E-Business-Sicherheit
Security im E-Business-Zeitalter
Insgesamt wird der Markt für Security-Lösungen im E-Business kräftig wachsen, wobei die Hardware einen erheblichen Anteil einnehmen wird. Nach Einschätzung der META Group spiegelt dies die Beschaffung von Kryptohardware und SmartCards im Zusammenhang mit dem Aufbau von PKIs und der für Datenschutz und Hochverfügbarkeit notwendigen Infrastruktur (Server und Desktops) wider.
Marktwachstum für E-Security-Services
Nach Einschätzung der META Group stehen die Unternehmen gegenwärtig unter enormem Druck, im Rahmen von E-Business-Projekten adäquate organisatorische und technologische Infrastrukturen und Prozesse aufzubauen. Erste Erfahrungen mit E-Security müssen vielerorts erst noch gesammelt werden. Time-to-Market stimuliert in den kommenden Jahren und ganz besonders in 2001 und 2002 den Markt für E-Security-Services. Externe Dienstleistungen helfen den Unternehmen, vor dem Hintergrund kurzer Projektrealisierungszyklen akute Engpässe an qualifiziertem Personal und Know-how zu überbrücken. Buy-Alternativen im Entscheidungsprozess können damit zunächst in den Vordergrund rücken. Nach 2002 nehmen die Freiheitsgrade in Make-or-Buy-Entscheidungen jedoch wieder zu.
Der Dienstleistungsmarkt für E-Security in Deutschland wird in den Jahren 2000 bis 2004 von 55 Millionen Euro mit einer durchschnittlichen Rate von ca. 50% (CAGR) auf ca. 280 Millionen Euro wachsen. Im Vordergrund stehen dabei zunächst die Systemintegration und Evaluierung von Produkten. Während die Technologien heranreifen, sind die zugrundeliegenden Security-Organisationen, -Prozesse und -Policies bei den Anwendern jedoch noch unvollständig. Diese müssen im Rahmen der E-Business-Projekte unter hohem Zeitdruck aufgebaut werden. Deshalb geht die META Group auch hier von starkem Wachstum an Professional Services bzw. Beratungsleistungen aus, die in der Regel im konkreten Projektkontext erbracht werden.
In Zeiten mangelnder Anwender-Awareness und fehlender Messbarkeit von Risiken werden zudem verstärkt Schulungen und Risk Assessment nachgefragt, unterstützt durch Penetration Testing zur Untersuchung von Schwachstellen. Das Risk Assessment wird aber erst mit der Etablierung von Standards und Versicherungsangeboten zur Absicherung von IT-Risiken (in 2003/04) seine volle Blüte entfalten.
Das OutsourcingOutsourcing von Betrieb und Management von sicherheitsrelevanten Systemen nimmt in den Jahren 2001/02 zu, wobei auch dies vor allem im Rahmen der E-Business-Projekte erfolgt und eher kurze Vertragslaufzeiten sowie selektives Outsourcing bzw. Outtasking dominieren. Alles zu Outsourcing auf CIO.de