IT-Security in Deutschland 2018

Security Silos vs. Automatisierung, Plattformen und Integration

Worst Case Szenario: Digitale Transformation in Gefahr 

Vor dem Hintergrund der digitalen Transformation sind viele Unternehmen gezwungen, ihre IT-Security neu auszurichten. Aus Sicht von IDC ist das aus folgenden Gründen zwingend notwendig:

  • Eine umfassende Prozessautomatisierung und das Agieren in Ökosystemen mit Partnern, Lieferanten und Kunden gehen mit einer umfassenden Vernetzung von IT und IP-basierten Geräten Hand in Hand.
  • Cloud Computing, IoT, Virtualisierung und offene Schnittstellen bieten viele Angriffspunkte, die intelligent abgesichert werden müssen.
  • Compliance-Anforderungen und der damit verbundene Datenschutz – Stichwort: EU-DSGVO –  sowie die Absicherung der IT-Systeme, die in kritischen Infrastrukturen (Kritis) betrieben werden, zwingen zu neuen Investitionen.
  • Cyberattacken werden zunehmend ausgefeilter und lassen sich mit vorhanden Schutzmechanismen immer schlechter parieren.

Die Fülle der skizzierten Herausforderungen zeigt deutlich, dass Unternehmen auch hierzulande auf mehreren Handlungsfeldern schnellstmöglich aktiv werden müssen.

Security-Silos stehen in deutschen Firmen auf dem Prüfstand 

Die klassischen Security-Silos Endpoint-, Messaging-, Network und Web-Security können keinen ausreichenden Schutz mehr bieten. Sie verteilen sich nicht selten über 50 bis 80 unterschiedliche Security-Lösungen, entweder als on-premises Software-Lösung, Appliance, Security-as-a-Service oder Managed Security Service.

Die meisten Firmen hierzulande verfügen über Firewalls, Maleware-Schutz und Content-Filter gegenüber bekannten Bedrohungsszenarien. In Ergänzung dazu haben sie in den vergangenen Jahren in Lösungen zur Erkennung und Beseitigung von nichtsignaturbasierter Malware, Ransomware, gezielten Attacken, Zero-Day-Exploits oder BEC-Angriffen investiert, wie jüngste IDC Studien zeigen.

Die Überwachung, Steuerung und Pflege einer derart komplexen Security-Landschaft wird für die Organisationen immer schwieriger und ist inzwischen zu einer der größten Herausforderungen der IT geworden.

Integration als Königsweg? Anbieter müssen sich jetzt eindeutig positionieren 

Die Verringerung der Komplexität muss ein wesentliches Element künftiger Security-Konzepte sein. Viele Anbieter haben sich auf die veränderte Situation eingestellt, indem sie ihre Produktportfolios unter Schlagworten wie „Koordinieren, Synchronisieren, Integrieren“ stärker zusammenführen oder sich teilweise für das Zusammenspiel mit Angeboten von Wettbewerbern öffnen. Dabei tritt der Plattformgedanke immer stärker in den Vordergrund;  entweder als inhouse Lösung, Security as a Service oder Managed Security Services. Für Anbieter kommt es darauf an, ihre Lösungen an zentraler Stelle in der Security-Architektur der Unternehmen zu verankern. Allerdings ist es noch nicht ausgemacht, welche Angebote von den CISOs akzeptiert werden.

Automatisierung ja, aber wie? Anwender brauchen Antworten

Die Firmen haben erste Erfahrungen mit datengetriebenen IT-Security-Lösungen gesammelt. Für viele von ihnen sind Machine Learning und kognitive Ansätze wie Behavioral Analysis, File Integrity Monitoring, Heuristiken, Netflow-Analysen und Threat Intelligence aber nach wie vor Neuland. Datengetriebene Security-Lösungen profitieren stark vom hervorragenden Momentum für Automatisierung und KI.

Die geplante Studie liefert u.a. Antwort darauf, auf welche Use Cases die CISO vorrangig fokussieren und welche Lösungen sie dafür einsetzen wollen.

Anbieter müssen den Mehrwert neuer Security-Konzepte besser kommunizieren – und eindeutig Profil zeigen

Der Informations- und Beratungsbedarf auf Anwenderseite ist nach wie vor immens hoch. Hinzu kommt die aus Sicht vieler Anwender unscharfe Positionierung von Herstellern und Lösungen. Anbieter müssen jetzt klar darlegen, welchen Mehrwert ihr Portfolio gegenüber bisherigen Angeboten liefert und in welchem Umfang sie Lösungen und Konzepte zur Wertsteigerung der Security-Umgebungen liefern können. Für Security-Anbieter, Beratungsfirmen und IT-Dienstleister bieten sich jetzt hervorragende Anknüpfungspunkte. Um das volle Potenzial abschöpfen zu können, müssen die Marktakteure jetzt Profil beweisen. Die Basis dafür ist das Wissen um die Herausforderungen und Pläne ihrer (potenziellen) Kunden.

Was steht auf der Agenda deutscher CISOs? Wo sehen sie die größten Herausforderungen? Für welche Plattformen und Lösungen sind Budgets eingeplant? Und welche Security-Anbieter haben die Anwender auf dem Zettel und werden als möglicher Partner eingestuft?

 

Zusammenfassung der Projektergebnisse

Gerne stellen wir interessierten Anwenderunternehmen, die sich mit dem Thema beschäftigen, eine exklusive Zusammenfassung der relevanten Ergebnisse kostenfrei zur Verfügung. Bitte fragen Sie Ihr persönliches Exemplar per E-Mail bei Sabrina Schmitt unter sschmitt@idc.com an.

Bitte beachten Sie, dass IDC die Studie ITK-Anbietern, Beratungs- und Consultingunternehmen sowie Privatpersonen nicht kostenfrei zur Verfügung stellen kann. Desweiteren behält sich IDC vor, den kostenfreien Versand an andere Personengruppen ohne Angabe von Gründen abzulehnen. Es besteht kein Rechtsanspruch auf den kostenfreien Bezug der Projektergebnisse. Vielen Dank für Ihr Verständnis.
 

Für weitere Informationen zu diesem Projekt wenden Sie sich bitte an:

Patrik Baumann

Lynn-Kristin Thorenz
Associate Vice President, Research & Consulting
Tel.: +49 69 90502 103
E-Mail: lthorenz@idc.com