2006-04-03 09:03:08

Wie entwickelt sich die IT Security in 2006?

Zuwachsraten erwartet

Europas Security Systems Integrator Integralis präsentiert eine erste Marktprognose.

Fritz Katz

Druckversion

Hat der IT Security-Markt eine große Zukunft oder hat er seinen Zenit längst überschritten? Einige der großen IT Security-Produkthersteller prophezeien Zuwachsraten von 30 – 50 Prozent für 2006. Bei den Distributoren ist nur von 10 -15% Zuwachs die Rede. Vom großen Sterben der kleinen Anbieter wird gemunkelt. Die neuen Platzhirsche scheinen die Vollsortimenter zu sein, die alles zukaufen, was ihr Portfolio noch nicht hergibt. Neben dem schriftlichen Informationsaustausch gewinnt die mündliche Kommunikation über das Internet immer mehr an Bedeutung. Gleichzeitig werden Internet-Technologien wie Voice over IP zur großen Hacker- und Spam-Falle deklariert. Wirtschaftskriminalität und Terrorismus scheinen immer enger verquickt und im Internet zuhause zu sein.

Welche Prognosen sind ernst zu nehmen und welche sind Effekthascherei? Die Experten des europäischen IT Security-Dienstleisters Integralis geben Antworten auf die brennendsten Fragen zur Entwicklung dieses heiß umkämpften Marktes. Sie berufen sich dabei auf ihre jahrzehntelange Erfahrung mit Technologiezyklen einerseits und mit Herstellern, Partnern, Kunden und Konkurrenten andererseits.

Wie formiert sich der IT Security-Markt?

Die Konsolidierung des IT Security-Marktes gerät in Fahrt. Das große Schwinden der kleinen Anbieter und Dienstleister wird kommen. Und die Hatz der großen Hersteller auf kleine innovative Firmen, um das eigene Portfolio aufzurüsten, ist in vollem Gange. Am Ende werden fünf bis zehn große Hersteller den IT Security-Markt dominieren, die als Vollsortimenter auftreten und das gesamte IT Security-Spektrum abdecken. Zuwachsraten zwischen zehn und maximal 15 Prozent sind realistisch. Insgesamt wird der Margendruck vor allem bei den klassischen IT Security-Produkten wie Firewalls, VPN und Virenscannern immer stärker zunehmen. Partnerschaften und Synergien zwischen Herstellern, Dienstleistern und Consultants werden immer wichtiger, weil die Komplexität der Technologien stark zunimmt. In Punkto Zielgruppen wird sich die Ausrichtung der großen Hersteller sehr stark Richtung Mittelstand wenden, da sich hier ein vielversprechendes Potenzial verbirgt. Der deutsche Mittelstand steht IT Security-Fragen bislang eher skeptisch gegenüber. Allerdings ist hier ein gewisser Herdentrend zu beobachten: Sobald sich eine Technologie als brauchbar herumgesprochen hat, wird sie schnell zum Dauerbrenner.

Entwicklung des Risiko- und Gefahrenpotenzials

Die Hochphase der so genannten Script Kiddies und jugendlichen Hacker scheint vorbei zu sein. Offenbar haben Festnahmen und vor allem die mediale Berichterstattung darüber eine gewisse Abschreckung erreicht. Entsprechend ist ein leichter Rückgang bei Großangriffen mit Viren und Würmern zu beobachten, die völlig ziellos verbreitet werden. Das „Gute“ an diesen Angriffen mit Breitencharakter war, dass sie auch mit Breitenlösungen bekämpft werden konnten. Bedenklich ist eine ganz neue Tendenz: Cyberkriminalität wird professioneller, gezielter und vernetzter. Das heißt, Kriminelle bzw. kriminelle Vereinigungen greifen gezielt die Netzwerke und Systeme einzelner Firmen und Organisationen an. Häufigstes Motiv ist dabei die finanzielle Ausbeute. Die Bekämpfung dieser Form der Kriminalität ist weitaus schwieriger, da sie eine individuellere Vorgehensweise und höhere Expertise erfordert. Hier greifen Commodity-Produkte wie Virenscanner oder Firewalls nicht mehr.

Trends im Lösungsbereich

Content Security

Content Security bleibt auch in 2006 ein wichtiges Thema. Allerdings sind auch hier die großen Supergau-Prognosen wie der Superwurm o.ä. mit Vorsicht zu genießen. Generell ist derzeit sogar ein leichter Rückgang der Aktivitäten zu beobachten, was die großen Viren- und Würmerinvasionen anbelangt. Ein gefährlicher Trend ist die Zunahme an kombinierten Attacken – so genannten Blended Threats, die unterschiedliche Angriffsarten vereinen, sowie auch die Verbreitung von Spyware. Viele dieser Attacken wie Phishing oder Key Logger werden nicht mehr zum Selbstzweck, sondern zur gezielten Geldmache eingesetzt. Ein weiteres wichtiges Thema ist der Schutz, aber auch die Kontrolle der eigenen Mitarbeiter. Denn die zunehmende Verlagerung der Content-Verantwortung auf die Unternehmen macht die Beschränkung der Internet-Aktivitäten ihrer Mitarbeiter unerlässlich. Entsprechend werden URL-Blocker und Filtersysteme auch in 2006 sehr gefragt sein. Aber auch die Auslagerung des kontinuierlichen Content-Filtering an externe Service Provider in Form von Managed Services wird zunehmen. Wichtigstes Motiv für das Outsourcing: Einsparung von Zeit und Kosten.

Mobile Security

Der Hype um Mobile Themen wie WLAN, Bluetooth und Voice over IP entspricht nicht immer der realen Verbreitung dieser Technologien. Der rasante Zuwachs an Handys, Laptops, PDAs etc. bringt jedoch neue Herausforderungen mit sich. Hier geht der Trend in Richtung Client Security, um Endgeräte und Daten der mobilen Mitarbeiter zu schützen. Vor allem die Verschlüsselung der Endgeräte wird in Zukunft immer wichtiger. Die Sicherung und Archivierung der Daten wird zunehmend automatisiert erfolgen, vermutlich auch über Service Provider. Die Mehrheit der Firmen im In- und Ausland setzt bislang noch keine WLANs produktiv ein. Internet-Telephonie bzw. VoIP ist dagegen stärker im Kommen, allerdings derzeit eher im privaten Bereich und nicht auf Firmenebene, da die Übertragungsqualität noch nicht ausgereift ist. Entsprechend sind Security-Lösungen im Bereich WLANs, Bluetooth und VoIP noch in den Kinderschuhen, da hierfür noch kein Massenmarkt im Unternehmensumfeld existiert. Generell kann man sagen, dass die meisten Firmen, die WLANs einsetzen, kein spezielles Sicherheitskonzept dafür entwickelt haben und deshalb erheblichen Gefahren ausgesetzt sind. Im Bereich Voice over IP genügen im Prinzip die üblichen „Hausmittel“ wie sauber konfigurierte Firewalls und Proxies, um die Internet-Telephonie sicher einzusetzen.

Identity und Access Management

Security und System-Management wachsen zusammen. Die wichtigsten Stichworte in diesem Zusammenhang lauten Identity und Access Management sowie Provisioning, also die regelbasierte Zugriffsvergabe. Es geht hierbei vorrangig um die Frage: Wie können Zugriffsberechtigungen und Benutzerkonten zentral und effektiv administriert werden? Die Zuweisung, Registrierung, Verwaltung, Kontrolle und Aufhebung von Accounts wird zukünftig aus einer Hand erfolgen. Technologien und Zuständigkeiten auf diesem Gebiet wachsen zusammen. Die großen Alleskönner SmartCards werden als digitaler Firmenausweis einen ähnlichen Boom wie EC-Karten erleben. Allerdings müssen sich die Unternehmen auch auf eine aufwändige Technologie einstellen, denn die Verwaltung von komplexen Daten, die ständig im Wandel begriffen sind, wird ihren Tribut fordern.

Patch Management / Intrusion Prevention / Vulnerability Management

Hier wächst zusammen, was zusammen gehört. Vormals separate Produkte werden in Zukunft in einem komplexen Lösungsansatz gebündelt. Dieser kombiniert das Einspielen von Patches (präventiv), das Erkennen und Abwehren von Attacken (aktiv) sowie das Incident Handling bzw. die Nachverfolgung von Attacken (reaktiv). Auch hier schlägt die große Stunde der bereits erwähnten Vollsortimenter, die sich die fehlenden Technologien zukaufen, indem sie kleinere Nischenanbieter schlucken. So geschehen z.B. bei Content-Spezialist McAfee, der die Firma Foundstone mit ihrer Vulnerability Management Lösung Foundscan gekauft hat. Gleiches gilt für Checkpoint mit Sourcefire und ISS.

Security Appliances

Sie sind nicht immer quadratisch, aber praktisch und gut. Deshalb werden Security Appliances in 2006 einen weiteren Boom erleben. Sie integrieren häufig verschiedene Sicherheitsansätze wie Firewalls, VPN, Intrusion Protection oder Content Filtering und müssen in der Regel nur noch angestöpselt werden, um ihren Dienst zu tun. Gerade im Security-Bereich sind Appliances besonders attraktiv, weil sie Komplexität reduzieren und die Standardisierung von Prozessen vorantreiben. Dankbarster Abnehmer für Appliances ist derzeit der Mittelstand. Aber auch für größere Unternehmen werden diese Alleskönner zunehmend interessant.

Die sterbenden IT Security-Themen

Firewalls oder Virenscanner werden zu echten Commodity-Lösungen. In Zukunft wird diese Funktionalität als Basisausstattung der Standard-Betriebssysteme der großen Anbieter wie Microsoft verfügbar sein und zunehmend von den Unternehmen auch eingesetzt werden. Entsprechend wird die Low-end-Ausstattung der meisten Firmen in Sachen IT Security ansteigen, während die sichere Rundum-Versorgung immer komplexer wird und zunehmend mehr Expertise bzw. Beratungsaufwand erfordert.

Vorschriften und die Security- Strategien

Für viele Firmen wird in den nächsten zwei Jahren das böse Erwachen kommen, wenn neue Regelungen wie z.B. Basel II zum Tragen kommen. Denn auch die Risikovorsorge in Sachen IT Security ist ein fester Bestandteil dieses Regelwerks. Der amerikanische Sarbanes Oxley Act beschränkt sich zwar auf Firmen, die an der amerikanischen Börse gelistet sind, ist aber bei dieser Zielgruppe ein starker Treiber für Investitionen in die IT Sicherheit. Im Gegensatz dazu kann man das deutsche KonTraG als zahnlosen Tiger bezeichnen. Weitaus fordernder sind branchenspezifische Regelungen für Risikobranchen wie Pharma, Banken und Versicherungen. Generell zeichnet sich in den USA der Trend ab, dass der Gesetzgeber in IT Security-Fragen immer höhere Anforderungen stellt, was erfahrungsgemäß mit einer gewissen Verzögerung auch in Europa Einzug halten wird.

Der Rat für Unternehmen

Stellen Sie sich die Frage, wie viele Versicherungen jeder alleine für sein Auto abschließt und fragen Sie sich dann, warum die Absicherung von Firmendaten, deren Verlust eine ganze Firma gefährden kann, immer noch so wenig Beachtung findet