Sie sind hier: Startseite » Fachartikel » Grundlagen

Outsourcing-Modell für IT-Sicherheit


Hosted oder Managed Services, Could Computing oder Konsolidierung der eigenen IT-Sicherheit: Das richtige Modell zu finden ist kein Kinderspiel
IT-Security und ihre Outsourcing-Modelle: Das Modell der "Hosted Security" erlaubt es Unternehmen, sich größere Ausgaben zu sparen


Autor Gert Hansen:
Autor Gert Hansen: Das noch immer viel diskutierte Cloud Computing stellt eine weitere Outsourcing-Alternative für den Bereich IT-Sicherheit dar, Bild: Astaro

Von Gert Hansen, VP Product Management, Astaro AG

(02.09.10) - Die Wirtschaftskrise, bei der es sich laut statistischem Bundesamt um die schlimmste Rezession seit dem zweiten Weltkrieg handelt, scheint ihre Talsohle in Deutschland durchschritten zu haben. Noch immer sind jedoch viele Unternehmen bei Neu-Investitionen vor allem im IT-Bereich zurückhaltend. Und obwohl Outsourcing als klassisches Element der IT-Kostenreduzierung gilt, üben sich laut den Analysten von IDC noch immer viele Unternehmen in Vorsicht, da sie sich gerade in wirtschaftlich knappen Zeiten mittel- und langfristig nicht fest binden möchten. Die weltweite Krise und die damit verbundene wirtschaftliche Unsicherheit führten in vielen Unternehmen gerade im vergangenen Jahr dazu, dass geplante IT-Ausgaben nochmals geprüft oder aufgeschoben und Budgets gekürzt, eingefroren oder ganz gestrichen wurden.

Die Experten von IDC erwarten nun für die zweite Jahreshälfte 2010 einen nachhaltigen Aufschwung der Gesamtwirtschaft und damit auch eine spürbare Erholung des IT-Service-Marktes. Doch erst wenn sich das Vertrauen in den Aufschwung festigt, werden die Unternehmen laut IDC wieder vermehrt in IT-Services, insbesondere in Outsourcing, investieren.

Gerade im Bereich der Informationstechnologie stehen Unternehmen schon heute vor der Qual der Wahl "Make or Buy", auslagern oder nicht auslagern? Ist die Entscheidung für das Outsourcing erst einmal gefallen, stellt sich die nächste Frage: Welches Outsourcing-Modell ist am geeignetsten? Die Hauptziele der meisten IT-Entscheider werden sich dabei auch bei einem Aufschwung nicht ändern: Gleichbleibend gute Qualität mit möglichst geringem Kosten- und Zeitaufwand. Die Lösung dieser mitunter schwierigen Aufgabe kann in der Praxis ganz unterschiedlich aussehen.

Denn so, wie die Ansprüche an die IT-Sicherheit je nach Unternehmen auseinander gehen können, unterscheiden sich auch die verschiedenen angebotenen Modelle. Egal welche Parameter einem Unternehmen wichtig ist, ob Kontrolle, Infrastruktur oder Service, vor dem Hintergrund reduzierter Budgets lässt sich nur selten ein Rundum-Sorglos-Paket finden. Die unterschiedlichen Alternativen sorgfältig abzuwägen, ist daher die Grundvoraussetzung für Unternehmen.

Hosted Security Services
Das Modell der "Hosted Security" erlaubt es Unternehmen, sich größere Ausgaben zu sparen. Outsourcing-Anbieter stellen dem Kunden dabei für gewisse Bereiche der IT-Sicherheitsressourcen ihrer Datenzentren zur Verfügung. Gerade serverseitige Sicherheits-Lösungen lassen sich so einfach realisieren, da für die Software und medienneutrale Datenhaltung keine umfassenden Investitionen in die eigene IT-Infrastruktur anfallen. Es müssen lediglich Clients für den jeweiligen Zugriff implementiert werden. Hosted Security Services lohnen sich jedoch vornehmlich für kleinere Unternehmen. Der Zugriff auf die gehosteten Dienste und Daten ist in der Regel unabhängig vom Standort des Zugreifenden, weswegen sich das Modell auch für verzweigte Niederlassungs- oder Filialnetze anbietet. Nachteilig ist allerdings, dass etwaige Anpassungen an neue Sicherheitsregularien oder Unternehmensstandards oft nur begrenzt und mit Zeitverzögerung möglich sind.

Managed Security Services
Ist bereits eigene IT-Sicherheits-Infrastruktur vorhanden und etabliert – sei es aus historisch gewachsenen Strukturen oder weil sie aus Compliance-Gründen lokal betrieben werden muss – bietet sich eher das Modell der Managed Security Services an. Ein Unternehmen kann dabei einen Großteil der Verantwortung für Instandhaltung, rechtliche Vorgaben, Remote Access Management, Updates und Verwaltung der eingesetzten Lösung an einen Dienstleister abgeben. Der Vorteil dieser Lösung liegt auf der Hand: Der spezialisierte Outsourcing-Dienstleister hat in der Vergangenheit oft bereits mit Tausenden von Sicherheitsvorfällen zu tun gehabt und kann diese Erfahrung auch die Dienste für andere Unternehmen einbringen. Die Erfahrung der meisten Managed Security-Anbieter schlägt sich auch in der Kenntnis über die Einhaltung aktueller und zukünftiger rechtlicher Vorgaben und Regeln nieder.

Das Modell hat allerdings auch seine Nachteile, da eine enge Zusammenarbeit zwischen Auftraggeber und Anbieter unerlässlich ist. Denn nur durch eine kontinuierliche enge Absprache kann der Outsourcing-Anbieter die individuellen Bedürfnisse und Anforderungen des Auftraggebers bei der IT-Sicherheit berücksichtigen. Das Modell ist daher primär für kleine und mittelständische Unternehmen (KMU) geeignet. Denn gerade KMU fehlt es oftmals an notwendigem Fachwissen bezüglich Compliance- und Sicherheitsanforderungen sowie an ausreichend personellen Ressourcen, um die Netzwerke und IT-Architekturen rund um die Uhr zu beobachten.

Die Wolke
Das noch immer viel diskutierte Cloud Computing stellt eine weitere Outsourcing-Alternative für den Bereich IT-Sicherheit dar. Es bezeichnet primär den Ansatz, abstrahierte IT-Infrastrukturen wie Rechenkapazität oder Datenspeicher, fertige Programmpakete und Programmierumgebungen dynamisch an den Bedarf angepasst über Netzwerk zur Verfügung zu stellen. Daten und Security-Anwendungen werden hier nicht mehr lokal, sondern in einer Wolke abgelegt, die aus zahlreichen, über das Internet miteinander verbundenen Rechenzentren besteht. Services werden von Rechenzentren weltweit zur Verfügung gestellt und sind praktisch dauerhaft und überall verfügbar. Zudem lassen sich Cloud-Services leicht an veränderte Bedürfnisse anpassen. Einer der Hauptvorteile des Modells ist die hohe Skalierbarkeit, also die freie Anpassung an den jeweiligen tatsächlichen Bedarf ohne jegliche Verzögerung. Unternehmen können mithilfe der Wolke ihren Kapitalaufwand reduzieren, ohne dabei Gefahr zu laufen, ihre Systeme in Stoßzeiten zu überlasten.

Nachteile des Modells: Ebenso wie bei Hosted Services macht sich der Anwender von einer unbedingt und störungsfrei funktionierenden Internetverbindung abhängig. Fallt diese aus, sind die in der Wolke gelagerten Sicherheitsmaßnahmen wirkungslos. Eine weitere Herausforderung in der Cloud ist die Abhängigkeit vom jeweiligen Cloud-Anbieter, da die angebotenen Schnittstellen meist sehr herstellerspezifisch sind.

