Marktentwicklungen und Transaktionsaktivität 2021/22

Netzwerksegmentierung Archive

Lesedauer ‚Netzwerksegmentierung – ein Werkzeug der Netzwerksicherheit‘: 7 Minuten

Die Anzahl erfolgreicher Netzwerkangriffe wächst stetig und gilt für zunehmend mehr Betriebe. Ein ordentlich segmentiertes Unternehmensnetzwerk kann helfen, sensible Unternehmensbereiche extra abzusichern, die Reichweite von Netzwerkangriffen bedeutend einzuschränken sowie ihre möglichen Folgeschäden einzugrenzen. Aber wie gelingt genau genommen eine Netzwerksegmentierung? Für was wird sie genutzt und warum ist es empfehlenswert, sie zu implementieren? Die Antworten erhalten Sie in unserem folgenden Blogbeitrag.

Unternehmensnetzwerke werden mit wachsendem Ausmaß der Digitalisierung, steigendem Gebrauch moderner Cloud-Anwendungen sowie der Implementierung mobiler und internetfähiger Endgeräte immer komplexer. Die Auswirkung: Netzwerkadministratoren haben zunehmend damit zu ringen, die Sicherheit, Leistung, Ausfallsicherheit und Verfügbarkeit von Unternehmensnetzwerken aufrechtzuerhalten. Nebenbei kommt hinzu, dass sich Bedrohungsakteure diesen Sachverhalt gezielt zu Nutze machen mit dem Ziel, Betriebe zu attackieren, IT-Systeme zu kompromittieren, nützliche Geschäftsdaten zu erbeuten sowie Lösegeld zu erwirtschaften.

Wird ein Unternehmensnetzwerk attackiert, kann dies maximale Auswirkungen auf die betroffene Firma haben. Der jüngste Data Breach Report von IBM und dem Ponemon Institut beziffert die allgemeinen Ausgaben eines Datenlecks mit rund 4,25 Mio. US-Dollar – im Vergleich zum Vorjahr eine Erhöhung um 10 %. Hinzu kommt, dass der Radius und die Stärke von Netzwerkangriffen zunehmen. Genau das zeigen zum Beispiel die Internet Security Reports von WatchGuard Technologies. Daraus geht hervor, dass Netzwerkangriffe eine wachsende Gefahr für Betriebe darstellen.

Vor diesem Hintergrund gehört das Sicherstellen optimaler Netzwerksicherheit zu den Pflichtaufgaben eines jeden Betriebs. Ein probates Mittel dafür ist eine Netzwerksegmentierung.

Was versteht man unter Netzwerksegmentierung und warum ist sie wichtig?

Bei der Netzwerksegmentierung geht es um ein Netzwerksicherheitsverfahren, bei welchem ein physisches Unternehmensnetzwerk virtuell oder mit Hilfe von Hardware (Brücken, Switches, Router) in mehrere isolierte Segmente oder Subnetze unterteilt wird. In diesen individuellen Netzwerksegmenten kommen dabei unterschiedliche IT-Sicherheitsanforderungen, IT-Sicherheitsrichtlinien und IT-Sicherheitstools zum Tragen. So können Unternehmen verhindern, dass unbefugte Nutzer – neugierige Insider oder böswillige Internetkriminelle – Zugang zu kostbaren Unternehmensassets bekommen, etwa persönlichen Kundendaten, Finanzunterlagen des Betriebs und streng vertraulichem, geistigem Besitz.

Zudem kann die laterale Ausbreitung von Schadprogrammen nach einem erfolgreichen Netzwerkangriff von einem auf ein anderes Unternehmenssegment unterbunden werden. Das unterstützt Firmen bei der Vermeidung schwererer Schäden.

