Huawei Symantec Technologies« Joint Venture mit Huawei aufgegeben?

Ernst Eisner: Das Joint Venture wurde 2007 mit zwei Zielen eingegangen: Wir wollten das gesamte Appliance-Geschäft heben und wir wollten China für uns als Markt öffnen. Beide Ziele haben wir erreicht. Und als dritten Erfolg konnten wir durch den Verkauf direkt an Huawei schlussendlich einen guten Erlös erzielen. Das waren unsere Intentionen und das haben wir gemacht. 

Nach dem PC-Anyware-Sourcecode-Diebstahl und dessen Veröffentlichung durch Antisec kann man davon ausgehen, dass die Fernwartungs-Software kompromittiert wurde. Welche Konsequenzen zieht Symantec daraus, welche Folgen hat das für die Anwender?

Wir wussten durch die Ankündigung von Antisec, dass sie im Besitz des Quellcodes sind. Wir haben alle PC-Anyware-Kunden vorab informiert und angehalten, dass sie auf die letzte Version 12.5 upgraden sollen. Wir haben Patches entwickelt und alles unternommen, weil wir darauf vorbereitet waren. In Österreich hatten wir keine Probleme. In Österreich ist mir kein einziger Kunde bekannt, der durch Sourcecode-Diebstahl einen Schaden erlitten hätte. Wir vermuten, dass Antisec auch den 2006er Quellcode der Norton Utilities, der Antivirus-Corporate-Edition oder auch der Internet Security Edition, auch aus 2006, veröffentlichen kann. Der Code ist mittlerweile sechs Jahre alt. Wir sind vorbereitet. Die Produkte haben sich in dieser Zeit stark verändert und es sind neue Schutztechnologien hineingekommen. Sie können davon ausgehen, dass sich die Codebasis jeder unserer Software durch laufende Verbesserungen innerhalb von drei Jahren komplett erneuert. 

Mit welchen Konsequenzen müssen Apple-User in Anbetracht von Flashback -Viren & Co in Zukunft rechnen?

Die Zeit, in der man als Apple-User vor Viren nicht betroffen war, ist vorbei. Vor allem der mobile Markt von Apple ist so groß geworden, dass er für Virenschreiber und Cyberkriminelle lukrativ geworden ist. Wir müssen uns dabei von den Begriffen Plattform und System lösen. Wir stellen den Schutz der Information in den Mittelpunkt, unabhängig von Betriebssystemplattformen und Endgeräten. Wir haben für das iOS-Umfeld schon viele Entwicklungen vorangetrieben, beispielsweise Data Leakage Prevention (DLP) für das iPad oder auch die Verschlüsselung von Mails darauf. Wir können alle Apple-Systeme in unser Mobile Management System einbinden. Unter dem Schlagwort »bring your own device« spüren wir am Markt die stärkste Bewegung. In fast jedem meiner Gespräche habe ich das Thema Mobile Management auf dem Tisch. Fast jeder Dritte hat ein Smartphone, 70 Prozent der Unternehmen überlegen, in punkto Apps und firmeneigener Appstores aktiv zu werden. Wir kommen um dieses Thema nicht herum. Viele Anwender verwenden beispielsweise die Dropbox, ohne vorher die IT- oder Security-Abteilung gefragt zu haben. Wenn man an das Thema Mobility herangeht, dann muss man die Devices zuerst einmal managen.

Wie begegnet Symantec in Zukunft diesen Herausforderungen?

Will ein Unternehmen seine mobilen Geräte und Apps zentral sichern und verwalten, muss das Mobile Management die Richtlinien und Anwendungen auf den gängigsten Plattformen Android, iOS und Windows Mobile 7 administrieren können. Wer nutzt ein mobiles Gerät, mit welchen Devices arbeiten meine Mitarbeiter, wer kümmert sich um das Patch-Management, wer um die zentrale Security und wie kann ich im Verlust- oder Verdachtsfall die Daten auf Smartphones oder Tablets remote ­löschen?  Wir können das als einziger Hersteller durchgängig anbieten. Mit O3 arbeiten wir außerdem an einem konsistenten Schutz von Informationen über alle Cloud-Dienste hinweg. So wie eine Ozon-Schicht vor ultravioletter Strahlung schützt. Symantec O3 kombiniert hierfür die Funktionen Zugangskontrolle, Informationssicherheit und Richtlinienkontrolle in einer einzigen Sicherheitslösung. Unternehmen können so ihre internen IT-Sicherheitsregeln auf Private- und Public-Cloud-Dienste ausdehnen. Die Plattform setzt sich aus drei zentralen Sicherheitsebenen zusammen: Die Ebene für die Zugangskontrolle in die Cloud setzt auf einer bereits existierenden Identitätsinfrastruktur zur Authentifizierung auf. Sie erweitert diese um sichere Autorisierungs-Dienste, die sich auch auf organisationsübergreifende Unternehmensverbünde ausdehnen lassen. Die zweite Schicht ist für die Informationssicherheit zuständig und basiert auf den Symantec-Technologien DLP sowie PGP-Verschlüsselung. Darin werden vertrauliche Informationen automatisch erkannt, verschlüsselt oder blockiert, noch bevor diese in der Cloud abgelegt werden. Schließlich sammelt die dritte Schicht, der so genannte Visibility-Layer, sämtliche Cloud-relevanten Sicherheitsereignisse und liefert damit die Grundlage für eine umfassende Cloud-Audit-Lösung.

