Web

 

"Anwender wollen Lösungen, kein Stückwerk"

24.11.2005
Gene Hodges, President von McAfee, definiert im CW-Interview die Bedeutung der Integration von Sicherheitslösungen.

CW: McAfee hat fast eine Milliarde Dollar zur Verfügung, entweder bar oder in kurzzeitigen Anlagen. Gibt es Gebiete, wo das Portfolio abgerundet werden muss?

HODGES: Wir sind sehr an Compliance interessiert. Dieses Thema ist sehr vielschichtig, zum Teil unterscheidet es sich von Branche zu Branche. Wir werden wahrscheinlich einige relativ kleine Akquisitionen tätigen. Daneben beschäftigen uns Managed Services. Wir haben gerade einen Managed-E-Mail-Service angekündigt, den wir auf OEM-Basis anbieten. Ich könnte mir vorstellen, dass wir unser Engagement hier noch ausbauen. Außerdem ist die Kontrolle des Internet-Zugangs ein interessantes Gebiet - hier gibt es auch noch nicht viel Wettbewerb. Technisch gesehen ist Extrusion Prevention...

CW: Meinen Sie damit das, was manche als das Problem des Durchsickerns von Informationen bezeichnen?

HODGES: Richtig. Dieses Thema interessiert viele Unternehmen, und zwar unter zwei Aspekten: Zum Einen geht es darum sicherzustellen, dass die Mitarbeiter, die mit dem SAP-System in Berührung kommen, nicht mit Hilfe der Zugangsdaten - wie Passwort oder RSA-Token - eines anderen Missbrauch treiben. Zum Anderen gibt es einen dokumentenorientierten Ansatz: Wie verhindere ich, dass wichtige Informationen wie Verträge oder Kundendaten das Unternehmen verlassen? In diesem Segment gibt es ein paar lohnenswerte Übernahmekandidaten. Ich bin mir sicher, dass alle größeren Player dabei sind, hier ihre Fühler auszustrecken.

CW: Wie sieht Ihre Strategie dabei aus?

HODGES: Wir sind der Auffassung, dass unsere Kunden Lösungen kaufen wollen, kein Stückwerk. Suiten, die nicht mehr als Sammlungen von einzelnen Produkten sind, sind weniger interessant als Suiten, die wirklich integriert sind.

CW: Wie definieren Sie Integration?

HODGES: Der Schlüssel hierzu ist das Management. Die Grundlage integrierter Produkte in Bezug darauf, welche Teile zusammenpassen, ist ziemlich offensichtlich. Aber die Management-Konsole muss mehr tun als nur den Zugang zu den einzelnen Geräten ermöglichen. Integration bedeutet hier ein Schema, das alle Informationen wirklich miteinander verbindet. Wenn ein Administrator wissen will, welche Rechner von einem Virus angegriffen wurden und welche Schwachstellen besitzen, dann kommen diese Daten aus unterschiedlichen Systemen. Um sie zusammenzuführen, brauche ich integrierte Strukturen, einheitliche Mechanismen der Prozesskommunikation.

CW: Dieses Lied singen zur Zeit viele Hersteller. Was ist bei McAfee anders?

HODGES: Der Unterschied liegt in den Fähigkeiten der jeweiligen Produkte. Wir haben beispielsweise Kunden mit Policy-Management-Systemen, in die hunderttausend Geräte eingebunden sind.

CW: Viele Anwender sagen, dass sie vor allem weniger Komponenten verwalten wollen.

HODGES: Dieser Aspekt wird im kommenden Jahr eine große Rolle bei Kaufentscheidungen spielen. Daher liefern wir Suiten, die Viren- und Spyware-Schutz, Intrusion Prevention, Application Firewall und die Systemschnittstelle für die Netzzugangskontrolle vereinen. Das sind die wichtigsten Module, um sich vor Angreifern zu schützen, alles verwaltet über eine gemeinsame Management-Infrastruktur.

CW: Reicht dieses Angebot aus, um erfolgreich zu sein?

HODGES: Nun, Microsoft und Cisco sind Unternehmen, die ihre ganze Finanz- und Marketing-Kraft einsetzen, um Erfolg zu haben. Aber können sie mit dem sich rasch entwickelnden Security-Markt Schritt halten? Aus diesem Grund haben kleine Firmen in diesem Segment eine relativ gute Chance zu überleben. Für große Schlachtschiffe ist es immer schwer, erstmal die Geschütze klarzumachen.

Die Hacker-Community wird eine entscheidende Rolle spielen: Wenn die Angriffe auf die etablierten Systeme nachlassen, wird das den Großen die Möglichkeit geben, ihre finanziellen Ressourcen besser auszuschöpfen, und das könnte für uns ziemlich schmerzlich sein. Wenn die Bösen Buben aber weiter innovativ sind und alle sechs oder zwölf Monate mit neuen, üblen Dingen aufwarten, dann müssen sie sich zuerst darum kümmern.

CW: Microsoft hat einige Unternehmen geschluckt und feilt intensiv an seiner Security-Strategie. Was erwarten Sie aus dieser Richtung?

HODGES: Ich glaube, sie werden weiterhin auf Einkaufstour gehen, aber auch organisch zu wachsen versuchen. Microsoft legt es darauf an, über ein breites Sicherheitsangebot zu verfügen. Die einzigen Bereiche, in denen sie keine Ambitionen haben, sind Network Intrusion Prevention und Internet-Zugangskontrolle. Sie sind eben keine Netzwerker, sondern System-Typen.

Aus Wettbewerbssicht wäre es dumm, Microsoft als Rivalen nicht ernst zu nehmen. Es wäre aber ebenso dumm, jetzt schon den Erfolg vorwegzunehmen. Sie müssen noch den Beweis erbringen, dass sie Angreifer tatsächlich von Unternehmensnetzen abhalten können. Und das ist selbst für einen Giganten wie Microsoft nicht leicht. Wenn es das wäre, woher kommen dann all die Löcher in ihrem Betriebssystem?

CW: Wie sieht der Wettbewerb mit den anderen Sicherheitsspezialisten wie Symantec, Trend Micro oder ISS aus?

HODGES: Sehr verschieden. Wir begegnen ihnen in unterschiedlichen Segmenten des Marktes. Technisch gesehen befinden sich alle auf einem hohen Qualitätslevel. Keiner unserer Konkurrenten produziert Müll. (ave)