Security-Trends 2015
IT-Sicherheit im neuen Jahr
Die Ausgaben für IT-Sicherheit in deutschen Unternehmen wachsen unaufhörlich - seien es klassische On-Premise-Lösungen oder Security-Services als Software as a Service aus der Cloud. Für erstere erwarten die Marktforscher von Techconsult laut ihrer "Security-Bilanz Deutschland 2014" im neuen Jahr rund vier Prozent höhere Investitionen im Vergleich zu 2014 - die für Cloud-Dienste sollen sogar um rund 30 Prozent steigen. Somit erreicht der Markt für On-Premise-Security 2015 ein Gesamtvolumen von 2,546 Milliarden Euro - der für Cloud-Security eines von 282,4 Millionen Euro.
Die Schwerpunkte der von Techconsult befragten, in großen Teilen mittelständischen Anwender liegen klar im Mobile-Bereich, im Feld des Unified Threat Managements und bei den VPN-Lösungen.
- T-Systems
Security Services für Unternehmenskunden gehören zu den Fokusthemen von T-Systems. Dabei werden auch die Risiken durch aktuelle Entwicklungen wie Mobile Enterprise und Big Data adressiert. - T-Systems
Der Sicherheitstacho bietet ein Bild der aktuellen Bedrohungslage, wie sie die "Sicherheitssensoren" der Telekom wahrgenommen haben. Solche Bedrohungsanalysen helfen auch bei der Abwehr von Cyber-Attacken durch die Managed Security Services der Telekom. - G Data
G Data bietet Lösungspakete für Internet- und Datensicherheit vom Basisschutz bis hin zur umfassenden Security Suite. - G Data
Auch sicherheitsrelevante Aufgaben wie das Mobile Device Management (MDM) lassen sich mit Lösungen von G Data unterstützen. - antispameurope
Auch bei einem Managed Security Service ist die hohe Verfügbarkeit des Supports entscheidend, zum Beispiel bei dem E-Mail- und Spam-Schutz von antispameurope. - antispameurope
antispameurope bietet verschiedene Filterlösungen, mit denen sich der Internetverkehr der betrieblichen Nutzer steuern und damit sicherer machen lässt. - Avira
Avira sichert speziell Endgeräte, Server und die Internetnutzung ab. - Avira
Für Unternehmen gibt es auch eine zentrale Management-Konsole, um die Einstellungen für alle geschützten Endpunkte zu verwalten. - gateprotect
gateprotect richtet sich an kleine und mittlere Unternehmen ebenso wie an Großunternehmen. Zusätzlich stehen spezielle Branchenlösungen zur Verfügung. - gateprotect
Hervorzuheben ist das Angebot von gateprotect, Netzwerk- und Endpunktsicherheit aus einer Hand zu bekommen. - genua
genua bietet unter anderem spezielle Firewall-Lösungen wie die vs-diode. Diese ermöglicht Einbahn-Datenverkehr mit bis zu 1 Gbit/s Durchsatz, in der Gegenrichtung wird der Abfluss von Informationen dagegen blockiert. - genua
Die VPN-Appliance genucrypt 300s von genua dient der sicheren Vernetzung von Unternehmensstandorten. Damit adressiert genua das Risiko von Lauschangriffen auf Datenverbindungen. - NCP
Die NCP Secure VPN GovNet Box ist eine hochsichere VPN-Lösung für die Geheimhaltungsstufe VS-NfD (Verschlusssache – Nur für den Dienstgebrauch) speziell für Ministerien, Behörden, die Bundeswehr und Firmen im Geheimschutzbereich. - NCP
NCP bietet universelle VPN Clients für Windows, Android, OS X und Windows Mobile mit Kompatibilität zu allen gängigen VPN-Gateways. - secunet
secunet bietet unter anderem Lösungen im Bereich der öffentlichen Sicherheit wie eGate als Zutritts- und Dokumentenkontrolle. - secunet
SINA (Sichere Inter-Netzwerk Architektur) dient der sicheren Bearbeitung, Speicherung und Übertragung von Verschlusssachen (VS) sowie anderen sensiblen Daten und wird insbesondere bei Behörden, Streitkräften und Geheimschutz-betreuten Unternehmen eingesetzt. - Steganos
Steganos Online Shield VPN ermöglicht eine verschlüsselte Datenverbindung und unterstützt die Anonymität im Internet, indem Tracking-Versuche blockiert und IP-Adressen verschleiert werden. - Steganos
Die Steganos Privacy Suite vereint mehrere Datenschutz-Funktionen in sich wie Verschlüsselung, Passwort-Management und die Löschung von Nutzungsspuren auf dem gesicherten Endgerät. - Zertificon
Z1 SecureMail Gateway ermöglicht die Kombination aus sicherer Verschlüsselung mittels PKI oder Passwort zusammen mit der De-Mail-Zustellung. So kann jede vertrauliche E-Mail auch als De-Mail versendet werden. - Zertificon
Z1 SecureHub wurde für Situationen entwickelt, in denen große, sicherheitskritische Dateien an unterschiedliche Empfänger übertragen werden müssen, um den Beschränkungen bei E-Mail-Anhängen zu begegnen. - Secomba
Boxcryptor von Secomba verschlüsselt Daten, bevor diese in die Cloud übertragen werden, auch auf mobilen Endgeräten. - Secomba
Die Verschlüsselungslösung Boxcryptor unterstützt zahlreiche Cloud-Speicherdienste und ist somit flexibel einsetzbar.
Vorausschauende Überwachung führt zu Business-Aufmerksamkeit
Auf der globalen Ebene sind die Fokusthemen für 2015 ähnlich gelagert - die Marktforscher von IDC gehen davon aus, dass sich insbesondere die vorausschauende Erkennung von Bedrohungen (Threat Intelligence) zu einer zentralen Kategorie der IT-Sicherheit entwickeln wird. Anwender beziehen demnach immer häufiger und maßgeschneiderter Informationen über die Bedrohungslandschaft und versuchen, Risiken von Vornherein zu minimieren. Das Ganze ist eine Form von Data Analytics. Es geht nicht mehr nur darum, auf Angriffe oder Datenverluste zu reagieren oder sie in dem Moment abzuwehren, in dem sie geschehen würden. Es soll erst gar nicht zu einer Situation kommen, in der unmittelbar Gefahr droht, wenn die Sicherheitslösung oder die Sicherheitsstrategie nicht richtig greifen könnte - Netzwerküberwachung lautet das Stichwort.
Das amerikanische Security-Unternehmen Blue Coat, das eben solche Sicherheitslösungen vertreibt, blickt voraus: "Um sich gegen diese neuen Angriffsmethoden zu verteidigen und die Lücke zu den schon bestehenden Tools zu schließen, sind Lösungen vonnöten, die einen Kontext herstellen, Visibility und Advanced Threat Protection bieten. Angriffe auf IT-Infrastrukturen werden innerhalb weniger Sekunden, Minuten oder Stunden erfolgreich durchgeführt." Und weiter: "Viele der Angriffe bleiben eine lange Zeit danach unentdeckt; es vergehen teilweise Wochen, Monate oder gar Jahre, bis der Schaden bemerkt wird. Es ist jedoch von größter Wichtigkeit Angriffe so früh wie möglich zu erkennen und es gibt heute keinen Grund mehr, wieso Unternehmen nicht einen vollen Ein- und Überblick über den Angriff erhalten können sollten. Der Kontext oder die Integration ermöglichen einen effektiven Weg, aus eingehenden Advanced Threats operative Erkenntnisse zu ziehen."
Diese "operativen Erkenntnisse" schlagen nun auch eine Brücke zwischen den oft noch in der IT-Abteilung angesiedelten IT-Security-Experten und den Vorständen, die sich um das Risiko-Management des Unternehmens kümmern müssen. Sind Risiken frühzeitig erkenn- und messbar, fließen die früher eher abstrakten und selten realisierten Bedrohungen zunehmend in die Budgetplanungen des Vorstands ein. Zumindest in den großen Unternehmen und Konzernen lässt sich diese Entwicklung schon seit einiger Zeit beobachten - IT-Sicherheit kommt quasi aus ihrer Nische heraus auf den Radar der strategischen Business-Entscheider. Ob diese Entwicklung bereits 2015 auf alle Unternehmensgrößen durchschlägt, lässt sich indes noch nicht abschätzen. Zumindest die zunehmende Zahl an bekannt gewordenen Sicherheitsvorfällen, die diversen Spionage-Enthüllungen über staatliche Geheimdienste und auch die geplante Meldepflicht im Rahmen des IT-Sicherheitsgesetzes sprechen aber für eine weitere Entwicklung in diese Richtung.
"CISOs bekommen allmählich endlich einen Platz auf Vorstandsebene", sagt auch Brendan Hannigan, General Manager bei IBM Security. Er empfiehlt: "Security-Verantwortliche müssen ihren wachsenden Einfluss jetzt darauf verwenden, bessere Ergebnisse zu erreichen: die Absicherung wichtiger Unternehmenswerte priorisieren, Investitionen auf Security Intelligence fokussieren und Toptalente rekrutieren, um die betriebsinternen Anstrengungen zu verbessern."