Die Cebit hat vor zwei Jahren den Brauch eingeführt, möglichst viele Anbieter von Security-Lösungen in eine Halle zu verfrachten. Vor allem die Unified-Threat-Management- und Anti-Malware-Fraktion haben sich hier eingefunden, kämpfen sie doch gegen Bots, Spyware und deren Autoren an vorderster Linie.
Manchmal ist es wert, auf etwas zu achten, worüber gar nicht gesprochen wird. In Cebit-Halle 6 ist es aktuell die Erkennungs-genauigkeit, und zwar bei Malware. Schon seltsam, ist sie doch eins der gewichtigsten Differenzierungsmerkmale von Anti-Malware-Produkten. Die Lage auf diesem Markt hat sich in den vergangenen zwei Jahren allerdings dramatisch verändert – sowohl auf Schädlings- als auch auf Abwehrseite. Die Folge: Derzeit existiert kein allgemein akzeptiertes empirisches Verfahren, das verlässliche Ergebnisse zur Erkennungsgenauigkeit liefert. Vor einigen Wochen haben sich 40 Firmen, darunter zahlreiche Anti-Malware-Anbieter und Testinstitute, getroffen und die Organisation »Anti-Malware Testing Standard« (Amtso) gegründet. Hauptaufgabe dieser Gruppe ist es, die fehlenden technischen Evaluierungsmethoden zu entwickeln.
Das wird einige Hersteller natürlich nicht davon abhalten, auf ihren Ständen mit Pokalen, Stempeln und Siegeln zu werben, die ihre Produkte vor kurzem bei Tests gewonnen haben. Wie üblich, hat die Messegesellschaft die Cebit bis zum Wochenende ausgedehnt. Vor allem Consumer werden sich dem Sog des Samstags und Sonntags kaum entziehen können. Bei ihnen werden im Übrigen von solchen Siegeln ungewöhnlich starke Kaufreflexe ausgelöst. Dummer Weise sind die Tests, die diese Ergebnisse hervorbrachten, mit traditionellen Methoden durchgeführt worden, die über die tatsächliche Erkennungsqualität grad mal überhaupt nichts aussagen. Das ist wie im Casino beim Roulette auf eine Zahl zu setzen, kommentierte ein Virenexperte die Bestandskraft althergebrachter Tests, der ungenannt bleiben möchte. Die eine Hälfte der Halle wird ihre Siegel gewiss hoch halten, was dem Markt insgesamt mehr schadet denn nützt. Die andere Hälfte wird sich mit dem Management der Lösungen und kombinier-ten Abwehrverfahren beschäftigen.
Dies gilt einmal für den Desktop-Bereich, in dem Anti-Malware bereits Anti-Virus, PC-Firewall, Host-Intrusion-Prevention und Network-Access-Control zusammenbringt. Nun kommen frische Technologien wie Data-Leakage-Prevention hinzu, die Policy-gesteuert wichtige Daten auf der Festplatte oder dem USB-Stick automatisch verschlüsseln. Im Schatten dieser großen Debatte, die in den USA vor allem wegen Compliance-Fragen geführt wird, kämpfen die Bereiche Interface-Kontrolle sowie Vulnerability- und Patch-Management um Aufmerksamkeit. Beides wird bei dem einen oder anderen Hersteller bereits teilweise integriert sein. Der Weg zum Rundum-Sorglos-Agent eines Herstellers scheint nicht mehr weit. Das »Alles-aus-einer-Hand«-Konzept wird gewiss die Best-of-Breed-Diskussion auf dem Desktop neu beleben. Denn die Frage ist, wie viele Agents ein Client verkraften kann, ohne den Anwender mit lästigen Wartezeiten zu nerven. Oder wie viele Funktionen ein einziger, universeller Software-Client in vernünftiger Qualität liefern kann.
Die Kombination zahlreicher Abwehrfunktionen gehört bei einer anderen großen Produktkategorie längst zum guten Ton. Auch bei »Security-Appliances« sind Fragen des Managements wichtig, auch wenn es wegen seiner schwachen Ausstrahlung nicht auf die Wände der Stände gepinselt wird. Denn die Hersteller, sei es von UTM-Firewalls oder E-Mail-Security-Appliances oder Messaging-Appliances, packen auch hier immer mehr Features in ihre Boxen.
Ein nachvollziehbarer Schritt, denn die Differenzierung auf diesen Märkten fällt wegen der großen Anbieterdichte bekanntlich schwer. Daher werden neben den traditionellen neue Betätigungsfelder aufgetan, beispielsweise in Form von Web-Security-Appliances. Sie sollen als Zusatzsystem, neben E-Mail-Boxen und Firewalls platziert, HTTP-Code untersuchen, wobei einige Anbieter auch dazu übergehen, Instant-Messaging auf diesen Systemen auszuwerten. Die Idee dahinter: Die Policy unterscheide sich konzeptionell kaum von der der E-Mail-Appliance. Daher lohne es sich, bei einem Hersteller zu bleiben, weil sich dadurch erhebliche Management-Vorteile ergäben.
Die schweren Management-Themen bei Security-Fragen wie Security-Information- (SIM) oder Identity- und Access-Management (IAM) werden durch die Dominanz von Anti-Malware in Halle 6 ein wenig in den Hintergrund gedrängt. Dies ist typisch für eine Cebit, da hier eher den Marktschreiern die Bühne gehört und komplexe Zusammenhänge auf dem Messeflur ohnehin nur schwierig zu vermitteln sind. Dabei werden SIM und vor allem IAM in den kommenden Jahren immer wichtiger. Denn sie helfen Unternehmen dabei, durch bessere Berichte, konsolidierte User-Rechte und ein einheitlicheres Policy-Regelwerk ihre vorhandenen Lösungen besser einzusetzen.