09.10.2017 Perfides Vorgehen der Kriminellen

Kein Spielraum für Cyber-Attacken

Von: Ina Schlücker

Im Interview skizziert Christian Vogt, Senior Regional Director Germany bei Fortinet, die aktuelle Bedrohungslage und das perfide Vorgehen der Cyber-Kriminellen bei Ransomware-Attacken. Gleichzeitig zeigt er auf, wie sich Unternehmen am besten schützen können.

  • Christian Vogt, Senior Regional Director Germany von Fortinet

    Christian Vogt, Fortinet: „Um IoT-Umgebungen abzusichern, kann man etwa die Roboter selbst mit Firewalls oder Virenscannern versehen.“

  • Christian Vogt, Senior Regional Director Germany von Fortinet

    „Ransomware stellt derzeit eine beliebte Angriffsvariante dar. Allein mit der Malware Petya waren innerhalb kurzer Zeit mehr als 230.000 Rechner in 150 Ländern befallen“, so Christian Vogt von Fortinet.

  • Christian Vogt, Senior Regional Director Germany von Fortinet

    „Aufgrund des aktuellen Fachkräftemangels setzen immer mehr Firmen gezielt auf Managed Security Services“, meint Christian Vogt von Fortinet.

  • Christian Vogt, Senior Regional Director Germany von Fortinet

    Christian Vogt von Fortinet: „Unser Ziel ist es, bis 2020 weltweit die Nummer 1 unter den Sicherheitsanbietern im B2B-Umfeld zu werden.“

Im Zuge der fortschreitenden Digitalisierung eröffnen sich für Cyber-Kriminelle zig neue Einfallstore – und zwar nicht nur in die Unternehmens-IT, sondern auch in die per Internet of Things (IoT) zunehmend vernetzten öffentlichen und privaten Lebensräume. Vor diesem Hintergrund will der Sicherheitsanbieter Fortinet mit intelligenten, effektiven Schutzmaßnahmen gegen die rasant wachsenden Cyber-Bedrohungen vorgehen. Ins Spiel kommt dabei die eigens entwickelte Security-Fabric-Architektur, die sämtliche Sicherheitsanforderungen von Netzwerk-, Applikations-, Cloud- oder Mobile-Umgebungen adressiert und berücksichtigt.

Im Zuge dessen liefert man eigenen Angaben zufolge weltweit die meisten Security Appliances aus, wobei mehr als 320.000 Kunden den Lösungen vertrauen. „Unsere Kundenbasis umfasst Unternehmen aller Größen und Branchen“, berichtet Deutschland-Chef Christian Vogt im Gespräch mit IT-DIRECTOR. Dabei zählt das im Jahr 2000 gegründete Unternehmen mit Hauptsitz in Sunnyvale/Kalifornien heute insgesamt über 4.700 Mitarbeiter. In Deutschland beschäftigt man rund 70 Mitarbeiter in Technik und Vertrieb. Hinzu kommen 15 Mitarbeiter im lokalen Support-Center.

IT-DIRECTOR: Herr Vogt, die digitale Transformation bewegt derzeit Gesellschaft, Politik und Wirtschaft gleichermaßen. Wo liegen dabei die größten Bedrohungen hinsichtlich der IT-Sicherheit?
C. Vogt:
Digitalisierung zählt mittlerweile zu den festen Bestandteilen von Business-Plänen. Dabei treiben Themen wie Cloud Computing, Social Media, Internet der Dinge oder Mobility die digitale Transformation in Unternehmen aller Branchen kontinuierlich voran. Gleichzeitig entstehen dadurch jedoch auch neue Angriffsflächen für Cyber-Kriminelle, die wiederum immer komplexere Attacken starten. Diese treffen inzwischen Firmen aller Größen, sodass sich kleine und mittlere Unternehmen vom Wunschdenken verabschieden müssen, nicht in den Fokus solcher Attacken zu rücken. Allein in den letzten Monaten waren bei Ransomware-Angriffen mit den Erpressungstrojanern Wanna Cry und Petya zahlreiche Mittelständler betroffen.

IT-DIRECTOR: Welche Attacken kommen derzeit besonders häufig vor?
C. Vogt:
Generell stellt Ransomware eine beliebte Angriffsvariante dar. Allein mit der Malware Petya waren Ende Juni innerhalb kurzer Zeit mehr als 230.000 Rechner in 150 Ländern befallen, was großen Schaden nach sich zog.

IT-DIRECTOR: Wie können die Verantwortlichen ihre Unternehmen davor schützen?
C. Vogt:
Generell sollten sie ihre Sicherheitsstrategien regelmäßig überprüfen. In diesem Zusammenhang können die Kunden gemeinsam mit unseren Partnern einen Cyber-Threat-Assessment-Plan erstellen. Dabei überprüfen wir gemeinsam mit dem Partner die Netze der Kunden auf Schwachstellen und sprechen Empfehlungen aus, an welchen Stellen neue Security-Maßnahmen aufgesetzt werden sollten. Die im nächsten Schritt erstellten Berichte geben wir wiederum den Anwendern an die Hand.

IT-DIRECTOR: An welcher Stelle kommen Ihre Produkte ins Spiel?
C. Vogt:
Die Verantwortlichen sollten ihre IT-Sicherheit so aufstellen, dass möglichst wenig Spielraum für Cyber-Angriffe entsteht. Eine hochintegrierte Sicherheitsinfrastruktur wie unsere Security Fabric bietet dafür den bestmöglichen Schutz. Die Ende-zu-Ende-Lösung umfasst zahlreiche miteinander vernetzte Module wie z.B. eine Next-Generation-Firewall, einen Endpoint-Security-Client, eine Web Application Firewall, Sandboxing-, E-Mail-Sicherheits- oder Authentifizierungslösungen sowie ein umfangreiches Management und Reporting. Weiterhin bietet sie offene Schnittstellen, die die Anbindung von Produkten anderer Hersteller ermöglichen. Abgerundet wird das Portfolio durch unsere Lösung für Security Information & Event Management (SIEM) sowie unser Threat-Response-Team, die bei der Früherkennung von Cyber-Angriffen unterstützen.

IT-DIRECTOR: Muss man die Security Fabric umfänglich nutzen?
C. Vogt:
Nein, kein Kunde muss das Gesamtpaket installieren, denn alle Lösungen und Features lassen sich auch unabhängig voneinander einsetzen. Jedoch ist der Nutzen beim Einsatz mehrerer Fortinet-Lösungen am größten. Denn dadurch, dass sie dank ihrer Integration untereinander kommunizieren können, verhindern sie Angriffe an diversen Stellen im Unternehmensnetzwerk. Alle Einzellösungen stehen denen der jeweiligen Marktführer in den einzelnen Bereichen in nichts nach, wie unabhängige Studien und Test belegen. Unser Vorteil: Die Kunden müssen ihre Sicherheitslösungen nicht von verschiedenen Herstellern erwerben, sondern erhalten von uns alles aus einer Hand.

IT-DIRECTOR: Für wen lohnt sich der Einsatz der Sicherheitspakete?
C. Vogt:
Für Unternehmen jeglicher Größen, angefangen bei Kleinstbetrieben über klassische Mittelständler bis hin zu Konzernen und der Öffentlichen Hand. Nationale und internationale Telekommunikations- und Cloud-Provider arbeiten ebenfalls mit unserer Sicherheitsarchitektur, weil sie hoch skalierbar und sowohl als Hardware als auch als virtuelle Lösung verfügbar ist. Die richtige Dimensionierung wird gemeinsam mit unseren Kunden und Partnern entwickelt. Sollten sich Anwender für hybride Architekturen entscheiden, können sie sowohl einen Teil der Lösung im eigenen Rechenzentren implementieren, einen Teil durch einen unserer Managed-Security-Service-Partner betreiben lassen und nicht zuletzt auch Cloud-Infrastrukturen nutzen.

IT-DIRECTOR: Wie aufwendig ist die Implementierung?
C. Vogt:
Dies hängt von der jeweils vorhandenen Infrastruktur und der definierten Sicherheitsstrategie ab. Darüber hinaus kommt es darauf an, welche Anforderungen die Kunden stellen und welche Policies erfüllt werden müssen. Von daher lässt sich ein konkreter Zeitrahmen nur schwerlich bestimmen. Es gibt Projekte, die innerhalb von wenigen Tagen umgesetzt werden können, andere hingegen dauern Wochen, da z.B. viele internationale Standorte angebunden werden müssen, weitere Herstellerlösungen mit eingebunden werden oder zahlreiche lokale Anpassungen notwendig sind. Wichtig ist, dass von Beginn an klare Ziele und ein Zeitrahmen definiert werden.

IT-DIRECTOR: Inwiefern lässt sich die Lösung an vorhandene Systeme anbinden?
C. Vogt:
Die Security Fabric besitzt wie gesagt offene Schnittstellen. Für Unternehmen, die am sogenannten „Fabric-Ready“-Programm teilnehmen, sind diese Integrationen bereits vorhanden. Es handelt sich dabei beispielsweise um Lösungen aus den Bereichen Software Defined Networks, SDWAN, SIEM, Endpoint Security und Cloud. Teilnehmende Unternehmen sind unter anderem Cisco, VMware, Nozomi Networks, SentinelOne und Cloud-Services wie Microsoft Azure, Amazon Web Services, Oracle Cloud und Salesforce.

IT-DIRECTOR: Apropos Cloud: Wie lassen sich Private-, Public- oder Multi-Cloud-Umgebungen am besten absichern?
C. Vogt:
Grundsätzlich haben Cloud-Provider bereits diverse Sicherheitsmechanismen in ihren Services inkludiert. Allerdings sollte man sich allein darauf nicht verlassen, sondern gleichzeitig eigene Maßnahmen aufsetzen, insbesondere an den sensiblen Übergangspunkten zur Cloud, wo der Datenverkehr genau unter die Lupe genommen werden sollte.

IT-DIRECTOR: Welche Lösungen bieten sich dafür an?
C. Vogt:
Wir bieten rund um die Cloud-Sicherheit verschiedene virtualisierte Lösungen wie Firewalls und Sandboxing an. Zusätzlich besitzen wir ein Software-defined-Networking-Security-Framework, das nochmals höheres Schutzniveau für Cloud-Umgebungen bietet.

IT-DIRECTOR: Wie sehen Sie die Anwender über Cloud-Security hinaus hinsichtlich der IT-Sicherheit aufgestellt?
C. Vogt:
Die meisten mittleren und größeren Unternehmen haben bereits in den letzten Jahren eigene Security Bereiche aufgebaut und beschäftigen inzwischen Verantwortliche für die IT-Sicherheit, sodass Chief Information Security Officers (CISO) fester Bestandteil der Firmenorganisation geworden sind.

IT-DIRECTOR: Inwieweit arbeiten sie mit externen Dienstleistern zusammen?
C. Vogt:
Aufgrund des aktuellen Mangels an Fachkräften setzen immer mehr Firmen im Rahmen ihrer Sicherheitsstrategie gezielt auf Managed Security Services. Vor diesem Hintergrund arbeiten wir mit vielen Managed-Security-Service-Providern und anderen Partnern zusammen, die unsere Produkte bei den Kunden implementieren und langfristig betreiben.

IT-DIRECTOR: Um wie viele Partner handelt es sich?
C. Vogt:
International setzen wir auf mehr als 30.000 Partnerfirmen, die uns für die unterschiedlichsten Bereiche unterstützen. Alleine in Deutschland zählen wir mehr als 1.200 Partner und Fachhändler. Wir legen sehr viel wert auf die fachliche Kompetenz unserer Partner und bieten daher verschiedene Zertifizierungsprogramme an.

IT-DIRECTOR: Ein derzeit heiß diskutiertes Thema ist das Internet der Dinge, neudeutsch Internet of Things (IoT). Wie lassen sich IoT-Geräte und -Maschinen am besten absichern?
C. Vogt:
Hinsichtlich des Internets der Dinge haben wir die letzten Jahre gemeinsam mit Kunden und Partnern viele Erfahrungen gesammelt. So gibt es diverse Möglichkeiten, IoT-Umgebungen abzusichern: Man kann die Roboter selbst beispielsweise mit Firewalls, Antivirenlösungen oder Virenscannern versehen. Im Zuge dessen kommt es darauf an, eng mit den Herstellern der Maschinensysteme zusammenzuarbeiten. Hier haben wir frühzeitig entsprechende Partnerschaften aufgebaut und sind oft bereits in die Entwicklung von Maschinen und Devices eingebunden. Unser Ziel ist es, unsere Sicherheitsmechanismen– ganz im Sinne von „Security by Design“ zu integrieren.

IT-DIRECTOR: Inwieweit ist Industrie 4.0 hierzulande bereits verbreitet?
C. Vogt:
Die meisten Maschinenparks und Produktionsstätten unserer Kunden sind bereits vernetzt – und dies nicht nur intern, sondern auch entlang der kompletten Lieferkette, wobei vorrangig Partner und Zulieferer sowie deren Maschinen, Läger und Logistik angebunden sind.

Geht es um die Verbreitung von IoT-Devices, spielen zunehmend auch autonome Fahrzeuge und Wearables eine große Rolle. Letztere stellen für Cyber-Kriminelle beliebte Einfallstore ins Unternehmensnetzwerk dar. Denn viele Mitarbeiter kommen morgens ins Büro und verbinden ihr Fitnessarmband mit dem Arbeitsplatzrechner oder -Laptop, um Trainingsanalysen einzusehen und Trainingspläne zu erstellen. Ist Schadcode auf dem Device, verbreitet sich dieser umgehend im Unternehmen.

IT-DIRECTOR: Hier scheint das Sicherheitsbewusstsein der Mitarbeiter nicht ausgeprägt genug zu sein. Sollte man besser feste Regeln vorgeben?
C. Vogt:
Sicherlich ist es von Vorteil, wenn die Verantwortlichen entsprechende Richtlinien aufsetzen. Zudem sollte gewährleistet sein, dass die Mitarbeiter regelmäßig geschult werden, sodass sie wissen, dass man eigene Devices nicht ohne weiteres ins Unternehmens-WLAN /-Netzwerk einbinden sollte.

IT-DIRECTOR: Inwieweit gibt es hinsichtlich des Sicherheitsbewusstseins eine Kluft zwischen den Generationen? Sind die jüngeren Mitarbeiter unbedarfter hinsichtlich der Verbreitung sensibler Daten?
C. Vogt:
Eine unserer früheren Studien zeigt auf, wie die Generation Y mit den in Unternehmen vorhandenen Datenschutz- und Sicherheitsrichtlinien umgeht. So gestaltete sich eine häufige Antwort der 16- bis 21-Jährigen wie folgt: „Es ist zwar lobenswert, dass es in den Unternehmen Sicherheitsrichtlinien gibt, allerdings wissen wir diese zu umgehen.“ In unseren Augen war dies eine erschütternde Aussage, auch da immer mehr Mitarbeiter dieser Generation in die Firmen drängen und die IT-Sicherheit unterwandern könnten.

Generell sollten Gesellschaft und Politik viel mehr und deutlich früher in die digitale Aufklärung investieren. Dabei könnte man bereits in der Schule das Bewusstsein für IT-Sicherheit schärfen. Denn warum sollten Grundschüler neben dem Fahrradführerschein nicht auch einen Internet-Führerschein erwerben? Daneben gibt es eine klare Verpflichtung der Eltern, die digitale Mediennutzung ihrer Kinder im Auge zu behalten und bei Bedarf einzugreifen.

IT-DIRECTOR: Immer wieder hört man von einer eigenen „Armee der Dinge“, die Cyber-Kriminelle derzeit im digitalen Untergrund aufstellen. Was steckt dahinter?
C. Vogt:
Malware-Lösungen wie das Botnet „Mirai“ durchsuchen das weltweite Netz nach IoT-Geräten, die Schwachstellen aufweisen und damit für Angriffe offen sind. Neben IoT-Devices kann es sich hierbei auch um Router, Switches, Smart-TVs, Videoüberwachungssysteme oder Produktionsmaschinen großer Industriekonzerne handeln.

Im nächsten Schritt machen sich die Cyber-Kriminellen dieser Einfallstore habhaft und verkaufen sie als entsprechende Peer-to-Peer-Netze im Darknet weiter, um darüber Distributed-Denial-of-Services-Attacken (DDoS) zu starten. So gab es vor einiger Zeit einen IoT-DDoS-Vorfall, in dessen Rahmen mehrere Millionen IoT-Devices gekoppelt wurden, um Attacken auf Webseiten und Webshops zu fahren. Generell werden mittlerweile lieber IoT-Geräte statt Rechner für DDoS-Attacken  herangezogen, da diese noch weniger gesichert sind als Desktop-Rechner.

IT-DIRECTOR: Wie sollten die Kunden reagieren, wenn sie merken, dass ihre IoT-Geräte als Botnet missbraucht werden?
C. Vogt:
Wie bei allen Sicherheitsvorfällen gilt es, zunächst die Verantwortlichen im Unternehmen darüber zu informieren. Anschließend sollte die zentrale IT entsprechend der festgelegten Notfallpläne tätig werden. Dabei sollte man stets auch die Strafverfolgungsbehörden über die Vorgänge informieren und die betroffene Hardware aus forensischen Gründen sichern.

Eine von der Ransomware-Attacke Wanna Cry betroffene Firma agierte wie folgt: An allen Eingangstüren zum Unternehmen bzw. zu den einzelnen Fachabteilungen wurden Zettel aufgehängt, die darauf hinwiesen, dass die Mitarbeiter bis auf weiteres keine Rechner hochfahren und auch ihre Mobiltelefone, Tablets und Laptops nicht nutzen sollten. Im nächsten Schritt konnten dann mithilfe der in unserer Security Fabric integrierten Management- und Reporting-Lösung entsprechend forensische Daten ermittelt werden.

IT-DIRECTOR: Bei Petya und auch Wanna Cry nutzen die Angreifer Lücken in älteren Versionen des Windows-Betriebssystems. Muss man diese Lücken einfach per Patch schließen und alles wird gut?
C. Vogt:
Dies wäre schön, funktioniert in der Realität jedoch nicht so einfach. Sicherlich ist es nie verkehrt, die genutzten Betriebssystemversionen zu aktualisieren, um Sicherheitslücken zu schließen. Allerdings ist es oftmals zu spät und die Cyber-Kriminellen sind schon ins Unternehmensnetz vorgedrungen. Die dort platzierte Malware in Form von Würmern oder Trojanern startet dann verschachtelte Angriffe. In der Regel breiten sich diese unbemerkt aus, saugen Firmendaten ab und werden durchschnittlich erst nach mehreren Monaten entdeckt. Von daher reicht es nicht aus, allein Patches aufzuspielen und Updates vorzunehmen. Vielmehr müssen die Verantwortlichen genau prüfen, welche nachgelagerten Systeme befallen sein könnten.

IT-DIRECTOR: Ransomware verschlüsselt zunächst sämtliche Daten. Anschließend werden die Betroffenen dazu aufgefordert, Lösegeld per Bitcoins zu zahlen, um die Dateien wieder zu entschlüsseln. Werden die Daten tatsächlich freigegeben?
C. Vogt:
Ob man Lösegeld bezahlen sollte oder nicht, ist schwierig zu beantworten. Wir hören zwar von Fällen, bei denen nach einer Zahlung alle Daten wieder verfügbar waren. Allerdings raten das Bundesamt für Sicherheit in der Informationstechnik (BSI) und Sicherheitsanbieter wie wir dazu, nicht auf die Forderungen einzugehen und stattdessen die Strafverfolgungsbehörden einzuschalten.

IT-DIRECTOR: Wie erhält man seine Daten dennoch zurück?
C. Vogt:
Das Zauberwort lautet hier „Backup“. Denn besitzen Unternehmen ein schlüssiges Backup- und Hochverfügbarkeitskonzept, halten sie sämtliche Daten mehrfach auf verschiedenen Medien vor und können so der Erpressung entgehen.

IT-DIRECTOR: Inwieweit arbeitet Fortinet selbst mit den Strafverfolgungsbehörden zusammen?
C. Vogt:
Im Jahre 2014 haben wir gemeinsam mit weiteren Herstellern und Providern die „Cyber Threat Alliance“ gegründet, in deren Rahmen wir eng mit Organisationen wie der Nato, Interpol und anderen Behörden zusammenarbeiten. Bislang konnten wir damit bereits mehrere Erfolge verzeichnen. So spürten wir im Juni 2016 einen Hackerring aus Nigeria auf, womit man Schäden in Höhe von rund 60 Mio. US-Dollar verhindern konnte.

IT-DIRECTOR: Warum ist das Zusammenspiel zwischen Behörden und Herstellern so wichtig?
C. Vogt:
Weil einzelne Anbieter und staatliche Institutionen allein kaum etwas ausrichten können. In unserem Konsortium hingegen tauschen sich die Mitglieder regelmäßig darüber aus, was in der Hackerszene gerade abläuft oder welche potentiellen Gefahren drohen könnten, ähnlich einer „Predictive Security“. Darüber hinaus setzen wir selbst auf eigene Security-Teams und rund 250 Spezialisten weltweit, die sich dediziert mit dem Darknet und möglichen Auswirkungen von Cyber-Attacken beschäftigen. Und nicht zu vergessen sind die Informationen, die wir von den mehr als 3,3 Millionen Sicherheits-Devices bei unseren Kunden bekommen. Es steht den Kunden selbstverständlich frei, uns diese Daten zu geben. Eine proaktive Sicherheit erfordert allerdings eine aktive und gemeinsame Zusammenarbeit zum Schutz vor Cyber-Kriminalität.

IT-DIRECTOR: Wie schnell lassen sich neue Cyber-Attacken entdecken?
C. Vogt:
Wir entwickeln momentan Szenarien, um Angriffe möglichst früh erkennen zu können. Allerdings wird es keine Out-of-the-Box-Lösungen geben, mit denen man – ähnlich dem Blick in eine Kristallkugel – die Sicherheitsvorfälle der kommenden Woche vorhersagen kann.

Aufgrund der zahlreichen Sensoren, die wir in den Netzen unserer Kunden vorhalten – z.B. Clients und E-Mail-Server, auf denen unsere Sicherheitslösungen installiert sind – können wir sehr viele Informationen sammeln und im nächsten Schritt Anomalien erkennen. So bemerken wir beispielsweise, dass sich allmählich E-Mail-Threats aufbauen. Oder wir erkennen anhand einer Web-Application-Firewall, dass immer mehr unnatürliche Aufrufe von Webseiten erfolgen, so dass DDoS-Attacken bereits im Keim erstickt werden können.

Nicht zuletzt spielt uns die jahrelange Erfahrung im Sicherheitsumfeld in die Karten. Allein durch unsere Virenscanner und Intrusion-Prevention-System-Engines besitzen wir eine umfangreiche Datenbank aller möglichen Schädlinge. Sollten Cyber-Angriffe auf älteren Malware-Versionen basieren, die allein um neuere Mechanismen angereichert wurden, können wir dank vorliegender Muster schnell reagieren und Attacken unterbinden.

IT-DIRECTOR: Unter Sicherheitsexperten fällt immer wieder der Begriff „Ransomware as a Service“. Was ist damit gemeint?
C. Vogt:
Mittels sogenannter „Crime Kits“ kann man im Darknet eigene Ransomware-Attacken – sozusagen als Mietmodell – bestellen. Wie ausgeklügelt die Geschäftsmodelle für Ransomware und Co. mittlerweile sind, zeigt folgendes Beispiel: Aktuell kursiert im Darknet eine Ransomware namens „Satan“, die jeder frei nutzen kann. Nach erfolgreichen Attacken müssen allerdings 30 Prozent der erpressten Gelder an die Entwickler des Trojaners zurückfließen.

IT-DIRECTOR: Neben Ransomware-Attacken treibt viele Unternehmer die Vorbereitung für die ab Mai 2018 geltende EU-Datenschutz-Grundverordnung (DSGV) um. Wie schätzen Sie hier die Lage ein?
C. Vogt:
Mittlerweile beschäftigen sich die meisten Verantwortlichen mit diesem Thema. Um konkrete Fragen zu beantworten, haben wir für unsere Partner und Endkunden verschiedene Webinare aufgesetzt. Generell wurde die erforderliche Umstellung auf die EU-DSGV in vielen Firmen auch bereits in den Budgetplanungen berücksichtigt, sodass sich viele Entscheidungsträger die Umsetzung der Verordnung als Top-Thema für dieses und nächstes Jahr auf die Fahne geschrieben haben.

IT-DIRECTOR: Was zeitlich etwas eng werden könnte ...
C. Vogt:
Für größere Unternehmen könnte es durchaus hier und da kritisch werden, kleinere und mittlere Firmen hingegen haben noch einen kleinen Puffer, um entsprechende Lösungen einzuführen und Richtlinien neu aufzusetzen.

IT-DIRECTOR: Was könnte die Umstellung erleichtern?
C. Vogt:
Insbesondere Security-Information-and-Event-Management-Lösungen (SIEM) können die im Zuge der EU-DSGV geforderten Anforderungen abdecken. Die Fortinet SIEM Lösung bietet umfangreiche Lösungsbestandteile, welche Unternehmen helfen, die rechtlichen Anforderungen in den Griff zu bekommen und dies in einem überschaubaren Zeit- und Kostenrahmen.

IT-DIRECTOR: Lassen Sie uns in die Zukunft schauen: Was können Kunden und Partner in den nächsten Jahren von Fortinet erwarten?
C. Vogt:
Unser Ziel ist es, bis 2020 weltweit die Nummer 1 unter den Sicherheitsanbietern im B2B-Umfeld zu werden. Dies ist das von unserem Vorstand ausgegebene Ziel, das von allen Mitarbeitern und Landesorganisationen vorangetrieben wird. Dass wir bereits heute der Innovationsführer in unserer Branche sind, zeigen unsere knapp 400 Patente und weitere 350 Patente in der Anmeldung. Selbst die zehn führenden Sicherheitsanbieter zusammen haben nicht eine so hohe Anzahl an Patenten. 

IT-DIRECTOR: Wen müssen Sie dabei überholen?
C. Vogt:
Wir rangieren an dritter Position. Betrachtet man allerdings die jährlichen Wachstumsraten im Markt für Sicherheitslösungen, wachsen wir im Gegensatz zu unseren Wettbewerbern überproportional.

Dies ist ein Artikel aus unserer Print-Ausgabe 10/2017. Bestellen Sie ein kostenfreies Probe-Abo.

Aus technologischer Sicht wollen wir unsere Security Fabric ausbauen, wobei wir eigene Funktionen entwickeln und auf Kooperationen mit anderen Anbietern setzen. Generell legen wir unser Augenmerk auch weiterhin auf die Entwicklung eigener Hardware inklusive aller Chips, sowie den Ausbau unserer Cloud und der virtuellen Lösungen.

IT-DIRECTOR: In der Vergangenheit haben Sie auch den einen oder anderen Zukauf getätigt ...
C. Vogt:
Zwar legen wir mit unseren Entwicklungsstandorten in Sunnyvale in Kalifornien und im kanadischen Vancouver einen Schwerpunkt auf Eigenentwicklungen, dennoch haben wir unser Portfolio in der Vergangenheit auch mit Lösungen von übernommenen Firmen angereichert. Denn diese hätten wir so schnell nicht selbst entwickeln können. So integrierten wir im Zuge der Akquisition von Meru Networks deren Cloud- und Wireless-Produkte in unser Angebot. Daneben gehört seit letztem Jahr mit Accelops ein ausgewiesener SIEM-Spezialist zu unserem Unternehmen.


Christian Vogt
Alter: 45 Jahre
Werdegang: Christian Vogt verfügt über eine langjährige Erfahrung mit großen und strategischen Kunden im Markt für Sicherheits- und Netzwerktechnologie sowie in der Telekommunikationsbranche. Er studierte Betriebswirtschaft und hatte vor seinem Eintritt bei Fortinet 2006 unter anderem Positionen bei Cable & Wireless Deutschland, Inktomi und Oracle inne.
Derzeitige Position: Senior Regional Director Germany bei Fortinet. In dieser Rolle verantwortet er das Gesamtgeschäft des Sicherheitsspezialisten in Deutschland.
Hobbys: Motorsport, Radfahren, Kochen und Reisen


Bildquelle: Jörg Ladwig

©2017 Alle Rechte bei MEDIENHAUS Verlag GmbH