Vom Reseller zum MSP

Wie sich F-Secure-Partner entwickeln müssen

Ronald Wiltscheck widmet sich bei ChannelPartner schwerpunktmäßig den Themen Software, KI, Security und IoT. Außerdem treibt er das Event-Geschäft bei IDG voran. Er hat Physik an der Technischen Universität München studiert und am Max-Planck-Institut für Biochemie promoviert. Im Internet ist er bereits seit 1989 unterwegs.
Auf der diesjährigen it-sa hat F-Secure die Erweiterungen der eigenen "Protection Services for Business" vorgestellt. In einem Vortrag ging der Security Scout Rüdiger Trost insbesondere auf den "Software Updater" ein. Er zeigte welche gefährlichen Sicherheitslücken sich im Webbrowser, im Adobe Acrobat Reader, in diversen Flash- und Java-Anwendungen auftun.
Country Manager D/A/CH bei der F-Secure GmbH Klaus Jetter hält zwar wenig von den Distributoren, auf dem Tech Data Forum war der finnische Security-Spezialist dennoch präsent.
Country Manager D/A/CH bei der F-Secure GmbH Klaus Jetter hält zwar wenig von den Distributoren, auf dem Tech Data Forum war der finnische Security-Spezialist dennoch präsent.
Foto: F-Secure

Auf der diesjährigen it-sa in Nürnberg hat F-Secure die Erweiterungen der eigenen "Protection Services for Business" vorgestellt (ChannelPartner berichtete). In einem Vortrag ging der Security Scout Rüdiger Trost insbesondere auf den "Software Updater" ein. Er zeigte welche gefährlichen Sicherheitslücken sich im Webbrowser, im Adobe Acrobat Reader, in diversen Flash- und Java-Anwendungen auftun.

So empfahl Trost beispielsweise auf Flash komplett zu verzichten und Java komplett vom Browser zu trennen. Außerdem legte er den Zuhörern nahen, andere PDF-Reader als den von Adobe zu benutzen - zu groß wären ansonsten die Gefahren den eigenen Rechner mit Malware zu verseuchen.

Bereits im April 2009 stellte der F-Secure Security Scout Rüdiger Trost sein Cloud-Security-Konzept auf einer ChannelPartner-Veranstaltung vor.
Bereits im April 2009 stellte der F-Secure Security Scout Rüdiger Trost sein Cloud-Security-Konzept auf einer ChannelPartner-Veranstaltung vor.
Foto: ChannelPartner

In einen weiteren spannenden Vortrag eine Woche später im Rahmen einer Presseveranstalung in München zeigte Pekka Usva, Vizepräsident für Corporate Security bei F-Secure, wie sich die IT-Security-Landschaft und der dort agierende Channel in den nächsten zwei Jahren verändern werden. So glaubt der Finne, dass bereits 2014 die Mehrheit der Security-Reseller der Kategorie VARs oder Service Provider angehören werden. Genauso wird sich auch das Kundenverhalten ändern, mehr als die Hälfte von ihnen wird dann auf gehostete IT-Security zurückgreifen - wenn auch nicht durchgehend - die im Haus installierten Systeme behalten ihre Bedeutung. Allerdings wird nur ein geringer Teil der Security-Wertschöpfung vor Ort beim Kunden erbracht, die meiste Intelligenz, was Sicherheitssysteme betrifft, wird bereits 2014 in der Cloud stecken, so Usva.

Gleichzeitig wird die direkt auf der Hardware des Kunden werkelnde Security-Software nur noch ganz wenig Speicher und Rechen-Ressourcen benötigen und verbrauchen. Diese internen Appliances und Applikationen werden nur noch in Ausnahmefällen von den Kunden selbst gepflegt werden. Diese Aufgabe werden 2014 - natürlich remote - die Security erfahrenen Managed Service Provider übernehmen. Das wird auch notwendig sein, denn in der Kunden eigenen IT-Lanschaft tummelt sich bereits heute eine Vielfalt an mobilen Endgeräten wie Notebooks, Tablets und Smartphones. Diese Devices Client seitig gegen Malware abzusichern, ist schon derzeit fast unmöglich, in zwei Jahre dürfte sich die Lage noch weiter verschärfen. Ausgereifte Mobile Device Management-Systeme (MDM) werden nötig sein, um des Zoos an neuartigen Endgeräten Herr zu werden.

2014 werden mittelständische Firmen von ihren Security-Dienstleistern das gleiche Service-Niveau verlangen, das derzeit von den Konzernen gefordert ist. Das ganze Szenario nennt de finnische Anbieter sehr plakativ "Beyond Security". In dieser Vision sollen IT-Sicherheitssysteme für den Kunden den gleichen (geringen) Stellenwert einnehmen wie die Versorgung mit Elektrizität oder fließendem Wasser. Das Konzept des remote gemanagten Desktops muss dann allgegenwärtig sein. (rw)

Zur Startseite