Sie sind hier: Home » Markt » Hintergrund

Wirtschaftsspionage treibt DLP-Markt


Security-Trends 2008: Schutz von sensiblen Unternehmensdaten ganz vorn - Data Loss bzw. Leakage Prevention verzeichnet extreme Nachfrage
Compliance: Bereiche Informations-Sicherheitsmanagement-Systeme und ITIL wachsen weiter zusammen

(06.12.07) - Der weltweite Markt für IT-Sicherheit bleibt heiß umkämpft und auf Wachstumskurs. Allein in Deutschland werden nach Erhebungen der Experton Group am Markt für Sicherheitsprodukte in 2007 rund 2,08 Milliarden Euro umgesetzt, was gegenüber dem Vorjahr einem Zuwachs von 13,4 Prozent entspricht. Ähnlich rosige Entwicklungen zeichnen sich im Segment für IT-Sicherheitsdienstleistungen ab, die im Vergleich zum Vorjahr um 11,5 Prozent zulegen und das eindrucksvolle Umsatzvolumen von 1,86 Milliarden Euro erreichen werden.

Dr. Matthias Rosche, Director Consulting und Mitglied der Geschäftsleitung bei der Ismaninger Integralis Deutschland GmbH, einem der führenden IT-Security-Lösungsanbieter in Europa, resümiert das IT-Sicherheitsjahr 2007 und erwartet interessante Entwicklungen und Trends für 2008:

Die wichtigsten Security-Themen 2007

Ein treibender Faktor in Sachen Security war aus Sicht von Integralis das Thema E-Mail- und Web-Sicherheit. Zahlreiche Sicherheitsvorfälle und die starke Zunahme von Spam und Schadcode in Webseiten machten in den Anwenderunternehmen die Implementierung entsprechender Lösungen erforderlich. Viele Organisationen gingen dazu über diese Funktionen auszulagern, was die Dienstleistungs- und Service-Umsätze begünstigt hat.

Als weiteren Wachstumsfaktor in 2007 haben wir die strategische und organisatorische Sicherheitsberatung wahrgenommen. Danach haben sich viele Unternehmen für den Aufbau eines so genannten Information Security Management Systems (ISMS) entschlossen, was auch in dem starken Zuwachs an ISO 27001-Zertifikaten zum Ausdruck kommt.

Eine zunehmend große Nachfrage zeichnete sich außerdem auch bei den Themen digitaler Firmenausweis, Single-Sign-on (SSO) und Provisionierung ab. Haupttreiber sind hier, speziell im Falle von SSO, die schnell zu erzielenden Mehrwerte für die Mitarbeiter.

Die Trends 2008

Data Loss bzw. Leakage Prevention (DLP) hat eine extreme Nachfrage am Markt, die sogar von Regierungsseite gefördert wird. Als Treiber für die Unternehmen seien hier nur die Schlagworte "Wirtschaftsspionage" oder "Datendiebstahl durch Mitarbeiter" genannt. Noch existieren keine vollständigen Lösungsangebote, aber einige der Marktführer haben sich bereits mit neuester Technologie eingedeckt.

Der Gartner Quadrant zum DLP-Thema ist leergefegt: Onigma wurde von McAfee übernommen, Vontu von Symantec, PortAuthority von Websense, Tablus von RSA/EMC und schließlich Reflex durch die Pointsec-Übernahme von Check Point. In der Folge sind noch keine Komplettlösungen verfügbar und wir sehen einen umsatzrelevanten Markt erst für 2009/2010. In 2008 wird DLP wohl eher noch ein Pionierthema bleiben, allerdings wird es in Teilbereichen sicherlich bereits erfolgreiche Projekte geben.

Strategische Maßnahmen gefragt

Doch trotz des hohen Bedarfs werden viele Unternehmen nicht in der Lage sein, solch zwingend erforderliche Projekte effektiv umzusetzen. Es fehlt ihnen schlicht an so wichtigen und grundlegenden Informationen wie "Was sind meine Assets?" oder "Welche Daten sind besonders schützenswert?". Hierfür ist eine intensive Auseinandersetzung mit der Sicherheitsthematik gefragt. Eben mal eine Firewall zu kaufen und damit das Unternehmen vermeintlich "sicher" zu machen, reicht längst nicht mehr aus. Die erfolgreiche Umsetzung von Security-Projekten – und das gilt nicht nur für das Thema DLP – kann heute nur noch dann gelingen, wenn strategische Maßnahmen, wie der Aufbau eines Informationssicherheit Management Systems (ISMS), z.B. nach ISO 27001, vorausgehen. Ohne eine übergeordnete strategische Planung wird im IT-Sicherheitsbereich nicht mehr viel gehen.

Muss sich der Anwender für neue Gefahren wappnen?

Es wird wohl kaum neue Gefahren geben, aber die Auswirkungen von Datenverlusten werden transparenter. Für viele Unternehmen wird es nächstes Jahr und darüber hinaus ein böses Erwachen geben, wenn sie plötzlich Plagiate ihrer Produkte oder Wettbewerber mit z. B. identischen, forschungsintensiven Lösungen auf dem Markt finden und feststellen, dass ein unerlaubter Datenfluss aus ihrer Firma nach außen stattgefunden haben muss.

Vorsicht, Spione!

Wir sprechen hier konkret über Industriespionage. Natürlich gibt es verschiedene Lösungsansätze, diese Gefahren abzuwehren, etwa mit geeigneten Tools, die Veränderungen im System bemerken bzw. präventiv verhindern, dass der Einbruch in die Systeme überhaupt stattfinden kann. Bisher wurde und wird das Spionage-Problem allerdings absolut unterschätzt, weil es einfach nicht so sichtbar oder greifbar ist, wie ein Systemausfall. Denn natürlich versuchen die Angreifer – immer häufiger mir Erfolg – jegliche Auffälligkeiten zu vermeiden und unbemerkt zu bleiben.

Was sind die Trends für 2008 im Lösungsbereich?

Im Infrastrukturbereich sehen wir das Thema Network Access Control (NAC). Hier sind für uns bereits in diesem Jahr einige Piloten erfolgreich verlaufen. Die Produkte sind inzwischen so ausgereift und stabil, dass wir für 2008 ein starkes Wachstum auch bei größeren Projekten erwarten dürfen.

Ein recht neues Thema für 2008 wird das Thema Applikationssicherheit sein. Die Kunden sind zunehmend gezwungen, ihren Mitarbeitern und Lieferanten Anwendungen wie SAP oder Oracle im Sinne eines so genannten Application Service Delivery im Internet oder Intranet zugänglich zu machen – und zwar performant, hochverfügbar und vor allem sicher. In diesem Zusammenhang sehen wir auch steigenden Bedarf an Lösungen zur WAN-Optimierung, um derart komplexe Applikationen auch in sehr großen, verteilten Umgebungen zur Verfügung stellen zu können.

Konsolidierung im Bereich Endpoint Security

Im Bereich der Endpoint-Security sind rund ein Dutzend verschiedene Security-Aspekte abzudecken, wie etwa Device Control, Application Control, Virenscanning und Antispam, um nur einige zu nennen. Um also eine Rundumabsicherung des Arbeitsplatzes zu erreichen, benötigt der Anwender bislang eine ganze Reihe verschiedener Produkte. Hier sehen wir einen klaren Trend zur Verschmelzung von Einzelprodukten hin zu einer Gesamtlösung. Diese Reduzierung von sechs bis sieben einzusetzenden Produkten auf nur noch zwei oder drei wird nicht nur zu Kostensenkungen führen, sondern auch die Administratoren erheblich entlasten. Die Gewinner im Bereich Endpoint-Security werden ganz klar die großen Hersteller mit solch integrativen Ansätzen sein. Unternehmen wie Check Point sind gerade dabei, ihre bisherigen Akquisitionen zu "verdauen". In 2008 werden wir dann neue, integrierte Produkte am Markt sehen, die ab der zweiten Jahreshälfte intensiv nachgefragt werden.

Gesetzestreue: Was ist "von Rechts wegen" zu erwarten?

Im Compliance-Bereich sehen wir vermehrt zwei Gruppen von Tools, die Unternehmen bei der Umsetzung rechtlicher oder regulativer Vorschriften unterstützen. Dies sind zum einen Werkzeuge, welche die Security-Planung im Sinne eines bereits erwähnten ISMS unterstützen, angefangen von der Risikoanalyse bis hin zu Security Awareness-Tools. Hier befinden sich sehr viele kleine Hersteller in der Entwicklungsphase, was für 2008 einiges an neuen Lösungen erwarten lässt.

Der zweite Bereich an Tools geht in Richtung der Prozessunterstützung im Sinne der IT Infrastructure Library (ITIL). Die beiden Bereiche Informations-Sicherheitsmanagement-Systeme und ITIL wachsen dabei weiter zusammen. Unternehmen gehen dazu über, verstärkt in operative Sicherheit zu investieren. Dies bringt Lösungen nicht nur zur Sicherheitsüberwachung von Log-Dateien, sondern auch zum Konfigurations- und Change-Management, Incident- und Eskalationsmanagement sowie Asset Management.

