Sie sind hier: Home » Markt » Hintergrund

Wirtschaftsspionage treibt DLP-Markt


Security-Trends 2008: Schutz von sensiblen Unternehmensdaten ganz vorn - Data Loss bzw. Leakage Prevention verzeichnet extreme Nachfrage
Compliance: Bereiche Informations-Sicherheitsmanagement-Systeme und ITIL wachsen weiter zusammen

(06.12.07) - Der weltweite Markt für IT-Sicherheit bleibt heiß umkämpft und auf Wachstumskurs. Allein in Deutschland werden nach Erhebungen der Experton Group am Markt für Sicherheitsprodukte in 2007 rund 2,08 Milliarden Euro umgesetzt, was gegenüber dem Vorjahr einem Zuwachs von 13,4 Prozent entspricht. Ähnlich rosige Entwicklungen zeichnen sich im Segment für IT-Sicherheitsdienstleistungen ab, die im Vergleich zum Vorjahr um 11,5 Prozent zulegen und das eindrucksvolle Umsatzvolumen von 1,86 Milliarden Euro erreichen werden.

Dr. Matthias Rosche, Director Consulting und Mitglied der Geschäftsleitung bei der Ismaninger Integralis Deutschland GmbH, einem der führenden IT-Security-Lösungsanbieter in Europa, resümiert das IT-Sicherheitsjahr 2007 und erwartet interessante Entwicklungen und Trends für 2008:

Die wichtigsten Security-Themen 2007

Ein treibender Faktor in Sachen Security war aus Sicht von Integralis das Thema E-Mail- und Web-Sicherheit. Zahlreiche Sicherheitsvorfälle und die starke Zunahme von Spam und Schadcode in Webseiten machten in den Anwenderunternehmen die Implementierung entsprechender Lösungen erforderlich. Viele Organisationen gingen dazu über diese Funktionen auszulagern, was die Dienstleistungs- und Service-Umsätze begünstigt hat.

Als weiteren Wachstumsfaktor in 2007 haben wir die strategische und organisatorische Sicherheitsberatung wahrgenommen. Danach haben sich viele Unternehmen für den Aufbau eines so genannten Information Security Management Systems (ISMS) entschlossen, was auch in dem starken Zuwachs an ISO 27001-Zertifikaten zum Ausdruck kommt.

Eine zunehmend große Nachfrage zeichnete sich außerdem auch bei den Themen digitaler Firmenausweis, Single-Sign-on (SSO) und Provisionierung ab. Haupttreiber sind hier, speziell im Falle von SSO, die schnell zu erzielenden Mehrwerte für die Mitarbeiter.

Die Trends 2008

Data Loss bzw. Leakage Prevention (DLP) hat eine extreme Nachfrage am Markt, die sogar von Regierungsseite gefördert wird. Als Treiber für die Unternehmen seien hier nur die Schlagworte "Wirtschaftsspionage" oder "Datendiebstahl durch Mitarbeiter" genannt. Noch existieren keine vollständigen Lösungsangebote, aber einige der Marktführer haben sich bereits mit neuester Technologie eingedeckt.

Der Gartner Quadrant zum DLP-Thema ist leergefegt: Onigma wurde von McAfee übernommen, Vontu von Symantec, PortAuthority von Websense, Tablus von RSA/EMC und schließlich Reflex durch die Pointsec-Übernahme von Check Point. In der Folge sind noch keine Komplettlösungen verfügbar und wir sehen einen umsatzrelevanten Markt erst für 2009/2010. In 2008 wird DLP wohl eher noch ein Pionierthema bleiben, allerdings wird es in Teilbereichen sicherlich bereits erfolgreiche Projekte geben.

Strategische Maßnahmen gefragt

Doch trotz des hohen Bedarfs werden viele Unternehmen nicht in der Lage sein, solch zwingend erforderliche Projekte effektiv umzusetzen. Es fehlt ihnen schlicht an so wichtigen und grundlegenden Informationen wie "Was sind meine Assets?" oder "Welche Daten sind besonders schützenswert?". Hierfür ist eine intensive Auseinandersetzung mit der Sicherheitsthematik gefragt. Eben mal eine Firewall zu kaufen und damit das Unternehmen vermeintlich "sicher" zu machen, reicht längst nicht mehr aus. Die erfolgreiche Umsetzung von Security-Projekten – und das gilt nicht nur für das Thema DLP – kann heute nur noch dann gelingen, wenn strategische Maßnahmen, wie der Aufbau eines Informationssicherheit Management Systems (ISMS), z.B. nach ISO 27001, vorausgehen. Ohne eine übergeordnete strategische Planung wird im IT-Sicherheitsbereich nicht mehr viel gehen.

Muss sich der Anwender für neue Gefahren wappnen?

Es wird wohl kaum neue Gefahren geben, aber die Auswirkungen von Datenverlusten werden transparenter. Für viele Unternehmen wird es nächstes Jahr und darüber hinaus ein böses Erwachen geben, wenn sie plötzlich Plagiate ihrer Produkte oder Wettbewerber mit z. B. identischen, forschungsintensiven Lösungen auf dem Markt finden und feststellen, dass ein unerlaubter Datenfluss aus ihrer Firma nach außen stattgefunden haben muss.

Vorsicht, Spione!

Wir sprechen hier konkret über Industriespionage. Natürlich gibt es verschiedene Lösungsansätze, diese Gefahren abzuwehren, etwa mit geeigneten Tools, die Veränderungen im System bemerken bzw. präventiv verhindern, dass der Einbruch in die Systeme überhaupt stattfinden kann. Bisher wurde und wird das Spionage-Problem allerdings absolut unterschätzt, weil es einfach nicht so sichtbar oder greifbar ist, wie ein Systemausfall. Denn natürlich versuchen die Angreifer – immer häufiger mir Erfolg – jegliche Auffälligkeiten zu vermeiden und unbemerkt zu bleiben.

Was sind die Trends für 2008 im Lösungsbereich?

Im Infrastrukturbereich sehen wir das Thema Network Access Control (NAC). Hier sind für uns bereits in diesem Jahr einige Piloten erfolgreich verlaufen. Die Produkte sind inzwischen so ausgereift und stabil, dass wir für 2008 ein starkes Wachstum auch bei größeren Projekten erwarten dürfen.

Ein recht neues Thema für 2008 wird das Thema Applikationssicherheit sein. Die Kunden sind zunehmend gezwungen, ihren Mitarbeitern und Lieferanten Anwendungen wie SAP oder Oracle im Sinne eines so genannten Application Service Delivery im Internet oder Intranet zugänglich zu machen – und zwar performant, hochverfügbar und vor allem sicher. In diesem Zusammenhang sehen wir auch steigenden Bedarf an Lösungen zur WAN-Optimierung, um derart komplexe Applikationen auch in sehr großen, verteilten Umgebungen zur Verfügung stellen zu können.

Konsolidierung im Bereich Endpoint Security

Im Bereich der Endpoint-Security sind rund ein Dutzend verschiedene Security-Aspekte abzudecken, wie etwa Device Control, Application Control, Virenscanning und Antispam, um nur einige zu nennen. Um also eine Rundumabsicherung des Arbeitsplatzes zu erreichen, benötigt der Anwender bislang eine ganze Reihe verschiedener Produkte. Hier sehen wir einen klaren Trend zur Verschmelzung von Einzelprodukten hin zu einer Gesamtlösung. Diese Reduzierung von sechs bis sieben einzusetzenden Produkten auf nur noch zwei oder drei wird nicht nur zu Kostensenkungen führen, sondern auch die Administratoren erheblich entlasten. Die Gewinner im Bereich Endpoint-Security werden ganz klar die großen Hersteller mit solch integrativen Ansätzen sein. Unternehmen wie Check Point sind gerade dabei, ihre bisherigen Akquisitionen zu "verdauen". In 2008 werden wir dann neue, integrierte Produkte am Markt sehen, die ab der zweiten Jahreshälfte intensiv nachgefragt werden.

Gesetzestreue: Was ist "von Rechts wegen" zu erwarten?

Im Compliance-Bereich sehen wir vermehrt zwei Gruppen von Tools, die Unternehmen bei der Umsetzung rechtlicher oder regulativer Vorschriften unterstützen. Dies sind zum einen Werkzeuge, welche die Security-Planung im Sinne eines bereits erwähnten ISMS unterstützen, angefangen von der Risikoanalyse bis hin zu Security Awareness-Tools. Hier befinden sich sehr viele kleine Hersteller in der Entwicklungsphase, was für 2008 einiges an neuen Lösungen erwarten lässt.

Der zweite Bereich an Tools geht in Richtung der Prozessunterstützung im Sinne der IT Infrastructure Library (ITIL). Die beiden Bereiche Informations-Sicherheitsmanagement-Systeme und ITIL wachsen dabei weiter zusammen. Unternehmen gehen dazu über, verstärkt in operative Sicherheit zu investieren. Dies bringt Lösungen nicht nur zur Sicherheitsüberwachung von Log-Dateien, sondern auch zum Konfigurations- und Change-Management, Incident- und Eskalationsmanagement sowie Asset Management.

Im Gesamtkontext wird somit die Idee eines Sicherheitsleitstandes, also eine umfassende Unterstützung der operativen Sicherheitsprozesse in einem Unternehmen, immer kompletter. Mittlere oder kleinere Unternehmen tendieren hier verstärkt zum Outtasking einer solchen Lösung.

Der Rat für 2008

Wer IT-Security so betrachtet, wie der, der aus dem 70sten Stock fällt und sich bei jeder Etage auf dem Weg nach unten sagt "bis hierhin ist es ja gut gegangen", der wird am Ende schlimm auf die Nase fallen. Die Betriebe sollten nicht weiter warten, bis sie aus Schaden klug geworden sind oder Wirtschaftsprüfer ihnen schriftlich attestieren, dass man nichts zur Verbesserung der IT-Sicherheit getan hat.

Darüber hinaus können wir unseren Kunden nur raten, ihre IT-Security durch den Einsatz geeigneter Instrumente messbar und somit kalkulierbar zu machen, um den Einsatz der getroffenen Investitionen in ihre Sicherheits-Infrastrukturen auf Effizienz und Eignung hin prüfen zu können. In Zeiten, in denen der Gesetzgeber die Daumenschrauben bei Compliances wie PCI oder Basel II immer fester anzieht – und bei Nichteinhaltung ernstliche, rechtlichen Konsequenzen drohen – wird niemand mehr um diese Maßnahmen herum kommen.
(Integralis: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Wird KI den Finanzberater ersetzen?

    Die Zeiten, in denen Finanzdienstleister in Deutschland künstlicher Intelligenz nur zaghaft begegneten, sind vorbei. Banken, Vermögensverwalter und Asset Manager haben KI eindeutig als eine der strategisch wichtigsten Technologien für die Branche erkannt. Allerdings ist es für viele Akteure nach wie vor schwierig, diese effektiv umzusetzen.

  • Absichern entlang der Lieferkette

    Das Lieferkettensorgfaltspflichtengesetz (LkSG) sieht für die betroffenen Unternehmen vor, "menschenrechtliche und umweltbezogene Sorgfaltspflichten in angemessener Weise zu beachten" (§ 3 Abs. 1 Satz 1 LkSG). Vom Gesetzestext selbst könnten sich viele Unternehmen jedoch erst einmal unbeeindruckt fühlen.

  • Besonders besorgniserregende Stoffe

    Die ECHA hat zwei neue Chemikalien in die Liste der SVHCS (besonders besorgniserregende Stoffe) aufgenommen. Eine davon ist fortpflanzungsgefährdend, die andere hat sehr persistente und stark bioakkumulierbare gefährliche Eigenschaften.

  • KI für modernes Vertragsmanagement

    Laut des neuen "Digital Maturity Report" von DocuSign sind 78 Prozent der europäischen Führungskräfte von ihren aktuellen digitalen Prozessen frustriert. KI-gestützte Tools könnten Abhilfe schaffen und die Produktivität steigern. Anlässlich des "Artificial Intelligence Appreciation Day" stellte DocuSign fünf Trends vor, wie KI den Vertragsprozess revolutioniert:

  • Erhöhung der Cybersicherheit in Europa

    Das verarbeitende Gewerbe ist ein entscheidender Teil der europäischen Wirtschaft und umfasst viele Bereiche von der kleinen Produktion bis hin zu groß angelegten industriellen Prozessen. Mit zunehmender Digitalisierung und Vernetzung ist der Sektor mit immer größeren Cybersicherheitsrisiken konfrontiert, die schwerwiegende Folgen für die öffentliche Gesundheit und Sicherheit haben könnten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen