Nach Meinung von Butler Group-Analyst Andrew Kellett ist der derzeitige, fragmentierte Ansatz bei IT-Sicherheitslösungen überholt. Verschiedene Anwendungen, die mehr oder weniger unabhängig nebeneinander arbeiten, fügen sich nicht zum großen Ganzen zusammen. Es mangelt deshalb nicht nur an einem unternehmensweit gleich gutem Schutz, sondern auch an Auswertungsmöglichkeiten, die eine vollständige Sicht über die IT-Sicherheit im gesamten Betrieb vermitteln.
Umdenken müssten deshalb zum einen die Anbieter. Sie sind noch zu sehr darauf konzentriert, einzelne Lösungen wie Virenschutz zu verkaufen. Zwar gibt es zunehmend mehr Anwendungen, die verschiedene Sicherheitsbereiche abdecken, etwa eine Firewall und Virenschutz, doch dies könne nur ein erster Schritt sein. Derzeit kann kein Anbieter alle Sicherheitsbedürfnisse jedes Unternehmens mit einem Produkt abdecken.
Anbieter müssen deshalb einen Schritt weiter gehen und mehr leisten als nur Anwendungen an den Mann zu bringen. Gefragt sind integrierende Lösungen, die bestehende Anwendungen mit einbinden. Die Anbieter sollten die Firmen vor allem aber auch beraten und ihnen Best Practices an die Hand geben, um die Integration der Sicherheitslösungen voranzutreiben. Butler-Group Analyst Kellett ist sicher, dass sich der Markt für IT-Sicherheit deshalb radikal verändern wird: Aus reinen Produktverkäufern werden beratende Lösungsanbieter.
Nachholbedarf besteht Kellett zu Folge aber auch in den Anwenderfirmen: Sie müssten die immer noch vorherrschende, punktuell ansetzende Feuerwehr-Mentalität überwinden und zu einer Sicherheitspolitik aus einem Guss finden und Sicherheitsanwendungen stärker in bestehende Infrastrukturen einbinden.
Dazu gehört auch die Evaluation bestehender Sicherheitssysteme: Was leisten Sie? Schützen Sie die erfolgskritischen Prozesse? Darauf basierend sollte dann ein Sicherheits-Management-System entwickelt werden, dass durch Integration aller alten und neuen Systeme nicht nur einheitlich dauerhaften Schutz bietet.
Schließlich beinhaltet das Konzept des Sicherheits-Managements auch die Möglichkeit, die von den Sicherheitsanwendungen generierten Daten je nach Anforderung aufzubereiten: Administratoren können auf sehr detaillierte, punktuelle Informationen zugreifen, Führungskräfte, etwa ein CSO, können sich durch aggregierte Daten einen Überblick über das gesamte IT-Sicherheitssystem verschaffen.
Außerdem können die einzelnen Services - etwa über ein gemeinsames Event-Management - unternehmensweit gesteuert werden. So können die Sicherheitssysteme auch schneller auf neue Anforderungen hin ausgerichtet werden.