Security im E-Business-Zeitalter - Seite 2
Zu einer Verschnaufpause kommen die Anwender hingegen nicht, da neue Geschäftsmodelle umzusetzen und abzusichern sind. Besondere Impulse werden dabei von drahtlosen mobilen Anwendungen und UMTS ausgehen, die den Markt für Wireless-Security-Produkte stimulieren. Dieser Markt befindet sich heute noch am Anfang der Entwicklung.
Fokus der E-Security-Initiativen
Die Themen Authentifizierung und Autorisierung stehen beiden Unternehmen weit oben auf der Prioritätenliste. Bislang erfolgt die Umsetzung noch häufig durch Directory mit Web Single Sign-on, im Bereich Public Key Infrastructures (PKI) werden in 2001/02 aber bereits die ersten signifikanten Umsätze erbracht. Dennoch sind in 2001 noch einige Hemmnissezu überwinden. Neben der Komplexität und den Kosten von PKI-Lösungen ist mittelfristig die Integration mit Infrastrukturen und Systems Management zu bewältigen. Zudem herrscht mangelnder Support von geschäftskritischen (Standard-) Applikationen vor.
Nach Einschätzung der META Group werden sich die traditionellen Grenzen auflösen, wenn Security-Funktionalitäten (z.B. Intrusion Detection, Firewall, PKI) im Laufe der Jahre 2002-04 immer stärker in Infrastruktur-Komponenten integriert werden. Zunächst wird das Thema PKI jedoch primär durch Unternehmen mit sehr hohenAnforderungen an Authentifizierung und Schutz bzw. Integrität von Daten vorangetrieben (heute BankenBanken/VersicherungenVersicherungen, in 2001/2002 auch TransportTransport,Telekommunikation und Versorgung, Fertigungsindustrie sowie MedienMedien und Business Services und die öffentliche Hand). Top-Firmen der Branche Banken Top-Firmen der Branche Medien Top-Firmen der Branche Transport Top-Firmen der Branche Versicherungen
Begünstigend für diese Entwicklung ist unter anderem die Novelle des Signaturgesetzes in Deutschland, welche einen festen Gesetzesrahmen schafft und damit eine beschleunigte Akzeptanz und Verbreitung digitaler Zertifikate bewirkt. Überdies haben die Banken mit Identrus sehr früh eine eigene Initiative gestartet, die den hohen Sicherheits-Anforderungen im B2B-Geschäft dieser Branche Rechnung tragen soll.
Die Implementierung von Public-Key-Infrastrukturen wird mit dem wachsenden Einsatz von Technologien zur starken User-Authentifizierung einhergehen. Mit zunehmender Marktreife der Produkte, sinkenden Preise und der Integration in die allgemein üblichen Computing-Plattformen werden mittelfristig Smart Cards (2001/2002) und biometrische Verfahren (2003/04) zum Einsatz kommen.