Sie sind hier: Home » Markt » Hintergrund

Wirtschaftsspionage treibt DLP-Markt


Security-Trends 2008: Schutz von sensiblen Unternehmensdaten ganz vorn - Data Loss bzw. Leakage Prevention verzeichnet extreme Nachfrage
Compliance: Bereiche Informations-Sicherheitsmanagement-Systeme und ITIL wachsen weiter zusammen

(06.12.07) - Der weltweite Markt für IT-Sicherheit bleibt heiß umkämpft und auf Wachstumskurs. Allein in Deutschland werden nach Erhebungen der Experton Group am Markt für Sicherheitsprodukte in 2007 rund 2,08 Milliarden Euro umgesetzt, was gegenüber dem Vorjahr einem Zuwachs von 13,4 Prozent entspricht. Ähnlich rosige Entwicklungen zeichnen sich im Segment für IT-Sicherheitsdienstleistungen ab, die im Vergleich zum Vorjahr um 11,5 Prozent zulegen und das eindrucksvolle Umsatzvolumen von 1,86 Milliarden Euro erreichen werden.

Dr. Matthias Rosche, Director Consulting und Mitglied der Geschäftsleitung bei der Ismaninger Integralis Deutschland GmbH, einem der führenden IT-Security-Lösungsanbieter in Europa, resümiert das IT-Sicherheitsjahr 2007 und erwartet interessante Entwicklungen und Trends für 2008:

Die wichtigsten Security-Themen 2007

Ein treibender Faktor in Sachen Security war aus Sicht von Integralis das Thema E-Mail- und Web-Sicherheit. Zahlreiche Sicherheitsvorfälle und die starke Zunahme von Spam und Schadcode in Webseiten machten in den Anwenderunternehmen die Implementierung entsprechender Lösungen erforderlich. Viele Organisationen gingen dazu über diese Funktionen auszulagern, was die Dienstleistungs- und Service-Umsätze begünstigt hat.

Als weiteren Wachstumsfaktor in 2007 haben wir die strategische und organisatorische Sicherheitsberatung wahrgenommen. Danach haben sich viele Unternehmen für den Aufbau eines so genannten Information Security Management Systems (ISMS) entschlossen, was auch in dem starken Zuwachs an ISO 27001-Zertifikaten zum Ausdruck kommt.

Eine zunehmend große Nachfrage zeichnete sich außerdem auch bei den Themen digitaler Firmenausweis, Single-Sign-on (SSO) und Provisionierung ab. Haupttreiber sind hier, speziell im Falle von SSO, die schnell zu erzielenden Mehrwerte für die Mitarbeiter.

Die Trends 2008

Data Loss bzw. Leakage Prevention (DLP) hat eine extreme Nachfrage am Markt, die sogar von Regierungsseite gefördert wird. Als Treiber für die Unternehmen seien hier nur die Schlagworte "Wirtschaftsspionage" oder "Datendiebstahl durch Mitarbeiter" genannt. Noch existieren keine vollständigen Lösungsangebote, aber einige der Marktführer haben sich bereits mit neuester Technologie eingedeckt.

Der Gartner Quadrant zum DLP-Thema ist leergefegt: Onigma wurde von McAfee übernommen, Vontu von Symantec, PortAuthority von Websense, Tablus von RSA/EMC und schließlich Reflex durch die Pointsec-Übernahme von Check Point. In der Folge sind noch keine Komplettlösungen verfügbar und wir sehen einen umsatzrelevanten Markt erst für 2009/2010. In 2008 wird DLP wohl eher noch ein Pionierthema bleiben, allerdings wird es in Teilbereichen sicherlich bereits erfolgreiche Projekte geben.

Strategische Maßnahmen gefragt

Doch trotz des hohen Bedarfs werden viele Unternehmen nicht in der Lage sein, solch zwingend erforderliche Projekte effektiv umzusetzen. Es fehlt ihnen schlicht an so wichtigen und grundlegenden Informationen wie "Was sind meine Assets?" oder "Welche Daten sind besonders schützenswert?". Hierfür ist eine intensive Auseinandersetzung mit der Sicherheitsthematik gefragt. Eben mal eine Firewall zu kaufen und damit das Unternehmen vermeintlich "sicher" zu machen, reicht längst nicht mehr aus. Die erfolgreiche Umsetzung von Security-Projekten – und das gilt nicht nur für das Thema DLP – kann heute nur noch dann gelingen, wenn strategische Maßnahmen, wie der Aufbau eines Informationssicherheit Management Systems (ISMS), z.B. nach ISO 27001, vorausgehen. Ohne eine übergeordnete strategische Planung wird im IT-Sicherheitsbereich nicht mehr viel gehen.

Muss sich der Anwender für neue Gefahren wappnen?

Es wird wohl kaum neue Gefahren geben, aber die Auswirkungen von Datenverlusten werden transparenter. Für viele Unternehmen wird es nächstes Jahr und darüber hinaus ein böses Erwachen geben, wenn sie plötzlich Plagiate ihrer Produkte oder Wettbewerber mit z. B. identischen, forschungsintensiven Lösungen auf dem Markt finden und feststellen, dass ein unerlaubter Datenfluss aus ihrer Firma nach außen stattgefunden haben muss.

Vorsicht, Spione!

Wir sprechen hier konkret über Industriespionage. Natürlich gibt es verschiedene Lösungsansätze, diese Gefahren abzuwehren, etwa mit geeigneten Tools, die Veränderungen im System bemerken bzw. präventiv verhindern, dass der Einbruch in die Systeme überhaupt stattfinden kann. Bisher wurde und wird das Spionage-Problem allerdings absolut unterschätzt, weil es einfach nicht so sichtbar oder greifbar ist, wie ein Systemausfall. Denn natürlich versuchen die Angreifer – immer häufiger mir Erfolg – jegliche Auffälligkeiten zu vermeiden und unbemerkt zu bleiben.

Was sind die Trends für 2008 im Lösungsbereich?

Im Infrastrukturbereich sehen wir das Thema Network Access Control (NAC). Hier sind für uns bereits in diesem Jahr einige Piloten erfolgreich verlaufen. Die Produkte sind inzwischen so ausgereift und stabil, dass wir für 2008 ein starkes Wachstum auch bei größeren Projekten erwarten dürfen.

Ein recht neues Thema für 2008 wird das Thema Applikationssicherheit sein. Die Kunden sind zunehmend gezwungen, ihren Mitarbeitern und Lieferanten Anwendungen wie SAP oder Oracle im Sinne eines so genannten Application Service Delivery im Internet oder Intranet zugänglich zu machen – und zwar performant, hochverfügbar und vor allem sicher. In diesem Zusammenhang sehen wir auch steigenden Bedarf an Lösungen zur WAN-Optimierung, um derart komplexe Applikationen auch in sehr großen, verteilten Umgebungen zur Verfügung stellen zu können.

Konsolidierung im Bereich Endpoint Security

Im Bereich der Endpoint-Security sind rund ein Dutzend verschiedene Security-Aspekte abzudecken, wie etwa Device Control, Application Control, Virenscanning und Antispam, um nur einige zu nennen. Um also eine Rundumabsicherung des Arbeitsplatzes zu erreichen, benötigt der Anwender bislang eine ganze Reihe verschiedener Produkte. Hier sehen wir einen klaren Trend zur Verschmelzung von Einzelprodukten hin zu einer Gesamtlösung. Diese Reduzierung von sechs bis sieben einzusetzenden Produkten auf nur noch zwei oder drei wird nicht nur zu Kostensenkungen führen, sondern auch die Administratoren erheblich entlasten. Die Gewinner im Bereich Endpoint-Security werden ganz klar die großen Hersteller mit solch integrativen Ansätzen sein. Unternehmen wie Check Point sind gerade dabei, ihre bisherigen Akquisitionen zu "verdauen". In 2008 werden wir dann neue, integrierte Produkte am Markt sehen, die ab der zweiten Jahreshälfte intensiv nachgefragt werden.

Gesetzestreue: Was ist "von Rechts wegen" zu erwarten?

Im Compliance-Bereich sehen wir vermehrt zwei Gruppen von Tools, die Unternehmen bei der Umsetzung rechtlicher oder regulativer Vorschriften unterstützen. Dies sind zum einen Werkzeuge, welche die Security-Planung im Sinne eines bereits erwähnten ISMS unterstützen, angefangen von der Risikoanalyse bis hin zu Security Awareness-Tools. Hier befinden sich sehr viele kleine Hersteller in der Entwicklungsphase, was für 2008 einiges an neuen Lösungen erwarten lässt.

Der zweite Bereich an Tools geht in Richtung der Prozessunterstützung im Sinne der IT Infrastructure Library (ITIL). Die beiden Bereiche Informations-Sicherheitsmanagement-Systeme und ITIL wachsen dabei weiter zusammen. Unternehmen gehen dazu über, verstärkt in operative Sicherheit zu investieren. Dies bringt Lösungen nicht nur zur Sicherheitsüberwachung von Log-Dateien, sondern auch zum Konfigurations- und Change-Management, Incident- und Eskalationsmanagement sowie Asset Management.

Im Gesamtkontext wird somit die Idee eines Sicherheitsleitstandes, also eine umfassende Unterstützung der operativen Sicherheitsprozesse in einem Unternehmen, immer kompletter. Mittlere oder kleinere Unternehmen tendieren hier verstärkt zum Outtasking einer solchen Lösung.

Der Rat für 2008

Wer IT-Security so betrachtet, wie der, der aus dem 70sten Stock fällt und sich bei jeder Etage auf dem Weg nach unten sagt "bis hierhin ist es ja gut gegangen", der wird am Ende schlimm auf die Nase fallen. Die Betriebe sollten nicht weiter warten, bis sie aus Schaden klug geworden sind oder Wirtschaftsprüfer ihnen schriftlich attestieren, dass man nichts zur Verbesserung der IT-Sicherheit getan hat.

Darüber hinaus können wir unseren Kunden nur raten, ihre IT-Security durch den Einsatz geeigneter Instrumente messbar und somit kalkulierbar zu machen, um den Einsatz der getroffenen Investitionen in ihre Sicherheits-Infrastrukturen auf Effizienz und Eignung hin prüfen zu können. In Zeiten, in denen der Gesetzgeber die Daumenschrauben bei Compliances wie PCI oder Basel II immer fester anzieht – und bei Nichteinhaltung ernstliche, rechtlichen Konsequenzen drohen – wird niemand mehr um diese Maßnahmen herum kommen.
(Integralis: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Entwicklung der HR-Softwareindustrie

    Human Resources gilt heutzutage als Rückgrat eines jeden Unternehmens. Die Verwaltung von Mitarbeiterdaten, die Durchführung von Rekrutierungsprozessen und die Entwicklung von Talenten sind nur einige der vielfältigen Aufgaben, die die Personalabteilung täglich bewältigen.

  • Mittelstand im Regulierungskorsett

    Ziel des Data Acts ist es, einen Wettbewerbsmarkt für Daten zu schaffen und die Wettbewerbs- und Innovationsfähigkeit der EU zu stärken. Durch die Förderung eines fairen, transparenten und wettbewerbsfähigen digitalen Marktes adressiert er die Notwendigkeit einer verstärkten Datenmobilität und -nutzung.

  • Paragrafen 201b Strafgesetzbuch vorgeschlagen

    Das Bundeskabinett hat am 21. August 2024 zu einer bayerischen Initiative zum strafrechtlichen Schutz von Persönlichkeitsrechten vor Deepfakes Stellung genommen. Im Juli dieses Jahres hatte der Bundesrat den bayerischen Gesetzentwurf verabschiedet.

  • Bekämpfung neuer Kriminalitätsphänomene

    Seit 2015 ermittelt die Zentralstelle Cybercrime Bayern (ZCB) bei der Generalstaatsanwaltschaft Bamberg erfolgreich in herausgehobenen Verfahren im Bereich Cyberkriminalität. Die ZCB verfügt über zahlreiche nationale und internationale Kontakte. Durch die internationale Zusammenarbeit konnte erstmals ein Zwangsarbeiter einer Betrugsfabrik in Asien nach Bayern eingeflogen und durch die Staatsanwälte der ZCB vernommen werden.

  • EU-Finanzmarktintegration muss vorangehen

    Der Rat der Wirtschafts- und Finanzminister hat die Ausrichtung der EU-Gesetzesvorschläge zur Überarbeitung des Rahmens für Krisenmanagement und Einlagensicherung (CMDI-Review) verabschiedet. "Der Entwurf ist ein Schritt in die richtige Richtung und eine deutliche Verbesserung gegenüber den Vorschlägen der EU-Kommission", sagte Heiner Herkenhoff, Hauptgeschäftsführer des Bundesverbandes deutscher Banken.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen