AnalysePrivateEquity
lnnere Sicherheit DasLausanner Start-up-Unternehmen NexthinkhateineLdsu ng zurUberwachung derDatenstr6me innerhalb einesComputernetzwerkes entwickelt. DamitsollendieGefahren, dievondenPC-Nutzern ausqehen, weitqehend erkannt weroen. und zeigt diese auf dem Monitor
in einer
grafischen Darstellung an.
Dienstleistungspaket Auf
Otffi-
dem
patentgeschitzten
Sicherheits-
paket aufbauend, bietet Nexthink mit MAP und EBA zudem Programne
und
Dienstleistungen zur Analyse, Implementierung, zum Controlling
des Enduserverhaltens
und zur Schulung des Gefahren-Bewussrseins bei den Mitarbeitern grammen
konnen
an. <Mit diesen Pro-
wir
den Computernut-
zern aufzeigen, rvelche Aktionen
gefihrlich
sind und weshalb>, legt Bieri den Vorteil der Dienstleistungen dar. Bereits haben 16 Kunden aus der Schweiz und aus Frankreich den
UbereinenMonitorkonnendieDatenstrdme innerhalb ernes Computernetzwerkes uberwacht werden.
Nutzen
der Nexthink-Losung
erkannt und
das Tool installiert. Das Reflex-Produkt
ohne
Beratungsdienste kostet einen Grosskunden r-T-t rotz zahlreicher Produkte, die ftr die t I Sicherheit eines Computernetzwerkes ztrstdndig sind, kommt
es regelmlssig
zLl
bundes: So wird
ein verseuchtes Programm
bis iiber 300 000 CHE
herunrergeladen, eine unlautere InternetSite
angesteuert oder
ein
schldigender
Break-evenim 2009angestrebt
Schddigungen von Daten bei lJnternehmen.
E-Mail-Anhang
Hdufig
sen Gefahren, dass sie in der Regel, ob wil-
Lausanne auf die finanzielle lJnterstiitzung
Angri{fen von aussen zusammen als vielmehr
lentlich oder versehentlich, durch die eigenen
von VI
mit einem Fehlverhalten im Inneren des Ver-
Mitarbeiter ausgelost werden.
tal-Gesellschaft investierte 1,8 Mio. CHF in
Abweichungenerkennen
ndchsten Jahr soll denn auch derVerkauf der
hingt
dies weniger
mit
direkten
geoffnet. Gemeinsam ist die-
Bei der Finanzierung kann das Start-up aus Partners zlhlen. Die Venture-Capi-
den Auf- und Ausbau des ljnternehmens.
KOMMENTAR Mit der Uberwachung der Bewegungen im Inneren eines Unternehmens-Netzwerkes hat Nexthink ein wichtiges Puzzleteil fiir die Computer-sicherheit e n t w i c k e l t . E n t s c h e i d e ndda b e ii s t ,d a s sd i e K o n t r o l l eo h n e a u f w a n d i g eA n p a s s u n g e n e r f o l g e nk a n n u n d d a s se s s i c h b e i d i e s e m T o o l u m e i n l e r n f d h i g e sI n s t r u m e n th a n d e l t . D a d u r c hl ; j s s ts i c hd a s l a n g w i e r i g eu n d m u h s a m eA u s w e r t e nv o n L o g f i l e sw , elches s o w i e s o d e r R e a l i t i i t h i n t e r h e r h i n k t ,v e r m e i d e n . D e r v o n N e x t h i n ka n v i s i e r t eM a r k t wird heute weltweit auf rund 1 Mrd. USD geschatzt.Uber Partnerschaften mit grossen A n b i e t e r n v o n S i c h e r h e i t s l 6 s u n g ednu r f t e i n k u r z e rZ e i t e i n e h d h e r e V e r b r e i t u n gd e r N e x t h i n k - L o s u nm g o g l i c h s e i n .G l e i c h z e i t i g s p a r t s i c h d a s U n t e r n e h m e nd e n A u f b a u e i n e rk o s t e n i n t e n s i v eDni s t r i b u t i o nI .n e i n e m a u f s t r e b e n d e nM a r k t w i e j e n e m d e r S i c h e r h e i t s l o s u n g e nd U r f t e d e r K o n k u r r e n z d r u c k a l l e r d i n gasu c hs e h rh o c h s e i n .
