Az IDC piackutató cég közeljövőben Budapestre látogató IT biztonsági guruja összeszedte, hogy melyek az informatikai biztonságra vonatkozó legfontosabb idei előrejelzések.
1. előrejelzés: A haszonrés 2009-ben megindult tudatos csökkentése a biztonsági kiadások visszafogásához vezet …és az árat teszi a fő versenytényezővé a kínálati oldalon. 2009-ben a szállítók árbevételében még nem mutatkozott a nyugat-európai gazdaságok többségét megrázó pénzügyi válság hatása. Ám azok a szervezetek, amelyek a 2009-es válság után szűkítették haszonrésüket, a beruházások terén is költségtakarékosságra kényszerülnek, az IT-biztonsági beszerzéseket is beleértve.

A 2010-es szállítói árbevételadatok alapján ez a növekedést visszafogó erő, és valószínű, hogy emiatt 2010 egészében alacsonyabb volt a piaci növekedés, mint az előző évben. 2010 során az ár volt a szállítók között az egyik fő megkülönböztető tényező, és a szervezetek igyekeztek a lehető legkedvezőbb konstrukcióban megszerezni a kívánt műszaki tartalmat. Az IDC arra számít, hogy a keresleti oldalon 2011-ben is az ár lesz a legfontosabb döntési szempont.

2. előrejelzés: Tömegcikk-jelleg, a mobil biztonság terén is Az IT-biztonsági eszközök (a veszélyenyhítési megoldások és szolgáltatások) ma elsősorban árukban különböznek egymástól – technológia és teljesítmény terén egyre kevésbé. A vírusellenőrző (AV) szoftvereknél minden "független"” teszt más eredményt és teljesítményrangsort hoz ki, ami összezavarja az olvasókat a módszertant illetően. A tömegcikké válás nyomán új tényezők válnak meghatározóvá a piacon: például az árverseny és a beruházáskonszolidáció (azonos mennyiségű technológia kevesebb szállítótól).

Ebben a környezetben a kisebb, ám gyorsabban reagáló szállítók főként az ár terén fognak agresszíven versenyezni 2011-ben. Aktivitásuk azonban főként a kispénzű vásárlók szegmensére korlátozódik. A freemiumoknak (a technológiájuk egy részét ingyenesen az otthoni/kisirodai felhasználók rendelkezésére bocsátó antivírus szállítóknak) bizonyos mértékig sikerül bebizonyítaniuk, hogy az ingyenes vírusellenőrző szoftver is lehet jó. Az antivírus szállítóknak érdemes rajta tartaniuk a szemüket a 100 százalékig ingyenes kínai 360.cn üzleti modelljén, amely rendkívül jól működik a különféle üzleti környezetekben és szakmai partnerkapcsolatokban.

A mobil biztonság sem kerülheti ki a tömegcikké válás trendjét, és az IDC a mobil vírusellenőrzés terén sem zárja ki a freemium megjelenésének lehetőségét.

3. előrejelzés – Továbbra is az adatvédelem az első számú megfelelési téma, különösen mivel a 136-os irányelv nemzeti szintű érvényesítésének határideje idén május. A tagállamok által 2009 decemberében elfogadott Európai Adatvédelmi Keretrendszer miatt a tagállamok sorra felülvizsgálják adatvédelmi jogszabályaikat. Németországban, Olaszországban már elfogadták az új törvényeket, Franciaországban és az Egyesült Királyságban jelenleg zajlik a folyamat. Túl azon, hogy törvényi úton erősíti a felhasználók jogait az adataikkal visszaélő IT-rendszerek tulajdonosaival szemben, az irányelv arra bátorítja az emberi jogi csoportokat és általában a közvéleményt, hogy fellépjenek a közösségi web legnagyobb szereplői (elsősorban a Facebook és a Google) ellen, amelyek nem mutatnak kellő elkötelezettséget az adatok védelme iránt.

Az adatvédelem jelenleg a törvényhozáson kívül is felkapott téma, és a szabályokat megszegő szervezeteknek komoly ellenreakcióra kell számítaniuk. Az IDC szerint a krízishelyzetet enyhítheti, ha az IT-rendszerek tulajdonosai nyilvánosan elkötelezik magukat az adatvédelem mellett. Ez egyben az elektronikus és a mobil kereskedelem és a nyilvános online tevékenység többi területe iránti bizalmat is erősítheti.

A magánszemélyek jogainak védelme terén a személyi azonosításra felhasználható információk titkosítása az első és legalapvetőbb lépés – még akkor is, ha egyelőre semmilyen jogszabály nem követeli e technológia alkalmazását.

4. előrejelzés: A szabványosítás azzal jár, hogy az ügyfelek kevesebb szállítóra konszolidálják beruházásaikat. A nyugat-európai szervezetek nagyon hasonló modell szerint tervezik meg az IT-biztonságot – gyakran olyan hagyományos keretrendszerek alapján, mint az ISO 27002, a Cobit vagy az ITIL, ha éppen nem kényszerülnek új szabványok (például PCI-DSS) alkalmazására. A veszélyenyhítés, a webes és tartalmi fenyegetésekkel szembeni mélyreható védelem, valamint a fejlett autentikációs és megfelelési eszközök alaptartozékai a professzionális IT-biztonságmenedzsment rendszereknek.

A beruházáskonszolidációt 2011-ben is ez a megközelítés határozza meg. A szervezetek próbálják ugyanattól a szállítótól beszerezni a megszokott jellemzőket és pontszerű technológiát az alacsonyabb ár és a globálisan egységes számlázás reményében. Ez a helyzet előnyös a kiterjedtebb kínálattal rendelkező szállítóknak, viszont hátrányos a szűkebb területre összpontosító cégeknek.

A biztonsági tervezés szabványosítása az egyik oka a fúziós hullámnak. A pontszerű megoldásokat forgalmazó, szűkösebb kínálattal rendelkező szállítók hátraszorulnak a versenyben a biztonsági piac felsőbb szegmenseit kiszolgáló "security vault" vállalatokhoz képest. A szabványosítási trend előnyeit bizonyos mértékig a kihelyezett (hosztolt) és menedzselt biztonsági szolgáltatások nyújtói is élvezik, ezért körükben az idén lendületes növekedés várható.

A cégeknek csak nyűg az adatszivárgás elleni védelem
Az IT-megfelelőség hajtja a hazai biztonsági piacot

5. előrejelzés: A mobil biztonság nem csupán biztonsági kérdés. Az okostelefonok és a hálózatra csatlakozó eszközök biztonsága felkapott biztonsági téma lesz 2011-ben. Számos új megoldás vár bevezetésre, és a piacon jelentős kereslet is van rájuk. A nagyobb szállítók a mobil megoldások felülértékesítésére törekszenek meglévő ügyfélkörükben. A mobil megoldások szállítóinál erősödő felvásárlási hullám várható. Az IDC azonban jelentős szakadékot lát a régi biztonsági szoftverfejlesztők kínálata és a piaci kereslet között.

Úgy tűnik, a szervezetek vonakodnak attól, hogy az összes mobiltelefonjukat gyorsan ellássák vírusellenőrző szoftverekkel (és így védekezzenek az amúgy elég ritka mobil vírusfertőzésekkel szemben). A nyugat-európai szervezetek fő igénye ehelyett a mobil eszközök és az "önkényes" mobil felhasználók feletti ellenőrzés visszaszerzése. A mobilitás problémái között a fenyegetés és biztonság mellett tehát jelen van az eszközök és a felhasználók ellenőrizetlen túlszaporodása.

A szervezetek számára az IT-eszközökhöz csatlakozó személyi eszközök, a tűzfal mögötti saját" számítógépek, valamint a vezetők kontrollálatlan és szabályozatlan távhozzáférése a kritikus adatokhoz jelentik a valódi problémákat. Az eltérő igények miatt a hálózatalapú vírusellenőrző és spamszűrő szoftverek nem jelentenek megoldást. Az IDC szerint a helyzet kulcsa a hálózatok tulajdonosai (a vezetékes és mobil távközlési vállalatok) és a szolgáltatócégek kezében van. A mobil biztonsági űr betöltéséhez nekik kell beépíteniük a biztonságot is a hálózati működés szabályozásába.

Ennek érdekében a biztonsági szállítóknak partnerkapcsolatot kell kiépíteniük a mobil és flottaműködés irányításának szakértőivel (mint például a Sybase Afaria), a hálózatok tulajdonosaival (vezetékes és vezeték nélküli távközlési cégek) és a rendszerintegrátorokkal. Az IDC úgy látja, hogy a mobil eszközök puszta biztonságára összpontosító szemlélet félreérti a valós piaci igényt.

Bitport Eric Domage
Bitport Eric Domage
Eric Domage az IDC IT biztonság kutatási és tanácsadási részlegének programigazgatója; a március 29-i budapesti IDC IT Security Roadshow előadója.

Lehet, hogy éppen most tesszük tönkre a Föld mágneses mezejét

A műholdcsordákat tenyésztő űrvállalkozók eddig is sikeresen kiakasztották néhány tudományterület képviselőit, de úgy tűnik, hogy a sornak még messze nincs vége.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

Hol, milyen adatokat és hányszorosan tároljunk ahhoz, hogy biztonságban tudhassuk szervezetünk működését egy nem várt adatvesztési incidens esetén is?

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.