Sie sind hier: Home » Markt » Hintergrund

Wirtschaftsspionage treibt DLP-Markt


Security-Trends 2008: Schutz von sensiblen Unternehmensdaten ganz vorn - Data Loss bzw. Leakage Prevention verzeichnet extreme Nachfrage
Compliance: Bereiche Informations-Sicherheitsmanagement-Systeme und ITIL wachsen weiter zusammen

(06.12.07) - Der weltweite Markt für IT-Sicherheit bleibt heiß umkämpft und auf Wachstumskurs. Allein in Deutschland werden nach Erhebungen der Experton Group am Markt für Sicherheitsprodukte in 2007 rund 2,08 Milliarden Euro umgesetzt, was gegenüber dem Vorjahr einem Zuwachs von 13,4 Prozent entspricht. Ähnlich rosige Entwicklungen zeichnen sich im Segment für IT-Sicherheitsdienstleistungen ab, die im Vergleich zum Vorjahr um 11,5 Prozent zulegen und das eindrucksvolle Umsatzvolumen von 1,86 Milliarden Euro erreichen werden.

Dr. Matthias Rosche, Director Consulting und Mitglied der Geschäftsleitung bei der Ismaninger Integralis Deutschland GmbH, einem der führenden IT-Security-Lösungsanbieter in Europa, resümiert das IT-Sicherheitsjahr 2007 und erwartet interessante Entwicklungen und Trends für 2008:

Die wichtigsten Security-Themen 2007

Ein treibender Faktor in Sachen Security war aus Sicht von Integralis das Thema E-Mail- und Web-Sicherheit. Zahlreiche Sicherheitsvorfälle und die starke Zunahme von Spam und Schadcode in Webseiten machten in den Anwenderunternehmen die Implementierung entsprechender Lösungen erforderlich. Viele Organisationen gingen dazu über diese Funktionen auszulagern, was die Dienstleistungs- und Service-Umsätze begünstigt hat.

Als weiteren Wachstumsfaktor in 2007 haben wir die strategische und organisatorische Sicherheitsberatung wahrgenommen. Danach haben sich viele Unternehmen für den Aufbau eines so genannten Information Security Management Systems (ISMS) entschlossen, was auch in dem starken Zuwachs an ISO 27001-Zertifikaten zum Ausdruck kommt.

Eine zunehmend große Nachfrage zeichnete sich außerdem auch bei den Themen digitaler Firmenausweis, Single-Sign-on (SSO) und Provisionierung ab. Haupttreiber sind hier, speziell im Falle von SSO, die schnell zu erzielenden Mehrwerte für die Mitarbeiter.

Die Trends 2008

Data Loss bzw. Leakage Prevention (DLP) hat eine extreme Nachfrage am Markt, die sogar von Regierungsseite gefördert wird. Als Treiber für die Unternehmen seien hier nur die Schlagworte "Wirtschaftsspionage" oder "Datendiebstahl durch Mitarbeiter" genannt. Noch existieren keine vollständigen Lösungsangebote, aber einige der Marktführer haben sich bereits mit neuester Technologie eingedeckt.

Der Gartner Quadrant zum DLP-Thema ist leergefegt: Onigma wurde von McAfee übernommen, Vontu von Symantec, PortAuthority von Websense, Tablus von RSA/EMC und schließlich Reflex durch die Pointsec-Übernahme von Check Point. In der Folge sind noch keine Komplettlösungen verfügbar und wir sehen einen umsatzrelevanten Markt erst für 2009/2010. In 2008 wird DLP wohl eher noch ein Pionierthema bleiben, allerdings wird es in Teilbereichen sicherlich bereits erfolgreiche Projekte geben.

Strategische Maßnahmen gefragt

Doch trotz des hohen Bedarfs werden viele Unternehmen nicht in der Lage sein, solch zwingend erforderliche Projekte effektiv umzusetzen. Es fehlt ihnen schlicht an so wichtigen und grundlegenden Informationen wie "Was sind meine Assets?" oder "Welche Daten sind besonders schützenswert?". Hierfür ist eine intensive Auseinandersetzung mit der Sicherheitsthematik gefragt. Eben mal eine Firewall zu kaufen und damit das Unternehmen vermeintlich "sicher" zu machen, reicht längst nicht mehr aus. Die erfolgreiche Umsetzung von Security-Projekten – und das gilt nicht nur für das Thema DLP – kann heute nur noch dann gelingen, wenn strategische Maßnahmen, wie der Aufbau eines Informationssicherheit Management Systems (ISMS), z.B. nach ISO 27001, vorausgehen. Ohne eine übergeordnete strategische Planung wird im IT-Sicherheitsbereich nicht mehr viel gehen.

Muss sich der Anwender für neue Gefahren wappnen?

Es wird wohl kaum neue Gefahren geben, aber die Auswirkungen von Datenverlusten werden transparenter. Für viele Unternehmen wird es nächstes Jahr und darüber hinaus ein böses Erwachen geben, wenn sie plötzlich Plagiate ihrer Produkte oder Wettbewerber mit z. B. identischen, forschungsintensiven Lösungen auf dem Markt finden und feststellen, dass ein unerlaubter Datenfluss aus ihrer Firma nach außen stattgefunden haben muss.

Vorsicht, Spione!

Wir sprechen hier konkret über Industriespionage. Natürlich gibt es verschiedene Lösungsansätze, diese Gefahren abzuwehren, etwa mit geeigneten Tools, die Veränderungen im System bemerken bzw. präventiv verhindern, dass der Einbruch in die Systeme überhaupt stattfinden kann. Bisher wurde und wird das Spionage-Problem allerdings absolut unterschätzt, weil es einfach nicht so sichtbar oder greifbar ist, wie ein Systemausfall. Denn natürlich versuchen die Angreifer – immer häufiger mir Erfolg – jegliche Auffälligkeiten zu vermeiden und unbemerkt zu bleiben.

Was sind die Trends für 2008 im Lösungsbereich?

Im Infrastrukturbereich sehen wir das Thema Network Access Control (NAC). Hier sind für uns bereits in diesem Jahr einige Piloten erfolgreich verlaufen. Die Produkte sind inzwischen so ausgereift und stabil, dass wir für 2008 ein starkes Wachstum auch bei größeren Projekten erwarten dürfen.

Ein recht neues Thema für 2008 wird das Thema Applikationssicherheit sein. Die Kunden sind zunehmend gezwungen, ihren Mitarbeitern und Lieferanten Anwendungen wie SAP oder Oracle im Sinne eines so genannten Application Service Delivery im Internet oder Intranet zugänglich zu machen – und zwar performant, hochverfügbar und vor allem sicher. In diesem Zusammenhang sehen wir auch steigenden Bedarf an Lösungen zur WAN-Optimierung, um derart komplexe Applikationen auch in sehr großen, verteilten Umgebungen zur Verfügung stellen zu können.

Konsolidierung im Bereich Endpoint Security

Im Bereich der Endpoint-Security sind rund ein Dutzend verschiedene Security-Aspekte abzudecken, wie etwa Device Control, Application Control, Virenscanning und Antispam, um nur einige zu nennen. Um also eine Rundumabsicherung des Arbeitsplatzes zu erreichen, benötigt der Anwender bislang eine ganze Reihe verschiedener Produkte. Hier sehen wir einen klaren Trend zur Verschmelzung von Einzelprodukten hin zu einer Gesamtlösung. Diese Reduzierung von sechs bis sieben einzusetzenden Produkten auf nur noch zwei oder drei wird nicht nur zu Kostensenkungen führen, sondern auch die Administratoren erheblich entlasten. Die Gewinner im Bereich Endpoint-Security werden ganz klar die großen Hersteller mit solch integrativen Ansätzen sein. Unternehmen wie Check Point sind gerade dabei, ihre bisherigen Akquisitionen zu "verdauen". In 2008 werden wir dann neue, integrierte Produkte am Markt sehen, die ab der zweiten Jahreshälfte intensiv nachgefragt werden.

Gesetzestreue: Was ist "von Rechts wegen" zu erwarten?

Im Compliance-Bereich sehen wir vermehrt zwei Gruppen von Tools, die Unternehmen bei der Umsetzung rechtlicher oder regulativer Vorschriften unterstützen. Dies sind zum einen Werkzeuge, welche die Security-Planung im Sinne eines bereits erwähnten ISMS unterstützen, angefangen von der Risikoanalyse bis hin zu Security Awareness-Tools. Hier befinden sich sehr viele kleine Hersteller in der Entwicklungsphase, was für 2008 einiges an neuen Lösungen erwarten lässt.

Der zweite Bereich an Tools geht in Richtung der Prozessunterstützung im Sinne der IT Infrastructure Library (ITIL). Die beiden Bereiche Informations-Sicherheitsmanagement-Systeme und ITIL wachsen dabei weiter zusammen. Unternehmen gehen dazu über, verstärkt in operative Sicherheit zu investieren. Dies bringt Lösungen nicht nur zur Sicherheitsüberwachung von Log-Dateien, sondern auch zum Konfigurations- und Change-Management, Incident- und Eskalationsmanagement sowie Asset Management.

Im Gesamtkontext wird somit die Idee eines Sicherheitsleitstandes, also eine umfassende Unterstützung der operativen Sicherheitsprozesse in einem Unternehmen, immer kompletter. Mittlere oder kleinere Unternehmen tendieren hier verstärkt zum Outtasking einer solchen Lösung.

Der Rat für 2008

Wer IT-Security so betrachtet, wie der, der aus dem 70sten Stock fällt und sich bei jeder Etage auf dem Weg nach unten sagt "bis hierhin ist es ja gut gegangen", der wird am Ende schlimm auf die Nase fallen. Die Betriebe sollten nicht weiter warten, bis sie aus Schaden klug geworden sind oder Wirtschaftsprüfer ihnen schriftlich attestieren, dass man nichts zur Verbesserung der IT-Sicherheit getan hat.

Darüber hinaus können wir unseren Kunden nur raten, ihre IT-Security durch den Einsatz geeigneter Instrumente messbar und somit kalkulierbar zu machen, um den Einsatz der getroffenen Investitionen in ihre Sicherheits-Infrastrukturen auf Effizienz und Eignung hin prüfen zu können. In Zeiten, in denen der Gesetzgeber die Daumenschrauben bei Compliances wie PCI oder Basel II immer fester anzieht – und bei Nichteinhaltung ernstliche, rechtlichen Konsequenzen drohen – wird niemand mehr um diese Maßnahmen herum kommen.
(Integralis: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Vier Fragen rund um ESG

    Deutschland - so will es die Bundesregierung - soll ein führender Sustainable-Finance-Standort werden. Eine Schlüsselrolle bei der Transformation zur nachhaltigen Wirtschaft nimmt dabei der Mittelstand ein. Denn längst haben sich die ESG-Kriterien von der reinen Anlagestrategie der Kapitalmarkt-Elite zum entscheidenden Faktor für Geschäftsentscheidungen und die Unternehmensausrichtung entwickelt.

  • Konjunkturelle Entwicklung im Zeichen des Krieges

    Der russische Angriffskrieg in der Ukraine führt nicht nur zu unvorstellbarem Leid aufseiten der ukrainischen Zivilbevölkerung, er hat auch massive Auswirkungen auf die europäische und deutsche Wirtschaft. Zu Recht hat Bundeskanzler Olaf Scholz bereits wenige Tage nach Kriegsausbruch das Wort Zeitenwende benutzt, um die mit dem Krieg in Europa einhergehenden Konsequenzen zu umschreiben. Stand heute ist weder ein Ende des Krieges absehbar noch erkennbar, welche Szenarien oder Eskalationen noch eintreten können. Diese Unsicherheit belastet die Wirtschaft zusehends.

  • Meldung rechtswidriger Inhalte

    Morddrohungen, Beleidigungen, Volksverhetzung: Hass und Hetze haben im Netz ein erschreckendes Ausmaß angenommen. Sie vergiften das gesellschaftliche Klima, unterdrücken die Meinungsfreiheit und gefährden die Demokratie. Deutschland hat mit dem im Oktober 2017 in Kraft getretenen Netzwerkdurchsetzungsgesetz (NetzDG) reagiert. Hiernach müssen soziale Netzwerke rechtswidrige Inhalte zeitnah löschen (§ 3 NetzDG) und seit 1. Februar 2022 beim Bundeskriminalamt (BKA) melden (§ 3a NetzDG).

  • Wie IT-Forensik die Demokratie schützt

    Eine Demokratie bietet den Menschen, die in ihr leben, viele Rechte und Freiheiten. Diese zu garantieren und zu schützen, ist Aufgabe des Staates. Exterro erläutert, wie digitalforensische Untersuchungen von Datenträgern, IT-Systemen und Kommunikationsverbindungen dabei helfen.

  • Hinter den Kulissen: Was Ransomware kostet

    Die Sicherheitsforscher von Check Point Research (CPR geben neue Einblicke in die Ransomware-Ökonomie, nachdem die Leaks der Conti-Gruppe und verschiedene Datensätze von Ransomware-Opfern weiter analysiert wurden. Das gezahlte Lösegeld ist nur ein kleiner Teil der tatsächlichen Kosten eines Ransomware-Angriffs für das Opfer, denn CPR schätzt die Gesamtkosten auf das Siebenfache. Die Cyberkriminellen verlangen eine Summe, die sich am Jahresumsatz des Opfers orientiert und zwischen 0,7 und fünf Prozent liegt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen