Trend Micro rundum erneuert

Große Nähe zu den lokalen Märkten und der Fokus auf End-to-End-Security zeichnen Trend Micro im Jahre 2016 aus. Mirko Casarico, seit kurzem Country Manager von Österreich und der Schweiz, im Gespräch mit der COMPUTERWELT. [...]

Trend Micro hat unter anderem die zentral­europäische Organisationsstruktur geändert. Was war der Grund?

Ende letzten Jahres wurde entschieden, die DACH-Region aufzulösen, und zwar auf Grund der Gegebenheiten des Marktes: 80 Prozent des Umsatzes kamen aus Deutschland, der Rest aus Österreich und der Schweiz. Daher waren die Ressourcen mehrheitlich auf Deutschland ausgerichtet. Außerdem unterscheiden sich die Unternehmensstrukturen. Die Erfahrungen in der Schweiz, für die ich seit letztem Jahr verantwortlich bin, haben gezeigt, dass wir die Nähe zu den Kunden und Partnern brauchen. Daher unsere Investitionen und das Commitment am Markt. Anfang dieses Jahres habe ich auch die Verantwortung für Österreich übernommen.

Wie groß ist Ihr Team?

Wir sind in der Schweiz und Österreich 17 Leute. Das ist ein großes Commitment, das uns gegenüber dem Mitbewerb auszeichnet. Die Richtigkeit unseres Weges hat sich innerhalb weniger Monate gezeigt.

Was sehen Sie als größte Herausforderung?

Trend Micro war vor allem als Antivirus-Unternehmen bekannt, was uns unter Wert darstellt. Laut Analysten sind wir die globale Nummer Eins im Bereich Server-, Cloud- und Data-Center-Security. Dazu kommt Custom Defence. Wir haben in der Vergangenheit verpasst, das hinauszutragen. Ein Drittel der Mitarbeiter arbeitet in der Forschung und Entwicklung. Nur ein Drittel ist marktorientiert. Jetzt liegt es an uns, die Brand-Awareness neu zu gestalten.

Ist das nicht ein generelles Problem, IT-Security in erster Linie als Sache von Antivirus und Firewall zu sehen?

Richtig, das ist die traditionelle Sicht. Tatsache ist, dass die Angriffe zunehmend zielgerichtet und mit den klassischen Tools nicht mehr abzuwehren sind. Das heißt, dass eine Awareness dafür geschaffen werden muss, dass Unternehmen vielleicht schon über einen längeren Zeitraum infiziert sind, ohne es bemerkt zu haben, weil es keine Kontrollmechanismen gibt beziehungsweise diese nicht richtig eingesetzt sind. Es gibt Analysen, die sagen, dass Unternehmen im Schnitt 220 Tage brauchen, um herauszufinden, dass sie kompromittiert wurden. Es geht also darum, die Zeitspanne so kurz wie möglich zu halten und die richtigen Maßnahmen einzuleiten.

Ist etwa ein mittelständisches Unternehmen überhaupt in der Lage, mit den aktuellen komplexen Bedrohungen alleine umzugehen? Stichwort Security as a Service?

Die Komplexität nimmt tatsächlich zu. Durch Internet of Things wird es noch schwieriger. Hacker haben alle Zeit der Welt, um Wege in das Unternehmen zu finden. Wenn der Angriff startet, geht alles sehr schnell. Die Angriffssysteme werden so schlau, dass sie etwa nicht nur aus einer, sondern aus mehreren Komponenten bestehen, die sich innerhalb des Unternehmensnetzwerks kurzschließen und erst im aggregierten Zustand zu einer Bedrohung werden. Wir sind jedenfalls in der Lage, den Kunden die Werkzeuge zu geben und die Prozesse aufzuzeigen, wie man sich schützen kann, ohne extern zu gehen.

Ist es nicht auch eine Frage des Mindsets, um sich effektiv schützen zu können?

Es geht darum, dass sich Unternehmen künftig umorganisieren müssen. Das Silodenken der Vergangenheit funktioniert heute nicht mehr. Die IT-Verantwortlichen in den Unternehmen sind gefordert, viel stärker zusammenzuarbeiten und enger zu kommunizieren. Außerdem muss das Thema auf Geschäftsführerebene verankert werden, da hier die Verantwortung liegt.

Wie sehen Sie brancheninterne Aktivitäten?

Bei Banken, Versicherungen und der öffentlichen Hand sehen wir das schon. Ein Bereich, der aus Security-Sicht in der Vergangenheit stark vernachlässigt wurde, ist Healthcare. Es geht nicht nur um die persönlichen Daten, sondern auch um vernetzte Komponenten, die man eventuell künftig im Körper haben wird. Ein Beispiel ist das künstliche Gelenk. Es gibt bereits Systeme, wo Sensoren Daten senden. Daher wird es theoretisch möglich sein, etwa ein Knie zu blockieren.

Welches Sicherheitskonzept verfolgen Sie?

Durch die zunehmende Komplexität werden End-to-End-Lösungen immer wichtiger. Wir sind in der glücklichen Lage, genau das bieten zu können: End-to-End-Security, bei der die Komponenten miteinander kommunizieren und einheitlich gemanagt werden, d. h. Lösungen, welche die Komplexität reduzieren und damit auch die Kosten senken. Das erreichen wir nicht nur mit den Produkten, die wir selbst entwickelt haben, sondern auch mit den Akquisitionen. Wir haben zum Beispiel TippingPoint von HP zugekauft. TippingPoint wird in 2016 noch als eigene Business Unit gefahren, ab 2017 aber komplett integriert werden. Damit können wir neben User Protection, Cloud-, Server- und Data-Center-Security nun auch Netzwerksicherheit, aber auch Prevention innerhalb des Unternehmens bieten – also End-to-End.

Welche globale Unterstützung bieten Sie?

Dank unserer Endpoint-Sensoren können wir Anomalien aufspüren und Maßnahmen einleiten, um Bedrohungen zu stoppen. Zudem kommen die Daten in das Smart Protection Network von Trend Micro. Das ist ein weltweites Informationssystem, das relevante Informationen allen Kunden zur Verfügung stellt. Dieses Netzwerk wurde über Jahre hinweg aufgebaut.

Was kann man sich unter Custom Defence vorstellen?

Wir bauen zum Beispiel die Umgebung des Kunden virtuell nach und gaukeln dem Hacker oder der Malware vor, dass sie sich im Unternehmensnetzwerk befinden. Das gibt die Möglichkeit, den Angreifer bewusst irrezuführen und ihn selbst Daten herausnehmen zu lassen, die aber verfälscht sind. Zu Demonstrationszwecken haben wir letztes Jahr ein virtuelles Wasserkraftwerk ins Netz gestellt, das von außen aber real wirkt, um zu zeigen, was alles passieren kann. Nach 19 Minuten war jemand da, um zu sehen, worum es geht. Nach zwei Stunden fand der erste Angriff statt, um das System lahm zu legen und theoretisch Menschenleben zu gefährden. Das zeigt, wie schnell die Informationen verbreitet werden und wie viele Leute es gibt, die auf derartige Möglichkeiten warten.

Zur Person: Mirko Casarico
Casarico greift auf eine rund 25-jährige Vertriebserfahrung zurück, die er bei führenden Anbietern der IT- und Telekommunikationsbranche erworben hat. Seine Laufbahn begann bei der Revi Informatik, danach war er bei Sun Microsystems (Schweiz). Ab 2006 arbeitete Casarico bei Hewlett-Packard, wo er verschiedene Positionen innehatte. 2014 wechselte er zu COLT Technology Services, wo er u. a. als Country Sales Manager Network Services tätig war. Seit 2015 ist er Country Manager von Trend Micro Schweiz, ab Jänner 2016 auch Landeschef von Österreich. Trend Micro Österreich ist heute Teil der Continental Europe Business Unit, die neben der Schweiz Länder wie Belgien, Luxemburg, Niederlande und Ost-Europa umfasst. (wf)


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*