Verschiedene Arten der Netzwerksegmentierung

Die Netzwerksegmentierung ist grundsätzlich kein neuartiges Konzept der IT: Schon immer gab es bei der Konzeption von Netzwerkarchitekturen die Vorgabe, unterschiedliche Segmente materiell und/oder virtuell voneinander zu separieren. Hierbei kommen unterschiedliche Maßnahmen zum Einsatz. Zu den erfolgreichsten Ansätzen der Netzwerksegmentierung zählen insbesondere die physische Netzwerksegmentierung durch Subnetze und die logische Aufsplittung durch VLANs. Ferner bestehen noch eine Reihe weiterer Formen der Netzwerksegmentierung, die wir Ihnen in der folgenden Übersicht zusammengestellt haben.

Physische Netzwerksegmentierung durch Subnetze – Bei der physischen Segmentierung geht es darum, ein größeres Unternehmensnetzwerk in diverse Subnetze aufzuteilen, die mit einem Netzwerkgerät (z.B. Router) miteinander gekoppelt werden und auf IP-Adressebene agieren.

Logische Segmentierung durch VLANs – Bei der logischen Netzwerksegmentierung wird das Unternehmensnetzwerk auf der Switch-Ebene durch VLANs in mehrere logische Netzwerke mit unterschiedlichen Subnetzen geteilt.

Netzwerksegmentierung mit Hardware Firewalls – Bei der Netzwerksegmentierung können außer Switches zudem physische Firewalls zum Einsatz kommen. Jene werden hierfür im Unternehmensnetzwerk installiert, um interne Netzwerksegmente zu bauen, die meist funktionsgemäßen Netzwerksegmenten entsprechen und dazu dienen, die Angriffsoberfläche zu limitieren. So soll erreicht werden, dass sich Bedrohungen und Internetangriffe auf ein Netzwerksegment beschränken.

Netzwerksegmentierung mit Software-Defined-Network – Die Virtualisierungstechnologie Software-Defined-Network, knapp SDN, wird oft genutzt, um mehr Automatisierung und Orchestrierung im Unternehmensnetzwerk zu gewähren. Die Flexibilität von Software-Defined-Network ermöglicht eine zusätzliche sowie granulare Segmentbildung, wobei das Unternehmensnetzwerk in abertausende von Mikrosegmenten geteilt werden können. Gerade Betriebe mit begrenzten Ressourcen erhalten so die Möglichkeit, umfangreiche Segmentierungen (selbst Mikrosegmentierungen, siehe folgend) erfolgreich umzusetzen.

Mikrosegmentierung – Bei einer Mikrosegmentierung wird ein Unternehmensnetzwerk sehr feingliedrig, bis auf Anwendungsschicht sowie Benutzerebene, heruntergebrochen. Ein Zugriff auf die jeweiligen Netzwerksegmente wird dabei nur einer deutlich festgesetzten und eingegrenzten Gruppierung von Benutzern gestattet. Die Basis für die Mikrosegmentierung bilden Identität-Management-Systeme. Sie ermöglichen es, Nutzer bequem zu autorisierten Gruppierungen zusammenzuschließen sowie jenen danach (über sämtliche am Unternehmensnetzwerk angeschlossenen Technologien hinweg) Zugang auf bestimmte Geschäftsanwendungen und Services zu gestatten.

Welche Unternehmen benötigen eine Netzwerksegmentierung?

In den letzten Jahren hat die Netzwerksegmentierung enorm an Bedeutung gewonnen – besonders vor dem Grund zunehmender IT-Sicherheitsbedrohungen.

Grundsätzlich gilt: Jedes einzelne Unternehmen, das erhöhte Anforderungen an die IT-Sicherheit und Compliance hat, sollte sein Unternehmensnetzwerk segmentieren. Nichtsdestotrotz gibt es gewisse Unternehmen und Branchen, in welchen die Netzwerksegmentierung besonders essenziell ist. Hierzu gehören:

Anbieter im Gesundheitswesen – Unternehmen im Gesundheitswesen müssen auf den Schutz sensibler Patientendaten achten. Deshalb sollten sie hochsichere Segmente des Unternehmensnetzwerks durch eine geeignete Netzwerksegmentierung zusätzlich schützen.

Einzelhändler – Die PCI-Netzwerksegmentierung ist für Händler wichtig und umfasst eine strenge Kontrolle des Zugriffs auf Elemente des Netzwerks, in denen Karteninhaberdaten verwendet werden.

Darüber hinaus können Unternehmen die Netzwerksegmentierung nutzen, um Besuchern und Vertragspartnern einen Wi-Fi-Service zu offerieren. Wer sich mit Gastzugangsdaten einloggt, kommt in ein Mikrosegment, welches nur einen Zutritt auf das Internet erlaubt.

Schieben Sie Internetkriminellen einen mehrere Riegel vor!

In Zeiten von Cloud-Computing, Bring your own Device (BYOD) und dem Internet der Dinge (IoT) ist es zunehmend schwieriger, das Unternehmensnetzwerk zuverlässig vor Internetangriffen und -bedrohungen abzusichern. Die Netzwerksegmentierung ist eine leistungsstarke IT-Sicherheitsmaßnahme, welche Betrieben hilft, die IT-Infrastruktur von innen heraus sicherer zu machen.

Die Vorzüge der Netzwerksegmentierung liegen klar auf der Hand. Sie hilft dabei,

das Unternehmensnetzwerk vor Netzwerkangriffen zu schützen.

Schäden im Falle eines IT-Sicherheitsvorfalls durch weniger große Angriffsflächen zu kontrollieren und zu begrenzen.

große sowie komplexe Unternehmensnetzwerke administrierbar zu machen.

den Sicherheitsstatus eines Unternehmensnetzwerkes zu erhöhen.

die Observation des Netzwerkdatenverkehrs zu optimieren.

die Netzwerk-Leistung zu steigern.

technische Komplikationen zu orten.

Fazit: Keine Kompromisse bei der Netzwerksicherheit

Die Komplexität von Unternehmensnetzwerken steigt stetig. Zeitgleich werden IT-Sicherheitsanforderungen mit jedem neuen Anwender und jedem neuen Endgerät größer. Die Netzwerksegmentierung ist eine optimierte IT-Sicherheitsmaßnahme gegen Netzwerkangriffe, Ransomware-Infektionen sowie andere externe und interne Bedrohungen. Aber Vorsicht: Eine Netzwerksegmentierung ist kein Allheilmittel und sollte immer mit regelmäßigen Systemupdates, starken Zugangsdaten und Sicherheitslösungen zur Erkennung von Viren, Spam-E-Mails sowie Internetangriffen kombiniert werden.

Wollen auch Sie Ihr Unternehmen mit einer durchdachten Netzwerksegmentierung schützen? Oder sind Sie auf der Suche nach einer führenden Lösung in Sachen Netzwerksegmentierung? Kontaktieren Sie uns gerne unter der kostenfreien Rufnummer 0800 4883 338, wir beraten Sie gerne!

Foto © Laura Tancredi @ Pexels

Cyber-Trends: ESET Thread-Report 2022, USB-Sicherheitsstick und Palo Alto Ransomware-Hitliste

[English]Zum Wochenstart noch ein kleiner Überblick über die Trends in Sachen Ransomware und Cyberangriffe. ESET hat seinen Thread-Report 2022 mit diversen Statistiken vorgelegt und erklärt z.B. den drastischen Einbruch an RDP-Angriffen Anfang 2022. Von Palo Alto Networks gibt es eine Übersicht, welche Ransomware-Gruppen welchen Anteil an Infektionen haben. LockBit scheint aktuell die mit Abstand am erfolgreichste Gruppe zu sein. Im "Flop der Woche" geht es um einen USB-Sicherheitsstick von Verbatim, der leicht hackbar ist. Zudem gibt es ein Frühwarnsystem für Killnet-DDoS-Angriffe.

