ISG Provider Lens™ Cybersecurity – Solutions and Services - Managed Security Services – SOC (Midmarket) - Switzerland 2024 (German)
Künstliche Intelligenz und «Swissness» prägen den Schweizer Cybersecurity-Markt
Für Schweizer Unternehmen nehmen Cyberbedrohungen durch immer häufigere, raffiniertere, komplexere und wandlungsfähigere Cyberattacken zu. Der Mangel an qualifizierten Cybersecurity-Fachleuten verschärft die Situation und begünstigt zugleich die Nachfrage nach externen Dienstleistungen. Neue Technologien fördern Cyberbedrohungen, bieten andererseits aber auch neue Geschäftschancen für Dienstleister. Serviceanbieter, die zusätzlich mit «Swissness» punkten können und sich auf die Anforderungen verschiedener Zielgruppen verstehen, werden bevorzugt.
In Bezug auf Cybersecurity sind die Verantwortlichen in Schweizer Unternehmen aktuell vor verschiedene Herausforderungen gestellt. Die verstärkten Cyberbedrohungen sowie die Umbrüche infolge des Home-Office Booms – und selbstverständlich auch der langfristige Trend hin zur Digitalisierung – haben in der Schweiz zu vergrösserten Angriffsflächen für Cyberattacken geführt, die entsprechender Gegenmassnahmen bedürfen.
Im Zuge der Digitalisierung werden Geschäftsprozesse zunehmend in die IT verlagert. Zudem wird geistiges Unternehmenseigentum immer mehr digital dargestellt. Mit der steigenden Notwendigkeit, IT- und Kommunikationssysteme zu schützen, hat sich IT-Sicherheit zur Unternehmenssicherheit gewandelt. Durch die verstärkte Home-Office-Nutzung in der Schweiz – und die dadurch bedingte externe Anbindung der Mitarbeitenden – sind IT-Systeme leichter angreifbar.
Über die Digitalisierung und die vermehrte Remote-Arbeit hinaus hat die zunehmende Bereitstellung von Ressourcen aus der Cloud zu einer grösseren Angreifbarkeit der ITSysteme und infolge zu einer zunehmenden Relevanz des Zero-Trust-Ansatzes geführt. Perimetersicherheit reicht nicht mehr aus. Der Grundsatz «never trust, always verify» (nie vertrauen, immer überprüfen) bedeutet unter anderem gegenseitige Authentifizierung und kontinuierliche Überwachung des Netzwerks.
In der jüngsten Vergangenheit waren wieder einige spektakuläre Cyberattacken zu verzeichnen – manifeste Hinweise darauf, dass Cyberkriminelle in immer kürzeren Abständen neue, raffiniertere und komplexere Methoden realisieren, um die Cyberverteidigungssysteme von Schweizer Unternehmen und Behörden zu überwinden. Aber auch nicht so prominente Angriffe, etwa durch Ransomware, machen immer mehr Unternehmen zu schaffen. Entsprechend müssen die Cybersecurity-Massnahmen lückenlos auf dem neuesten Stand sein. Damit sind Schweizer Unternehmen und Behörden nicht zuletzt durch den Cybersecurity-Fachkräftemangel immer mehr überfordert. Infolgedessen beauftragen IT-Verantwortliche immer öfter externe Dienstleistungen, zum Beispiel über Security Operations Centers. Diese Provider sowie auch viele IT-Security-Produktanbieter setzen, um selbst mit den Bedrohungen mithalten zu können, verstärkt auf proaktive statt reaktive Methoden, die zum Beispiel auf künstlicher Intelligenz basieren.
Über den Eigenschutz des Unternehmens hinaus zwingen auch gesetzliche Regelungen Schweizer Unternehmen dazu, stärkere Sicherheitsmassnahmen umzusetzen, um Cyberattacken vorzubeugen. Das betrifft besonders den Datenschutz, der in der Schweiz höchste Priorität hat. Das Vermögen der hier ansässigen Grossbanken ist stark mit Daten verknüpft. Zudem besteht in der Schweiz auch generell ein grösseres Vertrauen in die Ressourcen im eigenen Land. Diese Haltung wurde in den letzten Jahren durch die Infragestellung des Datenschutzabkommens mit den USA weiter gestärkt. In der Folge stossen Anbieter von IT-Produkten und IT-Dienstleistungen, die ihr Angebot in der Schweiz erstellen (die so genannte «Swissness»), auf ein grösseres Interesse Dies gilt insbesondere für den Betrieb von Lösungen, z.B. im Hinblick auf Cloud-Lösungen und Security Operations Centers. Gerade mittelständische Unternehmen legen grossen Wert auf Swissness, und sie haben auch besonders mit gesetzlichen (Datenschutz-) Anforderungen zu kämpfen.
Die mittelgrossen Unternehmen in der Schweiz sind ein interessantes Marktsegment für Cybersecurity-Anbieter. Ihre Cybersecurity-Systeme sind insgesamt betrachtet weniger ausgereift als die von Grossunternehmen, sie sind aber durch die oben beschriebenen Faktoren zu Nachrüstungen gezwungen. Infolgedessen haben sie einen hohen Nachholbedarf und verzeichnen dementsprechend eine überdurchschnittlich stark wachsende Nachfrage nach Cybersecurity-Lösungen. Noch vorteilhafter für die Anbieter ist eine ausgewogene Kundenstruktur aus Grossunternehmen und mittelständischen Firmen, um auch von den grossen Budgets der Large Accounts zu profitieren.
Der Schweizer Mittelstand mit seiner überdurchschnittlich wachsenden Nachfrage ist ein zunehmend attraktives Marktsegment, das aber auch adäquat adressiert werden will. Es reicht nicht aus, mittelständischen Kunden einfach einen Service für Grosskunden anzubieten. Vielmehr muss der gesamte Go-to-Market-Ansatz – Produkte, Preise und Kommunikation – an diese Kunden angepasst werden. Kommunikation und kulturelle Aspekte sind besonders wichtig, um vom Mittelstand als Anbieter akzeptiert zu werden, der dieses Segment ernst nimmt.
Trotz der grossen Bedeutung der IT-Sicherheit kämpfen IT-Verantwortliche wieder vermehrt mit der Aufgabe, Investitionen in Cybersicherheit gegenüber Stakeholdern des Unternehmens zu legitimieren, besonders gegenüber dem Finanzmanager. Im Gegensatz zu anderen IT-Projekten ist es nicht immer möglich, die Rentabilität von Cybersecurity-Investitionen nachzuweisen; auch Bedrohungsrisiken zu quantifizieren ist nicht einfach. Es ist allerdings festzustellen, dass auch Führungskräfte zunehmend erkennen, dass Cyberattacken zu massiven – unter Umständen existenziellen – finanziellen und Imageschäden führen können. In der Folge gewinnt die Sicherheit der IT in Schweizer Unternehmen an Bedeutung, und die Führungsetage wird verstärkt in das Cyberrisikomanagement eingebunden.
Leider wird nach wie vor die Erfahrung gemacht, dass die Ursache für Cybersecurity-Zwischenfälle oft nicht (allein) auf der technischen Seite liegt. Zahlreiche Angriffe werden durch unbedachtes Verhalten von Anwendern begünstigt, wie z.B. bei Trojanerund Phishing-Angriffen. Neben einem zeitgemässen IT-Sicherheitsequipment spielen daher Beratung und Nutzerschulungen weiterhin eine wichtige Rolle.
Beratung ist auch vermehrt hinsichtlich aktueller und neuer technischer Bedrohungen gefragt. Hinsichtlich KI-basierter Bedrohungen und Lösungen nimmt der Beratungsbedarf zu; besonders gilt dies für quantum-basierende Angriffe. Diese stellen in Zukunft eine neue Qualität bei Angriffen auf die Verschlüsselung von vertraulichen Daten dar. Derzeit spielen quanten-basierende Bedrohungen in der Praxis zwar noch keine Rolle, aber aufgrund der potenziell schwerwiegenden Folgen haben sich erste Dienstleister bereits mit ihrem Consulting darauf eingestellt. Diese Beratungsangebote werden in der Schweiz vor allem von Versicherungen und Banken in Anspruch genommen, da ihre Vermögenswerte aus virtuellen Assets bestehen und sie auf die neuen Bedrohungen frühzeitig vorbereitet sein wollen.
Identity & Access Management (Produkte)
IAM ist auch weiterhin ein besonders wichtiges Cybersecurity-Thema. Die zunehmende Digitalisierung aller Bereiche ist ein wesentlicher Grund für die steigende Nachfrage nach IAM-Lösungen und trägt dazu bei, dass nicht nur Benutzer und deren Identitäten zu schützen sind, sondern auch miteinander vernetzte Maschinen (Industrie 4.0).
Ein weiterer wichtiger Faktor ist die stetig steigende Zahl der Benutzer, Geräte und Dienste. Damit nimmt auch die Anzahl an digitalen Identitäten zu, die zu verwalten sind. Ein zusätzlicher Faktor ist die vermehrte Nutzung des Home Office. Viele Mitarbeitende greifen dadurch remote auf die Unternehmensressourcen zu, so dass die Regulierung und Kontrolle des Zugriffs auf Daten und Systeme noch wichtiger werden.
Strategic Security Services
Angesichts der immer intensiveren und raffinierteren Cyberattacken sind Unternehmen gefordert, ihre IT-Systeme vor Schaden zu bewahren. Hiervon sind schon lange nicht mehr nur die bekannten grossen Unternehmen und Behörden betroffen, sondern zunehmend auch kleine und mittelgrosse Firmen. Gleichzeitig erschwert der Mangel an IT-Fachkräften diese Situation auch weiterhin.
Unter dem besonders starken Fachkräftemangel hinsichtlich IT-Security haben gerade mittelgrosse Unternehmen zu leiden. Der Mittelstand ist damit ein überdurchschnittlich wachsendes – und entsprechend zunehmend attraktives – Marktsegment.
Technical Security Services
Weiterhin sind Unternehmen und Behörden in der Schweiz angesichts immer raffinierterer Cyberangriffe und des Fachkräftemangels immer häufiger darauf angewiesen, externe Dienstleister in Anspruch zu nehmen, um ihre IT-Security-Systeme auf dem laufenden Stand zu halten.
Cybersecurity-Projekte sind häufig vielfältig und anspruchsvoll angelegt. Daher sind hier insbesondere Dienstleister im Vorteil, die ein breites Leistungsspektrum an Technical Security Services aus einer Hand bieten können.
Managed Security Services – SOC
Immer komplexere Cyberattacken fördern besonders auch die Nachfrage nach Managed Security Services von Security Operations Centers (SOCs). Die Knappheit an qualifizierten Experten und das erforderliche stets aktuelle Spezialistenwissen rücken diese Dienstleistungen zusätzlich in den Fokus Schweizer Unternehmen.
Grosse wie speziell auch mittelständische Kunden wissen SOCs mit Schweizer Standort aufgrund des wichtiger gewordenen Datenschutzaspektes zu schätzen – speziell beim Betrieb und der Bereitstellung von SOC Services zählt «Swissness» ganz besonders. Für beide Marktsegmente sind darüber hinaus auch End-to-End Security Services, integrierte Lösungen aus IT- und zugehörigen Security-Lösungen sowie eine hohe Innovationskraft wichtig, um im Wettlauf mit den Cyberkriminellen stets einen Vorsprung zu haben.
Managed Security Services Provider setzen vermehrt künstliche Intelligenz und Automatisierung ein, um der zunehmend komplexen und vielfältigen Cyberbedrohungen Herr zu werden. Als ideal erweist sich eine Kombination der maschinellen Effizienz mit umfassender menschlicher Expertise.
Unternehmen setzen zunehmend auf Cloud-Anwendungen, Remote-Mitarbeitende und vernetzte Systeme, und im Zuge dieser Entwicklung haben Cyberbedrohungen an Komplexität und Raffinesse zugenommen. Solche dynamischen Umgebungen erfordern fortschrittliche Sicherheitsmassnahmen, die über den traditionellen Perimeterschutz hinausgehen. Da Cyberbedrohungen immer raffinierter werden, ist die Einführung solcher hochmodernen Sicherheitsmassnahmen für die Aufrechterhaltung einer starken
Cybersicherheitslage unerlässlich.
Der Bedarf an hochentwickelten Cybersicherheitslösungen wie Extended Detection & Response (XDR) und Security Service Edge (SSE) wird durch die sich weiterentwickelnde Bedrohungslandschaft, die zunehmende Nutzung der Cloud und die erforderlichen umfassenden Sicherheits-Frameworks vorangetrieben. Diese innovativen Plattformen adressieren die kritischen Herausforderungen von Unternehmen und gewährleisten einen zuverlässigen und effizienten Schutz digitaler Ressourcen und Geschäftsabläufe.
Zu den bestehenden Herausforderungen zählen u.a. die folgenden:
Komplexität der Sicherheitsarchitekturen: Die Verwaltung unterschiedlicher Sicherheitstools und -lösungen kann zu Ineffizienzen und Schutzlücken führen; daher sind integrierte Plattformen wie XDR und SSE für einen optimierten Betrieb unerlässlich.
Reaktive Erkennung von und Antwort auf Bedrohungen: Herkömmliche Sicherheitsmassnahmen bieten oft keine Transparenz und Reaktionsmöglichkeiten in Echtzeit. XDR arbeitet mit fortschrittlichen Analyse- und Automatisierungsfunktionen, um Bedrohungen an verschiedenen Endpunkten zu erkennen, zu untersuchen
und darauf zu reagieren.
Laxer Datenschutz und Governance: Die Gewährleistung von Datenschutz und Governance in einer dezentralen ITUmgebung ist eine Herausforderung. SSE bietet zentralisierte Sicherheitsrichtlinien und Governance Frameworks zur effektiven Verwaltung des Datenschutzes.
Mangelnde Skalierbarkeit und Leistung: Im Zuge des Unternehmenswachstums müssen Sicherheitslösungen entsprechend skalierbar sein, ohne die IT- oder Unternehmensleistung zu beeinträchtigen. XDR und SSE sollen skalierbare, leistungsstarke Sicherheit in umfangreichen und sich weiterentwickelnden IT-Landschaften bieten.
Schlechte Nutzererfahrung: Zuverlässige Sicherheit und eine nahtlose Benutzererfahrung müssen unbedingt in einem ausgewogenen Verhältnis stehen. Unternehmen benötigen innovative Lösungen, die so konzipiert sind, dass sie bei minimalen Störungen einen maximalen Schutz und Sicherheitsstatus bieten.
Trends im Bereich Extended Detection & Response (XDR)
Auf dem XDR-Markt sind diverse innovative Trends zur Verbesserung der Erkennung von Bedrohungen, der Reaktion darauf und der allgemeinen Sicherheitslage zu beobachten. XDR-Lösungen werden immer beliebter, denn sie können Daten über mehrere Sicherheitsebenen hinweg sammeln und korrelieren, u.a. E-Mails, Endpunkte, Server, Cloud-Workloads und Netzwerke, und so einen vielschichtigen Überblick über die Sicherheitslage des jeweiligen Unternehmens bieten.
Die wichtigsten Trends im XDR-Bereich sind nachstehend aufgeführt:
Integration von KI und ML: Einer der neuesten XDR-Trends ist die Integration von KI- und ML- Algorithmen, um die Fähigkeiten zur Erkennung von und Reaktion auf Bedrohungen zu verbessern. Dank dieser fortschrittlichen Technologien können XDR-Plattformen komplexe Bedrohungen erkennen, potenzielle Angriffe vorhersagen und Reaktionsmaßnahmen automatisieren; dadurch wird das Sicherheitsteam entlastet.
Konvergenz mit anderen Sicherheitslösungen: Ein weiterer neuer Trend ist die Konvergenz von XDR mit anderen Sicherheitslösungen wie Security Information & Event Management (SIEM) und Security Orchestration, Automation & Response (SOAR). Dadurch entsteht eine einheitliche Sicherheitsarchitektur, diedie Sichtbarkeit von Bedrohungen, deren Erkennung und die Reaktionszeiten verbessert und gleichzeitig die Sicherheitsabläufe effizienter gestaltet.
Integration von Bedrohungsdaten (Threat Intelligence): XDR-Plattformen werden zunehmend mit Bedrohungsdaten integriert, was die Erkennung von und Reaktion auf Bedrohungen verbessert. Durch die Kombination interner Sicherheitsdaten mit externen Bedrohungsdaten können XDRLösungen kontextbezogene Erkenntnisse über potenzielle Bedrohungen liefern. Dies hilft den Sicherheitsteams, fundierte Entscheidungen zu treffen und Prioritäten bezüglich ihrer Maßnahmen zu setzen.
XDR für Cloud- und SaaS-Umgebungen: Da Unternehmen immer häufiger Cloud- und SaaS-Anwendungen einsetzen, erweitern XDR-Lösungen ihre Abdeckung auf diese Umgebungen. Cloudnative XDR-Plattformen können Cloud-Workloads, Container und serverlose Anwendungen überwachen und sichern und bieten gleichzeitig einen Überblick über die Nutzung von SaaSAnwendungen und potenzielle Risiken.
Funktionen zur Erkennung von Bedrohungen und Gefahren (Threat & Compromise Detection): XDR-Lösungen enthalten Funktionen zur Analyse des Benutzer- und Entitätsverhaltens (User & Entity Behavior Analysis, UEBA), um Insider-Bedrohungen und Account-Kompromittierungen zu erkennen. UEBA verwendet ML-Algorithmen zur Analyse von Benutzerverhaltensmustern und zur Identifizierung von Anomalien, die auf bösartige Aktivitäten hindeuten könnten, und hilft so Unternehmen, Bedrohungen zu erkennen und darauf zu reagieren, die andernfalls unbemerkt bleiben würden.
XDR zur Verbesserung der Sicherheit von ICS- und OT-Umgebungen: Da sich die Bedrohungslage für industrielle Kontrollsysteme (ICS) und OT-Umgebungen ständig weiterentwickelt, werden maßgeschneiderte XDR-Lösungen entwickelt, um die besonderen Sicherheitsanforderungen dieser Systeme zu erfüllen. XDR für ICS und OT kann Daten von speziellen industriellen Steuerungssystemen überwachen und analysieren, um Bedrohungen frühzeitig zu erkennen, eine schnelle Reaktion zu ermöglichen und so potenzielle Schäden zu minimieren.
Unterstützung bei der Einhaltung von gesetzlichen Regelungen: Angesichts der zunehmenden Bedeutung von Datenschutzund Sicherheitsbestimmungen verbessern Unternehmen ihre XDR-Lösungen, um diese Compliance-Anforderungen zu erfüllen.
Unternehmen müssen sich in einer dynamischen Landschaft zurechtfinden, die durch die zunehmende Nutzung von Cloud-Umgebungen und sich neu entwickelnde Cyberbedrohungen gekennzeichnet ist und skalierbare, flexible und robuste Sicherheitslösungen erfordert. SSE-Lösungen gehen diese Herausforderungen an; sie bieten zentralisierte Transparenz, fortschrittliche Bedrohungserkennung durch KI und ML sowie eine nahtlose Durchsetzung von Richtlinien auf allen Endgeräten. Durch die Einführung von SSE können Unternehmen einen sicheren Zugriff auf Anwendungen und Daten von jedem beliebigen Standort aus gewährleisten, die Einhaltung gesetzlicher Vorschriften sicherstellen, sich gegen Datenschutzverletzungen und Insider-Bedrohungen absichern und so die Geschäftskontinuität und Resilienz
angesichts einer sich ständig verändernden Bedrohungslandschaft unterstützen.
Die von SSE-Lösungen angegangenen Herausforderungen sind im Folgenden aufgeführt:
Sicherheit von Cloud-Anwendungen: Die zunehmende Verbreitung von Cloud-Diensten zieht komplexe Sicherheitsfragen nach sich. SSE zentralisiert Sicherheitsrichtlinien und erzwingt eine einheitliche Zugriffskontrolle für alle Cloud-Anwendungen.
Sicherheit von Remote-Mitarbeitenden: Mit der zunehmenden Zahl an Remote-Mitarbeitenden sind herkömmliche Sicherheitsmodelle auf Perimeterbasis nicht mehr so effektiv. SSE bietet sicheren und geräteunabhängigen Zugriff auf Cloud-Anwendungen von jedem Standort aus.
Data Loss Prevention (DLP): Datenschutzverletzungen und Datenlecks sind ein großes Problem. SSE setzt DLP-Richtlinien und Datenverschlüsselung über Cloud-Dienste hinweg durch und hilft so dabei, das Exfiltrieren sensibler Daten zu verhindern.
Schatten-IT: Mitarbeitende nutzen häufig nicht genehmigte Cloud-Anwendungen. SSE bietet Einblick in die Nutzung dieser Schatten-IT und ermöglicht eine sichere Zugriffskontrolle auch für nicht bewilligte Anwendungen.
Komplexes Sicherheitsmanagement: Die Verwaltung mehrerer Sicherheitslösungen kann komplex und zeitaufwendig sein. SSE bietet eine einheitliche Plattform für das Management von Sicherheitsrichtlinien über
alle Cloud-Anwendungen hinweg.
Der SSE-Markt wächst gerade aufgrund der zunehmenden Nutzung von Cloud-Anwendungen und Remote-Arbeitskräften sowie des Bedarfs an einem konsolidierten Sicherheitsansatz beträchtlich.
Die wichtigsten Trends, die den Markt prägen, sind die folgenden:
Cloudnative Architekturen: Mit dem Umstieg auf Cloud-Umgebungen kommen cloudnative Sicherheitslösungen zum Einsatz, die mit den Workloads skalieren und dynamische, verteilte Konfigurationen unterstützen.
Konvergenz von Sicherheit und Vernetzung: Der Trend geht immer mehr in Richtung integrierter Netzwerk- und Sicherheitsfunktionen in einer einzigen Plattform, um den Betrieb zu optimieren und die Komplexität der Verwaltung von Sicherheit und Netzwerkleistung zu reduzieren.
Integration von SWGs und CASBs: Secure Web Gateways (SWGs) und Cloud Access Security Broker (CASBs) verschmelzen zu umfassenden SSE-Lösungen, die einheitlichen Bedrohungsschutz, DLP und Zugriffskontrolle für Cloud-Dienste bieten.
Schwerpunkt auf Zero-Trust-Sicherheit: SSELösungen beinhalten zunehmend Zero-Trust-Prinzipien, d.h. die Gewährung von Zugang auf Basis der geringsten Rechte und einer kontinuierlichen Überprüfung; das minimiert die Angriffsfläche und die laterale Bewegung im Netzwerk und verbessert so die Sicherheit.
SASE-Nutzung: SSE ist ein Grundelement von Secure Access Service Edge (SASE)-Architekturen, die Netzwerksicherheit und Cloud-Zugangssicherheit in einen einheitlichen Cloud-Dienst integrieren.
Integration von KI und ML: SSE-Lösungen nutzen KI und ML, um die Erkennung von Bedrohungen zu automatisieren, die Identifizierung von Anomalien zu verbessern und Sicherheitsrichtlinien auf Basis des Benutzerverhaltens zu personalisieren.
Fokus auf User Experience: Es ist entscheidend, Sicherheit und User Experience (UX) in Balance zu halten. SSE-Lösungen sind so konzipiert, dass sie für die Benutzer transparent sind und ihre Arbeitsabläufe nur minimal stören, aber gleichzeitig die Sicherheit gewährleistet ist.
Einheitliche Managementkonsolen: Ein Trend geht hin zur Entwicklung einheitlicher Managementschnittstellen, die verschiedene Sicherheitsfunktionen in einem einzigen Dashboard konsolidieren, die Verwaltung vereinfachen und eine ganzheitliche Sicht auf die Sicherheitslandschaft bieten.
Analyse des Benutzer- und Entitätsverhaltens (UEBA): UEBA-Tools (User & Entity Behavior Analysis) analysieren das Verhalten von Benutzern und Entitäten, um so potenzielle Sicherheitsbedrohungen zu erkennen. UEBA legt Basiswerte fest, erkennt entsprechende Abweichungen und hilft so, anomale Aktivitäten
zu identifizieren.
Identitätsorientierte Sicherheit: Das Identitäts- und Zugriffsmanagement (Identity & Access Management, IAM) entwickelt sich zum zentralen Bestandteil von Sicherheitsstrategien, um zu gewährleisten, dass nur authentifizierte und autorisierte Benutzer auf Ressourcen zugreifen können.
In dem Maße, in dem Unternehmen eine robuste Cybersicherheit in den Vordergrund stellen und sich in komplexen digitalen Umgebung zurechtfinden müssen, werden innovative Lösungen wie XDR und SSE zum Schutz der digitalen Unternehmenswerte besonders stark nachgefragt werden. Cyberbedrohungen werden immer raffinierter, und Unternehmen stützen sich zunehmend auf Cloud-Dienste; damit spielen XDR und SSE für die Unternehmenssicherheit eine Schlüsselrolle.
Access to the full report requires a subscription to ISG Research. Please contact us for subscription inquiries.