- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

Cloud-basierte Ausrichtung


Cloud, KI und Maschinelles Lernen sind neue Schlüsseltechnologien
Wachablösung in der Cybersicherheit: Diese neuen Firmen gilt es zu beachten

- Anzeigen -





Von Egon Kando, Exabeam

Die Rahmenbedingungen in der IT-Industrie ändern sich bekanntlich schnell. Unternehmen, Anbieter und Partner müssen sich ständig an neue Trends, Technologien oder gesetzliche Bestimmungen anpassen. Oft sind es auf den ersten Blick kleine Änderungen, die dann großen Einfluss auf die IT haben können. Im Zuge dieser kontinuierlichen Veränderung tauchen ständig neue Anbieter auf dem Markt auf, die mit neuen Technologien Veränderungen anstoßen. Ein Paradebeispiel für diese kontinuierliche Veränderung ist der Markt für Cybersicherheit. Der Markt wird zwar noch in weiten Teilen von Unternehmen dominiert, die in einigen Fällen Jahrzehnte vor dem großen Datenboom im Jahr 2005 gegründet wurden.

Ob McAfee, Symantec, Splunk, RSA oder Check Point, die derzeitigen Marktführer in den Teilmärkten Firewall, Endpoint-Security, SIEM oder Identity-Management können durchweg zu der Gattung der ersten Generation von Sicherheitstechnologien gezählt werden. Da sich die Bedrohungslage jedoch ständig ändert, stehen alle Hersteller in diesem Markt, egal ob alt oder neu, ständig vor der Herausforderung neue Technologien in ihre Produkte zu integrieren, um mit den Veränderungen Schritt halten zu können. Um ihre Produkte auf dem neuesten Stand zu halten, mussten sich viele Hersteller beispielsweise in den letzten Jahren mit Remote-Mitarbeitern, Datenzugriffskontrolle und einer Vielzahl an immer komplexeren Cyberbedrohungen befassen.

Jahrzehnte an Erfahrung zu haben bietet bei der kontinuierlichen Anpassung an neue Gegebenheiten grundsätzlich natürlich Vorteile. Wenn es jedoch darum geht neue, komplexere Technologien wie Cloud, KI oder Maschinelles Lernen in ihre etablierten Produkte zu integrieren, haben auch viele erfahrene Hersteller Probleme. Es ist eben einfacher ein Produkt von Grund auf neu zu konzipieren, damit es perfekt in der neuen Welt funktioniert, als ein bestehendes an neue Rahmenbedingungen anzupassen, für die es ursprünglich einfach nicht geplant war. Diesen Umstand machen sich eine ganze Reihe neuer Sicherheitsanbieter zunutze und bringen seit einiger Zeit den Markt für Sicherheitstechnologien mit ihren neuen Lösungen in Bewegung. Wenig überraschend sind bei dieser Wachablösung oft die Schlüsseltechnologien Cloud, KI und Maschinelles Lernen für den Erfolg entscheidend.

Wer sind die neuen Anbieter am Markt, die sich anschicken die Platzhirsche mit ihren moderneren Lösungen zu verdrängen oder dies bereits getan haben? Und auf welche Technologie sollten Nutzer zukünftig ein besonderes Auge haben, um die Sicherheit ihres Unternehmens zu verbessern? Dafür lohnt ein Blick in die Marktverhältnisse in den Bereichen Firewall, Endpoint-Security, SIEM und Identity Management.

Firewalls
Der Markt für Firewalls ist der größte innerhalb der Cybersicherheit. Einst wurde der Markt von Check Point dominiert, das 1993, lange Zeit vor dem Datenboom zu Beginn des Jahrtausends, gegründet worden war. Die Wachablösung fand hier bereits 2012 statt, als Palo Alto nach einem Börsengang den Markt systematisch aufrollte. Die Marktführerschaft sicherte sich Palo Alto damals mit einer Cloud-basierten Ausrichtung auf traditionelle netzwerkbasierte Firewall-Lösungen, der Check Point mit seiner veralteten Technologie nichts entgegensetzen konnte.

Endpoint-Security
Endpoint Security ist der zweitgrößte Markt innerhalb der Cybersicherheit für Unternehmen. Symantec und McAfee waren hier einst die Giganten sowohl für einfache Konsumenten als auch für Unternehmen. Der Status Quo dieser bisherigen Marktführer steht nun seit prominenten Börsengängen zweier Herausforderer auf dem Spiel: Sowohl Carbon Black als auch CrowdStrike gingen in Q2 2019 erfolgreich an die Börse. Carbon Black hebt sich dadurch von den bisherigen Lösungen ab, dass es ungefilterte Unternehmensdaten von Endpunkten scannt. Die Technologie verspricht viele Vorteile und Investoren spülten 1,27 Milliarden US-Dollar in die Kassen des Unternehmens aus Massachusetts. Einen noch erfolgreicheren Börsengang konnte das 2011 gegründete Unternehmen, CrowdStrike aus Sunnyvale im Silicon Valley, verzeichnen. Der IPO im Juni 2019 brachte fast 7 Milliarden US-Dollar in die nun prall gefüllte Kriegskasse der Kalifornier. Wie im oben genannten Fall der Wachablösung bei Firewalls spielt auch hier die Cloud eine Schlüsselrolle: CrowdStrike bietet die branchenweit erste Cloud-native Lösung zur Erkennung und Reaktion von Endpunkten an.

SIEM (Security Information and Event Management)
Splunk ist als Anbieter von Protokoll- und Sicherheitsmanagement bekannt und konnte mit seiner Lösung nach seiner Gründung im Jahr 2003 als Marktführer etablieren. Da das Unternehmen jedoch vor langer Zeit und allem vor dem Big-Data-Boom gegründet worden war, steht die Technologie des bisherigen Marktführers vor enormen Problemen mit neuen Angeboten mitzuhalten. Das Preismodell nach Datenmenge abzurechnen ist in Zeiten von explodierenden Datenmengen einfach nicht mehr zeitgemäß und die effiziente Verarbeitung der enorm gestiegenen Protokolldaten ist ohne KI und Maschinelles Lernen längst nicht mehr möglich. Anbieter der neuen Generation haben diese Probleme bereits gelöst, da ihre Plattformen in das Big-Data-Zeitalter hineingeboren und nativ dafür entwickelt wurden.

Ein modernes SIEM basiert auf Maschinellem Lernen, erhöht die Erkennungsrate, steigert die Effizienz und kann in vielen Fällen auch modular angeboten werden, um bereits getätigte Investitionen zu veredeln. Kein Wunder graben diese neuen und moderneren Lösungen dem bisherigen Marktführer Splunk langsam aber sicher das Wasser ab. Der Anbieter einer SIEM-Plattform der nächsten Generation Exabeam wurde beispielsweise erst 2013 gegründet und hat in den letzten Jahren insgesamt 190 Millionen US-Dollar an Kapital von privaten Investoren eingesammelt. Ein Börsengang des Anbieters aus San Mateo, ebenfalls im Silicon Valley, wurde bereits für Ende 2020 angekündigt, was die Wachablösung in diesem für Unternehmenssicherheit wichtigen Markt dann wohl noch weiter beschleunigen wird.

Identity Management
RSA dominierte viele Jahre den Markt für Identitäts- und Zugriffsmanagement und ist vor allem für sein SecurID-Produkt bekannt, das eine Zwei-Faktor-Authentifizierung für Hunderte von Technologien ermöglicht. Das Unternehmen aus Bedford in Massachusetts wurde schon in den frühen 80ern gegründet und firmiert heute unter dem Dach des IT-Giganten Dell. Neue Anbieter wie Okta und Duo kratzen jedoch am Status des Marktführers. Anders als die auf Hardware basierten Produkte von RSA basieren die Dienste von Okta auf der AWS Cloud. Das Unternehmen wurde erst 2009 gegründet und hatte seinen Börsengang im Jahr 2017 mit einem Gesamtwert von über 6 Milliarden US-Dollar. Auch Duo Security, das von Cisco für 2,3 Milliarden US-Dollar erworben wurde, und unter vielen anderen Kunden auch die Zwei-Faktor-Authentifizierung für Facebook bereitstellt, ist ein ernstzunehmender Gegner für RSA.

Mit neuen Technologien auf die Zukunft setzen
Sicherheitstechnologien der neuesten Generation sind wichtiger denn je, um den heutigen Cybergefahren begegnen zu können. Entsprechend steigen die Budgets vieler Unternehmen für ihre Sicherheit und die Investitionen der Finanzwelt in neue Technologieanbieter. Der Markt für Sicherheit ist in allen Sparten seit Jahren sehr dynamisch und hart umkämpft. Schlüsseltechnologien wie Cloud, Künstliche Intelligenz und Maschinelles Lernen werden dabei zu wichtigen Kriterien, die den Weg neuer Anbieter zum Erfolg ebnen. Die Wachablösung von alten zu neuen Anbietern ist in vollem Gange und für Unternehmen lohnt sich vor der Auswahl eines Anbieters der genaue Blick, ob sich der in der engeren Wahl befindliche Anbieter mit seiner Technologie auf dem aufsteigenden oder absteigenden Ast befindet.

Über Egon Kando
Egon Kando ist Regional Sales Director Central & Eastern Europe bei Exabeam. Der diplomierte Ingenieur ist seit über 18 Jahren im IT-Security Markt tätig und begann seine Karriere einst bei der BinTec AG in Nürnberg. Im Verlauf seiner Karriere war der erfahrene IT-Spezialist in verschiedenen Rollen bei Internet Security Systems, später IBM ISS, SonicWALL und Imperva beschäftigt.
(Exabeam: ra)

eingetragen: 05.03.20
Newsletterlauf: 29.05.20

Exabeam: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Lektion zur Datensicherheit

    Da Schüler, Studenten, Lehrkräfte und Dozenten zunehmend digitale Inhalte, Cloud-Dienste und Online-Anwendungen nutzen, haben Bildungseinrichtungen mit einem exponentiellen Wachstum der von ihnen verarbeiteten Datenmengen zu kämpfen. Um dieser datenintensiven Situation gerecht zu werden, benötigen sie effiziente und zugleich erschwingliche Möglichkeiten, um ihren Speicherbedarf zu erweitern und die Datensicherung und -wiederherstellung zu verbessern. Um angesichts des extremen Budgetdrucks effizienter und kostengünstiger wirtschaften zu können, sucht der Bildungssektor nach neuen Wegen und Möglichkeiten. Inzwischen findet die Cloud dabei zunehmend mehr Beachtung. Die Bildungsbranche hat erkannt, dass die Cloud zusätzliche, leistungsfähige Funktionen bietet - und das äußerst kostengünstig. Denn wer sich auf die Cloud verlässt, muss kein großes IT-Team vorhalten oder gar ein eigenes Rechenzentrum betreiben. Deshalb wünschen sich Bildungseinrichtungen von der Cloud, dass sie so sicher wie möglich ist und dass der jeweilige Cloud-Anbieter die Verantwortung für den Schutz der Daten übernimmt.

  • Cloud Security-Lösungen gegen APTs

    Mit der fortschreitenden Digitalisierung entwickeln sich auch die Geschäftsanforderungen rasant weiter. Dabei ist die schnelle Bereitstellung von Unternehmensanwendungen für die Einführung neuer, verbesserter Geschäftsabläufe zentral. Für viele Unternehmen ist die Auslagerung von Workloads in die Public Cloud dafür das Mittel der Wahl. Hochverfügbarkeit, Skalierbarkeit sowie Kosteneffizienz eröffnen die Möglichkeit, innovative betriebliche Entwicklungen mit geringem Aufwand umzusetzen. Was die Risikoeinschätzung für die dort gespeicherten Daten anbelangt, müssen viele Unternehmen jedoch umdenken.

  • Sicherheitsanforderungen der Kunden umzusetzen

    Einer aktuellen Bitkom-Studie zu Folge arbeitet momentan jeder zweite Arbeitnehmer mehr oder weniger freiwillig von zu Hause. In vielen Unternehmen wurden die situativ erforderlichen, oftmals neuen Arbeitsregelungen allerdings hastig und wenig vorbereitet eingeführt. Selbst dort, wo Homeoffice bislang gewährt wurde, stellt dieser Schritt eine einschneidende Entscheidung dar. Wo bislang nur manche Mitarbeitergruppen an einzelnen Tagen von zu Hause arbeiten konnten, wurden nun beinahe alle Mitarbeiter in die Heimarbeit geschickt. Daher überrascht es wenig, dass sich laut Bitkom fast 40 Prozent der Mitarbeiter nicht ausreichend für eine Arbeit daheim gerüstet sehen. Managed Service Provider können hier ihre Kunden mit flexiblen und dabei sicheren Lösungen unterstützen. Etwa, indem sie die Wartung der IT aus der Ferne übernehmen und so für eine sichere und stabile IT-Infrastruktur für die Arbeit im Homeoffice sorgen: Remote Monitoring und Management, sowie Cloud Security und Backup können dabei helfen, auch in Infrastruktur-belastenden Krisenzeiten produktive und sichere Arbeitsumgebungen bereitzustellen.

  • Gesundheit der Mitarbeiter oberste Priorität

    Die COVID-19-Pandemie hat Unternehmen weltweit dazu gezwungen, bestehende Unternehmensstrukturen und Arbeitsweisen zu hinterfragen und neu zu denken. Aktuell dominieren Spekulationen darüber, wann sich das Arbeitsleben und der tägliche Umgang miteinander wieder normalisieren - doch was wird nach der Krise "normal" sein? Bereits jetzt ist klar, dass es Veränderungen geben wird und neue, flexiblere Arbeitsweisen endgültig starre Routinen ersetzen. Daher müssen sich Unternehmen schon jetzt damit befassen, wie die Arbeitswelt nach COVID-19 aussehen wird und was ihre Mitarbeiter hierfür benötigen werden.

  • Für zuverlässige Endpoint-Security-Maßnahmen

    Eine entscheidende Maßnahme zur Verlangsamung der Ausbreitung von COVID-19 ist "Social Distancing". Deshalb erlassen viele kommunale und staatliche Einrichtungen jetzt verbindliche Anordnungen hinsichtlich der räumlichen Trennung von Personen. Das hat dazu geführt, dass IT-Teams praktisch über Nacht dafür sorgen müssen, dass die Mitarbeiter von Unternehmen aus dem Homeoffice arbeiten können. Da diese Situation weltweit auf Millionen von Menschen gleichzeitig zutrifft, erleben wir gerade das größte Remote-Working-Projekt aller Zeiten. Der Umzug von Mitarbeitern, deren Computern und ihren Daten aus einer sicheren Büroumgebung ins häusliche Umfeld birgt ein enormes Risiko für die Datensicherheit, technische Störungen, versehentliche Fehler oder gar Cyberattacken. Die nachfolgenden Schritte skizzieren, wie Unternehmen dafür sorgen können, dass langfristig ein sicheres Remote Working möglich ist.

  • Ursachen für das Scheitern von Cloud-Migrationen

    Die Digitalisierung führt in Unternehmen zu einem beispiellos hohen Datenaufkommen. SQL Server-Datenbanken aus Microsoft Azure oder Amazon Web Services (AWS) zu betreiben, sehen viele Unternehmen daher als geeigneten Weg an, um angesichts wachsender Datenflut und komplexeren Analyseanforderungen Performanz und Leistung der IT sicherstellen zu können. Die anfängliche Hoffnung, durch den Wechsel in die Cloud kosteneffizienter arbeiten zu können, erfüllt sich für manche allerdings nicht. Eine bedeutende Ursache dafür könnte darin bestehen, dass Datenbestände vorab nicht für die neue Cloud Computing-Umgebung optimiert wurden. Die Migration sollte deshalb erst nach eingehender Vorbereitung vollzogen werden. Bei der Migration in die Cloud verhält es sich ähnlich wie bei einem Wohnungsumzug: Während man Regale ausräumt und seine Besitztümer in Augenschein nimmt, tauchen Gegenstände auf, von denen man sich gar nicht mehr bewusst war, dass man sie besitzt. Die Frage, die sich dabei unweigerlich aufdrängt, ist: Hat der gesamte Hausstand in der neuen Wohnung noch Relevanz? Oder ist der Zeitpunkt gekommen, einige Bestandteile auszusortieren?

  • Umsetzung einer Cloud-Strategie

    Die Sicherung von Innovations- und Wettbewerbsstärke steht üblicherweise in jedem Lastenheft von Unternehmenslenkern. Doch auch die Entwicklung von Strategien zur Aufrechterhaltung des Geschäftsbetriebs in weniger rosigen Zeiten nimmt an Bedeutung zu. Die jüngsten Ereignisse zeigen, dass dies für viele Unternehmen bedeutet, die Digitalisierung mit Nachdruck voranzutreiben und dabei auch die eigene IT-Strategie auf den Prüfstand zu stellen.

  • Nach dem Homeoffice kommt das Aufräumen

    Digitalisierung und Remote Arbeiten haben drastisch an Akzeptanz gewonnen: Nach einer aktuellen Bitkom-Studie haben im ersten Quartal 2020 neun Millionen Arbeitnehmer erstmals von Zuhause aus gearbeitet. Die schiere Zahl legt nahe, dass nicht alle von langer Hand darauf vorbereitet waren: "Ich vermute, dass viele Cloud Computing-Lösungen genutzt haben, um Dokumente auszutauschen - und die virtuellen Desktops der Mitarbeiter überfüllt sind", meint Norbert Gronau, Professor am Lehrstuhl für Wirtschaftsinformatik, Prozesse und Systeme der Universität Potsdam. Das könnte erheblichen Zusatzaufwand für die Unternehmen bedeuten, rechnet Sven Kaiser vom ECM-Spezialisten Optimal Systems vor: Nach sechs Wochen improvisierter Heimarbeit geschätzte neun Millionen Manntage für das Suchen, Ablegen und korrekte Archivieren der im Homeoffice erzeugten und bearbeiteten Dateien.

  • Daten in der Cloud zu schützen

    Die Cloud bringt eine Fülle von Vorteilen für Unternehmen mit sich, darunter reduzierte Kosten und flexible Skalierung, bietet Cyberkriminellen jedoch auch eine große Angriffsfläche, da enorme Datenmengen an einem Ort gespeichert sind. Cloud Account Hijacking auf Unternehmensebene ist besonders verheerend, wenn dadurch vertrauliche oder geschäftskritische Daten durchsickern oder gefälscht werden. Dies kann erhebliche Kosten, rechtliche Konsequenzen und Reputationsschäden verursachen. Cloud Account Hijacking ist eine gängige Taktik, bei der Cyberkriminelle gestohlene Kontoinformationen eines Opfers missbrauchen. Beispielsweise für das Auspionieren von Unternehmensaktivitäten und Finanztransaktionen, Datenmanipulation und Datendiebstahl sowie weiterführende Spear Phishing-Angriffe auf Kollegen und Geschäftspartner.

  • Aufrechterhaltung der Geschäftskontinuität

    In der aktuellen Situation ist das Homeoffice für viele Arbeitgeber und Arbeitnehmer die beste Lösung. Doch wenn alle auf einmal von zuhause aus arbeiten, sorgt das nicht nur für organisatorische, sondern auch für technische Herausforderungen. In diesen schwierigen Zeiten ist es besonders wichtig, die Geschäftskontinuität aufrecht zu erhalten. Das stellt Organisationen jedoch teilweise vor große Herausforderungen. Zusätzlich geraten im Krisenmodus Lösungsmöglichkeiten schnell aus dem Blick, die sonst alltäglich sind. Steht beispielsweise ein Unternehmen im Normalfall vor einer Aufgabe, für deren Lösung externe Expertise notwendig ist, holt es sich diese Expertise. Das sollte jetzt genauso oder umso mehr gelten, stellen doch die aktuellen Entwicklungen und Maßnahmen besondere Anforderungen an die IT. Obwohl derzeit vieles eingeschränkt wird, stehen den Unternehmen auch weiterhin verlässliche Partner zur Verfügung, an die sie die Aufgaben delegieren können, die sie nicht alleine zu bewältigen in der Lage sind. Was Entscheider auch bedenken sollten: Partner reagieren ebenfalls auf die aktuelle Situation und richten sich auf eine höhere oder spezielle Nachfrage ein.