Security-Trends 2015

IT-Sicherheit im neuen Jahr

Welche IT-Security-Trends erwarten die Anwender 2015? Ziemlich sicher ist, dass das Thema IT-Sicherheit zunehmend eines fürs Business wird, dass die globale Vernetzung im Internet der Dinge viele neue Risiken mitbringt und dass Cloud sowie Mobile Treiber fürs Geschäft bleiben werden.

Die Ausgaben für IT-Sicherheit in deutschen Unternehmen wachsen unaufhörlich - seien es klassische On-Premise-Lösungen oder Security-Services als Software as a Service aus der Cloud. Für erstere erwarten die Marktforscher von Techconsult laut ihrer "Security-Bilanz Deutschland 2014" im neuen Jahr rund vier Prozent höhere Investitionen im Vergleich zu 2014 - die für Cloud-Dienste sollen sogar um rund 30 Prozent steigen. Somit erreicht der Markt für On-Premise-Security 2015 ein Gesamtvolumen von 2,546 Milliarden Euro - der für Cloud-Security eines von 282,4 Millionen Euro.

Die Schwerpunkte der von Techconsult befragten, in großen Teilen mittelständischen Anwender liegen klar im Mobile-Bereich, im Feld des Unified Threat Managements und bei den VPN-Lösungen.

Vorausschauende Überwachung führt zu Business-Aufmerksamkeit

Auf der globalen Ebene sind die Fokusthemen für 2015 ähnlich gelagert - die Marktforscher von IDC gehen davon aus, dass sich insbesondere die vorausschauende Erkennung von Bedrohungen (Threat Intelligence) zu einer zentralen Kategorie der IT-Sicherheit entwickeln wird. Anwender beziehen demnach immer häufiger und maßgeschneiderter Informationen über die Bedrohungslandschaft und versuchen, Risiken von Vornherein zu minimieren. Das Ganze ist eine Form von Data Analytics. Es geht nicht mehr nur darum, auf Angriffe oder Datenverluste zu reagieren oder sie in dem Moment abzuwehren, in dem sie geschehen würden. Es soll erst gar nicht zu einer Situation kommen, in der unmittelbar Gefahr droht, wenn die Sicherheitslösung oder die Sicherheitsstrategie nicht richtig greifen könnte - Netzwerküberwachung lautet das Stichwort.

Das amerikanische Security-Unternehmen Blue Coat, das eben solche Sicherheitslösungen vertreibt, blickt voraus: "Um sich gegen diese neuen Angriffsmethoden zu verteidigen und die Lücke zu den schon bestehenden Tools zu schließen, sind Lösungen vonnöten, die einen Kontext herstellen, Visibility und Advanced Threat Protection bieten. Angriffe auf IT-Infrastrukturen werden innerhalb weniger Sekunden, Minuten oder Stunden erfolgreich durchgeführt." Und weiter: "Viele der Angriffe bleiben eine lange Zeit danach unentdeckt; es vergehen teilweise Wochen, Monate oder gar Jahre, bis der Schaden bemerkt wird. Es ist jedoch von größter Wichtigkeit Angriffe so früh wie möglich zu erkennen und es gibt heute keinen Grund mehr, wieso Unternehmen nicht einen vollen Ein- und Überblick über den Angriff erhalten können sollten. Der Kontext oder die Integration ermöglichen einen effektiven Weg, aus eingehenden Advanced Threats operative Erkenntnisse zu ziehen."

Anwender müssen ihre gesamte IT-Landschaft inklusive aller Netzwerkbestandteile im Blick behalten und zunehmend "agieren statt nur zu reagieren".
Anwender müssen ihre gesamte IT-Landschaft inklusive aller Netzwerkbestandteile im Blick behalten und zunehmend "agieren statt nur zu reagieren".
Foto:

Diese "operativen Erkenntnisse" schlagen nun auch eine Brücke zwischen den oft noch in der IT-Abteilung angesiedelten IT-Security-Experten und den Vorständen, die sich um das Risiko-Management des Unternehmens kümmern müssen. Sind Risiken frühzeitig erkenn- und messbar, fließen die früher eher abstrakten und selten realisierten Bedrohungen zunehmend in die Budgetplanungen des Vorstands ein. Zumindest in den großen Unternehmen und Konzernen lässt sich diese Entwicklung schon seit einiger Zeit beobachten - IT-Sicherheit kommt quasi aus ihrer Nische heraus auf den Radar der strategischen Business-Entscheider. Ob diese Entwicklung bereits 2015 auf alle Unternehmensgrößen durchschlägt, lässt sich indes noch nicht abschätzen. Zumindest die zunehmende Zahl an bekannt gewordenen Sicherheitsvorfällen, die diversen Spionage-Enthüllungen über staatliche Geheimdienste und auch die geplante Meldepflicht im Rahmen des IT-Sicherheitsgesetzes sprechen aber für eine weitere Entwicklung in diese Richtung.

"CISOs bekommen allmählich endlich einen Platz auf Vorstandsebene", sagt auch Brendan Hannigan, General Manager bei IBM Security. Er empfiehlt: "Security-Verantwortliche müssen ihren wachsenden Einfluss jetzt darauf verwenden, bessere Ergebnisse zu erreichen: die Absicherung wichtiger Unternehmenswerte priorisieren, Investitionen auf Security Intelligence fokussieren und Toptalente rekrutieren, um die betriebsinternen Anstrengungen zu verbessern."