ZDNet: Wie unterscheidet sich Ihr Angebot von anderen Managed Services von Security?
Lindner: Wir sind mit Produkten, Dienstleistungen, Support und Training am Endpoint vollständiger als die Mitbewerber. Hinzu kommen Sicherheits-Assessments, das Erarbeiten von Gesamtkonzepten und vieles mehr. Außerdem: Anders als die meisten Mitbewerber sind wir echte Sicherheitsspezialisten. Da kommen wir her und das sehen auch unsere großen Kunden so.
ZDNet: In Ihrer Pressemitteilung sind bislang nur Sicherheits-Services für E-Mails und gegen Viren erwähnt…
Lindner: Das sind die Dienste, die die Kunden momentan verlangen, und die man auch sinnvoll auslagern kann. Wir bauen das aber auch aus.
ZDNet: Wie sieht es mit aktuellen Themen wie Compliance oder Identity Management aus?
Lindner: Compliance ist ein wichtiges Thema, aber anders als in den USA sehe ich hier zu Lande noch keinen Markt dafür. Identity-Management überlassen wir den Betriebssystem-Anbietern und den System-Management-Spezialisten.
ZDNet: Wie passen die Datensicherungsdienste im Rechenzentrum zu den Security-Services, die sich – wie Sie beschrieben haben – auf Endpoint-Geräte konzentrieren?
Lindner: Wir sehen die Services durchaus als Kombination. Sicherheit setzt sich zusammen aus Vertraulichkeit – hierzu gehört auch der Zugriffsschutz etwa durch Firewalls -, Datenintegrität mit Schutz vor Manipulation und Verfügbarkeit etwa durch Backup und Recovery. Wir beherrschen alle drei Disziplinen.
ZDNet: …außer Rechtevergabe etwa durch Identity-Management.
Lindner: Wir können nicht alles abdecken. Es geht um Risiko-Management insgesamt. Hier setzen wir an, hier beraten und helfen wir. Unsere zentralen Aufgaben Verfügbarkeit und Sicherheit sind die Probleme, mit denen die Anwender derzeit am meisten ringen. Vor allem die Verfügbarkeit darf nicht leiden – gleichgültig ob durch Virenbefall oder Datenmanipulation.
ZDNet: Sind die Ansprechpartner beim Kunden für Security und Backup nicht gänzlich andere?
Lindner: Schon, insbesondere auf der operativen Ebene. Aber durch gesetzliche Vorgaben und das Interesse im Management wachsen die Welten langsam zusammen. Dort interessiert man sich nicht mehr für Rechenzentrum oder Virenscanner am Endpoint, sondern nur noch, ob das Unternehmen gegen Angriffe gewappnet, die Verfügbarkeit der IT gesichert ist und die Regularien eingehalten sind.
Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…