Wachstumstreiber im Cybersicherheitsmarkt

Zu den wichtigsten Wachstumstreibern des Cybersicherheitsmarktes zählen die Zunahme von Sicherheitsverstößen gegen Unternehmen und strenge Richtlinien zum Datenschutz. Der Cybersicherheitsmarkt ist nach Komponenten (Lösungen und Services), Sicherheitstyp, Bereitstellungsmodus, Unternehmensgröße, Vertikale und Region segmentiert.

Die wichtigsten Sicherheitstypen in der Cybersecurity sind Netzwerksicherheit, Endgerätesicherheit, Anwendungssicherheit, Cloud-Sicherheit, Wireless-Sicherheit und andere (Datenbanksicherheit und Websicherheit). Das Anwendungssicherheitssegment wird aufgrund des Aufkommens von Internet of Things (IoT) und Bring Your Own Device (BYOD) über die Branchen hinweg mit die höchsten Wachstumsraten verzeichnen.

Treiber für das Wachstum

  • Strenge Datenschutzrichtlinien
  • Entstehung von IoT und Byod in vertikalen Bereichen
  • Zunehmende Bedrohungslandschaft durch Bereitstellung von Drittanbieteranwendungen
  • Ständig zunehmender Cyber-Terrorismus

Chancen

  • Kontinuierliches Wachstum bei der Einführung von Cloud-basierten Anwendungen und Services
  • Verstärkter Einsatz von Social Media für Business Functions

Die Begünstigten dieses Wachstums sind primär folgende Unternehmen:

  • Symantec
  • Intel
  • IBM
  • Cisco
  • Trend Micro
  • Dell
  • Check Point
  • Juniper
  • Kaspersky
  • HP
  • Microsoft
  • Huawei
  • Palo Alto Networks
  • FireEye
  • AlienVault
  • AVG Technologies
  • Fortinet
  • ESET
  • Venustech
  • H3C
  • NSFOCUS

Aber viel der hier (noch) nicht aufgelisteten Unternehmen bieten sinnvolle und häufig auch wesentlich kostengünstigere Alternativen.

Was läuft aber eigentlich oft so grundlegend falsch beim Thema Cyber-Security?

Falsch verstandener Schutz...

Perimeter Security
Firewalls und sonstige Perimeter-Security-Maßnahmen können ebenfalls theatralische Qualitäten aufweisen, denn sie alleine sind der wachsenden Bedrohungslage - insbesondere im Unternehmensumfeld - nicht gewachsen.

Abstumpfung zu Security-Alerts
Permanente Security-Alerts führen häufig dazu, dass die IT-Abteilung aufgrund hoher Fehlalarmquoten gar nicht mehr reagieren. Ohnehin können nur circa fünf Prozent der Alerts wirklich tiefgehend untersucht werden.

Ignoranz
Investitionen in Sicherheitsmaßnahmen sind eine gute Sache. Allerdings sollten Unternehmen die Daten, die ihr Security-Equipment sammelt, auch auswerten und analysieren. Nur ein weiterer Haken auf der To-Do-Liste reicht nicht aus.

Passwort-wechsel-dich
Ein Passwort alleine genügt nicht. Insbesondere dann, wenn es sich dabei um bewährte Security-Fails wie "123456" handelt. Ein wirklich sicheres Passwort reicht - eine zwei-Faktor-Authentifizierung (2FA) wäre perfekt.

Security Training
Die Mitarbeiter simulierten Phishing-Attacken auszusetzen, ohne ihnen vorher entsprechende Schulungsmaßnahmen zuteil werden zu lassen hat in der Regel wenig Effekt.

Marketing-Gau
Viele Security-Anbieter sind mit Ihren Marketing-Unterlagen Ihren Produkten weit vorraus und preisen ihre Lösungen mit PR-Botschaften an, welche oftmals der realität nicht gewachsen sind

Austausch über Sicherheitslücken
Der Austausch von Daten über aufgedeckte Sicherheitslücken und erfolgte Angriffe ist grundsätzlich eine gute Sache. Dennoch hilft sie Unternehmen nicht dabei, die Angriffsvektoren in ihrem Netzwerk aufzudecken.

Falsche Sichtweise
Nach wie vor konzentrieren sich Unternehmen beim Thema IT-Sicherheit auf Netzwerke, Systeme und Infrastrukturen und erkennen häufig nicht, was eigentlich schützenswert ist: Die Daten.

Der falsche Ansatz
Häufig mangelt es bereits am Wissen, wo sensiblen Unternehmensdaten zu suchen und zu schützen sind - wenn überhaupt bekannt ist, welche Daten für ein Unternehmen als sensibel anzusehen sind. Für jede neue Bedrohung, jeden neuen Angriffsvektor und jede neue Compliance-Anforderung wird ein neues Tool eingesetzt. Die Folge: keine Übersicht, keine Kommunikation zwischen den Lösungen und hohe Kosten. Und so gut wie kein wirklicher Schutz. Die IT-Verantwortlichen brauchen statt dieser zerklüfteten Tool-Landschaft eine einheitliche Oberfläche, in der ihre Datensicherheit gebündelt wird.

Der falsche Fokus
Nach wie vor fokussieren sich Unternehmen stark auf Präventiv-Technologien. Auf den ersten Blick mag dies sogar vernünftig erscheinen, allerdings werden sie so angreifbar durch Bedrohungen, an die sie nicht gedacht haben oder vor denen die eingesetzten Technologien sie nicht schützen können. Eine zu starke oder gar einseitige Fokussierung auf solche Technologien hat zur Folge, dass Unternehmen gar nicht in der Lage sind zu erkennen, wann ein Insider am Werk ist oder ihre Präventiv-Kontrollen versagen.
Ein Blick in Verizons Data Breach Investigations Report 2017 bestätigt das: Demnach dauert es in 70 Prozent aller Security-Vorfälle mehrere Monate oder gar Jahre, bis eine Datenschutzverletzung bemerkt wird. Deswegen braucht es auch in Sachen IT-Sicherheit einen mehrschichtigen Ansatz und eine bessere Überwachung. Nur so können neue Bedrohungen und Schäden, die ein Angreifer von innen oder außen verursacht, schnell erkannt und zuverlässig bekämpft werden.

Und wie machen wir das nun wirklich mit dem Thema IoT oder gar IIoT? Hier sind die Flanken oftmals weit offen - ist das mit ein Grund für die oftmals sträfliche Vernachlässigung des ganzen Themas IoT in Deutschland?

Partner | Referenzen
  • 1_LOGO_SSH.png
  • dlr.png
  • 1_LOGO_VEEAM.png
  • 1_LOGO_VARONIS.png
  • gieseckedevrient.gif
  • hvb.jpg
  • VENTURETEC.png
  • dekabank.gif
  • 1_LOGO_FARSITE.png
  • BAYER.png
  • vodafone.gif
  • LMK.png
  • netcologne.gif
  • 1_LOGO_Avalara.jpg
  • 1_LOGO_NEXIONA.png
  • sbb.gif
  • VOESTALPINE.png
  • AIRBUS.png
  • 1_LOGO_SEMATICON.png
  • tuev-nord.jpg