Im Gesamtkontext wird somit die Idee eines Sicherheitsleitstandes, also eine umfassende Unterstützung der operativen Sicherheitsprozesse in einem Unternehmen, immer kompletter. Mittlere oder kleinere Unternehmen tendieren hier verstärkt zum Outtasking einer solchen Lösung.

Der Rat für 2008

Wer IT-Security so betrachtet, wie der, der aus dem 70sten Stock fällt und sich bei jeder Etage auf dem Weg nach unten sagt "bis hierhin ist es ja gut gegangen", der wird am Ende schlimm auf die Nase fallen. Die Betriebe sollten nicht weiter warten, bis sie aus Schaden klug geworden sind oder Wirtschaftsprüfer ihnen schriftlich attestieren, dass man nichts zur Verbesserung der IT-Sicherheit getan hat.

Darüber hinaus können wir unseren Kunden nur raten, ihre IT-Security durch den Einsatz geeigneter Instrumente messbar und somit kalkulierbar zu machen, um den Einsatz der getroffenen Investitionen in ihre Sicherheits-Infrastrukturen auf Effizienz und Eignung hin prüfen zu können. In Zeiten, in denen der Gesetzgeber die Daumenschrauben bei Compliances wie PCI oder Basel II immer fester anzieht – und bei Nichteinhaltung ernstliche, rechtlichen Konsequenzen drohen – wird niemand mehr um diese Maßnahmen herum kommen.
(Integralis: ra)

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Hinweisgebersystem für Korruption

    Zum 15. September 2020 wurde die "Bayerische Zentralstelle zur Bekämpfung von Betrug und Korruption im Gesundheitswesen" (ZKG) in Nürnberg gegründet. Ein Team aus Spezialstaatsanwälten um den Leitenden Oberstaatsanwalt Richard Findl nimmt seither bayernweit schwarze Schafe im Gesundheitssektor ins Visier. Bayerns Justizminister Georg Eisenreich sagte: "Es geht um die Abrechnung von nicht erbrachten Corona-Tests, um Pflegedienstbetrug, um Schmiergelder. Betrug und Korruption im Gesundheitswesen können viel Schaden anrichten - von enormen finanziellen Schäden bei Krankenkassen und Versicherungen bis hin zu Gesundheitsschäden bei Patienten. Dagegen muss der Staat entschlossen vorgehen. Wir haben deshalb vor einem Jahr unsere Ermittlungsstrukturen mit der ZKG nochmals verstärkt." Justizminister Eisenreich zog heute (17. November) eine erste Bilanz: "Unsere zentrale Ermittlungseinheit, die ZKG, hat 254 Verfahren von den drei Schwerpunkt-Staatsanwaltschaften in Bayern übernommen und binnen eines Jahres 197 Verfahren selbst eingeleitet. Beim Großteil der Verfahren geht es um Betrugstaten im Gesundheits- und Pflegebereich."

  • Fremdfinanzierung & Risikocheck

    Verschlechtert sich das Rating eines Unternehmens, ändert der Banker seinen Blickwinkel darauf. Das sorgt in der Regel für Emotionen bei Geschäftsführern und Gesellschaftern. Doch: Der Finanzierer braucht schlichtweg die Sicherheit, dass geliehenes Geld auch zurückbezahlt werden kann - selbst wenn es "hart auf hart" kommt. Und so liegt es quasi in der Natur des Bankers, durch die Risikobrille auf Unternehmensgeschicke zu blicken und Prozesse zu hinterfragen. Er will Entscheidungsprozesse des Managements beurteilen können: Wie werden Entscheidungen getroffen? Wer ist in die Entscheidungsfindung eingebunden? Zu welchem Zeitpunkt und wie erfolgt die Umsetzung einer Entscheidung? An dieser Stelle wird häufig missverstanden, welche Botschaften "richtig" für den Banker sind. Der vielfache Glaube, nur gute Nachrichten sind "bankable" ist nicht nur falsch, sondern auch gefährlich. Denn diese Botschaften sind in aller Regel nicht stimmig und beleuchten nur die positive Seite der Medaille - was mit der Risikosicht des Bankers kollidiert und so für Zweifel sorgt. Statt Risiken auszublenden und nur von positiven Perspektiven zu berichten, ist ein realistischer Blick nach vorne, die Beschreibung von Chancen und Risiken gleichermaßen und vor allem die Reaktion darauf gefragt.

  • Mustererkennung beim E-Mail-Betrug

    4 Milliarden US-Dollar Jahresgesamtverlust in 2020: Der Bericht der vom FBI geführten Beschwerdestelle für Internetkriminalität offenbart erschreckende Zahlen. "Der E-Mail Betrug mit Phishing, Malware und Ransomware hat besonders stark zugenommen, wobei Cyberkriminelle die Corona-Krise für ihre E-Mail Betrugsmaschen ausnutzten. Pandemie-Themen wie Impfstoffe, Hilfen für Unternehmen oder neue COVID19-Varianten beflügelten ihre Kreativität und wurden für allgemeine Phishing- oder gezielte Social Engineering-Angriffe verwendet", macht IT-Sicherheitsexpertin Patrycja Schrenk, Geschäftsführerin der PSW Group, auf den jüngst erschienenen Bericht des Internet Crime Complaint Centers aufmerksam. Neben dem sogenannten Business E-Mail Compromise, in Deutschland als "Chefmasche" bezeichnet, verursachte E-Mail Account Compromise, eine Taktik, bei der E-Mail-Konten kompromittiert werden, um Zugang zu legitimen Postfächern zu erhalten, dabei die höchsten Verluste, die mit über 1,8 Milliarden US-Dollar beziffert. Tatsächlich sind diese beiden Angriffsarten sowie Phishing dem Bericht zufolge eine größere Bedrohung als Ransomware: Finanzielle Verluste waren - verglichen mit Ransomware-Angriffen - 64 Mal höher.

  • Pool der verfügbaren Kreditinstitute schrumpft

    ESG-Bedenken lassen die Finanzierungskosten für Mineralölunternehmen rapide ansteigen, da das Interesse an Investitionen in kohlenwasserstoffintensive Anlagen schwindet und die Fondsmandate immer restriktiver werden. Obwohl sich viele Ölunternehmen aus der Perspektive der Kreditvergabe in einer besseren Verfassung befinden als in den letzten Jahren, da ihre Bilanzen durch den Anstieg der Ölpreise im Jahr 2021 gestärkt wurden, wird es für sie immer schwieriger, Finanzmittel zu beschaffen. Denn der Pool an bereitwilligen Investoren schrumpft und die Banken beugen sich dem Druck, ihre Kreditvergabe dem Trend zur CO2-Reduktion anzupassen. Tullow Oil emittierte im April eine Anleihe mit einem Volumen von 1,8 Mrd. USD, die aufgrund ihres zweistelligen Kupons und der gleichzeitigen Vereinfachung der Kapitalstruktur vom Markt gut aufgenommen wurde. Die im letzten Monat von Ithaca, einem Unternehmen, das sich im Besitz von Delek befindet, aufgelegte Anleihe war jedoch eine andere Angelegenheit. Der Preis des Titels lag weit unter dem Marktpreis und wird immer noch leicht unter dem Emissionspreis gehandelt, trotz eines saftigen Kupons von 9 Prozent, einer gut ausgestatteten, kostengünstigen Vermögensbasis und einer beträchtlichen Cash-Generierung.

  • Betrug und Korruption im Gesundheitswesen

    Schmiergelder, gefakte Corona-Tests, falsche Abrechnungen: Zum Schutz des Gesundheitssystems hat der Minister bei der Generalstaatsanwaltschaft Nürnberg im vergangenen Jahr die "Bayerische Zentralstelle zur Bekämpfung von Betrug und Korruption im Gesundheitswesen" (ZKG) eingerichtet. Bayerns Justizminister Georg Eisenreich: "425 Milliarden Euro wurden nach Schätzungen vergangenes Jahr im deutschen Gesundheitssystem umgesetzt. Vor diesem großen Wirtschaftssektor machen Kriminelle nicht Halt. Betrug und Korruption im Gesundheitswesen können viel Schaden anrichten - von enormen finanziellen Schäden bei Krankenkassen und Versicherungen bis hin zu Gesundheitsschäden bei Patienten. Dem muss der Staat entschlossen entgegentreten. Deshalb setzt Bayern ab morgen zusätzlich auf eine neue Hinweisgeber-Plattform, um gezielt gegen die schwarzen Schafe der Branche vorzugehen." Justizminister Eisenreich: "Das Gesundheitssystem in Bayern ist sehr leistungsfähig. Den vielen im Gesundheits- und Pflegebereich Tätigen, die sich für die Gesundheit anderer mit großer Hilfsbereitschaft einsetzen, möchte ich herzlich danken."