01.09.2005, 13:47 Uhr
"Das Netzwerk der Zukunft arbeitet auf zwei Ebenen"
Netzwerkveteranin 3Com will wieder mehr mitreden in der Branche. Wie, das erklärt 3Coms neu berufener Technikchef Marc Willebeek-LeMair im Interview.
Im Dezember 2004 hat die Netzwerkausrüsterin 3Com die Security-Spezialistin Tippingpoint aus Texas für 430 Millionen Dollar übernommen. Damit kaufte sich 3Com deren Intrusion-Prevention-Know-how ein. Mit dem zugehörigen IPS-Produkt «Unityone» will die neue Mutter ihren eigenen Voip-Datenverkehr (Voice over IP) besser absichern. Vor wenigen Wochen nun wurde Marc Willebeek-LeMair zu 3Coms CTO (Chief Technical Officer) ernannt - eine Funktion, die er bislang bei Tippingpoint innegehabt hatte. Damit führt Willebeek-LeMair, der aus einem Start-up mit 105 Mitarbeitern kommt, nun die technische Regie in einem Konzern mit 2100 Mitarbeitern und einem Jahresumsatz von rund 700 Millionen Dollar, der jedoch finanziell angeschlagen ist. Grund genug, mit Willebeek-LeMair das Gespräch zu suchen.
3Com auf Ihre Ernennung reagiert?
Das Echo war überwältigend positiv. Viele haben sich persönlich mit mir in Verbindung gesetzt, immer wider habe ich zu hören bekommen, dass 3Com eine Persönlichkeit brauche, die die vielen verschiedenen Sektoren des Unternehmens auf eine kohärentere Strategie und Vision einschiessen könne. Also habe ich als erstes ein Dokument formuliert, das eine solche Vision skizziert - und zwar gemeinsam mit 3Com-Managern und dem Input, den weitere Mitarbeiter gaben.
Und was genau schwebt Ihnen vor?
Meiner Ansicht nach steht die Netzwerkbranche derzeit an einem wichtigen Wende-punkt. Seit einiger Zeit schon gibt es IP-ba-sierte Netzwerke. Aus Sicht eines Netzwerkers ist das eine der besten tech-nologischen Erfindungen aller Zeiten, weil sie beliebige Geräte miteinander verbinden kann: Server mit Clients, PC, Notebooks, PDA, Kühlschränke
Allerdings hat sich die Szene in den letzten Jahren massiv verändert. Die Arten von Kommunikation, die auf dem IP-Netz verkehren sollen, haben sich dramatisch weiterentwickelt. Ein IP-Netz überprüft nur den Header eines Pakets, kontrolliert, wer der Empfänger ist, und leitet das Paket schnell und effizient wie möglich weiter. Das reicht heute nicht mehr aus. Dementsprechend tauchen die verschiedensten Vorschläge auf, wie die weitere Entwicklungs dieses Netzwerktyps aussehen soll. Wir selbst haben solche Ideen formuliert und werden sie konkretisieren, sobald die Sicherheitsprü-fungen absolviert sind.
Was könnte das für künftige Produkte bedeuten?
Wir stellen uns das Netzwerk der Zukunft zweidimensional vor - auf zwei Ebenen sozusagen. Einmal gibt es die traditionelle Konnektivität, wie sie heute schon existiert. Darüber aber gibt es eine zweite Ebene, eine intelligente Schicht, wenn Sie so wollen. Manche sprechen auch von einer Service-ebene oder Intelligenzebene. Auf jeden Fall soll sie eine von Policies gesteuerte Funktio-nalität sein, die bestimmt, was innerhalb des Netzwerkes passiert.
In meiner Vorstellung entsteht so ein Netzwerk, das die verschiedenen Typen von Kommunikation, die darüber abgewickelt werden, identifiziert, ohne dass die Applikationen an den Endpunkten dafür in
irgendeiner Weise verändert werden müssten. So wie etwa ein System heute einen bösartigen Datensatz erkennen kann, soll das Netz erkennen, dass ein anderer Datensatz geschäftskritisch ist. Um dann auf
Basis der Regeln, die der «Besitzer» des
Netz---werks definiert hat, von selbst angemessen zu reagieren. Natürlich überlappen sich die Intelligenz- und die Konnektivitätsebenen. Aber selbst wenn sie im selben Switch-Gehäuse untergebracht sind, gibt es eine logische Trennung der Ebenen. Im Switch oder dem Router gibt es Intrusion-Prevention-Funktionalität, sowohl an den Aussengrenzen als auch im Herz des Netzwerks. Sie werden mit unterschiedlichen Policy-Ebenen, die in dem Netzwerk existieren, unterschiedlich umgehen.
irgendeiner Weise verändert werden müssten. So wie etwa ein System heute einen bösartigen Datensatz erkennen kann, soll das Netz erkennen, dass ein anderer Datensatz geschäftskritisch ist. Um dann auf
Basis der Regeln, die der «Besitzer» des
Netz---werks definiert hat, von selbst angemessen zu reagieren. Natürlich überlappen sich die Intelligenz- und die Konnektivitätsebenen. Aber selbst wenn sie im selben Switch-Gehäuse untergebracht sind, gibt es eine logische Trennung der Ebenen. Im Switch oder dem Router gibt es Intrusion-Prevention-Funktionalität, sowohl an den Aussengrenzen als auch im Herz des Netzwerks. Sie werden mit unterschiedlichen Policy-Ebenen, die in dem Netzwerk existieren, unterschiedlich umgehen.
Wie passen Ihre Pläne mit dem Joint-Venture mit Huawei zusammen?
Dieses Joint-Venture berücksichtigt in erster Linie unsere Konnektivitätsprodukte, also die auf den Layers 3 und 4 basierten Netzwerkkomponenten. Wir arbeiten gemeinsam daran, eine Blade auf den Markt zu bringen, die unsere Intrusion-Prevention-Technik in deren Gehäuse integriert. Ich ermutige jeden Mitarbeiter von 3Com, das Joint-Venture wo immer möglich zu unterstützen.
Wie sehen Sie 3Coms Zukunft im Netzwerkmarkt, wenn es nur um die Transportschicht geht?
Das passt ausgezeichnet zu der Vision, die ich Ihnen vorher skizziert habe, die mit den zwei Ebenen des Netzwerks. Bei der Konnektivität werden wir robuste Produkte zu attraktiveren Preisen anbieten als unsere Konkurrenten. Dies können wir vor allem dank des Joint-Ventures. Auf der zweiten Ebene wollen wir unsere Stärke bei innovativen Security- und Sprachprodukten ausspielen.
Thema Voice over IP. Wo muss 3Com nachbessern angesichts der Tatsache, dass Ihre VCX-Produktlinie - eine IP-Telefonieplattform für mehrere hundert Plätze - bei den Anwendern nicht gut angekommen ist, und dass Ihr für kleine und mittlere Unternehmen konzipiertes NBX-Produkt ebenfalls Marktanteile eingebüsst hat?
Ehrlich gesagt habe ich sogar gestaunt, dass 3Com solche Plattformen überhaupt im Sortiment hat. Wir müssen wohl generell unser Portfolio klarer offenlegen. Unser NBX ist allen Konkurrenzprodukten überlegen, was die einfache Installation und den Funktionsumfang betrifft. Auch VCX ist in technologischer Hinsicht einzigartig, weil es nämlich SIP [Session Initiation Protocol; Anm. der Redaktion] vollumfänglich unterstützt und die Architektur verteilt ist. Weshalb es äusserst robust ist.
Wo finden wir 3Com auf der Landkarte der WLAN-Switch-Anbieter sowie der Konkurrenten, die ihre Kabelgeräte mit WLAN-Funktionalität anreichern?
Wir haben ein umfassendes Angebot im Drahtlosbereich, aber wir müssen das Thema strategischer angehen als bisher. Das werden wir im Lauf der kommenden Monate tatsächlich tun. Wir haben doch erstklassige Security-Sprachtechniken; also überlegen wir, wie fügen wir das Drahtloselement dazu? Manches ist naheliegend: Nehmen wir einen drahtlosen Zugriffs-Blade und stecken ihn in eins unserer Gehäuse. Daraus entsteht ein Security- und Netzwerk-Blade, eine Komplettlösung. Oder nehmen wir unsere Security-Technik und integrieren sie direkt in den Zugriffspunkt. Solche Dinge müssen wir tun, beziehungsweise wir sind bereits daran.
Plant 3Com, sich aus bestimmten Bereichen zurückzuziehen, in denen sie derzeit noch tätig ist, die aber nicht sinnvoll sind?
Wir haben ein riesiges Produktportfolio.
Wir müssen genau abwägen, welche der Produkte wir auch in Zukunft sinnvollerweise anbieten werden, und welche nicht strategisch sind.
Wir müssen genau abwägen, welche der Produkte wir auch in Zukunft sinnvollerweise anbieten werden, und welche nicht strategisch sind.
Joint-Venture und Akquisition
Schützenhilfe aus dem Reich der Mitte
Bei 3Com reiht sich seit längerer Zeit ein Verlustquartal an das andere. Mit Hilfe verschiedener Massnahmen versucht die Netzwerkveteranin, sich wieder aufzurappeln. Bereits im März 2003 fand sie in dem chinesischen Konzern Huawei eine potente Partnerin und gründete mit ihr das Joint-Venture 3Com Huawei. Die Chinesen halten daran 51 Prozent, sie stellen zunehmend mehr Ressourcen in der gemeinsamen Entwicklungsarbeit. 3Com wiederum sorgt unter anderem für den Vertrieb. Nicht nur 3Com und Huawei selbst, auch andere im Networking tätigen Hersteller sähen es gern, wenn durch das Joint-Venture Branchen-Primadonna Cisco unter Druck geriete. Naheliegend ist, dass die Chinesen versuchen, Cisco vor allem über tiefere Preise Marktanteile abzujagen.
Eine weitere Stossrichtung ist die der jungen 3Com-Tochter Tippingpoint. Sie will künftig Prämien auszahlen, wenn Security-Experten sie exklusiv auf frisch entdeckte Sicherheitslöcher in beliebiger Software hinweisen. Damit kopiert Tippingpoint das Businessmodell, das bei I-Defense seit gut zwei Jahren bestens zu funktionieren scheint. Den eigenen Anwendern bietet man dann frühzeitig Schutz, zögert jedoch die öffentliche Publizierung der Lecks so lange hinaus, bis eigene Patches fertig sind. Kritische Stimmen aus dem Security-Lager monieren, dass aufgrund dieser verzögerten Bekanntgabe sich die Sicherheitslage für die Mehrheit aller Nutzer verschlechtert.
Schützenhilfe aus dem Reich der Mitte
Bei 3Com reiht sich seit längerer Zeit ein Verlustquartal an das andere. Mit Hilfe verschiedener Massnahmen versucht die Netzwerkveteranin, sich wieder aufzurappeln. Bereits im März 2003 fand sie in dem chinesischen Konzern Huawei eine potente Partnerin und gründete mit ihr das Joint-Venture 3Com Huawei. Die Chinesen halten daran 51 Prozent, sie stellen zunehmend mehr Ressourcen in der gemeinsamen Entwicklungsarbeit. 3Com wiederum sorgt unter anderem für den Vertrieb. Nicht nur 3Com und Huawei selbst, auch andere im Networking tätigen Hersteller sähen es gern, wenn durch das Joint-Venture Branchen-Primadonna Cisco unter Druck geriete. Naheliegend ist, dass die Chinesen versuchen, Cisco vor allem über tiefere Preise Marktanteile abzujagen.
Eine weitere Stossrichtung ist die der jungen 3Com-Tochter Tippingpoint. Sie will künftig Prämien auszahlen, wenn Security-Experten sie exklusiv auf frisch entdeckte Sicherheitslöcher in beliebiger Software hinweisen. Damit kopiert Tippingpoint das Businessmodell, das bei I-Defense seit gut zwei Jahren bestens zu funktionieren scheint. Den eigenen Anwendern bietet man dann frühzeitig Schutz, zögert jedoch die öffentliche Publizierung der Lecks so lange hinaus, bis eigene Patches fertig sind. Kritische Stimmen aus dem Security-Lager monieren, dass aufgrund dieser verzögerten Bekanntgabe sich die Sicherheitslage für die Mehrheit aller Nutzer verschlechtert.
Phil Hochmuth