<Mit unserer Software ver-fiigen wir iiber
Lcisung weiter vorangetrieben werden, um bis
das letzte noch fehlende Puzzle-Teil, wel-
2009 Break-even zu erreichen. Ldngerfristig
ches fiir die Sicherheit eines Computernetzes
sucht Nexthink
ncitig ist>, erklirt Vincent
Distribution,
Nexthink
Bieri, CEO
von
(siehe Interview). Sein lJnterneh-
men, ein Spin-offder
ETH Lausanne, hat mit
nach einem Partner in der
damit sich das ljnternehmen
verstdrkt auf das Marketing und auf die-Weiterentwicklung
der Technologie konzentrie-
ein Produkt entwickelt, welches die
ren kann. Schliesslich schweben Bieri bereits
Uberwachung
weitere
der Datenstrcime im lnneren
eines Netzwerkes
gewihrleistet.
Das Paket
besteht aus einem Treiber, der auf den ein-
Dienstleistungen
Start-up-lJnternehmen nach neuen Mitteln
vor, fiir
die
das
nun auf der Suche
tst. (rs)
zelnen Stationen installiert wird, einem Server und einem Monitor. erfolgt komplett
Die Uberwachung
im Hintergrund
und ohne
aufwdndige Anpassung der IT-Architektur. In einem ersren Schritt gibt der Treiber die Kommunikationsabllufe, Rechner
d.h., wie
sich ein
mit einem anderen in Verbindung
setzt, an den Server weiter. Basierend auf einem automatisch aufgebauten Modellverhalten fiir
die einzelnen Benutzer, erkennt
das System daraus abnormale Datenstrcjme
SwissEquity_Nr.rrlo6
Im
P a r cS c i e n t i f l q u eP,S E1, 0 1 5L a u s a n n e T +41 (0)21 69384 35,F +41 (O)216s3 84 34 E-Mailinfo@nexthink,com Internet www.nexthink.com Investoren
V l P a r t n e r (s1 , 8M i o .C H F )
AnalysePrivateEquity
<Wirhaben Puzzleteil> dasfehlende der dassdieUberwachung VincentBieri,CEOvon Nexthink,istUberzeugt, zu gd e nb e s t e h e n d e n e rganzun i nen e r h a e l bi n e sN e t z w e r ek isn ei d e a l E Datenstrom S i c h e r h e i t s l 6 s u inmq M e na r kdt a r s t e l l t . von
Einzig staatlicheBetriebe konnten wir bisher
E selbst, sondern es tiberwacht die entspreI chenden Bewegungen in einetn Netzwerk, 6 ohne es zu beeinflussen. Es produziert ein-
noch keine gewinnen. Neben dem Verkauf
;
keine Anwendung
blockiert
Reflex
fache und zielgerichtete Echtzeit-Berichte, die es den Verantwortlichen
erlauben, schnell
ness-Progranlm
an. Damit
kann
erkennen, welche Bewegungen Computer
und sicher zu agieren.
Sicherheitssoftware bieten
der eigentlichen
wir in einem zweiten Schritt noch ein Awareein lJser auf seinem
schddlich sind und weshalb. Auf
diese Weise konnen wir weitere Produkte um Ein Unternehmen, welches Reflex einsetzt,
verkaufen.
das Kern-Programm
beniitigt demnach eine Person, welche das Wie hoch schdtzen Sie die Nachfrage im
System regelmdssig [iberwacht?
VincentBieri
Management
von
kann
Diese Aufgabe
oder
Securiry
einem
IlBeauftragten
werden. Nexthink
bietet
Markt ein? dabei, unser lJnternehmen
tiber-
Heute sind wir
neben
auf das n;ichste Jahr vorzubereiten, in dem wir
SWISS EQUITY MAGAZIN: Herr Bieri, auf
norrlrnen
dem Markt gibt es bereits zahlreiche Anbie-
dem eigentlichen Tool
ter von Sicherheitssoftware. Wozu braucht
unserer Pipeline.
S i c h er h e i t s r e g l e n e n t Bcwusstsein
und
drs
tiber
mogliche
lJnternehmung
einer
Gefahren innerhalb
bieten
verbessert. Hierfiir
Welchen Vertriebsweg haben Sie fiir Reflex gewihlt?
