Anzeige

Cyber Security

Der zuletzt schnelle Umzug von Millionen von Arbeitsplätzen ins Homeoffice hat große Herausforderungen für die IT-Sicherheit der Unternehmen mit sich gebracht. Um diese zügig und nachhaltig zu meistern, setzen Unternehmen in Deutschland zunehmend auf Cyber-Security-Anbieter, die Lösungen aus einer Hand bieten.

Dies meldet der neue „ISG Provider Lens Cyber Security – Solutions & Services Report Germany 2020“ der Information Services Group. ISG ist ein Marktforschungs- und Beratungsunternehmen im Technologie-Segment. Der Studie zufolge müssen vor allem auch die Mitarbeiter von Unternehmen wegen dieses abrupten Wandels in Sicherheitsfragen gut begleitet und geschult werden. 

Umzug ins Home Office

„Der großflächige Umzug ins Homeoffice erfolgte bei sehr vielen Unternehmen überstürzt und ohne große Planung“, sagt Frank Heuer, Manager Advisor bei ISG. „Entsprechend zügig müssen jetzt die Sicherheitsmaßnahmen zum Schutz ihrer neuen Kommunikationsstrukturen ergriffen werden.“ Im Vorteil seien deshalb Security-Provider, die neben den technischen Kernlösungen auch die Sicherheitsservices gleich mit anbieten könnten. „Die Nachfrage nach Alles-aus-einer-Hand-Leistungen ist deutlich gestiegen“, so Heuer, „vor allem bei mittelständischen Unternehmen, die sich möglichst viel Aufwand bei der Koordination von Dienstleistern ersparen wollen.“

Da die neue Arbeitsplatznormalität zum Teil gänzlich neue oder zusätzliche Sicherheitslösungen erfordert, profitiert davon vor allem der Teilmarkt der „Technical Security Services“, so der ISG-Anbietervergleich. Ihm zufolge spielen dabei neben einer zeitgemäßen Security-Ausstattung aktuell auch Schulungen eine sehr wichtige Rolle. „Der Wechsel ins Homeoffice ist für die Mitarbeiter mit vielen Unsicherheiten verbunden“, so ISG-Analyst Heuer. „Auch bestehen in Sachen Security viele Wissenslücken, die von Trojaner- und Phishing-Angreifern immer wieder ausgenutzt werden.“ Cyber-Security-Anbieter müssten deshalb überzeugende Alternativen zu Präsenztrainings und überzeugende Gesamtkonzepte für Fernschulungen vorlegen.

Unterschiede bei den Kunden

Für Großkunden benötigen Anbieter im anspruchsvollen Markt der Technical Security Services auch internationale Erfahrung mit einem breit angelegten Lösungsspektrum und länderübergreifend aufgestellten Teams, so die ISG-Studie weiter. Mittelständische Unternehmen hingegen schätzten häufig die lokale Präsenz der Dienstleister, um über kurze Wege eine unkomplizierte, schnelle Unterstützung zu erhalten. Großunternehmen zählten aufgrund ihrer komplexen IT (Security)-Landschaften und -Projekte weiterhin zu den wichtigsten Nachfragern von Technical Security Services. Aber auch mittelständische Firmen würden diese Leistungen zunehmend in Anspruch nehmen und seien damit eine Zielgruppe mit überdurchschnittlichem Marktwachstum.

Der „ISG Provider Lens Cyber Security – Solutions & Services Report Germany 2020“ bewertet die Fähigkeiten von 74 Anbietern in fünf Marktsegmenten: Neben „Technical Security Services“ sind dies „Identity & Access Management“, „Data Leakage/Loss Prevention“, „Strategic Security Services“ und „Managed Security Services“.

Identity & Access Management (IAM)

IAM verzeichnet laut ISG-Studie gerade ein Comeback als besonders wichtiges Security-Thema. Ein wesentlicher Grund dafür sei, dass wegen der zunehmenden Digitalisierung nicht nur Benutzer und deren Identitäten zu schützen sind, sondern im Rahmen von Industrie 4.0 auch Maschinen und ganze Unternehmensbereiche. Wie im Softwaremarkt insgesamt sei auch bei IAM-Lösungen eine Verschiebung vom Eigen- zum Cloud-Betrieb festzustellen („Identity-as-a-Service“). Die meisten Anbieter haben sich laut ISG darauf eingestellt und bieten beide Betriebsarten an. Auch reine Cloudanbieter würden in diesem Markt immer häufiger auftreten.

Data Leakage/Loss Prevention (DLP)

In den vergangenen Jahren verzeichnete ISG ein deutlich steigendes Interesse an DLP-Lösungen. Grund sei vor allem die zunehmende geschäftliche Nutzung privater Endgeräte. Sie mache es wesentlich schwieriger und damit auch wichtiger, unerwünschte Datenabflüsse zu unterbinden. Zudem erschwerten die IT-Trends Big Data, Social Business und Cloud Computing eine Kontrolle der Datenbewegungen, was hohe Anforderungen an die Anbieter von DLP-Lösungen stelle.

Strategic Security Services

Immer häufigere und vielfältigere Angriffe auf IT-Systeme und -Netzwerke führen dazu, dass Unternehmen IT-Sicherheit zunehmend als strategische Aufgabe sehen. Vor allem Großunternehmen mit ihren komplexen IT-Landschaften zählen deshalb laut ISG-Studie zu den wichtigsten Nachfragern von Strategic Security Services. Doch auch mittelständische Firmen setzten zunehmend auf diese Leistungen, weil sie besonders vom Mangel an Security-Experten betroffen sind und größeren Nachholbedarf bei zeitgemäßen Security-Systemen haben.

Managed Security Services

Knappes Fachpersonal und immer wieder neue Angriffsarten der Hacker fördern auch die Nachfrage nach Managed Security Services, so die ISG -Studie. Anbieter mit Security Operations Centern (SOCs) in Deutschland oder auch der EU seien dabei aus Datenschutzgründen im Vorteil. Insbesondere Großunternehmen legen demnach auch häufig Wert auf eine internationale Präsenz des jeweiligen Providers mit global verteilten SOCs und einem breiten Security-Themenspektrum. Für mittelständische Kunden hingegen spielten unter anderem Ansprechpartner mit lokalen Sprachkenntnissen in den SOCs eine wichtige Rolle.

Der Anbietervergleich führt IBM in allen fünf sowie Atos in vier Marktsegmenten als „Leader“ auf. Accenture und Capgemini werden in drei sowie Axians, Bechtle, CANCOM, Computacenter, Deutsche Telekom, DXC Technology und Microsoft in jeweils zwei Segmenten als „Leader“ genannt. Broadcom, Controlware, Dell/RSA, Deloitte, DriveLock, EY, Forcepoint, GBS, KPMG, Matrix42, McAfee, MobileIron, Okta, Orange Cyberdefense, PwC, Sopra Steria und Trend Micro sind „Leader“ in jeweils einem Marktsegment.

Die Studie sollte hier zum Download stehen.

https://isg-one.com/


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Data Protection
Sep 01, 2020

Data Loss Prevention für eine umfassende Sicherheitsstrategie erweitern

Data Loss Prevention (DLP)-Lösungen sind nun schon seit mehr als zehn Jahren ein fester…
New Normal
Aug 29, 2020

Lehren aus der Krise für das flexible Arbeiten

Die COVID-Pandemie sorgte für tiefgreifende Veränderungen im Arbeitsleben durch die…
Emotet Malware
Aug 19, 2020

Schadsoftware Emotet ist zurück

Emotet ist zurück: Wie Phoenix aus der Asche kehrt der Trojaner nach knapp fünfmonatiger…

Weitere Artikel

Weihnachten Kalender

Der Adventskalender für mehr IT-Sicherheit

Die Weihnachtszeit naht und für Viele ist das Öffnen von 24 Adventskalender-Türchen eines der am meisten geschätzten Dezember-Rituale. Passend dazu startet zum zweiten Mal die Aktion “Sicher im Advent”
Business Continuity Management

Business Continuity Management: Überlebenswichtig in Corona-Zeiten

Die Corona-Pandemie stellt zahlreiche Unternehmen auf eine harte Probe. In dieser unsicheren Wirtschaftslage können Systemausfälle oder Ähnliches nicht nur Zeit, Geld und die Reputation kosten, sondern auch die Existenz.
E-Mails

E-Mail-Kommunikation mittels Blockchain: totemomail Verified

Die E-Mail ist gerade im Geschäftsleben nach wie vor das universelle Kommunikationsmittel, obwohl ihren Vorteilen auch Nachteile wie Phishing-Risiken oder die fehlende Revisionssicherheit gegenüberstehen.
Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…
Endpoint Security Baum

Welche Strategie schützt den Endpunkt?

In einer perfekten Welt wäre Software vollkommen sicher und Angriffe wären unmöglich. Sie ist jedoch zu komplex, um perfekt entworfen oder programmiert werden zu können, jedenfalls, wenn Menschen im Spiel sind. Selbst die sichersten Anwendungen haben Fehler.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!