ISG Provider Lens Germany 2018 - Security Services & Solutions 

Überblick   Studie   Research & Methodik   Anbieter   Ergebnisse

Studie

Mit der vierten Ausgabe des Anbietervergleichs im Security-Umfeld liefert die ISG auf ein Neues konkrete Unterstützung für CIOs und IT-Manager bei der Evaluierung und Auswahl der geeigneten Security-Lösungsanbieter und -Dienstleister.

Setup

Die Studie umfasst acht Marktkategorien und bewertet über 100 relevante Anbieter. Somit verschafft die Studie Entscheidern einen Überblick über die wichtigsten Trends und die bedeutenden Anbieter rund um das Thema ICT-Security in Deutschland.

Detaillierte Informationen können mit einem Klick auf die nachfolgenden Grafiken abgerufen werden:

 Broschuere_Security_Services_Solutions_ISG_Provider_Lens_Germany_2018      Broschuere_Security_Services_Solutions_ISG_Provider_Lens_Germany_2018         

     (Deutsche)                  (English)

Weitere Informationen finden Sie auch auf der Studienseite des letzjährigen Benchmarks.

Definitionen der Marktkategorien

Auf dieser Seite finden Sie die detaillierten Definitionen der ISG Provider Lens Germany 2018 - Security Services & Solutions bewerteten Marktkategorien.

Marktkategorien_Security_Services_Solutions_ISG_Provider_Lens_Germany_2018

Security Services

Unter Security Services verstehen wir Dienstleistungen hinsichtlich Security-Lösungen. Die Dienstleistungen beziehen sich dabei auf Beratung, Integration, Wartung, Support oder Managed Security Services. Unter Managed Security Services verstehen wir Betrieb und Verwaltung einer IT-Sicherheitsinfrastruktur für einen oder mehrere Kunden durch ein Security Operations Center. Wichtig: Hier geht es um Dienstleistungen, die sich nicht ausschließlich auf eigene Produkte beziehen.

Network Security

Die größten Gefahren für Industrial Control Systems (ICS) liegen nicht im Informationsverlust, sondern viel mehr im Systemausfall, sowie Kommunikations- und Kontrollverlust. Hervorgerufen werden diese meist durch Schadsoftware (wie Ransomeware) und DDoS-Angriffe. Lösungen für Endpoint Security und Network Security sollen diese Angriffe verhindern.

Insbesondere durch die Virtualisierung und damit einhergehender Cloud Services erfordert der Netzwerkbereich eine besondere Aufmerksamkeit hinsichtlich des Zugriffs auf (access) sowie des Schutzes der Endpunkte (Devices, IoT). Anbieter bieten in der Regel sowohl Verschlüsselungsmechanismen auf den Wegen, sowie Zugriffseinschränkungen an, müssen sich jedoch auch den wachsenden Herausforderungen der Auditierung, Integration von Analyse und ITSM Werkzeuge stellen.

Cloud and Datacenter Security

Produkthersteller von Cloud- und Datacenter Security Lösungen, die sich auf die Überwachung von physikalischen und virtuellen Umgebungen in Datacentern zur Erkennung von Security Incidents und deren Auswirkungen in beiden Umgebungen spezialisiert haben.

Identity and Access Management

IAM-Lösungen dienen der Erfassung, Aufzeichnung und Verwaltung von Benutzeridentitäten und den damit verbundenen Zugriffsberechtigungen. Sie stellen sicher, dass die Zugriffsrechte entsprechend definierter Richtlinien erteilt werden.​

Um mit bestehenden und neuen Anforderungen aus der Anwendungswelt umgehen zu können, sind Sicherheitsanbieter immer mehr gefordert Mechanismen, Frameworks und Automatisierung z.B. der Risikobewertung in Ihre Management Suiten einzuarbeiten, die in der Lage sind, in Echtzeit, Nutzer- und Attacken Profiling durchzuführen. Der Einfluss der social media und mobilen Anwender bedingt weitere Anforderungen, um die Sicherheitsbedarfe der Kunden abzudecken, als dieses über Web und Kontextbezogenes Berechtigungsmanagement bisher üblich war. 

Pervasive & Predictive Security

Schon kleine Störungen in den heute nicht mehr wegzudenkenden IT-Systemen der Industrie, mit ihrer stark wachsenden Anzahl verschiedensten Geräte (IoT, Industrie 4.0, Cloud) können erheblichen Schaden anrichten und die Reputation der Gesamtunternehmung in den Ruin treiben.

Umso wichtiger ist es, sich mit der stetig zunehmenden Bedrohung kontinuierlich auseinander zusetzten und ganzheitliche Ansätze (ISMS) zu wählen, die sich mit dem gesamten Lebenszyklus, von der Identifikation zu schützender Information bis zur Angriffsabwehr befassen.

Darin sind geeigneten Tools zur Analyse, die Notfallbehandlung und Beseitigung sowie Präventionsmaßnahmen nachhaltig zu implementieren,um das Unternehmen bestmöglich für Cyber Security Attacken zu sichern.

Datenschutz / Data Leak Prevention (DLP)

Unter DLP (Data Leakage Prevention oder auch Data Loss Prevention) verstehen wir Lösungen zur Identifizierung und Überwachung von sensiblen Daten, um sicherzustellen, dass diese nur autorisierten Benutzern zugänglich sind und dass es zu keinen Datenlecks kommt. An den zuweilen geführten Debatten, in denen die Unterschiede zwischen Data Loss Prevention und Data Leakage Prevention thematisiert werden, beteiligen wir uns nicht. Aus Sicht eines Endkunden ist es nicht so wichtig, ob der eigentliche Datenabfluss (Data Loss) oder der potenzielle Abfluss über ein Datenleck (Data Leakage) verhindert wird. Für ihn ist es wichtig, dass seine Daten nicht in fremde Hände geraten.

DLP-Lösungen kommt eine steigende Bedeutung zu, da die Kontrolle der Datenbewegungen und Datentransfers für Unternehmen zunehmend schwierig wird. 

Einerseits wächst die Anzahl der (mobilen) Endgeräte in den Unternehmen, auf denen Daten gespeichert werden können. Diese Endgeräte verfügen meist über eine eigene Verbindung ins Internet, so dass Daten ohne Nutzung des zentralen Internet-Gateways versendet und empfangen werden können. Zusätzlich haben die Endgeräte eine Vielzahl an Schnittstellen (wie USB, Bluetooth, WLAN / WiFi Direct, NFC (Near Field Communication)), über die ebenfalls Daten ausgetauscht werden können.

Ein weiterer Risikofaktor, der zu ungewolltem Datenabfluss führen könnte, ist die geschäftliche Nutzung privater Endgeräte, die sich oftmals der Konfiguration und Kontrolle durch die betriebliche Administration entziehen und die teilweise auch aus rechtlichen Gründen (Datenschutz) nicht umfassend betrieblich überwacht werden dürfen. DLP-Lösungen müssen diese Einschränkungen bei der Kontrolle berücksichtigen ohne betriebliche Sicherheitslücken zuzulassen.

Neben der Mobilität und Funktionsvielfalt bei den Endgeräten sind es die IT-Trends Big Data, Social Business und Cloud Computing, die eine Kontrolle der Datenbewegungen deutlich erschweren und hohe Anforderungen an DLP-Lösungen stellen:

  • Die enorm wachsende Menge an Daten (Big Data) macht leistungsfähige DLP-Lösungen erforderlich, die die Daten schnell aufspüren, klassifizieren und entsprechend ihres Schutzbedarfs vor unerlaubten Aktionen wie Kopieren oder Verschieben schützen.
  • Soziale Netzwerke und andere Social-Media-Plattformen führen zu neuen Kommunikationskanälen, über die Daten abfließen können, zusätzlich zu den Risiken durch Datentransfers via E-Mail.
  • Cloud-Speicherlösungen und Cloud Apps führen zudem dazu, dass Daten bei der Verarbeitung unter Umständen ungewollt das Firmennetzwerk verlassen. Dabei besteht auch die Gefahr, dass betriebliche Daten in private Cloud-Speicherdiente übertragen werden.

Security Information Event Management

Unter Security Information & Event Management (SIEM) verstehen wir Analyse-Lösungen zur Sammlung und Auswertung von Security Informationen und Events, die teilweise Big-Data-Funktionalitäten nutzen, um die Gefahren für personenbezogene und andere vertrauliche Daten besser erkennen zu können.

Security Information & Event Management wird zunehmend zur Basis einer Security-Intelligenz, die bei der Priorisierung und Aktivierung aller Security-Lösungen eine entscheidende Rolle spielt. Die IT Security kann sich dadurch dynamisch auf die aktuelle Bedrohungslage einstellen und dem Schutzbedarf entsprechend reagieren. Der SIEM-Quadrant umfasst dabei das komplette Thema der sicherheitsrelevanten Informationen und nicht nur klassische SIEM Appliances.

Sicherheitsrelevante Informationen stammen von einer Vielzahl von Datenquellen, seien es Server, Endgeräte, Betriebssysteme, Anwendungen, Cloud-Dienste oder auch spezielle IT-Sicherheitslösungen wie Firewall und Anti-Malware-Lösungen. Alleine schon diese Vielfalt macht deutlich, dass Sicherheitsinformationen einen großen Datenumfang annehmen können und ein Beispiel für Big Data sind.

SIEM-Anwendungen, die Sicherheitsinformationen mittels Big-Data-Analyse in nahezu Echtzeit auswerten, können die kritische Zeitspanne zwischen Angriff, Angriffserkennung und Abwehr drastisch verkürzen. Durch die schnelle Erkennung von Attacken und möglicher Datenlecks trägt eine solche Lösung maßgeblich zur Verbesserung der Datensicherheit bei.