- Anzeige -

Sie sind hier: Home » Markt » Hintergrund

Wirtschaftsspionage treibt DLP-Markt


Security-Trends 2008: Schutz von sensiblen Unternehmensdaten ganz vorn - Data Loss bzw. Leakage Prevention verzeichnet extreme Nachfrage
Compliance: Bereiche Informations-Sicherheitsmanagement-Systeme und ITIL wachsen weiter zusammen

(06.12.07) - Der weltweite Markt für IT-Sicherheit bleibt heiß umkämpft und auf Wachstumskurs. Allein in Deutschland werden nach Erhebungen der Experton Group am Markt für Sicherheitsprodukte in 2007 rund 2,08 Milliarden Euro umgesetzt, was gegenüber dem Vorjahr einem Zuwachs von 13,4 Prozent entspricht. Ähnlich rosige Entwicklungen zeichnen sich im Segment für IT-Sicherheitsdienstleistungen ab, die im Vergleich zum Vorjahr um 11,5 Prozent zulegen und das eindrucksvolle Umsatzvolumen von 1,86 Milliarden Euro erreichen werden.

Dr. Matthias Rosche, Director Consulting und Mitglied der Geschäftsleitung bei der Ismaninger Integralis Deutschland GmbH, einem der führenden IT-Security-Lösungsanbieter in Europa, resümiert das IT-Sicherheitsjahr 2007 und erwartet interessante Entwicklungen und Trends für 2008:

Die wichtigsten Security-Themen 2007

Ein treibender Faktor in Sachen Security war aus Sicht von Integralis das Thema E-Mail- und Web-Sicherheit. Zahlreiche Sicherheitsvorfälle und die starke Zunahme von Spam und Schadcode in Webseiten machten in den Anwenderunternehmen die Implementierung entsprechender Lösungen erforderlich. Viele Organisationen gingen dazu über diese Funktionen auszulagern, was die Dienstleistungs- und Service-Umsätze begünstigt hat.

Als weiteren Wachstumsfaktor in 2007 haben wir die strategische und organisatorische Sicherheitsberatung wahrgenommen. Danach haben sich viele Unternehmen für den Aufbau eines so genannten Information Security Management Systems (ISMS) entschlossen, was auch in dem starken Zuwachs an ISO 27001-Zertifikaten zum Ausdruck kommt.

Eine zunehmend große Nachfrage zeichnete sich außerdem auch bei den Themen digitaler Firmenausweis, Single-Sign-on (SSO) und Provisionierung ab. Haupttreiber sind hier, speziell im Falle von SSO, die schnell zu erzielenden Mehrwerte für die Mitarbeiter.

Die Trends 2008

Data Loss bzw. Leakage Prevention (DLP) hat eine extreme Nachfrage am Markt, die sogar von Regierungsseite gefördert wird. Als Treiber für die Unternehmen seien hier nur die Schlagworte "Wirtschaftsspionage" oder "Datendiebstahl durch Mitarbeiter" genannt. Noch existieren keine vollständigen Lösungsangebote, aber einige der Marktführer haben sich bereits mit neuester Technologie eingedeckt.

Der Gartner Quadrant zum DLP-Thema ist leergefegt: Onigma wurde von McAfee übernommen, Vontu von Symantec, PortAuthority von Websense, Tablus von RSA/EMC und schließlich Reflex durch die Pointsec-Übernahme von Check Point. In der Folge sind noch keine Komplettlösungen verfügbar und wir sehen einen umsatzrelevanten Markt erst für 2009/2010. In 2008 wird DLP wohl eher noch ein Pionierthema bleiben, allerdings wird es in Teilbereichen sicherlich bereits erfolgreiche Projekte geben.

Strategische Maßnahmen gefragt

Doch trotz des hohen Bedarfs werden viele Unternehmen nicht in der Lage sein, solch zwingend erforderliche Projekte effektiv umzusetzen. Es fehlt ihnen schlicht an so wichtigen und grundlegenden Informationen wie "Was sind meine Assets?" oder "Welche Daten sind besonders schützenswert?". Hierfür ist eine intensive Auseinandersetzung mit der Sicherheitsthematik gefragt. Eben mal eine Firewall zu kaufen und damit das Unternehmen vermeintlich "sicher" zu machen, reicht längst nicht mehr aus. Die erfolgreiche Umsetzung von Security-Projekten – und das gilt nicht nur für das Thema DLP – kann heute nur noch dann gelingen, wenn strategische Maßnahmen, wie der Aufbau eines Informationssicherheit Management Systems (ISMS), z.B. nach ISO 27001, vorausgehen. Ohne eine übergeordnete strategische Planung wird im IT-Sicherheitsbereich nicht mehr viel gehen.

Muss sich der Anwender für neue Gefahren wappnen?

Es wird wohl kaum neue Gefahren geben, aber die Auswirkungen von Datenverlusten werden transparenter. Für viele Unternehmen wird es nächstes Jahr und darüber hinaus ein böses Erwachen geben, wenn sie plötzlich Plagiate ihrer Produkte oder Wettbewerber mit z. B. identischen, forschungsintensiven Lösungen auf dem Markt finden und feststellen, dass ein unerlaubter Datenfluss aus ihrer Firma nach außen stattgefunden haben muss.

Vorsicht, Spione!

Wir sprechen hier konkret über Industriespionage. Natürlich gibt es verschiedene Lösungsansätze, diese Gefahren abzuwehren, etwa mit geeigneten Tools, die Veränderungen im System bemerken bzw. präventiv verhindern, dass der Einbruch in die Systeme überhaupt stattfinden kann. Bisher wurde und wird das Spionage-Problem allerdings absolut unterschätzt, weil es einfach nicht so sichtbar oder greifbar ist, wie ein Systemausfall. Denn natürlich versuchen die Angreifer – immer häufiger mir Erfolg – jegliche Auffälligkeiten zu vermeiden und unbemerkt zu bleiben.

Was sind die Trends für 2008 im Lösungsbereich?

Im Infrastrukturbereich sehen wir das Thema Network Access Control (NAC). Hier sind für uns bereits in diesem Jahr einige Piloten erfolgreich verlaufen. Die Produkte sind inzwischen so ausgereift und stabil, dass wir für 2008 ein starkes Wachstum auch bei größeren Projekten erwarten dürfen.

Ein recht neues Thema für 2008 wird das Thema Applikationssicherheit sein. Die Kunden sind zunehmend gezwungen, ihren Mitarbeitern und Lieferanten Anwendungen wie SAP oder Oracle im Sinne eines so genannten Application Service Delivery im Internet oder Intranet zugänglich zu machen – und zwar performant, hochverfügbar und vor allem sicher. In diesem Zusammenhang sehen wir auch steigenden Bedarf an Lösungen zur WAN-Optimierung, um derart komplexe Applikationen auch in sehr großen, verteilten Umgebungen zur Verfügung stellen zu können.

Konsolidierung im Bereich Endpoint Security

Im Bereich der Endpoint-Security sind rund ein Dutzend verschiedene Security-Aspekte abzudecken, wie etwa Device Control, Application Control, Virenscanning und Antispam, um nur einige zu nennen. Um also eine Rundumabsicherung des Arbeitsplatzes zu erreichen, benötigt der Anwender bislang eine ganze Reihe verschiedener Produkte. Hier sehen wir einen klaren Trend zur Verschmelzung von Einzelprodukten hin zu einer Gesamtlösung. Diese Reduzierung von sechs bis sieben einzusetzenden Produkten auf nur noch zwei oder drei wird nicht nur zu Kostensenkungen führen, sondern auch die Administratoren erheblich entlasten. Die Gewinner im Bereich Endpoint-Security werden ganz klar die großen Hersteller mit solch integrativen Ansätzen sein. Unternehmen wie Check Point sind gerade dabei, ihre bisherigen Akquisitionen zu "verdauen". In 2008 werden wir dann neue, integrierte Produkte am Markt sehen, die ab der zweiten Jahreshälfte intensiv nachgefragt werden.

Gesetzestreue: Was ist "von Rechts wegen" zu erwarten?

Im Compliance-Bereich sehen wir vermehrt zwei Gruppen von Tools, die Unternehmen bei der Umsetzung rechtlicher oder regulativer Vorschriften unterstützen. Dies sind zum einen Werkzeuge, welche die Security-Planung im Sinne eines bereits erwähnten ISMS unterstützen, angefangen von der Risikoanalyse bis hin zu Security Awareness-Tools. Hier befinden sich sehr viele kleine Hersteller in der Entwicklungsphase, was für 2008 einiges an neuen Lösungen erwarten lässt.

Der zweite Bereich an Tools geht in Richtung der Prozessunterstützung im Sinne der IT Infrastructure Library (ITIL). Die beiden Bereiche Informations-Sicherheitsmanagement-Systeme und ITIL wachsen dabei weiter zusammen. Unternehmen gehen dazu über, verstärkt in operative Sicherheit zu investieren. Dies bringt Lösungen nicht nur zur Sicherheitsüberwachung von Log-Dateien, sondern auch zum Konfigurations- und Change-Management, Incident- und Eskalationsmanagement sowie Asset Management.

Im Gesamtkontext wird somit die Idee eines Sicherheitsleitstandes, also eine umfassende Unterstützung der operativen Sicherheitsprozesse in einem Unternehmen, immer kompletter. Mittlere oder kleinere Unternehmen tendieren hier verstärkt zum Outtasking einer solchen Lösung.

Der Rat für 2008

Wer IT-Security so betrachtet, wie der, der aus dem 70sten Stock fällt und sich bei jeder Etage auf dem Weg nach unten sagt "bis hierhin ist es ja gut gegangen", der wird am Ende schlimm auf die Nase fallen. Die Betriebe sollten nicht weiter warten, bis sie aus Schaden klug geworden sind oder Wirtschaftsprüfer ihnen schriftlich attestieren, dass man nichts zur Verbesserung der IT-Sicherheit getan hat.

Darüber hinaus können wir unseren Kunden nur raten, ihre IT-Security durch den Einsatz geeigneter Instrumente messbar und somit kalkulierbar zu machen, um den Einsatz der getroffenen Investitionen in ihre Sicherheits-Infrastrukturen auf Effizienz und Eignung hin prüfen zu können. In Zeiten, in denen der Gesetzgeber die Daumenschrauben bei Compliances wie PCI oder Basel II immer fester anzieht – und bei Nichteinhaltung ernstliche, rechtlichen Konsequenzen drohen – wird niemand mehr um diese Maßnahmen herum kommen.
(Integralis: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Weichen für "Digital Services Act" (DSA) gestellt

    Vertreter des Europäischen Parlaments, des Rates und der EU-Kommission haben in den Trilogverhandlungen eine politische Einigung zum "Digital Services Act" (DSA) gefunden - dem künftigen europäischen Regelwerk für Internet-Plattformen. Wegen des Vorrangs des Unionsrechts würden damit die Vorschriften im deutschen Recht, insbesondere das Netzwerkdurchsetzungsgesetz (NetzDG), weitgehend abgelöst, wenn Rat und Parlament dieser Einigung förmlich zustimmen.

  • Automatisierung der Rechnungsverarbeitung

    Durch die Pandemie verursachte Störungen und Ausfälle haben sich praktisch auf jeden Aspekt der automobilen Lieferkette ausgewirkt. Doch selbst vor diesen Einschnitten war es bereits schwierig, die riesigen Rechnungsberge zu bewältigen, die sich in der Fahrzeugindustrie anhäuften. Viele Rechnungen haben immer noch Papier- oder PDF-Format und werden manuell bearbeitet. Wie jeder Kreditorenbuchhalter weiß, erfordert die Verarbeitung eingehender Rechnungen für gewöhnlich einen sehr hohen manuellen Aufwand und viel Zeit, was sich wiederum als kostenintensiv erweist. Zudem lassen sich menschliche Fehler oder sogar Betrugsversuche in solch einem Prozess nicht gänzlich ausschließen.

  • Konsequente Vermögensabschöpfung

    Der Kampf gegen Organisierte Kriminalität (OK) wird weiter verstärkt. Das haben Bayerns Innenminister Joachim Herrmann und Justizminister Georg Eisenreich im Bayerischen Landeskriminalamt (BLKA) deutlich gemacht. Dort berichteten Ermittler von Polizei und Staatsanwaltschaft über aktuelle Entwicklungen und laufende Ermittlungsverfahren. "Unsere Ermittler von Polizei und Staatsanwaltschaft sind hervorragend gerüstet und vernetzt, um die Organisierte Kriminalität in Bayern weiter zurückzudrängen", erklärten Herrmann und Eisenreich.

  • Sustainable Finance im Interesse der Banken

    Ein von der Sommerflut nahezu zerstörtes Ahrtal, Tornados unbekannter Stärke im Mittleren Westen der USA, demonstrierende Klimaaktivisten während der UN-Weltklimakonferenz COP26 - das vergangene Jahr hat eine Vielzahl einprägsamer Bilder produziert, die eine gemeinsame thematische Klammer haben: Klimawandel und Nachhaltigkeit.

  • Taxonomie-Berichtspflichten für Banken

    Die EU-Taxonomie für nachhaltige Investitionen ist das Herzstück der EU-Sustainable-Finance-Agenda. Die im Jahr 2020 in Kraft getretene Verordnung definiert im Sinne des Pariser Klimaabkommens, was unter "Nachhaltigkeit" zu verstehen ist. Sie wirkt sich damit als Querschnittsthema auf unterschiedliche Abteilungen und Bereiche in den Kreditinstituten aus - auch dann, wenn diese das Thema Nachhaltigkeit nicht selbst verantworten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen