Wachablösung in der Cybersicherheit: Diese neuen Firmen gilt es zu beachten

Die Rahmenbedingungen in der IT-Industrie ändern sich bekanntlich schnell. Unternehmen, Anbieter und Partner müssen sich ständig an neue Trends, Technologien oder gesetzliche Bestimmungen anpassen. Oft sind es auf den ersten Blick kleine Änderungen, die dann großen Einfluss auf die IT haben können. Im Zuge dieser kontinuierlichen Veränderung tauchen ständig neue Anbieter auf dem Markt auf, die mit neuen Technologien Veränderungen anstoßen.

Ein Paradebeispiel für diese kontinuierliche Veränderung ist der Markt für Cybersicherheit. Der Markt wird zwar noch in weiten Teilen von Unternehmen dominiert, die in einigen Fällen Jahrzehnte vor dem großen Datenboom im Jahr 2005 gegründet wurden. Ob McAfee, Symantec, Splunk, RSA oder Check Point, die derzeitigen Marktführer in den Teilmärkten Firewall, Endpoint Security, SIEM oder Identity Management können durchweg zu der Gattung der ersten Generation von Sicherheitstechnologien gezählt werden. Da sich die Bedrohungslage jedoch ständig ändert, stehen alle Hersteller in diesem Markt, egal ob alt oder neu, permanent vor der Herausforderung neue Technologien in ihre Produkte zu integrieren, um mit den Veränderungen Schritt halten zu können. Um ihre Produkte auf dem neuesten Stand zu halten, mussten sich viele Hersteller beispielsweise in den letzten Jahren mit Remote-Mitarbeitern, Datenzugriffskontrolle und einer Vielzahl an immer komplexeren Cyberbedrohungen befassen.

 

Cloud, KI und maschinelles Lernen sind neue Schlüsseltechnologien

Jahrzehnte an Erfahrung zu haben bietet bei der kontinuierlichen Anpassung an neue Gegebenheiten grundsätzlich natürlich Vorteile. Wenn es jedoch darum geht neue, komplexere Technologien wie Cloud, KI oder maschinelles Lernen in ihre etablierten Produkte zu integrieren, haben auch viele erfahrene Hersteller Probleme. Es ist eben einfacher ein Produkt von Grund auf neu zu konzipieren, damit es perfekt in der neuen Welt funktioniert, als ein bestehendes an neue Rahmenbedingungen anzupassen, für die es ursprünglich einfach nicht geplant war. Diesen Umstand machen sich eine ganze Reihe neuer Sicherheitsanbieter zunutze und bringen seit einiger Zeit den Markt für Sicherheitstechnologien mit ihren neuen Lösungen in Bewegung. Wenig überraschend sind bei dieser Wachablösung oft die Schlüsseltechnologien Cloud, KI und maschinelles Lernen für den Erfolg entscheidend.

Wer sind die neuen Anbieter am Markt, die sich anschicken die Platzhirsche mit ihren moderneren Lösungen zu verdrängen oder dies bereits getan haben? Und auf welche Technologie sollten Nutzer zukünftig ein besonderes Auge haben, um die Sicherheit ihres Unternehmens zu verbessern? Dafür lohnt ein Blick in die Marktverhältnisse in den Bereichen Firewall, Endpoint Security, SIEM und Identity Management.

 

Firewalls

Der Markt für Firewalls ist der größte innerhalb der Cybersicherheit. Einst wurde der Markt von Check Point dominiert, das 1993, lange Zeit vor dem Datenboom zu Beginn des Jahrtausends, gegründet worden war. Die Wachablösung fand hier bereits 2012 statt, als Palo Alto nach einem Börsengang den Markt systematisch aufrollte. Die Marktführerschaft sicherte sich Palo Alto damals mit einer cloud-basierten Ausrichtung auf traditionelle netzwerkbasierte Firewall-Lösungen, der Check Point mit seiner veralteten Technologie nichts entgegensetzen konnte.

 

Endpoint Security

Endpoint Security ist der zweitgrößte Markt innerhalb der Cybersicherheit für Unternehmen. Symantec und McAfee waren hier einst die Giganten sowohl für einfache Konsumenten als auch für Unternehmen. Der Status Quo dieser bisherigen Marktführer steht nun seit prominenten Börsengängen zweier Herausforderer auf dem Spiel: Sowohl Carbon Black als auch CrowdStrike gingen in Q2 2019 erfolgreich an die Börse. Carbon Black hebt sich dadurch von den bisherigen Lösungen ab, dass es ungefilterte Unternehmensdaten von Endpunkten scannt. Die Technologie verspricht viele Vorteile und Investoren spülten 1,27 Milliarden US-Dollar in die Kassen des Unternehmens aus Massachusetts. Einen noch erfolgreicheren Börsengang konnte das 2011 gegründete Unternehmen, CrowdStrike aus Sunnyvale im Silicon Valley, verzeichnen. Der IPO im Juni 2019 brachte fast 7 Milliarden US-Dollar in die nun prall gefüllte Kriegskasse der Kalifornier. Wie im oben genannten Fall der Wachablösung bei Firewalls spielt auch hier die Cloud eine Schlüsselrolle: CrowdStrike bietet die branchenweit erste Cloud-native Lösung zur Erkennung und Reaktion von Endpunkten an.

 

SIEM (Security Information and Event Management)

Splunk ist als Anbieter von Protokoll- und Sicherheitsmanagement bekannt und konnte sich mit seiner Lösung nach seiner Gründung im Jahr 2003 als Marktführer etablieren. Da das Unternehmen jedoch vor langer Zeit und allem vor dem Big-Data-Boom gegründet worden war, steht die Technologie des bisherigen Marktführers vor enormen Problemen mit neuen Angeboten mitzuhalten. Das Preismodell nach Datenmenge abzurechnen ist in Zeiten von explodierenden Datenmengen einfach nicht mehr zeitgemäß und die effiziente Verarbeitung der enorm gestiegenen Protokolldaten ist ohne KI und maschinelles Lernen längst nicht mehr möglich. Anbieter der neuen Generation haben diese Probleme bereits gelöst, da ihre Plattformen in das Big-Data-Zeitalter hineingeboren und nativ dafür entwickelt wurden. Ein modernes SIEM basiert auf maschinellem Lernen, erhöht die Erkennungsrate, steigert die Effizienz und kann in vielen Fällen auch modular angeboten werden, um bereits getätigte Investitionen zu veredeln. Kein Wunder graben diese neuen und moderneren Lösungen dem bisherigen Marktführer Splunk langsam aber sicher das Wasser ab. Der Anbieter einer SIEM-Plattform der nächsten Generation Exabeam wurde beispielsweise erst 2013 gegründet und hat in den letzten Jahren insgesamt 190 Millionen US-Dollar an Kapital von privaten Investoren eingesammelt. Ein Börsengang des Anbieters aus San Mateo, ebenfalls im Silicon Valley, wurde bereits für Ende 2020 angekündigt, was die Wachablösung in diesem für Unternehmenssicherheit wichtigen Markt dann wohl noch weiter beschleunigen wird.

 

Identity Management

RSA dominierte viele Jahre den Markt für Identitäts- und Zugriffsmanagement und ist vor allem für sein SecurID-Produkt bekannt, das eine Zwei-Faktor-Authentifizierung für Hunderte von Technologien ermöglicht. Das Unternehmen aus Bedford in Massachusetts wurde schon in den frühen 80ern gegründet und firmiert heute unter dem Dach des IT-Giganten Dell. Neue Anbieter wie Okta und Duo kratzen jedoch am Status des Marktführers. Anders als die auf Hardware basierten Produkte von RSA basieren die Dienste von Okta auf der AWS Cloud. Das Unternehmen wurde erst 2009 gegründet und hatte seinen Börsengang im Jahr 2017 mit einem Gesamtwert von über 6 Milliarden US-Dollar. Auch Duo Security, das von Cisco für 2,3 Milliarden US-Dollar erworben wurde, und unter vielen anderen Kunden auch die Zwei-Faktor-Authentifizierung für Facebook bereitstellt, ist ein ernstzunehmender Gegner für RSA.

 

Mit neuen Technologien auf die Zukunft setzen

Sicherheitstechnologien der neuesten Generation sind wichtiger denn je, um den heutigen Cybergefahren begegnen zu können. Entsprechend steigen die Budgets vieler Unternehmen für ihre Sicherheit und die Investitionen der Finanzwelt in neue Technologieanbieter. Der Markt für Sicherheit ist in allen Sparten seit Jahren sehr dynamisch und hart umkämpft. Schlüsseltechnologien wie Cloud, künstliche Intelligenz und maschinelles Lernen werden dabei zu wichtigen Kriterien, die den Weg neuer Anbieter zum Erfolg ebnen. Die Wachablösung von alten zu neuen Anbieters ist in vollem Gange und für Unternehmen lohnt sich vor der Auswahl eines Anbieters der genaue Blick, ob sich der in der engeren Wahl befindliche Anbieter mit seiner Technologie auf dem aufsteigenden oder absteigenden Ast befindet.

Egon Kando, Exabeam

 

1246 Artikel zu „Cybersicherheit“

Cybersicherheit jenseits der Technologie: 3 neue Bedrohungen

Wir tendieren dazu, bei Cybersicherheit zunächst immer in technischen Dimensionen zu denken. Es geht um neue Ransomware-Attacken mit noch gefährlicheren Algorithmen, Viren, Würmern und Phishing. Das sind aber letztlich nur die Speerspitzen des Angriffs. Cyberkriminalität ist heute ein Massenphänomen, das sich auf breite Teile der Gesellschaft auswirkt. Betrachtet man nur die technische Seite, kann man…

Cybersicherheit 2020: Vier konkrete Bedrohungsszenarien

Jedes Jahr erstellen die Experten von Stormshield eine Analyse der Tendenzen, die sich für das angebrochene Jahr abzeichnen. Auf den Prüfstand stellt der Hersteller dabei selbst schwache Angriffssignale aus dem Vorjahr, die jüngsten Branchenanalysen und die Meinungen seiner Sicherheitsspezialisten. Daraus resultiert 2020 ein Ausblick mit vier Hypothesen und Szenarien, die alles andere als realitätsfremd sind.…

Cloud-native Sicherheitsplattformen – Neues Zeitalter in der Cybersicherheit

Herkömmliche Sicherheitstools und -methoden erweisen sich zunehmend als ungeeignet, um die entwicklergetriebenen und infrastrukturunabhängigen Multi-Cloud-Modelle der Cloud-Native-Ära zu schützen. Palo Alto Networks sieht darin den Beginn eines neuen Zeitalters in der Cybersicherheit, das dominiert wird vom Konzept einer Cloud Native Security Platform (CNSP) – einer Sicherheitsplattform, bei der Cloud-native Technologien im Mittelpunkt stehen.   Bei…

Fünf Regeln zur Bewältigung einer Cybersicherheitskrise: Vorstände und Verantwortliche unter Druck

Das aktuelle Allianz Risk Barometer 2020 – als weltweit größte Risikostudie – hat kritische Geschäftsunterbrechungen, die durch Cybersicherheitsverletzungen verursacht werden, als das größte Risiko für Unternehmen erkannt [1]. »Wann man von einer Cybersicherheitskrise betroffen sein wird, lässt sich nie vorhersagen. Unternehmen können aber Zeit gewinnen, indem sie einen gut einstudierten und effektiven Cyber-Resiliency-Plan aufstellen, der…

Cyberresilienz: Ein Synonym für Cybersicherheit?

Angesichts der wachsenden Zahl an Schwachstellen und der zunehmenden Komplexität von Cyberattacken lautet die Frage nicht mehr, ob ein Unternehmen attackiert wird, sondern wann – und ob die angegriffene Organisation in der Lage sein wird, ihre Aktivitäten unbeschadet fortzusetzen. Genau das bezeichnet die Cyberresilienz. Von Stormshield gibt es vier gute Vorsätze zu deren Gewährleistung.  …

Whitepaper: Cybersicherheit ist wichtiger Faktor im neuen Geschäftsgeheimnisgesetz

  Im Gesetz zum Schutz von Geschäftsgeheimnissen, das im April 2019 in Kraft getreten ist, wird die Ergreifung »angemessener Geheimhaltungsmaßnahmen« zum Schutz von unternehmensinternem Know-how definiert. Unternehmen müssen nun, um Anspruch auf Unterlassung oder Schadensersatz geltend machen zu können, zur Sicherung ihrer Geschäftsgeheimnisse proaktiv Maßnahmen ergreifen. Diese zielen zu einem großen Teil auf die Erhöhung…

5G und IT-Sicherheit: Cybersicherheit soll das Potenzial von 5G nicht einschränken

Da immer mehr »Dinge« digitalisiert werden, gilt es immer größere Datenmengen zu bewegen – und 5G ist dafür die mobile Technologie. 5G ist dabei weit mehr als nur ein besseres Mobilfunksignal, es ist ein technologischer Schritt, vergleichbar mit dem Beginn des Jet-Zeitalters, und wird den Unternehmen große neue Umsatzmöglichkeiten eröffnen. Gleichzeitig ist 5G in der…

Vielfalt in der Cybersicherheit: ein strategisches Muss

In einer Zeit, in der sich der IT-Markt in einem tiefgreifenden Wandel befindet (Aufkauf europäischer Technologien durch amerikanische Unternehmen, Angst vor der Entstehung von Monopolen, insbesondere in den Bereichen Cloud und Daten usw.), ist Umsicht wichtiger denn je. Diese Marktentwicklung kann insofern problematisch sein, als Monopole die Freiheit der Nutzer einschränken, indem sie deren Wahlmöglichkeiten…

Automatisierte Cybersicherheit beste Antwort auf verschärfte Bedrohungslage

Viele Unternehmen in Deutschland wurden infolge von Cyberangriffen durch Datenspionage und Sabotage bereits geschädigt, was ein grundlegendes Umdenken bei der IT-Sicherheit erforderlich macht. Dass die deutsche Wirtschaft häufig im Visier von Cyberkriminellen ist – mit sehr kostspieligen Folgen, zeigt erneut eine aktuelle Bitkom-Studie (siehe unten). Vectra und weitere Experten sehen dadurch bestätigt, dass die Angriffsfläche…

Cybersicherheit und Risikomanagement – Prognosen für 2020

Der ständige, voranschreitende technische Wandel, der vor allem von der digitalen Transformation vorangetrieben wird, bringt zwar viele Vorteile und Innovationen für den Menschen mit sich, jedoch entstehen digitale Risiken, die vor ein paar Jahren noch in weiter Ferne, wenn nicht sogar unbekannt waren. Gerade in Zeiten des Wandels lohnt es sich, den Blick nach vorne…

Neun Prognosen zur Cybersicherheit im Jahr 2020

Egal ob EU-Institutionen, nationale Regierungen, internationale Unternehmen oder auch die Mitglieder der Weltwirtschaftsforums: Als Berater rund um Cybersicherheit ist Greg Day, VP und Chief Security Officer (EMEA) von Palo Alto Networks ein gefragter Experte. Er beantwortet heute eine aktuelle Frage: Wie werden die kommenden Herausforderungen und Chancen für IT-Sicherheit in 2020 aussehen?   KI wird…

Phänomen KI – Hype oder reale Chance für Herausforderungen in der Cybersicherheit?

Die aktuelle Flut an KI-fähigen Geschäftsmodellen und KI-Angeboten sorgt vielerorts für Irritationen, das sich nicht wenige KI-Initiativen – zumindest bis dato – primär als Marketing-Stunts erweisen. Nachdem bei 40 Prozent der selbsternannten »KI-Unternehmen« in Europa entlarvt wurde, dass in ihren Lösungen KI gar nicht zum Einsatz kommt*, ist es verständlich, dass die Versprechen vieler Unternehmen…

Künstliche Intelligenz in der Cybersicherheit

Warum eine einzige Größe nicht für alle passt – und warum der Mensch im Mittelpunkt eines guten Sicherheitsbetriebs stehen sollte. Das rasante Tempo, mit dem sich die künstliche Intelligenz (KI) in den letzten Jahren entwickelt hat, hat begonnen, in den verschiedensten Bereichen transformative Effekte zu erzielen. In einer zunehmend vernetzten Welt, in der Cyberangriffe in…

Streaming: Ein Cybersicherheitsrisiko

Es ist mittlerweile eine Tatsache: Die rasante Entwicklung der Streaming-Technologien zieht neue Internetnutzer mit schwindelerregenden Geschwindigkeiten an. Der digitale Konsum von Inhalten wie Musik, Videos, Serien und Filmen explodiert buchstäblich. Der Beweis dafür sind das Wachstum der großen offiziellen Plattformen wie Netflix und Amazon Prime Video sowie die Existenz zahlreicher illegaler Websites, die den kostenlosen…