NEXT GEN ENDPOINT SECURITY IN DEUTSCHLAND 2017 

Interview mit Richard Werner, Trend Micro

 

 

Richard Werner, Consultant bei Trend Micro, im Interview

FRAGE: Anbieter aus verschiedenen Bereichen tummeln sich im Next Generation-Endpoint-Security-Markt. Warum ist der Background Ihres Unternehmens die richtige Wahl für Security-Verantwortliche?“

 

Richard Werner: „Der Security-Markt unterliegt einem konstanten Wandel. Verantwortliche benötigen deshalb einen Hersteller, der bereits bewiesen hat, diesen Wandel mitgehen zu können. Trend Micro ist seit Jahren Marktführer in diesem Bereich und einer der größten unabhängigen reinen Security-Anbieter. Wir haben unsere Technologie und unser globales Informationsnetz über die letzten Jahre konstant ausgebaut und sind dafür bekannt, Innovationen hervorzubringen.“

 

FRAGE: „Was konkret unterscheidet Sie von Ihrem wichtigsten Mitbewerbern am Markt? Was machen Sie besonders gut, was ist in Ihren Augen ihr USP?“

 

Werner: „Für Trend Micro steht die Fähigkeit im Vordergrund, eigene Innovationen hervorzubringen. Andere Unternehmen werden deshalb nur punktuell aufgekauft.„Was Bedrohungen anbelangt, betrachten wir einen „Threat“ nicht als punktuelles Problem, das zum Beispiel nur auf einem Endpunkt auftritt, sondern als ganzheitliches Thema, das auch auf verschiedenen Ebenen beobachtet und abgeblockt werden muss. Wir verlassen uns darüber hinaus nicht nur auf eine Technologie. Durch unsere Erfahrung wissen wir, dass Angreifer durchaus in der Lage sind, Verteidigungstechniken zu umgehen oder auszutricksen. Insofern können sämtliche Verteidigungs-techniken nur temporär erfolgreich sein. Die Summe verschiedener Technologien in unseren Lösungen sowie die Möglichkeit, neue Angriffe zu analysieren und zu verstehen, ermöglichen es uns, zeitnah auf neue Bedrohungen zu reagieren und neue Schutzkonzepte für unsere Kunden zu entwickeln. Diese neuen Technologien werden bei uns in Lösungs-Updates mit ausgeliefert, sodass unsere Kunden nicht gezwungen sind, Ihre gesamte Infrastruktur umzustellen.“

 

FRAGE: „Mit welchen Angeboten unterstützen Sie Unternehmen, um Anwender stärker für einen sicheren Umgang mit Endgeräten und Anwendungen zu sensibilisieren?“

 

Werner: „Unsere „Smart Protection Suiten“ enthalten nicht nur Anti-Malware-Features wie Pattern oder maschinelles Lernen, sondern erlauben es unseren Kunden darüber hinaus, Schwachstellen in ihren Systemen zu erkennen und Applikationen zu kontrollieren. In der Complete-Fassung decken sie auch die Bereiche Mail, Web und Office 365 ab. Damit können beispielsweise auch außerhalb des eigenen Netzes vorhandene Daten wie zum Beispiel auf Dropbox oder OneDrive überprüft werden. Kunden, die zielgerichteten Angriffen ausgesetzt sind, bieten wir zudem einen kompletten „Threat Management Livecycle“. Dieser erlaubt es uns, einen Angriff als solchen zu erkennen und wirksam zu bekämpfen.“

 

FRAGE: „Welches sind aus Ihrer Sicht die wichtigsten drei Erfolgsfaktoren, die IT-Entscheider unbedingt bei der Absicherung ihrer Endpoints berücksichtigen müssen?“

 

Werner: „Zukunftsfähigkeit: IT-Security verändert sich im Laufe der Zeit dramatisch. Eine Technologie, die heute sehr erfolgreich ist, wird möglicherweise schon morgen von Angreifern analysiert und ausgehebelt. „Erkennungs- und False/Positive-Rate: Auch wenn unter dem Eindruck von Ransomware derzeit die Erkennung hohe Priorität hat, wird eine hohe False/Positive-Rate auf Dauer Probleme im Business Continuity Management erzeugen. Dies darf deshalb insbesondere in Non-Standard-Umgebungen nicht vernachlässigt werden. Berücksichtigung nicht-file-basierter Technologien: Angriffe müssen nicht immer mit einer Malware zu tun haben. Beispielsweise geschieht Phishing häufig ausschließlich mail- bzw. webbasiert.“

 

FRAGE: „Werfen wir einen Blick voraus: Auf welche Bereiche legen Sie bei der Weiterentwicklung ihres Portfolios in den kommenden drei Jahren den Schwerpunkt?“

 

Werner: „Unsere Forschungsabteilungen untersuchen das Dark Web stetig auf potentielle Angriffserweiterungen. Hierbei sehen wir immer stärker einen Fokus auf den Bereich IoT und IIoT (Industrial Internet of Things), aber auch auf Angriffe, die auf die Prozesse innerhalb von Unternehmen abzielen und dafür Passwörter bzw. Identitäten benötigen. Wir sehen die Verteidigung deshalb nicht mehr nur auf ein Gerät begrenzt sondern darauf, wie ein Mitarbeiter sich innerhalb und außerhalb seiner IT-Infrastruktur bewegt. So sind die Standardeingabemedien wie Laptop und Smartphone genauso relevant wie Cloud-Dienste, beispielsweise Office365 oder Dropbox. Unsere Entwicklung geht deshalb dahin, alle Bedrohungsinformationen dieser Systeme zusammenzuführen und so den IT-Sicherheitsverantwortlichen einen genauen Überblick über relevante Angriffe zu verschaffen, die Angriffsoberfläche zu minimieren und sogar in begrenztem Maße zurückzuschlagen.“

Fritz Gerlich
Anne-Mary Deutsch, Künstlerin aus Freiburg lebt auf dem Planet Schwarzwald

Gib jedem Tag die Chance, der schönste Deines Lebens zu werden. Mark Twain

Interview mit Richard Werner, Consultant bei Trend Micro
Druckversion Druckversion | Sitemap Diese Seite weiterempfehlen Diese Seite weiterempfehlen
Copyright Beate Obermann M.A., 2017, alle Rechte vorbehalten