H1ufig wird jedoch vergessen,dasszahlreiche
wir ihnen einen Consulting-Service an, der
Wir wollen unser Produkt iiber Partner ver-
Schidigungen von inncn erfolgen, zum Bei-
eine Bestandesaufnahme,Analysen und Mass-
kaufen, so dass sich Nexthink
Behandlung spiel durch eine unsachgemZisse
nahmen sowie ein Controlling
beinhaltet. In
nur noch auf
das Marketing und die Weiterentwicklung
des
der E-Mails. Insbesondere der menschliche
diesem Bereich konnen wir uns auch eine
Produktes konzentrieren muss. Wir vefigen
Faktor ist, ob unbeabsichtigt oder nicht, cine
ldngerfristige Kooperation vorstellen.
schon tiber etablierte lokale Partner und sind
Gefahrenquelle
ein
fiir
Netzwerk.
im Gesprlch mit potentiellen globalen Part-
Genau in lhrem
hier setzcn wir mit an und iiberwa-
Wie sieht die Konkurrenzsituation
chen die lJser, deren'Workstation, die Appli-
Bereich aus?
kationen sowie die einzelnen Ports.
Soweit uns bekannt ist, besteht heute kein nrit Reflex
vergleichbares Produkt. Dies wurde von
denjenigen
Personen
Das Ende der Privatsphdre fiir die Arbeit-
uns zumindest
nehmer?
bestltigt, denen wir es in jtingster Zett vot-
Fir
die lJberwachung
des clektronischen
gestellt haben. Traditionelle
Sicherheitssoft-
nern wie IBM und ljnisys. Mit Vl Partners haben Sie dieses Jahr einen Venture-Capital-lnvestor
an Bord geholt.
Welche Schritte planen Sie mit den 1,8 Mio. CHF an neuen Mitteln? Wir
wollen
unser Wachstunt voranbringen
Datenverkehrs gibt es schon heute gesetzliche
ware wie Firewalls oder Virenscanner gibt es
und bis 2009 Break-even erreichen. Zudem
Regelungen. Diese werden bei uns selbstver-
dagegen zuhauf. Gegenw:irtig wird versttcht,
haben wir
diese'Werkzeuge auch gegen innen einzuset-
in der Pipeline, die wir allerdings erst dann
zen. Zu diesem Zweck sind sie aber genauso
in Angriff
stlndlich
auch eingehalten. Die Anonyrnitdt
der lJser und insbesondere der Dateninhalt sind gewihrleistet.Wir unnatiirliche
untersuchen nur, ob es
Bewegungen auf einem Com-
ungeeignet wie ein normales Auto
fiir ein
zahlreiche neue Projekte
nehmen, wenn ihre Finanzierung
abgesichert ist.
Formel-1-Rennen. Welche Exit-Miiglichkeit
puter gibt, wie wenn beispielsweise einVirus auf einen anderen Server zugreift. Mit unserer
noch
Wie weit sind Sie mit der Vermarktung
von
haben Sie fi,ir die
Investoren vorgesehen?
Reflex?
Der Markt der Sicherheitssoftware ist in einer
fehlende Puzzle-Tell, welches fiir die Sicher-
lJnser Business ist gut angelaufen. Inzwi-
Konsolidierungsphase.'Wir suchen daher die
heit eines Computers notig war.
schen verfiigen wir iiber 16 Kunden in der zdhlen
Kooperation mit einem grcisseren Partner. 'Wenn sich daraus ein Trade-Sale ergibt, dann wlre dies fiir beide Seiten sinnvoll, da wir wie
Software vefigen
wir iiber das letzte noch
Schweiz
und
aus Frankreich. Wir
ein,
unter anderem Firmen aus der Finanz- und
wenn eine Unregelmdssigkeit auf einem
Versicherungsbranche, aber auch aus dem
er-wdhnt tiber ein wichtiges Teil im Sicher-
System entdeckt wird?
Health-Care-Bereich zu unseren Abnehmern.
heitspuzzle vefigen.
Inwieweit
greift die Software direkt
(1,s,)
S w i s sE q u i t y _ N r . t t l o 6