Aktueller Channel Fokus:

IT-Security

Security-Trends

Überlebensfaktor IT-Security

| Autor: Dr. Andreas Bergler

Wenn Kritische Infrastrukturen nicht durch ausreichend IT-Security geschützt wären, sind Katastrophen vorprogrammiert.
Wenn Kritische Infrastrukturen nicht durch ausreichend IT-Security geschützt wären, sind Katastrophen vorprogrammiert. (Bild: Sergey Nivens - stock.adobe.com)

Zur Verhütung von Katastrophen wird IT-Security immer wichtiger. Der Grund ist die zunehmende Vernetzung und die rasant wachsende Zahl der Dinge, die ans Internet angeschlossen werden. Dem Channel kommt eine Schlüsselposition beim Schutz der neu eingebundenen Systeme zu.

Als Folge eines Hacker-Angriffs auf die Stromversorgung, breitet sich die Katastrophe in dem Roman „Blackout“ von Marc Elsberg über die ganze Welt aus. Der Autor hat so akribisch recherchiert, dass er durch das Erscheinen seines Buches zum gefragten Experten bei Unternehmen, Behörden und Verbänden avanciert ist. Denn die Realität sieht kaum anders aus. Nur ein Jahr nach der ersten Fassung des Romans wurde Stuxnet entdeckt, eine „Cyber-Atombombe“, die für viele den Eintritt ins Zeitalter des Cyber-Kriegs markierte.

Natürlich muss nicht gleich die ganze Welt ins Verderben stürzen. Den meisten Kriminellen reicht es schon, wenn sie Unternehmen oder Personen erpressen können. Doch weil das anscheinend immer einfacher wird, rücken kleine bis mittlere Katastrophen zunehmend in den Bereich des Möglichen und Wahrscheinlichen. Ein Indiz dafür sind die beständig und stark wachsenden Kosten von Datenpannen. Laut dem Ponemon Institut beliefen sich die durchschnittlichen Kosten einer Datenpanne in Deutschland dieses Jahr auf 3,88 Millionen Euro, verglichen mit 3,42 Millionen Euro im Jahr 2014. Mit Blick auf die letzten fünf Jahre entspricht das einem Anstieg von jährlich über zwölf Prozent. Hinzu kommt die starke Zunahme sogenannter „Mega-Datenpannen“ mit bis zu 50 Millionen betroffenen ­Datensätzen. Die meisten dieser Pannen ­resultierten aus kriminellen Angriffen.

Schlüsselfaktoren zum Security-Boom

Steigen die Risiken auf der einen Seite, dann steigen auf der anderen Seite auch die Kosten, die die Unternehmen tragen müssen, um sie zu vermeiden. Die Analysten von Gartner schätzen die weltweiten Ausgaben für Informationssicherheits-Produkte und -Services in diesem Jahr auf rund 114 Milliarden US-Dollar, was einem Anstieg von 12,4 Prozent ­gegenüber dem Vorjahr entspricht. Im kommenden Jahr könnte das Wachstum mit prognostizierten 8,7 Prozent wieder etwas geringer ausfallen. Dennoch sind die erwarteten Ausgaben für IT-Security gigantisch: auf 124 Milliarden US-Dollar schätzen die Analysten die weltweiten Umsätze. Schlüsselfaktoren der Ausgaben für IT-Security sind laut Gartner neben wachsenden Sicherheitsrisiken auch Geschäftsanforderungen und Branchenveränderungen. Mit der seit Ende Mai dieses Jahres sofortigen Vollstreckbarkeit der europäischen Datenschutzgrund­verordnung (EU-DSGVO) und dem exponentiellen Wachstum des Internets der Dinge (IoT) dürften Security-Anbieter dieses Jahr reiche Ernte einfahren. An­gefangen bei Application-, Cloud- und Data-Security über Identity & Access Management, Infrastructure Protection und Integrated Risk Management bis zu Network Security Equipment und „Information Security Software“: der IT-Security sagen die Marktbeobachter in praktisch allen Varianten und Schattierungen ein zweistelliges Wachstum voraus, von dem andere Branchen nur träumen.

Mega-Trends der IT-Security

Sechs große, weltweite Trends zeichnen sich gemäß Gartner in der IT-Security ab:

  • Wertschätzung der IT-Security: Als Teil der Digitalisierungsstrategie eines Unternehmens nimmt Sicherheit einen zentralen Stellenwert ein. Anbieter, Integratoren und Dienstleister sollten Ansprechpartner in der Chefetage finden und die Wertschöpfung von Sicherheitsstrategien in den Vordergrund stellen.
  • Schutz durch Compliance: Während für viele Unternehmen die Kundendaten immer wichtiger werden, steigen die Risiken beim unsachgemäßen Umgang mit denselben. Hier helfen Programme und Strategien für ein sicheres Data Management.
  • Der Weg in die Cloud: Weil neue Security-Technologien mehr Daten produzieren, stoßen On-Premises-Installationen an ihre Grenzen. Lösungen aus der Cloud verarbeiten demgegenüber mehr Daten und können schneller auf Angriffe reagieren.
  • Machine Learning (ML): Im Jahr 2015 wird ML integraler Bestandteil von Security-Lösungen sein. Allerdings wird es laut den Analysten schwierig werden, die Performance-Vorteile der Technologie exakt von Marketing-Versprechen zu trennen.
  • Geopolitische Faktoren: Im Zeitalter der Cyber-Kriege gewinnt der Herkunftsort und der Ort der Datenhaltung im Fall von gehosteten Lösungen mehr Gewicht. Die wachsende Beliebtheit des geschützten Vertrauenszeichens „IT Security made in Germany“ der gleichnamigen Teletrust-Initiative steht beispielhaft für die zunehmende Nachfrage nach Lösungen, die in Deutschland hergestellt sind und den Anforderungen des deutschen Datenschutzrechts genügen.
  • Dezentrale Lösungen: Trotz des Sicherheitsvorsprungs, den die Cloud bieten kann, können zentralisierte Lösungen auch Risiken beinhalten, warnt Gartner. Verfügbarkeit und Vertrauenswürdigkeit müssten gewahrt bleiben.
Ergänzendes zum Thema
 
Kommentar: Zauberformel Next Gen?

Konkret drücken sich die Trends auch in Zahlen aus: So wird knapp ein Drittel aller Unternehmen in Europa in Consulting-Leistungen und Implementierungs-Services für Dienste investieren, die sie im Zuge der neuen EU-DSGVO erbringen müssen. Über 40 Prozent aller Organisa­tionen werden bis zum Jahr 2020 neue Security-Lösungen im Rahmen von und als Ergänzung zu Digitalisierungs-Initiativen einführen.

Security Services im Aufwind

Die Umsätze mit Security Services machen mittlerweile klar über die Hälfte des gesamten Umsatzkuchens aus. So beabsichtigen beispielsweise viele von Gartner befragte Unternehmen, ein SIEM-System (Security Information and Event Management) in Form einer hybriden Installa­tion, das heißt On-Premises und in der Cloud, in den kommenden zwei Jahren einzuführen.

Denselben Trend bestätigt auch das IT-BUSINESS Panel zur IT-­Security: Während klassische Implementierungen wie Firewalls, Endpoint- oder Network-Security in der Praxis aktuell noch die größte Rolle im Tagesgeschäft spielen, erwartet sich rund die Hälfte der Antwortgeber von Cloud Security und Managed Security Services das größte Wachstumspotenzial. Ein Blick in die ­nähere Zukunft lässt sich als Resultat aus dem ständigen Kampf der Unternehmen mit dem leidigen Thema Fachkräftemangel interpretieren: Compliance-Themen wie die DSGVO, die Notfallplanung oder auch das Security-Bewusstsein der Mitarbeiter nehmen laut Panel den Löwenanteil der momentanen Herausforderungen in puncto Sicherheit ein. Um diese wunden Punkte zu verbessern, sind Spezialisten gefragt, die in den Betrieben selbst nicht vorhanden sind.

Laut der IDC-Studie „IT-Security-Trends in Deutschland 2018“ wird sich das Problem mit den mangelnden Fachkräften aber noch verschärfen. Neben den Compliance-Anforderungen zwingt der Schutz von Kritischen Infrastrukturen und Industrie-Anlagen zu erhöhten Investitionen in die Sicherheit. Weil hierfür intern niemand bereitsteht, sind Managed Security Service Provider (MSSPs), Consultants und Dienstleister besonders gefragt. Als Treiber für die Veränderungen in der IT-Security nehmen das IoT und die Kritischen Infrastrukturen bei einer Umfrage des Eco Verbands noch weit vor Cloud Computing und Mobile Security den Spitzenplatz ein. Das Zusammenwachsen von industriellen Steuerungssystemen und der IT wird von Branchenkennern als ein ähnlich großer Umbruch wie die Konvergenz der Telekommunikations- und der IT-Welt, die um die Jahrtausendwende begann, gesehen.

IT-Security und Operational Technology

Techniker im Industrie-Umfeld, deren Anlagen gleich einer Insel der Seligen über Jahrzehnte hinweg isoliert und abgeschottet ihren Dienst getan haben, müssen sich jetzt gewaltig umstellen, so die Prognose. Das allein schon in wirtschaftlicher Hinsicht unvermeidliche Zusammentreffen der unterschiedlichen Sys­teme und Strukturen der IT und der Anlagensteuerung ist, was die Sicherheit betrifft, extrem heikel: Während es in der IT um den Schutz besonderer Daten und Informationen geht, die auf besonderen Systemen liegen oder deren Transaktionen besonders abgesichert sind, steht in der „Operational Technology“ (OT) der Industrie-Anlagen der reibungslose Betrieb und damit das Always-On-Prinzip an erster Stelle. In der IT kann der Abfluss von Informationen oder ein Stillstand der Systeme, auf denen gearbeitet wird, zwar unbequem bis geschäftskritisch werden, ein Stillstand der Anlagen im Industrie-Umfeld ist aber sehr schnell geschäfts­kritisch bis katastrophal, sofern es etwa eine Versorgungs-Infrastruktur wie die Stromverteilung betrifft. OT folgt schon einer ganz anderen Logik und Zielsetzung als die IT, die mehr und mehr das Ruder im Kompetenz- und Zuständigkeitskampf übernehmen wird – ganz abgesehen davon, dass viele Protokolle zur Prozess-Automation und -Steuerung in der IT bisher unbekannt waren. Proprietäre Bussysteme aus der Industrie sind beispielsweise mit einer Welt, die auf TCP/ IP setzt, bislang nicht kompatibel.

Akteure aus der vorvernetzen Zeit sind mit einer solchen Konfrontation der Systeme und einem derart veränderten Sicherheits-Anspruch gnadenlos überfordert. Die meisten haben beim Thema Sicherheit von Industrie-Anlagen keinerlei Expertise. Da die IT früher oder später die Verantwortung für die Absicherung von Industrie- und Fertigungsanlagen übernehmen wird, langfristig auch den Betrieb, sollten sich Fachhändler spätestens jetzt auch Fach-Wissen in den vertikalen Märkten, speziell dem industriellen Umfeld aneignen. Die Zeit drängt. Der „Day After“ kann noch verhindert werden!

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45483789 / Security)