Anzeige

Anzeige

ESET Thread-Report 2022

Sicherheitsanbieter ESET hat seinen 54 Seiten starken Thread Report T1 2022 veröffentlicht, der Statistiken enthält, was in 2021 bis zum 1. Quartal 2022 so los war in Bezug auf Malware und Cyberangriffe. So ist ESET in den aktuellen Ukraine-Konflikt involviert, indem Cyberangriffe im Zusammenhang mit dem laufenden Krieg analysiert und ggf. entschärft werden. Dabei wurde festgestellt, dass die berüchtigte Industroyer-Malware, die Hochspannungsschaltanlagen angreift, wieder zurück ist.

Kurz vor der russischen Invasion verzeichnete die ESET-Telemetrie einen von zwei starken Rückgängen bei RDP-Angriffen (siehe obiger Tweet). Mehr als zwei Jahre lang hatten die Angriffe auf RDP zum Ausprobieren von Passwörtern ständig zugenommen. Dies änderte sich radikal, da die Brute-Force-Versuche gegen RDP am 10. Januar um 41 % zurückgingen und die Zahl der einzelnen Clients zwischen T3 2021 und T1 2022 um 40 % sank. Die Erklärung der ESET-Forscher für den Rückgang der RDP-Angriffe sind:

Ende der Pandemie, also weniger Arbeit von zu Hause aus; erhöhtes Bewusstsein der IT-Abteilungen für diese Art der Bedrohungen und verbesserte Sicherheit der Unternehmensumgebungen; und diese Entwicklung könnte mit dem Krieg in der Ukraine zusammenhängen.

Aber selbst mit diesem Rückgang durch 3. erfolgen fast 60 % der eingehenden RDP-Angriffe, die in T1 2022 beobachtet wurden, aus Russland. Hier die Statistik der Quellen der RDP-Angriffe:

Fast 60 % der gemeldeten 121 Milliarden RDP-Angriffsversuche kamen aus Russland,

gefolgt von Deutschland (16 %) und den USA (5 %).

Die Länder, in denen die meisten RDP-Passwörter (per Brute-Force) erraten wurden, waren Frankreich (16%), Spanien (14%) und Deutschland 8%).

Ein weiterer Nebeneffekt des Krieges: Während in der Vergangenheit Ransomware-Bedrohungen in der Vergangenheit Ziele in Russland eher gemieden haben, war in diesem Zeitraum laut unserer Telemetrie Russland das am häufigsten angegriffene Land. Es wurden sogar Lockscreen-Varianten entdeckt, die den ukrainischen Nationalgruß "Slava Ukraini" (Ruhm für die Ukraine) enthielten. Es ist für die Forscher wenig überraschend,

Es überrascht nicht, dass der Krieg auch durch Spam- und Phishing-Bedrohungen ausgenutzt wurde. Und wie schaut es um die "Hitliste" der am häufigsten ausgenutzten Sicherheitslücke aus?

Im Dezember 2021 wurde die Schwachstelle Log4J mit 13 % der Angriffe explosionsartig zum zweithäufigst missbrauchten externen Angriffsvektor für Netzwerke und stahl ProxyLogon (1 %) den Ruhm. Weitere Details lassen sich dem Thread Report 2022 entnehmen.

Angriffsstatistik der Ransomware-Gruppen

Interessant fand ich auch die Statistik zur Verteilung der Ransomware-Fälle über verschiedene Akteure, die von Palo Alto Network in diesem Beitrag veröffentlicht wurde. Gemäß der Übersicht in folgendem Tweet ist LockBit am erfolgreichsten, gefolgt von der Conti-Gruppe.

Anzeige

Anzeige

Seit seiner Einführung hat die LockBit 2.0 RaaS-Gruppe Partner über Rekrutierungskampagnen in Untergrundforen angeworben und sich so im dritten Quartal des Kalenderjahres 2021 besonders stark verbreitet. Die Betreiber von LockBit 2.0 gaben an, im Juni 2021 über die schnellste Verschlüsselungssoftware aller aktiven Ransomware-Stämme zu verfügen. Die Gruppe behauptet dementsprechend, dass dies zu ihrer Effektivität in diesem Bereich beitrug.

Das Team von Palo Alto beobachtet kontinuierlich Netzwerkangriffe und sucht nach Erkenntnissen, die Verteidigern helfen können. In einem aktuellen Bericht Network Security Trends: November 2021 to January 2022 hat Unit 42 die wichtigsten Trends in der Netzwerksicherheit zusammengefasst. So ist Cross-Site Scripting nach wie vor eine häufig verwendete Technik. Unter den rund 6.443 neu veröffentlichten Schwachstellen fanden die Forscher heraus, dass ein großer Teil (fast 10,6 Prozent) immer noch diese Technik beinhaltet.

Auch nahm die Zahl der schwerwiegenden Netzwerkangriffe im letzten analysierten Quartal (2021) zu. Zum ersten Mal machten Angriffe mit hohem Schweregrad mehr als die Hälfte der beobachteten Angriffe aus. Ab der Woche vom 6. Dezember waren große Mengen an Datenverkehr zu kritischen Schwachstellen im Zusammenhang mit der Apache log4j-Schwachstelle für Remotecodeausführung zu beobachten. Im vergangenen Quartal stellten Versuche, kürzlich bekannt gewordene und schwerwiegende Schwachstellen auszunutzen, weiterhin die Mehrheit der beobachteten Bedrohungen dar.

Hackbarer USB-Sicherheitsstick

Kommen wir noch zum Flop der Woche: Von Verbatim gibt es einen USB-Sicherheitsstick (Keypad Secure), zum Speichern von Daten mit AES-Verschlüsselung. Der USB-Stick verfügt sogar über eine eigene Tastatur zum Eingeben eines PIN-Codes. Ein Sicherheitsforscher hat aber festgestellt, dass dieser USB-Stick Schwachstellen aufwies, über die man die Sicherheitsmechanismen aushebeln und an die verschlüsselten Daten gelangen konnte.

Der Flash-Speicher war nicht verlötet, sondern als SSD mit M.2-Anschluss ausgeführt. Also hat er die SSD an einen Rechner gehängt und konnte den Passcode binnen Sekunden knacken – auch weil der USB-Stick die Daten nach 20 Fehleingaben nicht löschte. Deutschsprachige Beiträge finden sich bei Golem und heise.

Abschließend noch ein kurzer Hinweis zu Killnet. Das ist eine pro-russische Hackergruppe, die für ihre DoS- (Denial of Service) und DDoS- (Distributed Denial of Service) Angriffe auf verschiedene Regierungseinrichtungen in mehreren Ländern während der russischen Invasion in der Ukraine 2022 bekannt geworden ist. Der Verfassungsschutz warnte im Mai vor dieser Hackergruppe (siehe KILLNET: Verfassungsschutz warnt vor prorussischen Hackern und Anwerbeversuchen), die auch deutsche Firmen im Visier haben und sich über Telegram-Gruppen sowie Internetforen, Chat-Gruppen etc. über DDoS-Ziele abstimmen. Geheimdienste verwenden Tools, um Ziele im Vorfeld zu identifizieren. Das Medium t3n hat hier einen Bericht dazu und stellt ein interessantes Online-Tool zur Früherkennung solcher Ziele vor, welches von einer deutschen Sicherheitsfirma entwickelt wurde und kostenlos nutzbar ist. Das Tool überwacht diverse Kommunikationskanäle und Foren und ermöglicht die Angriffspläne der Gruppen über ein Web-Interface zu erkennen.

Ähnliche Artikel:

Hydra-Effekt: Conti-Ransomware-Gang stellt Aktivitäten ein – Akteure agieren weiter

Mehr als 60.000 Chats der Conti-Ransomware-Gang geleakt

Mandiant: Von LockBit gehackt, oder doch nicht?

Analyse: Linux- und ESXi-Varianten der LockBit-Ransomware

KILLNET: Verfassungsschutz warnt vor prorussischen Hackern und Anwerbeversuchen

Marktentwicklungen und Transaktionsaktivität 2021/22

Schlüsseltreiber des Cyber-Security-Marktes

Auswirkungen von COVID-19:

Durch die gestiegene Homeoffice-Nutzung stehen Unternehmen vor der Herausforderung, ihre Beschäftigten mit den nötigen Sicherheitslösungen auszustatten, um beispielsweise Malspams, Phishing-Attacken und Ransomware-Angriffen vorzubeugen. Darüber hinaus müssen die bestehenden VPN-Sicherheitsstandards verbessert und die Netzwerke stabilisiert werden, sodass die gestiegene Anzahl der Nutzerinnen und Nutzer kompensiert wird und gleichzeitig vor Netzwerkangriffen geschützt ist.

Datenschutz und rechtliche Anforderungen

Neben den technischen Anforderungen gilt es für die Cyber-Security/IT-Beauftragten in Unternehmen außerdem, die rechtlichen Grundlagen und Anforderungen der Datenschutzgrundverordnung (DSGVO) zu beachten und einzuhalten.

Kritische Infrastrukturen

Unternehmen werden sich verstärkt darauf konzentrieren, Schwachstellen in Industrieanlagen zu finden, um diese rechtzeitig zu beheben und möglichen Kompromittierungen vorzubeugen.

Unternehmen, die mit industriekritischen Systemen arbeiten, werden über den Einsatz von fortschrittlichen Systemen zum Erkennen von Bedrohungen und die entsprechenden Reaktionen nachdenken und sich mit industriespezifischen Bedrohungspotenzialen befassen.

Internet of Things und Big Data

Der IoT- und BYOD-Trend in Unternehmen hat zur Folge, dass Endgeräte und Anwendungen anfälliger für Advanced Persistent Threats (APTs) sind. Diese Entwicklungen werden zusätzlich von der wachsenden Anzahl mobiler Geräte und dem damit verbundenen Anstieg des digitalen Datenflusses getragen. Aus diesem Grund setzen Unternehmen Cyber Security-Systeme ein, um die wichtigen Informationen zu schützen, indem sie alle Arten von Angriffen überwachen, klassifizieren und abwehren.

Cloud Computing

Das Cloud Computing-Modell ist aufgrund seiner leistungsstarken und flexiblen Infrastrukturoption weit verbreitet. Viele Organisationen bewegen sich in Richtung der Cloud-Lösungen, um das Speichern von Daten zu erleichtern, da es einen Remote-Server-Zugang über das Internet bietet, der außerdem den Zugriff auf unbegrenzte Rechenleistung ermöglicht.

Globale Marktentwicklung im Cyber Security Umfeld

Laut Statista beliefen sich die weltweiten Ausgaben für sicherheitsrelevante Hardware, Software und Dienstleistungen im Jahr 2021 auf über 111 Milliarden US-Dollar, was einem Anstieg um ca. 7,5 Prozent gegenüber 2020 entspricht. Das globale Investitionsvolumen wird im Jahr 2026 über 167 Milliarden US-Dollar erreichen, was einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von 7 Prozent über den Zeitraum 2019 bis 2026 entspricht.

Der größte Anteil der Sicherheitsausgaben ist 2021 mit ca. 53 Milliarden US-Dollar auf Dienstleistungen entfallen.

Davon entfällt der Löwenanteil auf Managed Security Services, Integrationsdienste, Beratungsdienste sowie IT-Schulungen und Trainings. Es wird erwartet, dass auch bis 2026 der Dienstleistungsbereich den größten Anteil ausmachen und mit einem CAGR von annähernd 10 Prozent am stärksten wachsen wird. Ausgaben für Softwareprodukte haben im Jahr 2021 annährend 37 Milliarden US-Dollar erreicht. Hier liegt der Fokus der Investitionen auf Software für Endpoint Security, Identitäts- und digitaler Trust-Software sowie Software für Security Analytics, Intelligence, Response und Orchestration. Hardwarelösungen nehmen den geringsten Teil der Investitionen ein, hier wird zukünftig auch wenig Innovation erwartet, was zu einem vergleichsweise geringen Wachstum führt.

Steigende Fälle mit steigenden Schäden erfolgreicher Cyber-Attacken in Deutschland

Der Schaden durch Cyber-Attacken hat sich in Deutschland im Vergleich zum Jahr 2019 von 103 auf 223 Milliarden Euro im Jahr 2020 mehr als verdoppelt. So lagen die durchschnittlichen Kosten in Deutschland im Jahr 2020 mit 71.200 Euro deutlich über den Kosten im internationalen Vergleich (51.200 Euro). In einer Bitkom-Studie aus dem Jahr 2021 wurden 1.000 Unternehmen befragt, von denen 86 Prozent angegeben haben, schon einmal von Cyber-Attacken betroffen gewesen zu sein. Dabei gab es nach einem Bericht des BMI in 2021 mehr als 40.000 Bot-Infektionen innerhalb deutscher Systeme pro Tag – mehr als doppelt so viele wie im Jahr zuvor. Darüber hinaus werden laut des Berichts durchschnittlich 394.000 neue Schadprogramm-Varianten pro Tag benutzt. Neben Lösegelderpressungen, welche sich ebenfalls von 2019 auf 2020 vervierfacht haben, ist mit 41 Prozent das sogenannte „Social Engineering“ die gängigste Angriffsstrategie.

M&A Entwicklungen im Bereich Cyber-Security

M&A Aktivität

Der M&A-Markt für Cyber-Security wurde von COVID-19 nur geringfügig beeinflusst und zeigte sich in der historischen Entwicklung sehr robust.

Transaktionsaktivität

Europäische und deutsche M&A-Aktivitäten zeigen eine ähnliche Entwicklung in Bezug auf die Anzahl der Deals.

In Hinblick auf die Transaktionsaktivitäten im Bereich Cyber Security scheinen deutsche Targets mit einem Anteil von 10 Prozent eine hohe Attraktivität im europäischen Vergleich zu genießen. Jedoch liegt das aktuelle durchschnittliche Dealvolumen in Deutschland leicht unter dem europäischen Schnitt.

Nichtsdestotrotz scheint die M&A-Aktivität vor allem in Deutschland, aber auch in Europa insgesamt an Dynamik gewonnen zu haben. Die Deal-Aktivität ist im Zuge der Covid19-Pandemie leicht gestiegen. Darüber hinaus lässt sich sowohl auf deutscher als auch auf europäischer Ebene ein steigender Anteil an finanziellen Investitionen beobachten. Die unregelmäßige Entwicklung in den Transaktionsvolumen in Deutschland ist mit auf die geringe Anzahl veröffentlichter Werte in den jeweiligen Jahren zurückführen.

Bewertungen

Ein Blick auf die Bewertungen im europäischen Cyber Security-Markt zeigt in den letzten Jahren einen deutlichen Aufwärtstrend sowohl bei den EBITDA als auch bei den EV Multiples. Diese Entwicklung stimmt auch mit den beobachteten Transaktionsvolumina auf europäischer Ebene überein. Hierbei ist besonders der Anstieg der Volumina und Bewertungen seit 2019 zu beachten.

Ein Vergleich der Bewertungsniveaus und der Deal-Aktivität zeigt, dass in ganz Europa weiterhin größere Transaktionen abgeschlossen werden, während in Deutschland der Trend zu kleineren Zielunternehmen tendiert.

Innerhalb der IT-Branche können vor allem Anbieter mit Fokus auf Cyber-Security höhere, sich kontant entwickelnde Bewertungen (Multiplikator EBITDA & EV) im Vergleich zum Schnitt aller IT-Anbieter ohne Cyber-Security-Fokus erzielen. Aufgrund einer geringen Datenbasis und aktuellen geopolitischen Entwicklungen lassen sich bis jetzt nur begrenzte Aussagen über Multiplikatoreffekte im Jahr 2022 treffen.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels