Bedrohungen und Neuheiten im Jahr 2008

IT-Security 2008: Viren, Spam, Herausforderungen und Innovationen

Lang bekannte Technologien erhalten wieder Aufwind

Hans-Peter Bauer, McAfee: Keine Innovationen aus technischer Sicht, vielmehr Innovationen bei der Integration: Nur integrierte Sicherheitslösungen bieten, übrigens auch laut Analysten wie Gartner, wirtschaftlichen und kosteneffizienten Schutz. Das hat zu einer Konsolidierung in der IT-Security-Industrie und zum Aussteigen einiger Nischenanbieter geführt.

Alex Peters, Messagelabs: Innovationen gab es recht viele in diversen Security-Bereichen, aber wenige, die etwas wirklich komplett Neues und Innovatives lieferten. Die innovativsten Lösungen meiner Meinung nach haben gezeigt, welche Szenarien man auch mit externer Infrastruktur (also in Form von „Cloud Computing“) abdecken kann – wie zum Beispiel externe Storage-Netzwerke oder virtuelle, redundante, interne E-Mail- und Groupware-Infrastruktur. Bereiche, bei denen man in den Jahren zuvor gar nicht daran gedacht hat, sie nicht als Inhouselösung zu implementieren.

Innovativ finde ich deshalb auch die Einsicht von IT-Managern, dass es letztlich nicht um Technologien geht, sondern um praktische und wirtschaftlich sinnvolle Lösungen, welche Unternehmen dabei unterstützen, die Produktivität zu steigern. Die verstärkte Akzeptanz von Managed Security ist für mich ein integraler Bestandteil dieser Einsicht.

Frank Schwittay, Trend Micro: „Cloud-Technologien waren die Innovation im IT-Sicherheitsbereich 2008.“ (Quelle: Trend Micro)
Frank Schwittay, Trend Micro: „Cloud-Technologien waren die Innovation im IT-Sicherheitsbereich 2008.“ (Quelle: Trend Micro)

Frank Schwittay, Trend Micro: Die größten Innovationen sind im Softwarebereich die „in-the-cloud“-Techniken. Trend Micro hat sich seit 2006 in diese Richtung entwickelt, Datenbanken angelegt, Korrelationsmöglichkeiten und -notwendigkeiten getestet und implementiert. Das Smart Protection Network ist nun eine ausgefeilte „in-the-cloud“-Technik, die unsere Kunden zuverlässig absichert. Natürlich können wir noch nicht gänzlich auf die klassischen Pattern verzichten, aber wir haben bereits als Vorreiter einen guten Weg eingeschlagen.

Monika Nordmann, Utimaco: Die öffentlich bekannt gewordenen Sicherheitslecks sind nur die Spitze des Eisbergs. Wichtig aus unserer Sicht: Hierzulande ist endlich eine öffentliche Diskussion um die informationelle Selbstbestimmung der Bürger in Gang gekommen. Es war längst überfällig, dass die Politik das Thema endlich ernst nimmt. Utimaco weist schon seit Langem darauf hin, dass ein wirksamer Datenschutz dem Missbrauch vorbeugt. Dazu gehört auch mehr Transparenz durch Informationspflicht bei Datenschutzpannen. Die Möglichkeit dazu bietet sich mit der Novellierung des Bundesdatenschutzgesetzes. Um einen Datenmissbrauch wirksam zu verhindern, reicht allerdings die von der Bundesregierung geplante, ausdrückliche Einwilligung der Verbraucher zur Datenweitergabe nicht aus. Im Falle eines Datenmissbrauchs müssen auch die Unternehmen zur Verantwortung gezogen werden. Die Voraussetzung: Sie müssen zum sachgemäßen Umgang mit sensiblen Daten verpflichtet werden – die technischen Möglichkeiten in Form zuverlässiger Verschlüsselungstechnologien sind schon lange vorhanden.

Michael Neumayr, Websense: Websense hat in diesem Jahr die branchenweit erste Lösung zur Klassifikation von Web 2.0 Content und gleichzeitigem Schutz vor Malware auf den Markt gebracht. Mit Websense Web Security V7 und dem Web Security Gateway als Basistechnologie können Unternehmen Web-2.0-Technologien in ihrem Geschäftsalltag sicher nutzen, da die Mitarbeiter sowie unternehmenskritische Daten vor Risiken jeder Art abgesichert sind.

Web Security Gateway klassifiziert in Echtzeit bekannten und sich ständig ändernden Content, um zu entscheiden, ob eine Webseite sowie deren Inhalte sicher sind. Dazu wird der gesamte Content – und nicht nur die Webseite selbst – kategorisiert. Mit diesem abgestuften Ansatz lässt sich der Zugriff auf Webseiten so steuern, dass ein Zugang auf „sichere“ Elemente erlaubt ist und andere, als hochriskant eingestufte Inhalte nicht zugänglich sind. Diese völlig neuartige Lösung nutzt am Web-Gateway Identifikations- und Klassifikationstechnologien und schützt dabei in Echtzeit vor bekannten und ständig neuen Bedrohungen aus dem Internet.