IBM versucht sich als Security-Anbieter

EnterpriseSicherheit

Der Konzern hat vor exakt zwei Jahren 1,3 Milliarden Dollar für den US-Sicherheitsdienstleister ISS ausgegeben. Jetzt ist die Firma soweit integriert, dass IBM massiv mit den Services auftritt. In Deutschland sprach silicon.de mit Christian Emmerich über IBM als Sicherheitsdienstleister. Er ist Produktmanager bei IBM Internet Security Systems innerhalb der Abteilung Global Technology Services. 

silicon.de: IBM versucht sich jetzt auch noch als Sicherheitsdienstleister. Wie sieht das genau aus?

Christian Emmerich: Sicherheit bei IBM Global Technology Services (GTS) hat mehrere Aspekte. Das reicht von der Sicherheitsberatung bis hin zum Bau sicherer Rechenzentren. Es gibt zwar auch eine gewisse Orientierung auf Produkte, doch nur in der Form, dass bei der Beratung, Lösungsarchitektur und Umsetzung auch Produkte und Technologien im System- und Netzwerkbereich eingesetzt werden. Für uns spielt aber die Geschäftsrelevanz eine große Rolle. Bei GTS machen wir also mehr als nur Support und Maintenance, wo es nur darum geht, Defekte und Mängel wieder in Ordnung zu bringen und bestehende Probleme zu lösen.

silicon.de: Sie sprachen gerade den Netzwerkbereich an – hier ist IBM aber nur sehr mittelbar zuhause. Heißt das, Sie machen vor allem Partner-Geschäfte?

Christian Emmerich: Sie haben ganz recht. Wo wir weiße Flecken auf der Landkarte haben, arbeiten wir mit Partnern zusammen. Das sind zum Beispiel Cisco und Juniper, mit denen zusammen wir unsere Lösungen anbieten.

silicon.de: Wie muss man sich die Arbeit des X-Force-Teams bei diesen Partnergeschäften vorstellen?

Christian Emmerich: Die sogenannte X-Force ist ein Bereich von etwa 200 Sicherheitsexperten, den wir mit der ISS zusammen übernommen und integriert haben. Ein Ableger dieser Gruppe ist auch in Kassel und kümmert sich dort vor allem um Content Security. Wir suchen mitnichten nur Schädlinge, die schon da sind, wie es andere Anbieter tun. Unser Team agiert, bevor sich der Virus verbreitet hat, und bevor der Angreifer im Netz aktiv geworden ist. Es sucht in den Systemen nach Schwachstellen. Das fängt beim Router und Switch an und geht über ein Microsoft-Betriebssystem oder eine DB2-Datenbank von IBM durch die Anwendungen quer hindurch. Von jeder gefundenen Schwachstelle werden dann Signaturen angefertigt, die bei der Identifizierung und Abwehr der Schädlinge helfen. Das ist also ein präventiver Ansatz, ähnlich wie eine Impfung.