ICT-Trends, Security

IT-Security-Trends

Managed Security Services & Consulting

Aufgrund des IT-Sicherheitsgesetzes werden die Betreiber kritischer Infrastrukturen dazu gezwungen, ihre Sicherheit nach etablierten Standards auszurichten. Das betrifft indirekt auch die Lieferanten, da ein wichtiger Punkt in den Sicherheitsstandards die Beziehung zu den Lieferanten ist.

Hier entsteht kurzfristig ein enormer Bedarf an Beratung und Unterstützung bei der Einführung eines Systems zum Informationsmanagement. Zudem sind viele Unternehmen nicht in der Lage, die zusätzlichen Anforderungen an die Informationssicherheit über Neueinstellungen abzufangen. Der Trend zur Auslagerung von Sicherheitsfunktionen in Managed Services wird sich deshalb verstärken.

Encryption

Mittels Verschlüsselung können wesentliche Anforderungen an die Informationssicherheit und damit auch des IT-Sicherheitsgesetzes erfüllt werden. Das bisher eher ungeliebte Kind „Verschlüsselung“ wird deshalb quasi per Gesetz in die Netzwerke und Datenbanken vieler Unternehmen und Behörden eingeführt.

Das Thema der Verschlüsselung ist durch bewährte Produkte bereits ausreichend abgedeckt, sodass bei den Produkten kaum Neuerungen zu erwarten sind.

Data Leakage Prevention, Security Information and Event Management (SIEM) und E-Mail/Messaging/Collaboration

Hier ist ein Trend zu vereinheitlichten Lösungen in Form von “Rundum-sorglos”-Paketen zu erkennen. Firmen und Behörden können es sich von ihren Ressourcen her nicht länger leisten, Produkte vieler unterschiedlicher Hersteller zu erwerben und zu betreuen.

In der Zukunft werden Lösungen entweder das gesamte Spektrum der Anforderungen abdecken oder aber, was wahrscheinlicher ist, Lösungen unterschiedlicher Hersteller werden besser miteinander kooperieren (müssen).

Cloud and Datacenter Security

Cloud-Lösungen und Datacenter sind neben den neuen Anforderungen des IT-Sicherheitsgesetzes auch stark vom Auslaufen der Safe-Harbor-Regelung betroffen, mit der eine unsichere Lagerung von Daten im Ausland per Gesetz als „sicher“ deklariert wurde. Ohne eine Folgeregelung können sensitive Daten nicht mehr außerhalb der EU gelagert und/oder verarbeitet werden.

Inländische oder EU-Provider stehen deshalb vor einem Aufschwung. Zudem ist zu erwarten, dass ausländische Anbieter dem Beispiel von Microsoft folgen und verstärkt auf dem deutschen und EU-Markt präsent sind.

Identity and Access Management

Auch im IAM-Bereich können sich die Anbieter von Lösungen über das IT-Sicherheitsgesetz freuen. Neben Verschlüsselung ist die Identifizierung von Benutzern und deren sichere Authentisierung das zweite große Standbein der Informationssicherheit.

Durch die immer stärkere Vernetzung und den Ausbau von Zusammenarbeit über Webdienste erhält IAM weitere Impulse. Der Trend geht dabei weiter zu Single-Sign-on-Lösungen, mit denen der Benutzer vom Zwang ständiger Neuanmeldungen befreit wird.

Advanced Persistent Threats (APT)

Dieses Thema köchelt seit Jahren auf Sparflamme, ohne dass es sich aus seinem Nischendasein befreien konnte. Das kann sich allerdings schlagartig ändern. Falls es zu einem oder mehreren großen Cyberangriffen mit dem Diebstahl hochbrisanter Daten kommen sollte, werden viele vom IT-Sicherheitsgesetz betroffenen Unternehmen und Behörden zu APT-Lösungen greifen müssen.

Die bisher wenigen Hersteller solcher Lösungen würde das freuen. Eine Prognose, ob sich dieses Szenario in der nächsten Zeit wirklich ereignet, ist aber eher vergleichbar mit dem Blick in die Glaskugel eines Hellsehers.

Pervasive & Predictive Security

Dieses noch recht neue Gebiet der Informationssicherheit ist vielen Verantwortlichen bisher nur aus Filmen wie “Minority Report” bekannt. Allerdings gibt es schon praktische Anwendungen wie etwa bei der deutschen Polizei zur Vorhersage von Regionen mit erhöhter Einbruchsgefahr.

Sollte dieses Thema eine größere Bedeutung erhalten, freuen sich zunächst die Anbieter von Big-Data-Lösungen, denn ohne Big Data geht hier gar nichts. Auch lassen sich die Lösungen im Bereich Pervasive & Predictive Security aus bekannten Ansätzen bei Big Data herleiten. Neben Big Data tragen aber auch andere Bereiche wie Cloud oder SIEM zu diesem, in der Zukunft mit Sicherheit wichtigem, Thema bei.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.