Schon vor zwei Jahren begannen die Aufräumarbeiten bei Symantec mit Stellenabbau. Jetzt schließt das Unternehmen mit dem Verkauf der Übernahme Veritas einen weiteren wichtigen Konsolidierungsschritt ab. (Bild: Symantec)
“Es mangelte an Strategie und den operationellen Plänen zu deren Umsetzung; es gab visionäre Aussagen, doch nur die kurzfristigen Finanzziele wurden angepeilt; es gab interessante Akquisitionen, aber keine Pläne für deren Integration und es gab ein extrem kompliziertes Go-to-Market”, rief CEO Steve Bennett seinen rund 2000 Zuhörern zu – weitaus weniger als in früheren Jahren.
Die Keynotes auf solchen Hausmessen geben die Marschrichtung für die folgenden Konferenztage vor und erläutern Kunden, Partnern und Mitarbeitern, wie sich das Topmanagement die weitere Unternehmenszukunft vorstellt. Insofern waren das recht deutliche Worte.
Konsequenterweise waren Bennetts Aussagen über den gegenwärtigen Transformationsprozess nicht überraschend: “Wir schaffen jetzt Symantec 4.0 – und das geht nicht evolutionär, sondern nur in Form einer Revolution”, sagte er über seine neue Strategie. Das 4.0 bezieht sich darauf, dass Bennett der vierte CEO ist, seit dem Symantec in das Security-Business eingestiegen ist, (Gordon Eubanks 86-99, John Thompson 99-09, Enrique Salem 09-12).
Inhaltlich besteht Symantec 4.0 aus den drei Bereichen Endpoints, Network, Data Center. Das sind aber nur die Überschriften der neuen Bereichsaktivitäten, darunter versteht man bei Symantec nicht unbedingt das, was normalerweise der Definition dieser Schlagworte entspricht. So besteht der Bereich “Network”, nicht aus internen oder externen IT-Datennetzen sondern aus den Kommunikationsnetzen der TK-Anbieter, und zwar sowohl den Festnetzen als auch den mobilen Netze.
Bei “Endpoints” geht es um Endgeräte im Büro, zuhause, mobil, embedded und in der Maschine-zu-Maschine-Kommunikation. Bei den Rechenzentren ist der Fokus auf der Netzwerk-Infrastruktur, Storage, Daten, Apps Computing und Gateways. Besonders interessant ist, dass in Bennetts Aufstellung die Worte “Cloud” und “Security” nicht ein einziges Mal vorkommen.
Konsequenterweise gab es zum Cloud-Angebot von Symantec auch keine neuen Produkt-Ankündigungen. Zwar gab sich Symantecs Cloud-Chef Dave Elliott sehr optimistisch. “Wir haben hervorragende Cloud-Produkte, mit denen sich äußerst zuverlässige und sichere Cloud-Infrastrukturen erstellen lassen”, schwärmte er über sein Produkt-Portfolio. Doch von seinen Vorgesetzten wurde das Wort kaum in den Mund genommen.
Anders dagegen die Situation bei der Sicherheit. “Sicherheit ist fortan nur noch eine horizontale Ebene, aber keine eigenständige Strategie mehr”, erläuterte Symantecs Marketing-Chefin Swarna Podila die neue Unternehmensrichtung. Doch gegenwärtig dreht sich bei Symatec noch fast alles um Security. Parallel zur Vision wurde die 17. Auflage des Symantec Security-Reports veröffentlicht, in dem das Unternehmen einen umfassenden Überblick über die aktuelle IT- und Cyber-Sicherheit gibt.
Die wichtigsten Erkenntnisse waren:
– Kleine und mittlere Unternehmen (KMU) sind das trojanische Tor für das Eindringen in Großunternehmen. “KMUs sind wesentlich schlechter geschützt als Großunternehmen, deshalb nutzen immer mehr Attacker die KMU-Lücken, um sich darüber den Zugang zu Großunternehmen zu verschaffen.
– Die Fertigungs-Industrie ist die neue Branche im Fokus von Angreifern, sie hat Regierungen und die Finanz-Institute abgelöst.
– Malware für mobile Endgeräte hat die höchste Zuwachsrate. Allein im letzten Jahr gab es eine Zunahme um 58 Prozent
Die Pressemeldung über den Security-Report war übrigens die einzige Meldung, die Symantec anlässlich der diesjährigen Vision herausgegeben hat.
Microsoft erobert zunehmend den Markt für Cybersicherheit und setzt damit kleinere Wettbewerber unter Druck, sagt…
Nur 14 Prozent der Führungskräfte in der IT sind weiblich. Warum das so ist und…
Obwohl ein Großteil der Unternehmen regelmäßig Backups durchführt, bleiben Tests zur tatsächlichen Funktionsfähigkeit häufig aus.
Laut ESET-Forschern hat sich die Gruppe RansomHub innerhalb kürzester Zeit zur dominierenden Kraft unter den…
Damit hängt die hiesige Wirtschaft beim Einsatz der Technologie zwar nicht zurück, ist jedoch auch…
Bitdefender-Labs-Analyse der ersten digitalen Erpressung von RedCurl zeigt, dass Angreifer lange unentdeckt bleiben wollen und…