openPR Recherche & Suche
Presseinformation

PAC prognostiziert drei Szenarien der Cyber-Security-Entwicklung

26.03.201416:53 UhrIT, New Media & Software

(openPR) München, 26. März 2014: Eine zunehmende Anzahl an Sicherheitsbedrohungen, das Internet der Dinge sowie der herrschende Fachkräftemangel sind die drei größten Herausforderungen für Cyber Security in 2014. Nach Angaben des europäischen ITK-Marktanalyse- und Beratungshauses Pierre Audoin Consultants (PAC) wird es für CIOs und CISOs (Chief Information Security Officers) zusehends schwieriger, die Fülle an individuellen Punktlösungen für die Sicherheit im Netz zu verwalten, um der steigenden Anzahl spezifischer Bedrohungen beizukommen. Anbieter von Sicherheitslösungen müssen auf integrierte Lösungen und kontextbasierte Datensicherheit setzen, um den Anforderungen des Marktes gerecht zu werden.



Aktuellen Analysen von Pierre Audoin Consultants zufolge erschweren insbesondere drei strukturelle Herausforderungen das Management der Sicherheit im Netz. Dazu gehören nach Ansicht von PAC:

1. Eine sich ausweitende Bedrohungslage: Die zunehmende Komplexität, Anzahl und Raffinesse eingehender Bedrohungen haben zu einem fragmentierten Stückwerk bei der Bereitstellung von Sicherheitsleistungen geführt. Dies ist nicht nur ineffizient, sondern birgt auch Risiken – ein Alptraum für jeden CIO und CISO.

2. Die Konsumerisierung von Endgeräten, das Internet der Dinge und die explosionsartige Verbreitung von Machine-to-Machine-Kommunikation (M2M): Ein Anstieg in der Anzahl und Vielfalt von mit dem Internet verbundenen Geräten erhöht die Gefahr von Sicherheitslücken um ein Vielfaches. Die meisten Sicherheitsinfrastrukturen stehen einer solchen Steigerung in Anzahl und Vielfalt völlig unvorbereitet gegenüber, besonders wenn diese durch M2M-Transaktionen beschleunigt wird.

3. Fachkräftemangel: Die größte Herausforderung für viele CISOs ist der Mangel an Cyber-Security-Spezialisten. Trotz der angebotenen Sicherheitszertifizierung durch Berufsverbände herrscht nach wie vor ein Defizit an Ressourcen mit der richtigen Mischung aus Fachkenntnissen und Erfahrung, um mit der wachsenden Marktnachfrage nach Cyber Security klar zu kommen. Die Gehälter erfahrener Sicherheitsanalysten steigen erheblich, und es herrscht eine hohe Personalfluktuation.

„Konfrontiert mit einer wachsenden Bedrohungslage und ungenügenden Ressourcen, ganz zu schweigen von Compliance-Anforderungen bezüglich rechtlicher Vorgaben, kommen viele CISOs zu dem Schluss, dass die Gewährleistung von Cyber Security heutzutage einfach zu schwierig ist“, erklärt Duncan Brown, Director bei PAC in London. „Wir versuchen die heutigen Cyber-Security-Probleme mit 20 Jahre alten Ansätzen zu lösen. Es muss sich etwas ändern.“

Nach Ansicht von PAC gibt es drei Cyber-Security-Szenarien, die innerhalb der nächsten fünf Jahre nacheinander eintreten werden:

1. Noch in diesem Jahr erwartet PAC einen rapiden Anstieg von Sicherheitsdienstleistungen. Derzeit konzentrieren sich die Dienstleistungen auf isolierte Managed-Security-Services, in der Regel Patch-Management und Bedrohungsüberwachung.

„2014 wird es einen konzertierten Anstieg im Einsatz von Dienstleistungen geben, wobei auch spezialisierte Sicherheitsdienstleister komplett damit betraut werden. Wir konnten bereits das Outsourcing ganzer SOCs (Security Operations Center) beobachten und erwarten, dass sich die Quote über 2014 hinaus noch erhöht“, so Brown.

Die größte Wachstumschance liegt in der Konzeption, im Aufbau und im Betrieb von Sicherheitsverfahren. Ein Outsourcing an externe Dienstleister ist für Kundenunternehmen kostengünstig und effizient, denn einerseits können sie auf die erforderliche Expertise zurückgreifen, andererseits können Service-Provider durch Skalenvorteile wirtschaftlicher arbeiten.

2. Hauptreaktion über 2014 hinaus wird laut Prognose von PAC das Aufkommen und die Einführung integrierter und ganzheitlicher Cyber-Security-Lösungen sein. Eines der größten Hemmnisse für den effizienten Einsatz von Sicherheitslösungen ist die Fülle an individuellen Punktlösungen für spezifische Bedrohungen. Alle wichtigen Anbieter verfügen über umfangreiche, jedoch nur bruchstückhafte Portfolios. Aus der Sicht eines CISO ist die Verwaltung dieses komplexen Produktspektrums ein Alptraum.

„Führende Anbieter müssen die Integration der Tools ermöglichen und das Sicherheitsmanagement vereinfachen“, rät Brown. „CISOs brauchen einen vollständigen Überblick über ihre Sicherheitslösungen und werden jenem Anbieter den Zuschlag geben, der ihnen das bieten kann.“

PAC ist der Ansicht, dass sowohl Softwareanbieter als auch IT-Dienstleister in der Lage sind, integrierte Lösungen zu entwickeln. „Einige Service-Provider entwickeln bereits kundenspezifische Lösungen zu diesem Zweck, und der naheliegende nächste Schritt besteht in deren Kommerzialisierung“, so Brown.

3. Kontextbasierte Datensicherheit wird Hauptwachstumstreiber im nächsten Jahrzehnt sein. Daten werden in Zukunft gemäß gefordertem Datenschutz, Standort, Risikoprofil und weiteren Attributen gesichert werden. Die Gesetzgebung zum Schutz von eingehenden Daten in der EU (sowie eine separate Gesetzgebung in anderen Gebieten) wird die Themen Datenklassifizierung, Zugriffsrechte sowie Verschlüsselung vorantreiben.

„Ein neues Sicherheits-Leitbild ist erforderlich“, so Brown. „Die Attacke auf ein System bzw. die Ausnutzung einer Sicherheitslücke ist immer nur Mittel zum Zweck. Der Zweck ist hier die Erlangung von Daten. Es sind also die Daten, die gegen eine Vielzahl von Bedrohungen geschützt werden müssen.“
„Kontextbasierte Datensicherheit ist wichtig, nicht nur aufgrund ihrer funktionellen Auswirkung, sondern auch weil sie viele verschiedene Technologien und Disziplinen zusammenfasst. Dies wird es schwierig machen, Lösungen schnell bereitzustellen. Anbieter, denen dies jedoch gelingt, werden auf der Cyber-Security-Welle sehr erfolgreich in die zweite Hälfte dieses Jahrzehnts reiten“, schließt Brown.

Für den deutschen IT-Markt sieht Mathieu Poujol, Principal Consultant – Cyber Security bei PAC Deutschland, zwei weitere Trends: „Die große Bedeutung des Datenschutzes, vor allem für persönliche und ortsgebundene Daten, stellt seit jeher ein besonderes Merkmal des deutschen Cyber-Security-Marktes dar. Seit den Snowden-Enthüllungen steht das Thema wieder ganz oben auf der Agenda der Security-Manager. Auch Sicherheit im Kontext von Industrie 4.0 gewinnt in Deutschland an Bedeutung. Während insbesondere große und mittelständische Fertigungsbetriebe beginnen, vom Potenzial der Digitalisierung zu profitieren, öffnen sie sich damit gleichzeitig für mehr Bedrohungen.“

Weitere Informationen zu PACs aktuellem Research zu Cyber Security erhalten Sie unter https://www.pac-online.com/cyber-security.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 785972
 110

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „PAC prognostiziert drei Szenarien der Cyber-Security-Entwicklung“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Pierre Audoin Consultants (PAC)

Bild: CIOs rücken DevOps ins Zentrum ihrer InnovationsbemühungenBild: CIOs rücken DevOps ins Zentrum ihrer Innovationsbemühungen
CIOs rücken DevOps ins Zentrum ihrer Innovationsbemühungen
München, 23. November 2015: Das DevOps-Konzept, die Softwareentwicklung und den IT-Betrieb enger aufeinander abzustimmen, trifft den Nerv von IT-Leitern in deutschen Unternehmen. Dies ist ein wesentliches Ergebnis der neuen Studie „DevOps – Reality Check in deutschen Unternehmen“ des Marktanalyse- und Beratungsunternehmens PAC. Demnach stufen die meisten leitenden IT-Manager DevOps angesichts kürzerer Innovationszyklen in der Softwareentwicklung als unverzichtbares Thema ein. Die wichtigsten Ziele von DevOps-Initiativen sind demnach die schne…
Bild: Trotz Innovationspotenzial fremdeln SAP-Kunden noch mit S/4 HANABild: Trotz Innovationspotenzial fremdeln SAP-Kunden noch mit S/4 HANA
Trotz Innovationspotenzial fremdeln SAP-Kunden noch mit S/4 HANA
München, 27. Oktober 2015: S/4 HANA ist bei SAP-Kunden ein wichtiger Punkt auf der IT-Agenda. Allerdings wird das neue Kapitel in der SAP-Geschichte derzeit eher als Pflichtprogramm empfunden, weniger als Innovationsmotor, wie die aktuelle Studie „S/4 HANA – Relevanz für SAP-Kunden, Erwartungen und Hindernisse“ des Marktanalyse- und Beratungsunternehmens PAC zeigt. Zwei Drittel der Unternehmen, die SAP im Einsatz haben, beschäftigen sich aktiv mit S/4 HANA, sehen klare Vorteile und verfolgen konkrete Ziele. Soweit so gut. Schlecht jedoch, das…

Das könnte Sie auch interessieren:

Bild: LieberLieber Software: EU-Forschungsprojekt zu Cyber-SecurityBild: LieberLieber Software: EU-Forschungsprojekt zu Cyber-Security
LieberLieber Software: EU-Forschungsprojekt zu Cyber-Security
… Testfälle sowie Anforderungsspezifikationen über verschiedene Situationen definiert werden. Dabei ist es eine besondere Herausforderung, geeignete Testfälle zu finden, die auch repräsentativ für Szenarien aus der realen Welt sind. Da dieser Schritt erheblich zum Zeit-, Kosten- und Arbeitsaufwand des Prozesses beiträgt, sind hier die Industriepartner …
Bild: AraCom bietet Unternehmen Schutz vor Cyber-AttackenBild: AraCom bietet Unternehmen Schutz vor Cyber-Attacken
AraCom bietet Unternehmen Schutz vor Cyber-Attacken
… individueller Softwarelösungen, spezielle Firmenfachvorträge zum Thema IT-Sicherheit in Unternehmen. Erfahrene IT-Experten der AraCom informieren vor Ort über die aktuellen Angriffszenarien und geben wichtige Hinweise zum Thema Datenschutz und zur Vorbeugung von Datenmissbrauch. Interessierten Unternehmen bietet die AraCom auch eine Inhouse-Schulung …
Bild: Telematiksysteme, Connectivity, alternative AntriebeBild: Telematiksysteme, Connectivity, alternative Antriebe
Telematiksysteme, Connectivity, alternative Antriebe
… Telematics System Tester (TST) entwickelt. Mit FEV-TST kann das zu testende Telematiksystem in kürzester Zeit in einer abgesicherten Umgebung mit hunderten unterschiedlicher Szenarien beaufschlagt und bewertet werden. Cyber Security gewinnt an Bedeutung Mit Integration von mehr und mehr datenbasierten Inhalten in moderne Fahrzeuge erhält die Cyber Security …
Bild: LKWs und PKWs liefern sich in punkto IT-Sicherheit ein Rennen im SchneckentempoBild: LKWs und PKWs liefern sich in punkto IT-Sicherheit ein Rennen im Schneckentempo
LKWs und PKWs liefern sich in punkto IT-Sicherheit ein Rennen im Schneckentempo
… übermittelt. Im nächsten Schritt strukturiert das SOC die gesammelten Daten aus der Vielzahl der angeschlossenen Systeme. Machine Learning und vordefinierte Szenarien helfen, Anomalien zu erkennen und konkrete Handlungsempfehlungen auszusprechen. „Traditionell fokussieren sich Automobil- und Lastwagenhersteller stark auf den Bereich funktionale Sicherheit …
Unternehmen setzen auf Incident Response gegen Cyber-Attacken
Unternehmen setzen auf Incident Response gegen Cyber-Attacken
… nicht aus, um Angriffe zu stoppen. Stattdessen heißt es nun, die Folgeschäden zu minimieren. Dies belegt eine aktuelle Studie des Marktanalyse- und Beratungsunternehmens PAC – a CXP Company. Unternehmen geben derzeit 77 Prozent ihrer IT-Sicherheits-Budgets für herkömmliche Präventions- und Schutzmaßnahmen wie „Endpoint“-Lösungen und Firewalls aus. Doch …
Bild: Security Awareness 2026 wie moderne Kampagnen echte Unternehmensresilienz schaffenBild: Security Awareness 2026 wie moderne Kampagnen echte Unternehmensresilienz schaffen
Security Awareness 2026 wie moderne Kampagnen echte Unternehmensresilienz schaffen
… ein entscheidender Motivationsfaktor.3. Realistische und wirksame SimulationenCyber Samurai setzt auf erlebnisorientierte Formate, etwa:Voicebot‑Simulationen mit CEO‑Fraud‑Szenarien (perfekt für Führungskräfte)Incident‑Response‑Game – eine realistische Krisensimulation für Leadership‑TeamsLive‑Aktivierungen auf Firmenveranstaltungen zur Steigerung des …
Bild: Everbridge ist Partner des Information Security Hub am Flughafen MünchenBild: Everbridge ist Partner des Information Security Hub am Flughafen München
Everbridge ist Partner des Information Security Hub am Flughafen München
… Spektrum an IT- und OT (Operational Technology)-Elementen, um eine realistische Trainings- und Testumgebung zu schaffen, die an eine Vielzahl unterschiedlicher Systeme und Szenarien angepasst werden kann. Unternehmen können so entweder ihre eigene IT-Infrastruktur oder alternative Varianten nachbauen. Mit den Lösungen von Everbridge wird beispielsweise …
Die Analystenhäuser CXP Group und KuppingerCole bündeln ihre Expertise für Cyber Security
Die Analystenhäuser CXP Group und KuppingerCole bündeln ihre Expertise für Cyber Security
atungsunternehmen mit Bezug auf die Unterstützung von Unternehmen bei der Digitalen Transformation. KuppingerCole profitiert von der Expertise und der Marktpräsenz der CXP Group im Hinblick auf eine europaweite Erweiterung des Geschäfts und engere Beziehungen zu führenden IT-Service-Unternehmen. * PAC-Studie “Holistic customer experience in the digital age” 2015
Bild: Cyber Security: Mobility und Cloud Computing verschärfen die BedrohungslageBild: Cyber Security: Mobility und Cloud Computing verschärfen die Bedrohungslage
Cyber Security: Mobility und Cloud Computing verschärfen die Bedrohungslage
München, 12. Juni 2014: Eine aktuelle Studie von Pierre Audoin Consultants (PAC) belegt, dass Cyber Security ein strategisch wichtiges Thema ist. Imageschaden und Vertrauensverlust bei den Kunden sowie die Nichtverfügbarkeit technischer Anlagen werden als die wichtigsten potenziellen Schäden eingestuft. Dabei sehen IT-Sicherheitsverantwortliche wesentliche …
Bild: FEV gründet globales Center of Excellence "Smart Vehicle"Bild: FEV gründet globales Center of Excellence "Smart Vehicle"
FEV gründet globales Center of Excellence "Smart Vehicle"
… Telematics System Tester (TST) entwickelt. Mit dem TST kann das zu testende Telematiksystem in kürzester Zeit in einer abgesicherten Umgebung mit hunderten unterschiedlichen Szenarien beaufschlagt und bewertet werden. Cyber Security gewinnt an Bedeutung Mit der Integration von mehr und mehr cloudbasierten Inhalten in moderne Fahrzeuge gewinnt die Cyber …
Sie lesen gerade: PAC prognostiziert drei Szenarien der Cyber-Security-Entwicklung