Udo Schneider, Trend Micro

"Steigende Nachfrage nach Lösungen zur Bekämpfung von zielgerichteten Angriffen"

Ronald Wiltscheck widmet sich bei ChannelPartner schwerpunktmäßig den Themen Software, KI, Security und IoT. Außerdem treibt er das Event-Geschäft bei IDG voran. Er hat Physik an der Technischen Universität München studiert und am Max-Planck-Institut für Biochemie promoviert. Im Internet ist er bereits seit 1989 unterwegs.
Wir haben die wichtigsten Unternehmen im ITK-Markt nach ihren Aussichten für 2014 befragt. Hier antwortet Udo Schneider, Senior Manager PR Communications DACH bei Trend Micro.

Herrr Schneider, wie schätzen Sie die Aussichten der ITK-Branche für 2014 ein?

Udo Schneider: Die Sicherung von IT-Infrastrukturen wird auch 2014 ein vorherrschendes Thema bleiben. Insbesondere die Bereiche BYOD, Cloud und zielgerichtete Angriffe, aber auch alte Bekannte wie Patch-Management bzw. Legacy-Software bleiben aktuell.

Was kommt 2014 auf Ihr Unternehmen zu?

Schneider: Wir erwarten einen starken Anstieg der Nachfrage bei ByoD-Lösungen. Dies umfasst MDM oder Backup genauso wie neue Technologien, die es Firmen erlauben, ihre Daten - trotz privat angeschaffter Endgeräte - zu sichern. Obwohl der Begriff »APT« in der Vergangenheit sehr überstrapaziert wurde, sehen wir 2014 einen Anstieg der Nachfrage nach Lösungen zur Bekämpfung von zielgerichteten Angriffen. Auch wenn es bei der NSA-Affäre um staatliche Akteure ging, führen einem die genutzten Techniken doch sehr deutlich vor Augen, welches Arsenal an Werkzeugen und Techniken auch dem »gemeinen« Cyberkriminellen zur Verfügung steht.

Udo Schneider Trend Micro: "2014 erwarten wir mehr als drei Millionen bösartige Android-Applikationen."
Udo Schneider Trend Micro: "2014 erwarten wir mehr als drei Millionen bösartige Android-Applikationen."
Foto: Trend Micro

Was werden 2014 die Trends der ITK-Branche sein?

Schneider: Mobile Endgeräte sind weiterhin eines der Top-Themen. Bei einer erwarteten Anzahl von mehr als 3 Millionen »bösartigen« Android-Applikationen ist dies nicht wirklich verwunderlich. Beim Abfluss von Daten müssen wir uns zwangsläufig daran gewöhnen, dass dies »normal« wird. Die immer noch großflächige Nutzung von Software, deren Supportzyklus abgelaufen ist (hier sei nur Windows XP oder Java 6 genannt), macht die Kompromittierung von Systemen umso einfacher. Letztendlich ist die größte Herausforderung aber, das durch die NSA-Affäre angeknackste Vertrauen in die IT-Sicherheitsindustrie wieder zu stärken. Insbesondere für amerikanische Firmen, die aufgrund der rechtlichen Situation nicht in der Lage sind, hier eine klare Aussage zu treffen, ist dies sicherlich kein leichtes Unterfangen.

Zur Startseite