Das Marktforschungsunternehmen IDC kommt In einer aktuellen Prognose zum Markt für professionelle IT-Security-Dienstleistungen und -produkte zu dem Schluss, dass sich das Segment entgegen dem Trend der Gesamtwirtschaft auch weiterhin positiv entwickle: Bis 2012 sei mit einem durchschnittlichen jährlichen Wachstum von 14,9 Prozent zu rechnen. Das bedeutet, dass sich der Umsatz mit IT-Sicherheit von 2007 bis 2012 verdoppelt.
IDC sieht in Westeuropa in den kommenden zwei bis drei Jahren als wichtigsten Investitionsmotor den Nachholbedarf gegenüber den USA. Der sei vor allem durch noch ausstehende gesetzliche Regelungen und Vorschriften entstanden. Als ein Beispiel führen die Analysten die Entwicklung durch die Richtlinien des FFIEC (Federal Financial Institutions Examination Council) für Online-Banking in den USA an. Die Implementierung entsprechend konformer Systeme hätte in Nordamerika 2005 und 2006 in großem Umfang zu Investitionen geführt. Europa stünden solche Schübe noch bevor.
Bei der Aufteilung der erwarteten Investitionen auf Hardware, Software und Services sieht IDC 2009 einen wichtigen Wendepunkt. Bis dahin entfalle der größte Anteil auf Software, danach jedoch auf Services. Als Grund dafür nennt IDC die wachsende Komplexität – sowohl was die der Angriffe selbst als auch deren Entschärfung und die dabei zu beachtenden gesetzlichen Regelungen anbelangt.
Nahezu aus denselben Gründen soll laut IDC auch das Wachstum bei Security-Hardware anhalten: Da sich Unified Threat Management (UTM) immer mehr durchsetze, seien in Unternehmen erhebliche Investitionen notwendig. Dieser Argumentation zu folgen fällt jedoch schwer: Da mit UTM zahlreiche Sicherheitsfunktionen auf einem Gerät konsolidiert werden, für die bislang Standalone-Produkte zuständig sind, wäre eigentlich eher das Gegenteil zu erwarten.
Page: 1 2
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…