ISG Provider Lens™ Cybersecurity – Solutions and Services - Managed Security Services – SOC (Midmarket) - Germany 2024 (German)
Künstliche Intelligenz und das Mittelstandssegment treiben den deutschen Cybersecurity-Markt
Cyberbedrohungen nehmen für deutsche Unternehmen im Zuge immer raffinierterer, häufigerer, komplexerer und wandlungsfähigerer Cyberattacken zu. Durch den Mangel an qualifizierten Cybersecurity-Fachleute wird die Situation noch verschärft und die Nachfrage nach externen Dienstleistungen gefördert. Neue Technologien begünstigen Cyberbedrohungen, bieten zugleich aber auch neue Geschäftschancen für Dienstleister. Zusätzlich profitieren Serviceanbieter, wenn sie sich auf die Anforderungen verschiedener Zielgruppen verstehen.
Die Verantwortlichen in deutschen Unternehmen sind aktuell vor verschiedene Herausforderungen gestellt. Die verstärkten Cyberbedrohungen im Rahmen politischer Spannungen, wie des Ukraine-Kriegs, sowie der Trend zum Home Office – und selbstverständlich auch der langfristige Trend hin zur Digitalisierung – haben in Deutschland zu vergrößerten Angriffsflächen für Cyberattacken geführt, die entsprechender Gegenmaßnahmen bedürfen. Andererseits führt die schwache Konjunktur zu finanziellen Herausforderungen.
Geschäftsprozesse werden im Rahmen der Digitalisierung zunehmend in die IT verlagert. Auch geistiges Unternehmenseigentum wird immer mehr digital dargestellt. Folglich hat sich mit der steigenden Notwendigkeit, IT-und Kommunikationssysteme zu schützen, IT-Sicherheit zur Unternehmenssicherheit gewandelt. Die verstärkte Home-Office-Nutzung in Deutschland – und die dadurch bedingte externe Anbindung der Mitarbeiter – hat die IT-Systeme leichter angreifbar gemacht.
Neben der Digitalisierung und der vermehrten Remote-Arbeit hat die zunehmende Bereitstellung von Ressourcen aus der Cloud IT-Systeme angreifbarer gemacht und infolge zu einer steigenden Relevanz des Zero-Trust-Ansatzes und zum Bedeutungsverlust der Perimetersicherheit geführt. Der Grundsatz, never trust, always verify“ (nie vertrauen, immer überprüfen) bedeutet unter anderem gegenseitige Authentifizierung und kontinuierliche Überwachung des Netzwerks.
In immer kürzeren Abständen realisieren Cyberkriminelle neue, raffiniertere und komplexere Methoden, um die Cyberverteidigungssysteme von Unternehmen und Behörden zu überwinden. In der jüngsten Vergangenheit waren wieder einige spektakuläre Cyberattacken zu verzeichnen; aber auch nicht so prominente Angriffe – etwa durch Ransomware – machen Unternehmen zunehmend zu schaffen. Entsprechend müssen die Cybersecurity-Maßnahmen lückenlos auf dem neuesten Stand sein. Damit sind Unternehmen und Behörden nicht zuletzt durch den IT-Fachkräftemangel – speziell im Cybersecurity-Markt – immer mehr überfordert. Somit nehmen IT-Verantwortliche vermehrt externe Dienstleistungen, zum Beispiel Security Operations Center, in Anspruch. Diese Provider sowie auch viele IT-Security-Produktanbieter setzen, um selbst mit den Bedrohungen mithalten zu können, verstärkt auf proaktive statt reaktive Methoden, die zum Beispiel auf künstlicher Intelligenz basieren.
Nicht nur der Eigenschutz der Unternehmens, sondern auch gesetzliche Regelungen, wie die Datenschutz-Grundverordnung (DSGVO) in der EU, zwingen Unternehmen dazu, stärkere Sicherheitsmaßnahmen umzusetzen, um Cyberattacken vorzubeugen. Gerade für mittelständische Unternehmen stellt dies immer noch eine große Herausforderung dar.
Die mittelständischen Unternehmen sind andererseits aber auch in Deutschland ein interessantes Marktsegment für Cybersecurity-Anbieter. Mittelständler besitzen insgesamt gesehen weniger ausgereifte IT-Sicherheitssysteme als Großunternehmen, sind aber durch die oben beschriebenen Faktoren zu Nachrüstungen gezwungen. Dadurch haben sie einen großen Nachholbedarf und verzeichnen dementsprechend eine überdurchschnittlich stark wachsende Nachfrage nach Cybersecurity-Lösungen. Für Sicherheitsanbieter noch vorteilhafter ist eine ausgewogene Kundenstruktur aus Großunternehmen und Mittelstand, um auch von den umfangreichen Budgets der Large Accounts profitieren zu können. Die derzeit schwache Konjunktur in Deutschland lässt auch die Nachfrage nach Cybersecurity-Lösungen nicht unberührt, so dass der Mittelstand mit seiner überdurchschnittlich wachsenden Nachfrage zu einem immer attraktiveren Marktsegment wird, das aber auch adäquat adressiert werden will. Es reicht nicht aus, mittelständischen Kunden einfach einen Service für Großkunden anzubieten. Vielmehr muss der gesamte Go-to-Market-Ansatz –Produkte, Preise und Kommunikation – an diese Kunden angepasst werden. Kommunikation und kulturelle Aspekte sind besonders wichtig, um vom Mittelstand als Anbieter akzeptiert zu werden, der dieses Segment ernst nimmt.
IT-Verantwortliche kämpfen trotz der großen Bedeutung von Cybersicherheit wieder vermehrt mit der Aufgabe, Investitionen in Cybersicherheit gegenüber Stakeholdern des Unternehmens zu legitimieren, besonders gegenüber dem CFO. Die Rentabilität der Cybersecurity-Investitionen nachzuweisen ist anders als bei anderen IT-Projekten nicht immer möglich; auch Bedrohungsrisiken zu beziffern ist nicht einfach. Andererseits erkennen auch immer mehr Führungskräfte, dass Cyberattacken zu massiven – unter Umständen existenziellen – finanziellen und Imageschäden führen können. Demzufolge gewinnt die IT-Sicherheit in deutschen Unternehmen an Bedeutung, und die Führungsetage wird verstärkt in das Cyberrisikomanagement eingebunden.
Nach wie vor ist festzustellen, dass die Ursache für Cybersecurity-Vorfälle oft nicht (allein) auf der technischen Seite liegt. Vielmehr werden viele Angriffe durch unbedachtes Verhalten von Anwendern begünstigt, wie z.B. bei Phishing- und Trojaner-Angriffen. Neben einem zeitgemäßen IT-Sicherheitsequipment spielen daher Nutzerschulungen und Beratung weiterhin eine wichtige Rolle.
Beratung ist auch vermehrt hinsichtlich technischer Bedrohungen gefragt. Neben Cyberangriffen und -Lösungen auf Basis von künstlicher Intelligenz nimmt der Beratungsbedarf auch hinsichtlich quantumbasierender Angriffe zu. Diese stellen eine neue Qualität bei Angriffen auf die Verschlüsselung von vertraulichen Daten dar. Zwar spielen quantum-basierende Bedrohungen derzeit in der Praxis noch keine Rolle, aber aufgrund der potenziell schwerwiegenden Folgen haben sich erste Dienstleister bereits mit ihrer Beratung darauf eingestellt. Diese Consulting-Angebote werden vor allem von Banken und Versicherungen in Anspruch genommen, da ihre Vermögenswerte aus virtuellen Assets bestehen und sie auf die neuen Bedrohungen frühzeitig vorbereitet sein wollen.
Identity & Access Management (Produkte)
Derzeit und auch in Zukunft ist IAM ein besonders wichtiges Cybersecurity-Thema. Ein wesentlicher Grund für die steigende Nachfrage nach IAM-Lösungen ist die zunehmende Digitalisierung aller Bereiche, die dazu beiträgt, dass nicht nur Benutzer und deren Identitäten zu schützen sind, sondern auch vernetzte Maschinen (Industrie 4.0).
Zudem nimmt die Anzahl der Benutzer, Geräte und Dienste stetig zu und damit auch die Anzahl von digitalen Identitäten, die zu verwalten sind. Eine erhebliche Rolle spielt dabei die gestiegene Nutzung des Home Offices. Viele Mitarbeitende greifen remote auf die Unternehmensressourcen zu, so dass die Regulierung und Kontrolle des Zugriffs auf Daten und Systeme noch wichtiger werden.
Data Leakage/Loss Prevention & Data Security (Produkte)
In Deutschland hat das Interesse an DLP-Lösungen in den letzten Jahren weiter deutlich zugenommen. Dazu tragen verschiedene Faktoren bei, welche die Sicherheit der Daten im Unternehmen berühren. So haben sich Daten und geistiges Eigentum zu immer wichtigeren und teilweise existenziell bedeutsamen Unternehmens-
Assets entwickelt.
Darüber hinaus stellt die zunehmende geschäftliche Nutzung privater Endgeräte eine besondere Herausforderung hinsichtlich des Schutzes vor unerwünschten Datenabflüssen dar, da sie sich oftmals der Konfiguration und Kontrolle durch die betriebliche Administration entziehen.
Strategic Security Services
Deutsche Unternehmen sind angesichts der immer häufigeren, intensiveren wie auch raffinierteren Cyberattacken gefordert, ihre IT-Systeme vor Schaden zu bewahren.
Schon lange sind hiervon nicht mehr nur die bekannten großen Unternehmen sowie Behörden betroffen, sondern zunehmend auch kleine und mittelgroße Firmen. Der Mangel an IT-Fachkräften erschwert zugleich diese Situation auch weiterhin.
Speziell mittelständische Unternehmen haben unter einem besonders starken Fachkräftemangel hinsichtlich Cybersecurity zu leiden. Sie stellen damit ein überdurchschnittlich wachsendes – und entsprechend zunehmend attraktives – Marktsegment dar.
Technical Security Services
Unternehmen und Behörden in Deutschland sind aufgrund immer raffinierterer Cyberangriffe und des drängenden Fachkräftemangels immer häufiger darauf angewiesen, externe Cybersecurity-Dienstleistungen in Anspruch zu nehmen, um ihre IT-Security-Systeme auf dem laufenden Stand zu halten.
In diesem Markt sind insbesondere Dienstleister im Vorteil, die ein breites Leistungsspektrum an Technical Security Services aus einer Hand bieten können, da IT-Security-Projekte häufig anspruchsvoll und vielfältig angelegt sind.
Managed Security Services – SOC
Die immer anspruchsvolleren Cyberattacken fördern besonders auch die Nachfrage nach Managed Security Services von Security Operations Centers (SOCs). Der Mangel an qualifizierten Fachleuten und das erforderliche stets aktuelle Spezialistenwissen machen diese Dienstleistungen zusätzlich für deutsche Unternehmen interessant.
Große und besonders auch mittelständische Kunden wissen SOCs mit deutschem oder EU-Standort aufgrund des wichtiger gewordenen Datenschutzaspektes zu schätzen. Für beide Zielgruppen sind darüber hinaus auch integrierte Lösungen aus ITund zugehörigen Security-Lösungen, End-to-End Security Services sowie eine hohe Innovationskraft wichtig, um im Wettlauf mit den Cyberkriminellen stets die Nase vorn zu haben.
Um der Cyberbedrohungen Herr zu werden, setzen Managed Security Services Provider vermehrt Automatisierung und künstliche Intelligenz ein. Ideal ist eine Kombination der maschinellen Effizienz mit umfassender menschlicher Expertise.
Unternehmen setzen zunehmend auf Cloud-Anwendungen, Remote-Mitarbeitende und vernetzte Systeme, und im Zuge dieser Entwicklung haben Cyberbedrohungen an Komplexität und Raffinesse zugenommen. Solche dynamischen Umgebungen erfordern fortschrittliche Sicherheitsmaßnahmen, die über den traditionellen Perimeterschutz hinausgehen. Da Cyberbedrohungen immer raffinierter werden, ist die Einführung solcher hochmodernen Sicherheitsmaßnahmen für die Aufrechterhaltung einer starken Cybersicherheitslage unerlässlich.
Der Bedarf an hochentwickelten Cybersicherheitslösungen wie Extended Detection & Response (XDR) und Security Service Edge (SSE) wird durch die sich weiterentwickelnde Bedrohungslandschaft, die zunehmende Nutzung der Cloud und die erforderlichen umfassenden Sicherheits-Frameworks vorangetrieben. Diese innovativen Plattformen adressieren die kritischen Herausforderungen von Unternehmen und gewährleisten einen zuverlässigen und effizienten Schutz digitaler Ressourcen und Geschäftsabläufe.
Zu den bestehenden Herausforderungen zählen u.a. die folgenden:
Komplexität der Sicherheitsarchitekturen: Die Verwaltung unterschiedlicher Sicherheitstools und -lösungen kann zu Ineffizienzen und Schutzlücken führen; daher sind integrierte Plattformen wie XDR und SSE für einen optimierten Betrieb unerlässlich.
Reaktive Erkennung von und Antwort auf Bedrohungen: Herkömmliche Sicherheitsmaßnahmen bieten oft keine Transparenz und Reaktionsmöglichkeiten in Echtzeit. XDR arbeitet mit fortschrittlichen Analyse- und Automatisierungsfunktionen, um Bedrohungen an verschiedenen Endpunkten zu erkennen, zu untersuchen und darauf zu reagieren.
Laxer Datenschutz und Governance: Die Gewährleistung von Datenschutz und Governance in einer dezentralen IT-Umgebung ist eine Herausforderung. SSE bietet zentralisierte Sicherheitsrichtlinien und Governance Frameworks zur effektiven Verwaltung des Datenschutzes.
Mangelnde Skalierbarkeit und Leistung: Im Zuge des Unternehmenswachstums müssen Sicherheitslösungen entsprechend skalierbar sein, ohne die IT- oder Unternehmensleistung zu beeinträchtigen. XDR und SSE sollen skalierbare, leistungsstarke Sicherheit in umfangreichen und sich weiterentwickelnden IT-Landschaften bieten.
Schlechte Nutzererfahrung: Zuverlässige Sicherheit und eine nahtlose Benutzererfahrung müssen unbedingt in einem ausgewogenen Verhältnis stehen. Unternehmen benötigen innovative Lösungen, die so konzipiert sind, dass sie bei minimalen Störungen einen maximalen Schutz und Sicherheitsstatus bieten.
Trends im Bereich Extended Detection & Response (XDR)
Auf dem XDR-Markt sind diverse innovative Trends zur Verbesserung der Erkennung von Bedrohungen, der Reaktion darauf und der allgemeinen Sicherheitslage zu beobachten. XDR-Lösungen werden immer beliebter, denn sie können Daten über mehrere Sicherheitsebenen hinweg sammeln und korrelieren, u.a. E-Mails, Endpunkte, Server, Cloud-Workloads und Netzwerke, und so einen vielschichtigen Überblick über die Sicherheitslage des jeweiligen Unternehmens bieten.
Die wichtigsten Trends im XDR-Bereich sind nachstehend aufgeführt:
Integration von KI und ML: Einer der neuesten XDR-Trends ist die Integration von KI- und ML-algorithmen, um die Fähigkeiten zur Erkennung von und Reaktion auf Bedrohungen zu verbessern. Dank dieser fortschrittlichen Technologien können XDR-Plattformen komplexe Bedrohungen erkennen, potenzielle Angriffe vorhersagen und Reaktionsmaßnahmen automatisieren; dadurch wird das Sicherheitsteam entlastet.
Konvergenz mit anderen Sicherheitslösungen: Ein weiterer neuer Trend ist die Konvergenz von XDR mit anderen Sicherheitslösungen wie Security Information & Event Management (SIEM) und Security Orchestration, Automation & Response (SOAR). Dadurch entsteht eine einheitliche Sicherheitsarchitektur, die die Sichtbarkeit von Bedrohungen, deren Erkennung und die Reaktionszeiten verbessert und gleichzeitig die Sicherheitsabläufe effizienter gestaltet.
Integration von Bedrohungsdaten (Threat Intelligence): XDR-Plattformen werden zunehmend mit Bedrohungsdaten integriert, was die Erkennung von und Reaktion auf Bedrohungen verbessert. Durch die Kombination interner Sicherheitsdaten mit externen Bedrohungsdaten können XDR-Lösungen kontextbezogene Erkenntnisse über potenzielle Bedrohungen liefern. Dies hilft den Sicherheitsteams, fundierte Entscheidungen zu treffen und Prioritäten bezüglich ihrer Maßnahmen zu setzen.
XDR für Cloud- und SaaS-Umgebungen: Da Unternehmen immer häufiger Cloud-und SaaS-Anwendungen einsetzen, erweitern XDR-Lösungen ihre Abdeckung auf diese Umgebungen. Cloudnative XDR-Plattformen können Cloud-Workloads, Container und serverlose Anwendungen überwachen und sichern und bieten gleichzeitig einen Überblick über die Nutzung von SaaS-Anwendungen und potenzielle Risiken.
Funktionen zur Erkennung von Bedrohungen und Gefahren (Threat & Compromise Detection): XDR-Lösungen enthalten Funktionen zur Analyse des Benutzer- und Entitätsverhaltens (User & Entity Behavior Analysis, UEBA), um Insider-Bedrohungen und Account-Kompromittierungen zu erkennen. UEBA verwendet ML-Algorithmen zur Analyse von Benutzerverhaltensmustern und zur Identifizierung von Anomalien, die auf bösartige Aktivitäten hindeuten könnten, und hilft so Unternehmen, Bedrohungen zu erkennen und darauf zu reagieren, die andernfalls unbemerkt bleiben würden.
XDR zur Verbesserung der Sicherheit von ICS- und OT-Umgebungen: Da sich die Bedrohungslage für industrielle Kontrollsysteme (ICS) und OT-Umgebungen ständig weiterentwickelt, werden maßgeschneiderte XDR-Lösungen entwickelt, um die besonderen Sicherheitsanforderungen dieser Systeme zu erfüllen. XDR für ICS und OT kann Daten von speziellen industriellen Steuerungssystemen überwachen und analysieren, um Bedrohungen frühzeitig zu erkennen, eine schnelle Reaktion zu ermöglichen und so potenzielle Schäden zu minimieren.
Unterstützung bei der Einhaltung von gesetzlichen Regelungen: Angesichts der zunehmenden Bedeutung von Datenschutzund Sicherheitsbestimmungen verbessern Unternehmen ihre XDR-Lösungen, um diese Compliance-Anforderungen zu erfüllen.
Unternehmen müssen sich in einer dynamischen Landschaft zurechtfinden, die durch die zunehmende Nutzung von Cloud-Umgebungen und sich neu entwickelnde Cyberbedrohungen gekennzeichnet ist und skalierbare, flexible und robuste Sicherheitslösungen erfordert. SSE-Lösungen gehen diese Herausforderungen an; sie bieten zentralisierte Transparenz, fortschrittliche Bedrohungserkennung durch KI und ML sowie eine nahtlose Durchsetzung von Richtlinien auf allen Endgeräten. Durch die Einführung von SSE können Unternehmen einen sicheren Zugriff auf Anwendungen und Daten von jedem beliebigen Standort aus gewährleisten, die Einhaltung gesetzlicher Vorschriften sicherstellen, sich gegen Datenschutzverletzungen und Insider-Bedrohungen absichern und so die Geschäftskontinuität und Resilienz angesichts einer sich ständig verändernden Bedrohungslandschaft unterstützen.
Die von SSE-Lösungen angegangenen Herausforderungen sind im Folgenden aufgeführt:
Sicherheit von Cloud-Anwendungen: Die zunehmende Verbreitung von Cloud-Diensten zieht komplexe Sicherheitsfragen nach sich. SSE zentralisiert Sicherheitsrichtlinien und erzwingt eine einheitliche Zugriffskontrolle für alle Cloud-Anwendungen.
Sicherheit von Remote-Mitarbeitenden: Mit der zunehmenden Zahl an Remote-Mitarbeitenden sind herkömmliche Sicherheitsmodelle auf Perimeterbasis nicht mehr so effektiv. SSE bietet sicheren und geräteunabhängigen Zugriff auf Cloud-Anwendungen von jedem Standort aus.
Data Loss Prevention (DLP): Datenschutzverletzungen und Datenlecks sind ein großes Problem. SSE setzt DLP-Richtlinien und Datenverschlüsselung über Cloud-Dienste hinweg durch und hilft so dabei, das Exfiltrieren sensibler Daten zu verhindern.
Schatten-IT: Mitarbeitende nutzen häufig nicht genehmigte Cloud-Anwendungen. SSE bietet Einblick in die Nutzung dieser Schatten-IT und ermöglicht eine sichere Zugriffskontrolle auch für nicht bewilligte Anwendungen.
Komplexes Sicherheitsmanagement: Die Verwaltung mehrerer Sicherheitslösungen kann komplex und zeitaufwendig sein. SSE bietet eine einheitliche Plattform für das Management von Sicherheitsrichtlinien über alle Cloud-Anwendungen hinweg.
Der SSE-Markt wächst gerade aufgrund der zunehmenden Nutzung von Cloud-Anwendungen und Remote-Arbeitskräften sowie des Bedarfs an einem konsolidierten Sicherheitsansatz beträchtlich.
Die wichtigsten Trends, die den Markt prägen, sind die folgenden:
Cloudnative Architekturen: Mit dem Umstieg auf Cloud-Umgebungen kommen cloudnative Sicherheitslösungen zum Einsatz, die mit den Workloads skalieren und dynamische, verteilte Konfigurationen unterstützen.
Konvergenz von Sicherheit und Vernetzung: Der Trend geht immer mehr in Richtung integrierter Netzwerk- und Sicherheitsfunktionen in einer einzigen Plattform, um den Betrieb zu optimieren und die Komplexität der Verwaltung von Sicherheit und Netzwerkleistung zu reduzieren.
Integration von SWGs und CASBs: Secure Web Gateways (SWGs) und Cloud Access Security Broker (CASBs) verschmelzen zu umfassenden SSE-Lösungen, die einheitlichen Bedrohungsschutz, DLP und Zugriffskontrolle für Cloud-Dienste bieten.
Schwerpunkt auf Zero-Trust-Sicherheit: SSE-Lösungen beinhalten zunehmend Zero-Trust-Prinzipien, d.h. die Gewährung von Zugang auf Basis der geringsten Rechte und einer kontinuierlichen Überprüfung; das minimiert die Angriffsfläche und die laterale Bewegung im Netzwerk und verbessert so die Sicherheit.
SASE-Nutzung: SSE ist ein Grundelement von Secure Access Service Edge (SASE)-Architekturen, die Netzwerksicherheit und Cloud-Zugangssicherheit in einen einheitlichen Cloud-Dienst integrieren.
Integration von KI und ML: SSE-Lösungen nutzen KI und ML, um die Erkennung von Bedrohungen zu automatisieren, die Identifizierung von Anomalien zu verbessern und Sicherheitsrichtlinien auf Basis des Benutzerverhaltens zu personalisieren.
Fokus auf User Experience: Es ist entscheidend, Sicherheit und User Experience (UX) in Balance zu halten. SSE-Lösungen sind so konzipiert, dass sie für die Benutzer transparent sind und ihre Arbeitsabläufe nur minimal stören, aber gleichzeitig die Sicherheit gewährleistet ist.
Einheitliche Managementkonsolen: Ein Trend geht hin zur Entwicklung einheitlicher Managementschnittstellen, die verschiedene Sicherheitsfunktionen in einem einzigen Dashboard konsolidieren, die Verwaltung vereinfachen und eine ganzheitliche Sicht auf die Sicherheitslandschaft bieten.
Analyse des Benutzer- und Entitätsverhaltens (UEBA): UEBA-Tools (User & Entity Behavior Analysis) analysieren das Verhalten von Benutzern und Entitäten, um so potenzielle Sicherheitsbedrohungen zu erkennen. UEBA legt Basiswerte fest, erkennt entsprechende Abweichungen und hilft so, anomale Aktivitäten zu identifizieren.
Identitätsorientierte Sicherheit: Das Identitätsund Zugriffsmanagement (Identity & Access Management, IAM) entwickelt sich zum zentralen Bestandteil von Sicherheitsstrategien, um zu gewährleisten, dass nur authentifizierte und autorisierte Benutzer auf Ressourcen zugreifen können.
In dem Maße, in dem Unternehmen eine robuste Cybersicherheit in den Vordergrund stellen und sich in komplexen digitalen Umgebung zurechtfinden müssen, werden innovative Lösungen wie XDR und SSE zum Schutz der digitalen Unternehmenswerte besonders stark nachgefragt werden. Cyberbedrohungen werden immer raffinierter, und Unternehmen stützen sich zunehmend auf Cloud-Dienste; damit spielen XDR und SSE für die Unternehmenssicherheit eine Schlüsselrolle.
Access to the full report requires a subscription to ISG Research. Please contact us for subscription inquiries.