PAC prognostiziert drei Szenarien der Cyber-Security-Entwicklung PAC prognostiziert drei Szenarien der Cyber-Security-Entwicklung - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


26.03.2014 Rudolf Felser

PAC prognostiziert drei Szenarien der Cyber-Security-Entwicklung

Eine zunehmende Anzahl an Sicherheitsbedrohungen, das Internet der Dinge sowie der herrschende Fachkräftemangel sind laut PAC die drei größten Herausforderungen für Cyber Security in 2014.

PAC: 3 Szenarien der Cyber-Security-Entwicklung

PAC: 3 Szenarien der Cyber-Security-Entwicklung

© maxkabakov - Fotolia.com

Nach Angaben des europäischen ITK-Marktanalyse- und Beratungshauses Pierre Audoin Consultants (PAC) wird es für CIO und CISO (Chief Information Security Officers) zusehends schwieriger, die Fülle an individuellen Punktlösungen für die Sicherheit im Netz zu verwalten, um der steigenden Anzahl spezifischer Bedrohungen beizukommen. Anbieter von Sicherheitslösungen müssten dager auf integrierte Lösungen und kontextbasierte Datensicherheit setzen, um den Anforderungen des Marktes gerecht zu werden.

Aktuellen Analysen von Pierre Audoin Consultants zufolge erschweren insbesondere drei strukturelle Herausforderungen das Management der Sicherheit im Netz. Dazu gehören nach Ansicht von PAC:

  • Eine sich ausweitende Bedrohungslage: Die zunehmende Komplexität, Anzahl und Raffinesse eingehender Bedrohungen haben zu einem fragmentierten Stückwerk bei der Bereitstellung von Sicherheitsleistungen geführt. Dies ist nicht nur ineffizient, sondern birgt auch Risiken – ein Alptraum für jeden CIO und CISO.
  • Die Konsumerisierung von Endgeräten, das Internet der Dinge und die explosionsartige Verbreitung von Machine-to-Machine-Kommunikation (M2M): Ein Anstieg in der Anzahl und Vielfalt von mit dem Internet verbundenen Geräten erhöht die Gefahr von Sicherheitslücken um ein Vielfaches. Die meisten Sicherheitsinfrastrukturen stehen einer solchen Steigerung in Anzahl und Vielfalt völlig unvorbereitet gegenüber, besonders wenn diese durch M2M-Transaktionen beschleunigt wird.
  • Fachkräftemangel: Die größte Herausforderung für viele CISOs ist der Mangel an Cyber-Security-Spezialisten. Trotz der angebotenen Sicherheitszertifizierung durch Berufsverbände herrscht nach wie vor ein Defizit an Ressourcen mit der richtigen Mischung aus Fachkenntnissen und Erfahrung, um mit der wachsenden Marktnachfrage nach Cyber Security klar zu kommen. Die Gehälter erfahrener Sicherheitsanalysten steigen erheblich, und es herrscht eine hohe Personalfluktuation.

"Konfrontiert mit einer wachsenden Bedrohungslage und ungenügenden Ressourcen, ganz zu schweigen von Compliance-Anforderungen bezüglich rechtlicher Vorgaben, kommen viele CISOs zu dem Schluss, dass die Gewährleistung von Cyber Security heutzutage einfach zu schwierig ist", erklärt Duncan Brown, Director bei PAC in London. "Wir versuchen die heutigen Cyber-Security-Probleme mit 20 Jahre alten Ansätzen zu lösen. Es muss sich etwas ändern."

Nach Ansicht von PAC gibt es drei Cyber-Security-Szenarien, die innerhalb der nächsten fünf Jahre nacheinander eintreten werden:

  • Noch in diesem Jahr erwartet PAC einen rapiden Anstieg von Sicherheitsdienstleistungen. Derzeit konzentrieren sich die Dienstleistungen auf isolierte Managed-Security-Services, in der Regel Patch-Management und Bedrohungsüberwachung. "2014 wird es einen konzertierten Anstieg im Einsatz von Dienstleistungen geben, wobei auch spezialisierte Sicherheitsdienstleister komplett damit betraut werden. Wir konnten bereits das Outsourcing ganzer SOCs (Security Operations Center) beobachten und erwarten, dass sich die Quote über 2014 hinaus noch erhöht", so Brown. Die größte Wachstumschance liegt in der Konzeption, im Aufbau und im Betrieb von Sicherheitsverfahren. Ein Outsourcing an externe Dienstleister ist für Kundenunternehmen kostengünstig und effizient, denn einerseits können sie auf die erforderliche Expertise zurückgreifen, andererseits können Service-Provider durch Skalenvorteile wirtschaftlicher arbeiten.
  • Hauptreaktion über 2014 hinaus wird laut Prognose von PAC das Aufkommen und die Einführung integrierter und ganzheitlicher Cyber-Security-Lösungen sein. Eines der größten Hemmnisse für den effizienten Einsatz von Sicherheitslösungen ist die Fülle an individuellen Punktlösungen für spezifische Bedrohungen. Alle wichtigen Anbieter verfügen über umfangreiche, jedoch nur bruchstückhafte Portfolios. Aus der Sicht eines CISO ist die Verwaltung dieses komplexen Produktspektrums ein Alptraum. "Führende Anbieter müssen die Integration der Tools ermöglichen und das Sicherheitsmanagement vereinfachen", rät Brown. "CISOs brauchen einen vollständigen Überblick über ihre Sicherheitslösungen und werden jenem Anbieter den Zuschlag geben, der ihnen das bieten kann." PAC ist der Ansicht, dass sowohl Softwareanbieter als auch IT-Dienstleister in der Lage sind, integrierte Lösungen zu entwickeln. „Einige Service-Provider entwickeln bereits kundenspezifische Lösungen zu diesem Zweck, und der naheliegende nächste Schritt besteht in deren Kommerzialisierung“, so Brown.
  • Kontextbasierte Datensicherheit wird Hauptwachstumstreiber im nächsten Jahrzehnt sein. Daten werden in Zukunft gemäß gefordertem Datenschutz, Standort, Risikoprofil und weiteren Attributen gesichert werden. Die Gesetzgebung zum Schutz von eingehenden Daten in der EU (sowie eine separate Gesetzgebung in anderen Gebieten) wird die Themen Datenklassifizierung, Zugriffsrechte sowie Verschlüsselung vorantreiben. "Ein neues Sicherheits-Leitbild ist erforderlich", so Brown. "Die Attacke auf ein System bzw. die Ausnutzung einer Sicherheitslücke ist immer nur Mittel zum Zweck. Der Zweck ist hier die Erlangung von Daten. Es sind also die Daten, die gegen eine Vielzahl von Bedrohungen geschützt werden müssen."

"Kontextbasierte Datensicherheit ist wichtig, nicht nur aufgrund ihrer funktionellen Auswirkung, sondern auch weil sie viele verschiedene Technologien und Disziplinen zusammenfasst. Dies wird es schwierig machen, Lösungen schnell bereitzustellen. Anbieter, denen dies jedoch gelingt, werden auf der Cyber-Security-Welle sehr erfolgreich in die zweite Hälfte dieses Jahrzehnts reiten", schließt Brown. (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • SNP AUSTRIA GmbH

    SNP AUSTRIA GmbH Qualitätssicherung, Kaufmännische Software (ERP), Tools, Programmiersprachen, Datenkonvertierung, Übernahme von Softwareprojekten, Systempflege- und Wartung,... mehr
  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr
  • Dicom Computer VertriebsgesmbH

    Dicom Computer VertriebsgesmbH WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzkomponenten, Mobile Lösungen und Applikationen,... mehr
  • ETC - Enterprise Training Center

    ETC - Enterprise Training Center E-Learning, Datenschutz, B2B Dienste und Lösungen, Outsourcing, IT-Personalbereitstellung, Aus- und Weiterbildung mehr

Hosted by:    Security Monitoring by: