COMPUTERWOCHE
Alternatives Drucklayout:
› reiner Text
Link: https://www.computerwoche.de/a/die-10-wichtigsten-sicherheitsanbieter,3551863

Cybersecurity Companies

Die 10 wichtigsten Sicherheitsanbieter

Datum:27.09.2021
Autor(en):Neal Weinberg
Diese Sicherheitsanbieter bilden die Speerspitze des Cybersecurity-Marktes.

Um Unternehmensnetzwerke nachhaltig gegen Eindringlinge abzusichern, braucht es die richtige Sicherheitslösung. Wir haben die zehn wichtigsten Security Companies für CISOs zusammengestellt.
Foto: Ray Hennessy - shutterstock.com

COVID-19 hat auch die IT-Sicherheit nachhaltig verändert: Die Perimeter-Verteidigung1 war ohnehin ein Auslaufmodell, nun ist es ganz um sie geschehen. Viele Mitarbeiter arbeiten aus dem Home-Office, nicht wenige auf permanenter Basis2. Die Verlagerung von Applikationen in die Cloud vollzieht sich unterdessen immer schneller3. Heute geht es bei der Unternehmenssicherheit vor allem um sicheren Fernzugriff4 und den Schutz Cloud-basierter Ressourcen. Das rückt für Unternehmen Technologien wie SD-WAN5, SASE6 (Secure Access Service Edge) und Zero Trust Network Access7 in den Fokus.

Den richtigen Anbieter, beziehungsweise die richtige Lösung zu finden ist dabei alles andere als ein Kinderspiel: Der Markt für Cybersecurity bringt jedes Jahr Hunderte neuer Produkte8 hervor. Allerdings suchen C-Level-Führungskräfte nicht nach den auffälligsten neuen Produkten. Wegen des gravierenden Mangels an Sicherheitsexperten9 und der stets angespannten Bedrohungslage suchen CISOs vor allem nach strategischen Partnern, Beratungsdiensten und Anbietern, die umfängliche Plattformen anbieten. Darüber hinaus tendieren Sicherheitsentscheider auch zu Managed Security Services10 und Cloud-basierten Lösungen.

Vor diesem Hintergrund haben wir nachfolgend die zehn wichtigsten Sicherheitsanbieter für Sie zusammengestellt.

Cisco

Eine Reihe strategischer Akquisitionen (CloudLock11, Viptela12, Duo13 und Thousand Eyes14 gehören zu den bemerkenswertesten) und die beispiellose Fähigkeit, neue Produkte in seine zentralen Sicherheits- und Netzwerkplattformen zu integrieren, hat Cisco eine Führungsposition in aufstrebenden Bereichen der IT Security beschert. Dazu gehören etwa SD-WAN, Zero Trust und SASE. Gartner stuft Cisco in seinem Endpoint-Protection-Ranking als "Visionär" ein15 und verweist darauf, dass der Cloud-Service SecureX Sicherheitsanalysen, Threat Hunting und Threat Intelligence in einer einzigen Ansicht integriert, um Bedrohungen zu untersuchen und darauf zu reagieren.

Power Moves: Cisco hat Kenna Security übernommen16, ein Unternehmen, das eine Technologie für risikobasiertes Schwachstellenmanagement anbietet.

In Zahlen ausgedrückt: Trotz der durch die Pandemie verursachten Markt- und Lieferkettenunterbrechungen stieg der Jahresumsatz von Cisco im Bereich Sicherheit im Vergleich zum Vorjahr (2019) um 7 Prozent auf 3,3 Milliarden Dollar.

Ausblick: Eric Parizo, Lead Analyst bei Omdia, beschreibt Ciscos Stellung im Bereich Sicherheit wie folgt: "Cisco ist nach wie vor einer der stärksten Konkurrenten im Bereich Enterprise Security, insbesondere im Netzwerkbereich17. Die Cloud-Sicherheitslösung Umbrella ist eines der beliebtesten Security-Angebote von Cisco und legt rasantes Wachstum vor. Zusammen mit den anderen Cloud-basierten Angeboten wie Threat Grid, Stealthwatch Cloud und Duo, die Cisco in seine anderen Sicherheitslösungen wie Firewalls18 und Netzwerkzugangskontrolllösungen integriert, wird das Unternehmen im Bereich Enterprise Security noch für einige Zeit eine ernstzunehmende Größe bleiben."

Cloudflare

Einst Anbieter eines Tools zur Abwehr von Denial-of-Service-Angriffen19, betreibt Cloudflare - auch dank Cloud-, Mobile- und Remote-Work-Boom - eines der weltweit größten Content-Delivery-Netzwerke20 und ist führend im Bereich Cloud-Sicherheit. Frost & Sullivan bezeichnet Cloudflare als Innovator21 im Bereich des ganzheitlichen Webschutzes (DDoS-Abwehr, Web Application Firewall und Bot-Risikomanagement).

Power Moves: Mit S2 Systems hat Cloudflare ein Startup-Unternehmen aus Seattle übernommen22, dessen Remote-Browser-Isolationslösung sich von allen anderen auf dem Markt befindlichen Lösungen abhebt. Die Technologie soll künftig dazu beitragen, Endgeräte vor Zero-Day-Angriffen23 zu schützen.

In Zahlen ausgedrückt: Nach einem erfolgreichen Börsengang24 und einem Umsatzanstieg von 53 Prozent im letzten Quartal verfügt Cloudflare über eine Marktkapitalisierung von 38,5 Milliarden Dollar.

Ausblick: Unter der Leitung von Gründer und CEO Matthew Prince25 verfolgt Cloudflare das Ziel, "ein besseres Internet" zu schaffen. Laut Frost & Sullivan ist das Unternehmen perfekt positioniert, um vom wachsenden Security-Bedarf der Unternehmen in Sachen Websites und Web-Applikationen26 zu profitieren. "Die Sicherheitsvision von Cloudflare spiegelt das Engagement wider, die Infrastruktur der Kunden ohne Leistungseinbußen zu sichern. Wenn es um Innovation geht, ist Cloudflare klar Marktführer", fügen die Analysten von Frost & Sullivan hinzu.

CrowdStrike

Für CrowdStrike und seine Falcon-Plattform hat sich die Fokussierung der Unternehmenssicherheit in Richtung Cloud-nativer27 Endpunkt- und Workload-Schutz, Threat Intelligence und Incident Response als Glücksfall erwiesen. Laut Gartner28 hat CrowdStrike "einen guten Ruf als Einzellösung für Unternehmen, die ihre Endpunktschutz- und Endpoint-Disaster-Recovery-Lösungen konsolidieren wollen." Darüber hinaus würden die professionellen Dienstleistungen von CrowdStrike "hoch bewertet und sind bei Kunden beliebt, die keine eigenen SOC-/Threat-Hunting-Teams haben und dennoch ihre interne Sicherheit erweitern möchten", so die Analysten.

Power Moves: CrowdStrike hat mit Preempt Security29 einen Anbieter von Zero-Trust- und Conditional-Access-Technologien zur Bedrohungsabwehr erworben. Außerdem gab das Unternehmen 400 Millionen Dollar für Humio30 aus, Anbieter von Cloud-Log-Management- und Observability-Technologien31.

In Zahlen ausgedrückt: Im Geschäftsjahr 2020 stieg der Umsatz von CrowdStrike um 82 Prozent auf 874 Millionen Dollar. Seit dem Börsengang im April 2019 ist die CrowdStrike-Aktie auf rund 230 Dollar pro Aktie gestiegen, was einer aktuellen Marktkapitalisierung von 52 Milliarden Dollar entspricht.

Ausblick: "CrowdStrike begann als Threat-Intelligence-Anbieter und ist in diesem Bereich auch weiterhin führend", so Forrester32. Die Strategie des Unternehmens umfasst den Ausbau der Bereiche Cloud, Mobile und Vulnerability Intelligence sowie weitere Investitionen in die digitale Aufklärung von Sicherheitsvorfällen. Forrester fügt hinzu: "Referenzkunden waren äußerst beeindruckt von dem Serviceniveau, das die engagierten Intelligence-Analysten bieten."

Fortinet

Vom einfachen Firewall-Anbieter hat sich Fortinet zu einem Full-Service-Sicherheitsunternehmen entwickelt, das in kritischen Bereichen wie SIEM33 (FortiSIEM), Next Generation Firewalls34 (FortiGate), SD-WAN35, SASE und Zero Trust eine führende Position einnimmt. Die ständig wachsende Fortinet Security Platform umfasst Intrusion Detection and Response, Web Security, Sandboxing, Advanced Endpoint, Identity/Multi-Factor Authentication, Multi-Cloud Workload Protection, Cloud Access Security Broker36 (CASB), Browser Isolation und Web Application Firewalling.

Power Moves: Im Dezember kaufte Fortinet den Cloud-basierten IT-Operations-Management-Anbieter Panopta37. Im März schnappte sich das Unternehmen dann den Cloud- und Netzwerksicherheitsanbieter ShieldX38, gefolgt vom AppSec-Testing-Spezialisten Sken.ai39 im Juli.

In Zahlen ausgedrückt: 34 Millionen Dollar - der Betrag, den Fortinet für Panopta bezahlt hat.

Ausblick: Unter der stabilen Führung der Brüder Ken40 und Michael Xie41 konnte sich Fortinet von der Konkurrenz abheben, indem es seine eigenen ASICs entwickelt und versucht, eine integrierte, optimierte Sicherheitsstruktur so weit wie möglich von Grund auf aufzubauen. Während die Konkurrenz beispielsweise SD-WAN-Startups übernahm und sich mit der Integration abmühte, baute Fortinet sein eigenes SD-WAN. Ein Do-it-yourself-Ansatz alleine reicht jedoch nicht aus, weshalb Fortinet auch einige andere Anbieter aufgekauft hat, um Lücken im Portfolio zu schließen. Fortinet ist bestens positioniert für die neue Welt von Fernzugriff, Cloud und Zero Trust.

IBM

Mit einem erstklassigen Security Operations Center, einer beeindruckenden Palette von Sicherheitsprodukten und einem vollständig verwalteten Sicherheitsservice ist IBM führend im Bereich der Enterprise Security42. Das Sicherheitsportfolio von Big Blue umfasst das QRadar SIEM, Guardium Data Protection und Data Leak Platform, Trusteer Fraud Protection, X-Force Threat Intelligence, QRadar Network Insights für Netzwerkerkennung und -reaktion und QRadar Vulnerability Manager.

Power Moves: Im Januar hat IBM (beziehungsweise Red Hat) StackRox übernommen43, einen Anbieter von Container- und Kubernetes-nativer Sicherheitssoftware.

In Zahlen ausgedrückt: Laut dem jährlichen IBM "Cost of Data Breach"-Report44 stiegen die Kosten für Datenschutzverletzungen von 3,86 Millionen Dollar auf 4,24 Millionen Dollar - der höchste Durchschnittswert in der 17-jährigen Historie des Reports.

Ausblick: Die Nomenklatur von IBMs Sicherheitsprodukten und -services kann verwirren: Da gibt es die QRadar-Produktreihe. Es gibt die X-Force-Research- und Threat-Intelligence-Funktionen. Dann gibt es die Plattform Cloud Pak for Security45. Im März kündigte IBM eine erweiterte Service-Suite namens IBM Security Services for Cloud an. Trotz dieses Wirrwarrs: Die Security-Produkte und -Services von IBM werden von Anwendern positiv bewertet und stehen im Einklang mit dem übergeordneten Ziel des Unternehmens, die Einführung der Hybrid Cloud voranzutreiben.

Mandiant

Als Spezialist für schwerwiegende Sicherheitsvorfälle46 hat sich Mandiant einen Namen gemacht. Im Laufe der Jahre hat das Unternehmen sein Angebot über die Beratung hinaus um SaaS-basierte47 Sicherheitsvalidierung, Threat Intelligence sowie Managed Detection and Response erweitert. Im Jahr 2013 wurde Mandiant von FireEye übernommen. Die Ehe hat allerdings nie wirklich funktioniert, im Sommer 2021 wurde FireEye verkauft48.

Power Moves: Mit dem Verkauf von FireEye tritt Mandiant-CEO und Gründer Kevin Mandia49 aus dem Schatten des bekannten Sicherheitsunternehmen und kann sich völlig anbieterneutral auf sein Kerngeschäft konzentrieren.

In Zahlen ausgedrückt: 1,2 Milliarden Dollar - der Betrag, den ein Konsortium unter der Führung der Symphony Technology Group (STG) für das Produktportfolio von FireEye zur Bedrohungserkennung bezahlt hat.

Ausblick: Laut den Forrester-Analysten Jeff Pollard, Brian Kime und Joseph Blankenship50 war die Beziehung zwischen den beiden Unternehmensteilen nie gleichwertig. Bei Mandiant habe man schließlich erkannt, dass die veralteten FireEye-Lösungen das Unternehmen behinderten. Forrester fügt hinzu, dass "Mandiant in der Lage zu sein scheint, seine Vorwärtsdynamik durch Rationalisierung fortzusetzen. Die Aufspaltung wird es dem Unternehmen ermöglichen, aus seinen intelligenten Dienstleistungen Kapital zu schlagen und sein Managed Security Business auszubauen."

Microsoft

Mit Hilfe seiner massiven Windows-, Office- und Active-Directory-Installationsbasis hat Microsoft eine Sicherheitsplattform aufgebaut, die sich in sein Softwareportfolio integrieren und auf die Azure Cloud51 erweitern lässt. Microsoft bietet Endpunktschutz, Identitäts- und Zugriffsmanagement52, Sicherheitsinformations- und Ereignisverwaltung (SIEM), Bedrohungserkennung, Web Application Gateways und eine Vielzahl von Azure-basierten Cloud-Sicherheitsdiensten.

Power Moves: Mit den jüngsten Übernahmen von RiskIQ53 und CloudKnox54 füllt Microsoft weiter die Lücken in seinem Sicherheitsportfolio.

In Zahlen ausgedrückt: Im Januar gab Microsoft bekannt, dass es in den vergangenen zwölf Monaten mehr als zehn Milliarden Dollar im Security-Bereich eingenommen hat55 - ein Anstieg von mehr als 40 Prozent gegenüber dem Vorjahr.

Ausblick: Durch die Einbettung von Microsoft Defender56 in Windows ist Microsoft in der Lage, Drittanbietern von Sicherheitslösungen einen Vorsprung zu verschaffen. In der Vergangenheit konnten Konkurrenten argumentieren, dass ihre Tools den von Microsoft bereitgestellten Sicherheitsfunktionen überlegen waren. Aber das ist nicht mehr der Fall: Gartner stuft Microsoft etwa als führend im Bereich Endpunktschutz57 und als visionär für sein SIEM-Produkt Azure Sentinel ein. "Sowohl Defender for Endpoint als auch die in Windows 10 integrierten Schutz-Engines haben sich im Laufe des Jahres exponentiell weiterentwickelt, zusammen mit neuen Funktionen in jeder Windows-Version58, um ein ganzheitliches Set von Sicherheitsebenen zu schaffen", so Gartner.

Palo Alto Networks

Einer der größten "reinen" Sicherheitsanbieter ist Palo Alto Networks - der Jahresumsatz liegt bei 4,3 Milliarden Dollar, ein Plus von 25 Prozent im Vergleich zum Vorjahr. Seit das Unternehmen die Branche 200759 mit der ersten Next Generation Firewall aufmischte, gilt es als Innovationstreiber. Heute bietet Palo Alto eine breite Palette Cloud-basierter Sicherheitsprodukte und -services an. Forrester stuft Palo Alto als führend im Bereich Zero Trust ein60. In Bezug auf die Endpunktsicherheit schreiben die Analysten, das Angebot von Palo Alto sei das umfassendste der Studie und biete Bedrohungsabwehr, Erkennung und Zugriffskontrollen für Endpunkt-, IoT-, Netzwerk- und Cloud-Anwendungen.

Power Moves: Im November gab Palo Alto Networks bekannt, Expanse61 für 800 Millionen Dollar zu übernehmen. Im Februar 2021 kaufte Palo Alto das Cloud-Sicherheitsunternehmen Bridgecrew62 für rund 156 Millionen Dollar.

In Zahlen ausgedrückt: 14 - die Anzahl der Übernahmen von Palo Alto in den letzten vier Jahren.

Ausblick: Die Palo-Alto-Aktie stieg kürzlich sprunghaft an, als das Unternehmen bekannt gab, seine Übernahmeorgie zumindest vorläufig beendet zu haben. Das Unternehmen plant, die jüngsten Übernahmen in seine Produktlinien zu integrieren. Brent Thill, Analyst bei Jefferies, sagt: "Wir glauben, dass der Marktführer im Bereich Netzwerksicherheit angesichts seiner enormen Investitionen in die Cloud-Sicherheit63 weiterhin gut positioniert ist, um die Kundenanforderungen in einer hybriden Welt zu erfüllen." Mizuho-Analyst Gregg Moskowitz fügt hinzu, dass Palo Alto "unter den traditionellen Netzwerksicherheitsanbietern mit Abstand die stärkste Palette an Cloud Assets besitzt."

Rapid7

In Gartners jüngstem SIEM-Ranking wurde Rapid7 als führend eingestuft64. Unter dem Namen Insight hat das Unternehmen ein umfangreiches Portfolio an Cloud-nativen Sicherheitsangeboten aufgebaut. Die Rapid7-Plattform umfasst Bedrohungserkennung und Incident Response, Schwachstellenmanagement, Anwendungssicherheit, Cloud Posture Management, User Behavior Analytics65, Analyse des Netzwerkverkehrs, Protokollierung und Reporting.

Power Moves: Rapid7 hat vor kurzem das Threat-Intelligence-Startup IntSights gekauft66, um seinen Kunden einen einheitlichen Überblick über Bedrohungen, überwachte Angriffsflächen und proaktive Bedrohungsabwehr zu bieten.

In Zahlen ausgedrückt: 335 Millionen Dollar - der Betrag, den Rapid7 für IntSights bezahlt hat.

Ausblick: Rapid7 ist für die Zukunft gut aufgestellt. Als Cloud-native Plattform ist es für die heutigen Hybrid- und Multi-Cloud-Umgebungen67 ausgelegt. Die Stärken des Unternehmens liegen in den Bereichen Analyse und Automatisierung - zwei Feldern, die für die Unternehmenssicherheit immer wichtiger werden. Darüber hinaus bietet Rapid7 einen verwalteten Erkennungs- und Reaktionsdienst an, der unterbesetzte und überforderte Sicherheitsabteilungen unterstützen soll. Zudem erweitert Rapid7 seine Plattform ständig um neue Funktionen. So brachte das Unternehmen im Juli InsightCloudSec auf den Markt, das die Cloud- und Container-Sicherheitsfunktionen der kürzlich übernommenen Unternehmen DivvyCloud68 und Alcide69 vereint.

Zscaler

Zunächst wollen viele Unternehmen vielleicht nur sicheren Fernzugriff auf Cloud-Dienste - dann erkennen sie, dass sie mehr brauchen: Ein wirklich sicheres Cloud-Zugangssystem umfasst Zero Trust Network Access (ZTNA), Remote Browser Isolation (RBI), Sandboxing, Firewall as a Service (FWaaS), Data Loss Prevention70 (DLP), Cloud Access Security Broker (CASB) und andere Cloud-basierte Sicherheitsdienste. In Gartners jüngster Analyse sicherer Web-Gateways war Zscaler der einzige Anbieter, der in der Leader-Kategorie auftauchte71.

Power Moves: Zscaler hat den Kauf von Smokescreen Technologies72 auf den Weg gebracht, einem Unternehmen, das Technologien zur proaktiven Suche nach neuen Angriffstaktiken anbietet und Deception-Technologien einsetzt, um Angreifer zu verwirren.

In Zahlen ausgedrückt: 59.6 Prozent - der Umsatzanstieg von Zscaler im letzten Quartal gegenüber dem Vorjahr (von 110,5 Millionen Dollar auf 176,4 Millionen Dollar).

Ausblick: Zscaler ist bestens aufgestellt, um von den Trends zu Zero Trust, Remote Work und Cloud zu profitieren. Dabei positioniert sich das Unternehmen nicht nur als Sicherheitsanbieter, sondern auch als Partner für Unternehmen, die sich auf den Weg der digitalen Transformation73 begeben. (fm)

[Hinweis auf Bildergalerie: Aufgaben eines CISO ] gal1

Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online.74

Links im Artikel:

1 https://www.computerwoche.de/a/angreifer-haben-schon-laengst-ihr-passwort,3546546
2 https://www.computerwoche.de/a/homeoffice-ist-fuer-die-zukunft-gesetzt,3549375
3 https://www.computerwoche.de/a/cloud-journey-nicht-ohne-kulturwandel,3551678
4 https://www.computerwoche.de/a/tools-fuer-den-it-support,3549152
5 https://www.computerwoche.de/a/die-besten-anbieter-und-loesungen,3551679
6 https://www.computerwoche.de/a/was-sie-ueber-sase-wissen-sollten,3549507
7 https://www.computerwoche.de/a/so-geht-zero-trust-umgebung,3549586
8 https://www.computerwoche.de/a/40-neue-security-loesungen,3548538
9 https://www.computerwoche.de/a/7-wege-zur-it-fachkraft,3551409
10 https://www.computerwoche.de/a/it-sicherheit-outsourcen,3330974
11 https://newsroom.cisco.com/press-release-content?type=webcontent&articleId=1775941
12 https://newsroom.cisco.com/press-release-content?articleId=1870481
13 https://newsroom.cisco.com/press-release-content?articleId=1945408
14 https://newsroom.cisco.com/press-release-content?articleId=2090418
15 https://blogs.cisco.com/security/the-2021-gartner-magic-quadrant-for-endpoint-protection-platforms-epp-our-takeaways
16 https://newsroom.cisco.com/press-release-content?type=webcontent&articleId=2175113
17 https://www.computerwoche.de/a/das-who-is-who-der-netzwerkausruester,3549380
18 https://www.computerwoche.de/a/was-kann-welche-firewall,3546133
19 https://www.computerwoche.de/a/warum-ddos-attacken-immer-gefaehrlicher-werden,3548114
20 https://www.computerwoche.de/a/was-sie-ueber-content-delivery-networks-wissen-muessen,3328318
21 https://www.cloudflare.com/de-de/press-releases/2021/cloudflare-named-as-innovation-leader/
22 https://techcrunch.com/2020/01/07/cloudflare-acquires-stealthy-startup-s2-system-announces-cloudflare-for-teams/?guccounter=1&guce_referrer=aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbS8&guce_referrer_sig=AQAAACPoQ89q47vuY8ZQcebPDZqcstegPe4cZnZ8-X_SvYJvrt6ZQ3MWSCN51hOQ6UfgtyyFokgPXDPGi61cVOnMrzg7s-FthedR73rfUauWVkCLof31y09AE5CSNbHGOmYDxot8nh3PYl5_0naXJPA_djdCmWbr9gakWvNoh9dLGex8
23 https://www.computerwoche.de/a/was-ist-ein-zero-day-exploit,3551032
24 https://t3n.de/news/boersengang-cloudflare-holt-wall-1198053/
25 https://www.linkedin.com/in/mprince/
26 https://www.computerwoche.de/a/7-webseiten-die-ihre-desktop-software-ersetzen,3551573
27 https://www.computerwoche.de/a/was-ist-cloud-native,3551666
28 https://www.crowdstrike.de/pressemitteilungen/gartner-positioniert-crowdstrike-als-fuehrend-im-magic-quadrant-fuer-endpoint-protection-plattformen/
29 https://www.zdnet.com/article/crowdstrike-to-acquire-preempt-security-for-96-million/
30 https://www.crowdstrike.de/pressemitteilungen/crowdstrike-akquiriert-humio/
31 https://www.computerwoche.de/a/was-ist-observability,3551292
32 https://www.crowdstrike.com/blog/forrester-wave-names-crowdstrike-leader-in-managed-detection-and-response-2021/
33 https://www.computerwoche.de/a/die-besten-siem-tools,3551487
34 https://www.computerwoche.de/a/die-besten-next-generation-firewalls,3549696
35 https://www.computerwoche.de/a/was-sie-ueber-sd-wans-wissen-sollten,3546453
36 https://www.computerwoche.de/a/mit-casb-sicher-in-die-wolke,3329318
37 https://www.fortinet.com/products/fortinet-acquires-panopta
38 https://www.crn.com/news/security/fortinet-acquires-cloud-and-network-security-startup-shieldx
39 https://www.fortinet.com/blog/business-and-technology/fortinet-acquires-application-security-innovator-skenai-to-accelerate-devsecops
40 https://www.linkedin.com/in/ken-xie-463a99162/
41 https://www.linkedin.com/in/michael-xie-fortinet/
42 https://community.ibm.com/community/user/security/blogs/christopher-meenan/2021/07/07/ibm-a-gartner-magic-quadrant-for-siem-leader-12-ti
43 https://techcrunch.com/2021/01/07/redhat-is-acquiring-container-security-company-stackrox/
44 https://newsroom.ibm.com/2021-07-28-IBM-Report-Cost-of-a-Data-Breach-Hits-Record-High-During-Pandemic
45 https://www.computerwoche.de/a/hybrid-cloud-aber-sicher,3548065
46 https://www.computerwoche.de/a/die-gefaehrlichsten-hackergruppen,3551190
47 https://www.computerwoche.de/a/die-30-wichtigsten-saas-anbieter,3551850
48 https://www.crn.com/slide-shows/security/10-things-to-know-about-the-1-2b-fireeye-mandiant-split
49 https://www.linkedin.com/in/kevin-mandia-0a07173/
50 https://www.forrester.com/blogs/revenge-of-the-saas-mandiant-uses-services-to-escape-fireeye/
51 https://www.computerwoche.de/a/was-microsofts-cloud-plattform-bietet,3549529
52 https://www.computerwoche.de/a/was-sie-ueber-iam-wissen-muessen,3331386
53 https://www.computerwoche.de/a/microsoft-baut-security-portfolio-aus,3551484
54 https://blogs.microsoft.com/blog/2021/07/21/microsoft-acquires-cloudknox-security-to-offer-unified-privileged-access-and-cloud-entitlement-management/
55 https://www.microsoft.com/security/blog/2021/01/27/microsoft-surpasses-10-billion-in-security-business-revenue-more-than-40-percent-year-over-year-growth/
56 https://www.computerwoche.de/a/schutz-vor-mining-malware-im-windows-defender-aktivieren,3278016
57 https://www.microsoft.com/security/blog/2021/08/31/microsoft-a-leader-in-2021-gartner-magic-quadrant-for-unified-endpoint-management-tools/
58 https://www.computerwoche.de/a/laeuft-win-11-auf-ihrem-pc,3551400
59 https://www.paloaltonetworks.com/blog/2011/08/industry-first-next-generation-firewall-review-palo-alto-networks-achieves-short-list-status/
60 https://www.paloaltonetworks.com/blog/2021/08/a-leader-in-the-forrester-ztna-new-wave/
61 https://www.paloaltonetworks.com/company/press/2020/palo-alto-networks-completes-acquisition-of-expanse
62 https://bridgecrew.io/blog/palo-alto-networks-acquisition-whats-next/
63 https://www.computerwoche.de/a/das-bild-von-cloud-sicherheit-stimmt-noch-nicht,3550978
64 https://www.rapid7.com/blog/post/2021/07/06/once-again-rapid7-named-a-leader-in-2021-gartner-magic-quadrant-for-siem/
65 https://www.computerwoche.de/a/ist-uba-das-bessere-siem,3547290
66 https://www.rapid7.com/de/about/press-releases/rapid7-acquires-intsights/
67 https://www.computerwoche.de/a/der-hohe-preis-der-multi-cloud,3550294
68 https://www.rapid7.com/blog/post/2020/04/28/rapid7-announces-intent-to-acquire-divvycloud/
69 https://www.rapid7.com/about/press-releases/rapid7-acquires-leading-kubernetes-security-provider-alcide/
70 https://www.computerwoche.de/a/was-sie-ueber-dlp-wissen-muessen,3549370
71 https://www.zscaler.com/press/zscaler-positioned-only-leader-gartner-magic-quadrant-secure-web-gateways
72 https://www.zscaler.com/press/zscaler-acquire-smokescreen-enhance-zscaler-zero-trust-exchange-advanced-active-defense
73 https://www.computerwoche.de/a/wie-digitale-transformation-richtig-geht,3548540
74 http://www.csoonline.com/article/3531668/the-10-most-powerful-cybersecurity-companies.html

Bildergalerien im Artikel:

gal1 Aufgaben eines CISO

Vorbeugung von Datenverlust und Betrug
Sicherstellen, dass Mitarbeiter keine Daten versehentlich, fahrlässig oder vorsätzlich missbrauchen oder stehlen.
Foto: Lightspring - shutterstock.com

Security Operations
Unmittelbare Bedrohungen in Echtzeit analysieren und im Ernstfall sofortige Gegenmaßnahmen koordinieren.
Foto: Gorodenkoff - shutterstock.com

Cyber-Risiko und Intelligence
Stets informiert bleiben über aufkommende Sicherheitsbedrohungen. Den Vorstand dabei unterstützen, mögliche Sicherheitsrisiken aufgrund von Akquisitionen oder anderen Geschäftsentscheidungen zu verstehen.
Foto: Sergey Tarasov - shutterstock.com

Security-Architektur
Security-Hard- und Software planen, einkaufen und in Betrieb nehmen. Sicherstellen, dass IT und Netzwerk anhand der geeignetsten Security Best Practices modelliert sind.
Foto: Gorodenkoff - shutterstock.com

Identitäts- und Zugriffsmanagement (IAM)
Sicherstellen, dass nur berechtigtes Personal Zugriff auf sensible, geschützte Daten und Systeme hat.
Foto: Black Salmon - shutterstock.com

Programm-Management
Aufkommende Sicherheitsanforderungen erfüllen, indem Programme und Projekte eingeführt werden, die Risiken beseitigen. Darunter fallen beispielsweise regelmäßige System-Patches.
Foto: FERNANDO BLANCO CALZADA - shutterstock.com

Fehlersuche und Forensik
Herausfinden, was bei einem Datenleck schiefgelaufen ist, die Verantwortlichen zur Rechenschaft ziehen, wenn sie aus dem eigenen Unternehmen stammen, und Pläne entwickeln, um ähnliche Krisen in Zukunft zu verhindern.
Foto: Prath - shutterstock.com

Governance
Sicherstellen, dass alle zuvor genannten Initiativen fehlerlos laufen, ausreichend finanziert sind und die Unternehmensführung versteht, wie wichtig sie sind.
Foto: Alfa Photo - shutterstock.com


IDG Tech Media GmbH
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Tech Media GmbH keine Verantwortung.