Stichword PGP: Wie steht es um die Zukunft der von Symantec gekauften Verschlüsselungslösungen PGP und Guardianedge?

Verschlüsselung ist eines der Kernelemente, wenn es um Informationssicherheit geht. Wenn wir von Data Loss Pevention (DLP) sprechen, dann sprechen wir auch von Verschlüsselung. Wenn DLP erkennt, dass es sich um eine von mir definierte schützenswerte Information handelt, dann wird diese grundsätzlich verschlüsselt. Der Benutzer wird damit nicht mehr belastet, wenn es Bestandteil einer zuvor definierten Security-Policy ist. Sowohl PGP wie auch GuardianEdge sind heute Bestandteile unserer Lösungen. So ist der PGP Viewer for iOS die sichere PGP-Verschlüsselung auf iPhone, iPad und iPod touch. Symantecs Verschlüsselungslösungen unterstützen nicht nur Windows, sondern eine ganze Reihe gängiger Betriebssysteme, etwa Mac OS X, Linux, Unix, Windows Mobile, Blackberry.

Anwender haben immer wieder Probleme bei Verschlüsselung. Wie klassifiziere ich meine Daten und was muss verschlüsselt werden?

Es gibt kein Allheilmittel. Wir sprechen mit unseren Kunden sehr genau darüber, wie sie ihre Daten klassifizieren sollen. Was ist vertraulich, was geheim? Wie sollen die Daten beim Empfänger ankommen? Soll es eine Fulldisk-Verschlüsselung bei Notebooks sein? Soll nur die Datenübertragung  verschlüsselt werden? Meine Erfahrung aus all diesen Gesprächen ist eine Kombination aus den verschiedenen Verfahren. Mit einem Produkt alleine lässt sich das Problem nicht lösen. Unsere Symantec-Lösung stellt eine zentrale Managementkonsole zur Verfügung, in die relativ einfach die unterschiedlichen Verschlüsselungs-Anforderungen und -Systeme eingebunden werden können. Bei vielen Unternehmen in Österreich, bei denen Daten entwendet wurden, standen die Eingangstüren weit offen. Wenn die Firmen nur einfachste Maßnahmen ergriffen hätten, wäre vieles nicht passiert. Wichtig wäre, dass die Unternehmen einmal eine Risikoanalyse durchführen.

Das Gespräch führte Edmund E. Lindau.

 

Ernst Eisner:

Ernst Eisner (45) leitet seit 2010 die Symantec-Österreich-Niederlassung in Wien. Seinen beruflichen Werdegang startete er 1985 bei Otac als Salesmanager, von 1996 bis 2000 war Eisner für IBM Österreich als Country Sales Manager tätig. Danach wechselte er zu T-Systems DSS Austria, wo er bis 2003 den Österreichvertrieb und die Geschäftsstelle Wien leitete. 2005 startete er als Geschäftsführer von Digital Network Services und war daraufhin als Geschäftsführer mehrerer osteuropäischer Länder  wesentlich am Aufbau der Unternehmensstruktur beteiligt.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • HATAHET productivity solutions GmbH

    HATAHET productivity solutions GmbH Individual-Softwareentwicklung, Migrations-Management, Programmierung, System- und Netzwerk-Tuning, Systemintegration und Systemmanagement, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines,... mehr
  • ITSDONE GRUPPE

    ITSDONE GRUPPE Office Software, Kaufmännische Software (ERP), Datenbanken, Server-Betriebssysteme, Programmiersprachen, Betriebssysteme für PCs, Netzwerk- und Systemüberwachung,... mehr
  • abaton EDV-Dienstleistungs GmbH

    abaton EDV-Dienstleistungs GmbH VPN, Überwachungssysteme, SPAM-Filter, Notfalls-Rechenzentren, Firewalls, Datensicherung, Backup und Recovery Systeme,... mehr
  • Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH

    Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH Wasser- und Energieversorgung, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Luft- und Raumfahrttechnik, Logistik, Konsumgüterindustrie,... mehr

Hosted by:    Security Monitoring by: