Sophos auf der IT-Security Management & Technology Conference 2014

Einfachheit als Basis für die Unternehmenssicherheit

| Autor / Redakteur: Dr. Andreas Bergler / Peter Schmitz

Gerhard Eschelbeck, Chief Technology Officer bei Sophos
Gerhard Eschelbeck, Chief Technology Officer bei Sophos (Bild: Sophos)

Selbst bei komplexen Projekten wie der Einführung von BYOD-Konzepten steht bei Sophos die einfache Handhabung im Vordergrund. Auf der „IT-Security Management & Technology Conference 2014“ zeigt Premium-Partner Sophos die Strategie für effiziente IT-Security.

Security-Insider: Laut dem eco Verband der deutschen Internetwirtschaft ist Mobile Device Security das wichtigste technische Einzelthema in den Unternehmen – und das bereits seit anno 2012. Bekannt ist das Problem also seit vielen Jahren. Warum geht da nichts voran?

Eschelbeck: Aus unserer Sicht gab es in den letzten drei Jahren durchaus Veränderungen. 2011 gab es nur vereinzelt Bedarf und dieser konzentrierte sich auf die Konfiguration der Geräte zur produktiven Nutzung sowie die grundsätzliche Verwaltung.

Mittlerweile ist das Thema Security auch bei mobilen Geräten ein wichtiges Thema. Diese werden als eine neue Art Endpoint gesehen und sind damit gleichwertig zu PCs und Macs. So sind natürlich auch dieselben Sicherheitsanforderungen zu erfüllen. Sophos hat hier in den letzten Monaten sehr viel investiert, und mit Sophos Mobile Control 4.0 ist aktuell eine Version erschienen, die noch mehr auf die Sicherheit eingeht und wichtige Features wie integriertes Antivirus oder mobile Verschlüsselung bietet.

Security-Insider: Bei der Einführung von BYOD-Konzepten empfehlen Experten eine sehr differenzierte Strategie. Erübrigt sich diese durch Sophos‘ UTM-Konzept, bei dem Einfachheit im Vordergrund steht?

Eschelbeck: Diese beiden Themen sind getrennt zu betrachten. Bei einem BYOD-Konzept müssen Unternehmen die individuellen Ziele bei der Einführung festlegen und daher eine spezifische Einführungsstrategie und Betriebskonzepte entwickeln. Bei der Umsetzung der BYOD-Strategie sind Tools, die die Konfiguration einfach machen, natürlich sehr hilfreich. Hierbei differenziert sich Sophos von den Mittbewerbern, indem speziell die Bedürfnisse der Mittelstandskunden erfüllt werden.

Ergänzendes zum Thema
 
IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2014

Security-Insider: Wodurch unterscheidet sich die Advanced Threat Protection von Sophos von den Strategien der Mitbewerber?

Eschelbeck: Der nennenswerte Unterschied zu anderen ATP-Ansätzen ist vor allem in der engen Verzahnung mit Sophos Labs begründet. Mit den Labs ist es Sophos möglich, entscheidende Informationen zur Gefahrenabwehr aus den globalen Sicherheitsinformationen, die wir ständig erhalten und analysieren, in unsere C&C/Botnet Detection einfließen zu lassen. Neue, mögliche Gefahrenquellen analysieren die Labs direkt über die selektive Sandbox, indem verdächtige Dateien von der UTM dorthin gesendet werden.

Security-Insider: Welche Ziele verfolgt Sophos mit der Akquisition von Cyberoam?

Eschelbeck: Die Übernahme bringt zwei sehr erfolgreiche Unternehmen in der Netzwerksicherheit zusammen und garantiert eine gute Basis, um in diesem sehr dynamischen Markt eine entscheidende Rolle zu spielen. Technologisch haben die beiden Unternehmen eine ähnliche Produktarchitektur, was bei der Integration einen großen Vorteil bringt.

Trotzdem haben die Entwickler auch sehr unterschiedliche Network-Security-Bereiche forciert, was uns die Möglichkeit gibt, neue und noch vielfältigere Produkte zu entwickeln. So wollen wir ein führendes Unternehmen in der Netzwerksicherheit werden – nicht nur bei UTM, sondern auch in neuen Märkten wie Next Generation Firewall, APT oder WLAN-Security.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 42737931 / Mobile Security)