Meldung

IT-Sicherheit: Firmen wollen Leistungen aus einer Hand

Der zuletzt schnelle Umzug von Millionen von Arbeitsplätzen ins Home Office hat große Herausforderungen für die IT-Sicherheit der Unternehmen mit sich gebracht. Um diese zügig und nachhaltig zu meistern, setzen Unternehmen in Deutschland zunehmend auf Cyber-Security-Anbieter, die Lösungen aus einer Hand bieten. Dies meldet der neue "ISG Provider Lens Cyber Security – Solutions & Services Report Germany 2020" der Information Services Group.
Der Studie der Information Services Group (ISG) [1] zufolge müssen vor allem auch die Mitarbeiter von Unternehmen wegen dieses abrupten Wandels in Sicherheitsfragen gut begleitet und geschult werden. "Der großflächige Umzug ins Home Office erfolgte bei sehr vielen Unternehmen überstürzt und ohne große Planung", sagt Frank Heuer, Manager Advisor bei ISG. "Entsprechend zügig müssen jetzt die Sicherheitsmaßnahmen zum Schutz ihrer neuen Kommunikationsstrukturen ergriffen werden."

Im Vorteil seien deshalb Security-Provider, die neben den technischen Kernlösungen auch die Sicherheitsservices gleich mit anbieten könnten. "Die Nachfrage nach Alles-aus-einer-Hand-Leistungen ist deutlich gestiegen", so Heuer, "vor allem bei mittelständischen Unternehmen, die sich möglichst viel Aufwand bei der Koordination von Dienstleistern ersparen wollen."

Da die neue Arbeitsplatznormalität zum Teil gänzlich neue oder zusätzliche Sicherheitslösungen erfordert, profitiert davon vor allem der Teilmarkt der "Technical Security Services", so der ISG-Anbietervergleich. Ihm zufolge spielen dabei neben einer zeitgemäßen Security-Ausstattung aktuell auch Schulungen eine sehr wichtige Rolle. "Der Wechsel ins Home Office ist für die Mitarbeiter mit vielen Unsicherheiten verbunden", so ISG-Analyst Heuer. "Auch bestehen in Sachen Security viele Wissenslücken, die von Trojaner- und Phishing-Angreifern immer wieder ausgenutzt werden." Cyber-Security-Anbieter müssten deshalb überzeugende Alternativen zu Präsenztrainings und überzeugende Gesamtkonzepte für Fernschulungen vorlegen.

Für Großkunden benötigen Anbieter im anspruchsvollen Markt der Technical Security Services auch internationale Erfahrung mit einem breit angelegten Lösungsspektrum und länderübergreifend aufgestellten Teams, so die ISG-Studie weiter. Mittelständische Unternehmen hingegen schätzten häufig die lokale Präsenz der Dienstleister, um über kurze Wege eine unkomplizierte, schnelle Unterstützung zu erhalten. Großunternehmen zählten aufgrund ihrer komplexen IT (Security)-Landschaften und -Projekte weiterhin zu den wichtigsten Nachfragern von Technical Security Services. Aber auch mittelständische Firmen würden diese Leistungen zunehmend in Anspruch nehmen und seien damit eine Zielgruppe mit überdurchschnittlichem Marktwachstum.

Der ISG-Report  bewertet die Fähigkeiten von 74 Anbietern in fünf Marktsegmenten: Neben "Technical Security Services" sind dies "Identity & Access Management", "Data Leakage/Loss Prevention", "Strategic Security Services" und "Managed Security Services".

Identity & Access Management (IAM)

IAM verzeichnet laut ISG-Studie gerade ein Comeback als besonders wichtiges Security-Thema. Ein wesentlicher Grund dafür sei, dass wegen der zunehmenden Digitalisierung nicht nur Benutzer und deren Identitäten zu schützen sind, sondern im Rahmen von Industrie 4.0 auch Maschinen und ganze Unternehmensbereiche. Wie im Softwaremarkt insgesamt sei auch bei IAM-Lösungen eine Verschiebung vom Eigen- zum Cloud-Betrieb festzustellen („Identity-as-a-Service“). Die meisten Anbieter haben sich laut ISG darauf eingestellt und bieten beide Betriebsarten an. Auch reine Cloudanbieter würden in diesem Markt immer häufiger auftreten.

Data Leakage/Loss Prevention (DLP)

In den vergangenen Jahren verzeichnete ISG ein deutlich steigendes Interesse an DLP-Lösungen. Grund sei vor allem die zunehmende geschäftliche Nutzung privater Endgeräte. Sie mache es wesentlich schwieriger und damit auch wichtiger, unerwünschte Datenabflüsse zu unterbinden. Zudem erschwerten die IT-Trends Big Data, Social Business und Cloud Computing eine Kontrolle der Datenbewegungen, was hohe Anforderungen an die Anbieter von DLP-Lösungen stelle.

Strategic Security Services

Immer häufigere und vielfältigere Angriffe auf IT-Systeme und -Netzwerke führen dazu, dass Unternehmen IT-Sicherheit zunehmend als strategische Aufgabe sehen. Vor allem Großunternehmen mit ihren komplexen IT-Landschaften zählen deshalb laut ISG-Studie zu den wichtigsten Nachfragern von Strategic Security Services. Doch auch mittelständische Firmen setzten zunehmend auf diese Leistungen, weil sie besonders vom Mangel an Security-Experten betroffen sind und größeren Nachholbedarf bei zeitgemäßen Security-Systemen haben.

Managed Security Services

Knappes Fachpersonal und immer wieder neue Angriffsarten der Hacker fördern auch die Nachfrage nach Managed Security Services, so die ISG -Studie. Anbieter mit Security Operations Centern (SOCs) in Deutschland oder auch der EU seien dabei aus Datenschutzgründen im Vorteil. Insbesondere Großunternehmen legen demnach auch häufig Wert auf eine internationale Präsenz des jeweiligen Providers mit global verteilten SOCs und einem breiten Security-Themenspektrum. Für mittelständische Kunden hingegen spielten unter anderem Ansprechpartner mit lokalen Sprachkenntnissen in den SOCs eine wichtige Rolle.

Der Anbietervergleich führt IBM in allen fünf sowie Atos in vier Marktsegmenten als "Leader" auf. Accenture und Capgemini werden in drei sowie Axians, Bechtle, CANCOM, Computacenter, Deutsche Telekom, DXC Technology und Microsoft in jeweils zwei Segmenten als Leader genannt. Broadcom, Controlware, Dell/RSA, Deloitte, DriveLock, EY, Forcepoint, GBS, KPMG, Matrix42, McAfee, MobileIron, Okta, Orange Cyberdefense, PwC, Sopra Steria und Trend Micro sind Leader in jeweils einem Marktsegment.
1.09.2020/dr

Tipps & Tools

Sensible Zugriffsschlüssel öffentlich im Netz [22.09.2020]

Digital Shadows hat untersucht, in welchem Ausmaß firmeninterne Zugriffsschlüssel im Rahmen der Softwareentwicklung unbeabsichtigt auf Kollaborationsplattformen und Code-Hostern veröffentlicht werden. Über 30 Tage hinweg scannten die Analysten mehr als 150 Millionen Entitäten auf GitHub, GitLab und Pastebin. Das Ergebnis: fast 800.000 exponierte Zugriffsschlüssel. [mehr]

Vorschau Oktober 2020: Berechtigungs- und Identitätsmanagement [21.09.2020]

Nicht erst durch die Corona-Krise sahen sich viele Firmen damit konfrontiert, dass sich Mitarbeiter von unterschiedlichen Geräten und verschiedensten Lokationen aus anmelden. Daher sind neue Konzepte für das Berechtigungs- und Identitätsmanagement gefragt, die die Sicherheit erhöhen und Nutzern die nötige Flexibilität geben. Im Oktober-Heft zeigen wir, wie Zero-Trust-Strategien vom Identity- und Access-Management profitieren und was die quelloffene Software OpenIAM zu bieten hat. Auch erfahren Sie, wie Sie die Zwei-Faktor-Authentifizierung mit FIDO2 und Single-Sign-on mit VMware Workspace One einrichten. [mehr]

Fachartikel

Missbrauch privilegierter Accounts verhindern (3) [21.09.2020]

IT-Administratoren genießen in der Regel das volle Vertrauen ihrer Vorgesetzten und auch der Mitarbeiter ihrer Organisation. Das muss auch so sein, denn bekanntermaßen haben Personen mit Systemadministrationsrechten Zugriff auf praktisch alle Informationen und Daten, die auf den von ihnen verwalteten Systemen gespeichert sind. Nun sind etliche Sicherheitsvorfälle der vergangenen Jahre gerade auf den Missbrauch solch privilegierter Zugänge zurückzuführen. Ein belastbares IT-Sicherheitskonzept muss diese Problematik berücksichtigen und Maßnahmen für eine sichere IT-Administration sicherstellen. Im dritten Teil des Workshops stellen wir nach einem kurzen Blick auf Privileged Access Management im AD einige Werkzeuge für die Überwachung administrativer Zugriffe vor. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen