Ausblick 2018: Daniel Schmutz, Regional Marketing Manager bei Trend Micro

Die COMPUTERWELT hat 32 heimische Geschäftsführer um ihre Einschätzung zum Geschäftsjahr 2018 gebeten. [...]

Daniel Schmutz ist Regional Marketing Manager Schweiz und Österreich bei Trend Micro.

Was war Ihr spannendstes Kundenprojekt 2017?
Wir hatten, gemeinsam mit unseren Partnern, im Jahr 2017 sehr viele äußerst spannende Kundenprojekte. Das Jahr war geprägt von den verschiedensten neuen Ransomware-Attacken und durch politisch motivierte Cyber-Propaganda-Kampagnen. Die Bereitschaft, mehr Zeit in Security-Projekte zu investieren, steigt bei vielen Kunden, wenn auch immer noch etwas zögerlich. Auch die EU-Datenschutzgrundverordnung (DSGVO) hat einen Einfluss auf viele Sicherheitskonzepte in allen Unternehmen, welche Geschäfte in der EU tätigen. Ein Projekt aus den vielen neu umgesetzten und im Moment noch laufenden herauszuziehen, ist schlicht nicht möglich.

Mit welchem Thema/welchen Themen sollten sich Anwender 2018 unbedingt beschäftigen und warum?
Im Moment ist kein Nachlassen von Attacken in Sicht. Auch in den nächsten Monaten ist mit weiteren Schädlingen, Erpressungstrojanern und Angriffen auf die digitalen Daten zu rechnen. Die Implementierung von aktuellen Schutzmechanismen sowie regelmäßige, zeitnahe Updates von neuen Software-Releases sind unabdingbare Voraussetzungen für einen wirkungsvollen Schutz. Man kann sich heute sehr gut vor Angriffen und Trojanern schützen – aber man muss reagieren und Lösungen evaluieren sowie implementieren.

Wie sind Ihre Erwartungen bezüglich des kommenden Jahres und wie begründen Sie Ihre Einschätzung?
IoT ist in aller Munde – auch bei den Cyber-Kriminellen. Je mehr Geräte ans Netz gehen, desto grösser wird die Anzahl der Möglichkeiten, in ein Netz einzudringen und Daten zu stehlen. IoT ruft auch nach neuen Security-Konzepten und Überlegungen, welche weit über den in den letzten Jahren leider oft im Vordergrund gestandenen Antiviren-Schutz hinausgehen. Das gleiche gilt für die immer weiter verbreiteten Industrie-4.0-Anlagen. Auch lässt sich nach wie vor mit Verschlüsselungs-Trojanern (Ransomware) sowie Business-E-Mail-Compromise-Angriffen gutes und schnelles Geld verdienen. Die Kriminellen werden damit also noch eine ganze Weile fortfahren.

Wie lautet Ihr IT-Wunschzettel an die neue Regierung?
Gerade im Bereich der Cyber-Propaganda, welche möglicherweise durch ausländische Regierungen angeschoben wird, hat der Staat die Aufgabe, frühzeitig zu informieren und die Allgemeinheit aufzuklären. Jeder gut funktionierende Staat sollte heute über eine Gruppe von Spezialisten verfügen, welche sich professionell um die Abwehr von Cyber-Kriminalität kümmert.

Mit welchen Herausforderungen rechnen Sie im kommenden Jahr?
Gartner geht für 2018 von um etwa 2,5 Prozent höheren IT-Ausgaben als in 2017 aus. Wenn man sich die Analysen zu den Softwareausgaben 2018 von Spiceworks ansieht, werden in Europa durchschnittlich etwa 10 Prozent der Software-Budgets für IT-Security ausgegeben. Damit belegen diese Aufwendungen erstmals einen Medaillenplatz bei den Ausgaben. Es zeigt sich also, dass sehr viele Unternehmen von der Wichtigkeit einer State-of-the-Art Sicherheitsinfrastruktur überzeugt sind. Jetzt liegt es an den Herstellern, Partner und Kunden, gemeinsam für die individuell beste, wenn möglich mehrschichtige Sicherheits-Infrastruktur, zusammenzuarbeiten.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*