Sicherheit gehört zu den seit Jahren propagierten Trends. Tatsächlich sind die Meldungen dazu eher widersprüchlich. Zum einen boomen die Umsätze für Firewalls und Antiviren-Software, zum anderen beklagen Analysten, dass insbesondere die mittelständischen Anwender die Tools nicht oder nicht richtig einstellen. Die Produkte gehören oft schon zum Lieferumfang von Laptop, Betriebssystem oder Anwendung und werden beim Kunden daher kaum wahrgenommen. Deshalb versucht Symantec (Halle 6, F20), wie im vergangenen Jahr, das Thema Sicherheits-Management zu propagieren. Die Marktbeobachter klagen zudem immer noch, dass Sicherheitsmaßnahmen oft erst ergriffen werden, nachdem es zu einem Schaden gekommen ist. Hier dürfte sich in diesem Jahr einiges ändern. Der Grund dafür liegt weniger in immer raffinierteren Viren- und Hackerattacken, sondern eher darin, dass die Masse an lästigen Spam-Mails nicht mehr zu ignorieren ist. Es wird immer schwieriger sie auszufiltern. Auch das US-amerikanische Anti-Spam-Gesetz hat nach ersten Erfahrungen wenig gebracht. Firmen die hier Abhilfe versprechen, dürften in Hannover umlagert sein. Zu ihnen gehören die russischen Kaspersky Labs (Halle 6, H1), die auf linguistische Analyse setzen sowie Surfcontrol (auf dem Stand von Fujitsu-Siemens Halle 1, 4H4) mit seinen weit verbreiteten Filtermethoden. Immer mehr Unternehmen versuchen wie die Internet Security Systems (Halle 6, F02), der Plage – wie auch den Viren- und Hackerangriffen – mit Spezialhardware Herr zu werden. Wie verzweifelt die Lage ist, zeigt der Vorschlag von Microsoft-Gründer Bill Gates, Gebühren auf das Verschicken von E-Mails zu erheben. Leider ist völlig unklar, wie ein solches Verfahren abrechnungstechnisch zu bewältigen wäre. End-to-End-Lösungen unter Beteiligung von Computer Associates (ohne eigenen Stand) und Vasco (Halle 17, D36) wird es unter anderem auf dem Novell-Stand (Halle 1, 4f4) geben.
Aktives Interesse an Sicherheitslösungen rührt aber vor allem von den Veränderungen in der IT-Infrastruktur her, die viele Unternehmen eingeleitet haben. Der Trend der vergangenen Jahre zur Zusammenlegung von IT-Ressourcen auf möglichst wenige Server oder Speicherschränke hat zu so genannten „Single Points of Failures“ geführt – insbesondere bei Unternehmen, die sich nicht wie Banken und Versicherungen Backup-Rechenzentren für Disaster Recovery leisten können. Hacker-Angriffe, Stromausfälle oder Brand legen heute nicht mehr nur eine Abteilung lahm, sondern potenziell das ganze Unternehmen. Die Industrie hält unter dem Begriff „Business Continuity“ seit Jahren Strategien zur Vermeidung solcher Katastrophenfälle bereit, die allerdings nur auf mäßiges Interesse stoßen. Besser ziehen die alten Begriffe wie Disaster-Recovery. Obwohl es sich im Wesentlichen um ein organisatorisches Problem handelt, haben sich neben der IBM vor allem die Speicherspezialisten dieses Sicherheitsthemas angenommen. CNT (Halle 1, 7i3) hat es zu seinem zentralen Messethema erhoben. Weitere Lösungen zeigen Veritas (Halle 3, C33), Brainware Solutions (Halle 3, A43), um nur einige Anbieter zu nennen.
Mitbewerber EMC (Halle1, 7f2), der noch im Sommer 2003 gemeinsam mit Dell und British Telekom eine Business-Continuity-Kampagne begann, hat sich eines Besseren besonnen und setzt in Hannover lieber auf den Speicherhype des Jahres: Information Life Cycle Management (ILM). Der schwammige Begriff ist leicht mit dem ebenso vagen Begriff Product Life Cycle Management zu verwechseln, der Fertigungstechniken umschreibt. Mit ILM dagegen ist die Steuerung der Speicherprozesse vom Hauptspeicher über Dokumenten-Management gemeint bis hin zum Löschen oder Archivieren von Daten. Selbst große Unternehmen wie EMC oder IBM sind nicht in der Lage hier durchgängige Lösungen zu bieten, so dass sie Know-how hinzukaufen müssen, im Fall von EMC war das der Content-Management-Anbieter Documentum, Mitbewerber Hitachi Data Systems (Halle 1,3k1) tat sich daraufhin mit dem Dokumenten-Management-Haus Opentext zusammen, der wiederum und den Archiv- und R/3-Spezialisten Ixos kaufte. Auf der CeBIT wird sich zeigen, ob die Anwender bereits an dem Punkt angelangt sind, an dem es ihnen nicht mehr nur um den Aufbau von Speichernetzen geht, sondern bereits um das Verwalten von Daten nach inhaltlichen Kriterien. Die IBM (Halle 1, 4G2/5D2) zumindest scheint davon noch nicht so recht überzeugt zu sein und widmet sich daher der Virtualisierung von Speichersystemen. Gezeigt wird die Zentralisierung des Managements der Volumes, der Dateisysteme und der Geräte.
Wer die Cloud-Angebote des IT-Dienstleisters nutzen will, kann ab sofort die Kosten noch vor Bereitstellung…
Die Zahl der neuen schädlichen Dateien steigt seit 2021 kontinuierlich. 93 Prozent der Angriffe nehmen…
Suchmaschinenoptimierung (SEO) ist ein zentraler Faktor für den nachhaltigen Erfolg im digitalen Wettbewerb. Sie generiert…
Die zunehmende KI-Verbreitung erschwere die Erkennung von Fälschungen. Gleichzeitig begünstige der Abo-Trend das Aufkommen neuer…
Gemeinsam arbeiten die Konzerne an Ionenfallen, die in Hochleistungs-Quantencomputern zum Einsatz kommen sollen.
Neu entwickeltes Open-Source-System soll Signatur-Umgehungen durch adaptive Missbrauchserkennung transparent machen.