Alternative zum Outsourcing: Konsolidierung
Trotz des großen Angebots an Outsourcing-Alternativen, zeigt die Erfahrung, dass sich ein Outsourcing der IT-Sicherheitsfunktionen nicht für alle Unternehmen der Königsweg ist. Vor allem große Unternehmen ziehen es vor, geschäftskritische Daten auf eigenen Servern zu speichern und die Verwaltung der IT-Security der eigenen IT-Abteilung zuzuschreiben. Oftmals scheitert die Auslagerung der IT-Sicherheit auch an gesetzlichen, unternehmenbezogenen oder kundenvertraglichen Regelungen, die ein Unternehmen bezüglich der IT-Sicherheit berücksichtigen muss. Um sich dennoch kosteneffizient gegen die wachsende Vielzahl der alltäglichen Sicherheitsbedrohungen zu rüsten, bietet sich die Konsolidierung von mehreren Funktionen und Services in einem System an. Idealerweise lassen sich Netzwerk-, Web- und Mail-Sicherheit auf einer einzigen Plattform bündeln. Alle Security-Installationen können dann zentral verwaltet und konfiguriert werden.

Konsolidierung lässt sich durch eine integrierte Lösung oder aber über Virtualisierung und Automatisierung erreichen. Unternehmen profitieren hierbei klar von der Minimierung der selbst vorzuhaltenden IT-Infrastruktur, einer geringeren Systemkomplexität und niedrigen Kosten. Allerdings lassen sich nicht beliebig viele Services in einer Plattform zusammenfassen, und auch für das zentralisierte System und die darin integrierten Services ist ein gewisser Aufwand für Installation und Instandhaltung einzurechnen.

Fazit
Ob und in welcher Form Outsourcing in Frage kommt, muss letztlich jedes Unternehmen anhand der individuellen Vorgaben und Bedürfnisse selbst entscheiden. Seien es nun Hosted oder Managed Services, Could Computing oder doch lieber die Konsolidierung der eigenen IT-Sicherheit, das richtige Modell zu finden ist sicherlich kein Kinderspiel. Es wird für die meisten Firmen jedoch immer aufwendiger sein, die IT-Sicherheit selbst zu betreiben, als sie in die Hände eines Spezialisten zu geben. Dies gilt besonders im Hinblick auf Komplexität, Kosten und Regularien. Um also die richtige Entscheidung zu treffen, spielt vor allem der Faktor Zeit eine Rolle – Zeit für eine umfassende Anforderungsanalyse und Risikoevaluierung. Auch der Faktor Vertrauen gegenüber dem Outsourcing-Partner spielt eine wichtige Rolle, da Unternehmen ihre wichtigsten Daten in seine Hände geben.

Wer sich nicht auf Anhieb für ein Modell entscheiden kann, für den ist möglicherweise ein Modell-Mix die richtige Alternative. Die Konsolidierung von Sicherheitsfunktionen, ein Auslagern von Security-Services sowie der Einsatz virtualisierter Lösungen auf der existierenden Hardware-Infrastruktur wären Möglichkeiten, um bei gleichzeitiger Kostenoptimierung die notwendige Netzwerksicherheit zu gewährleisten. (Astaro: ra)

Astaro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Grundlagen

  • EU-DORA-Compliance sicherstellen

    Die neue EU-DORA-Verordnung soll die digitale operative Widerstandsfähigkeit des Finanzsektors stärken. Dazu gehören überarbeitete Vorschriften und Richtlinien in Bezug auf Cyberrisiko-Management, Datensicherheit, Governance, Ausfallsicherheit und Multi-Cloud-Flexibilität. Eine einheitliche, sichere und hybride Datenplattform ist dabei essentiell, um den neuen Anforderungen in Zeiten von Drittanbieter-Cloud-Infrastrukturen gerecht zu werden.

  • KI-gestütztes Datenmanagement

    Durch die Fortschritte im Bereich Künstlicher Intelligenz (KI) überdenken viele Unternehmen ihre Geschäftsmodelle. Beispielsweise möchten sie Echtzeit-Daten nutzen, um prädiktive Erkenntnisse zu gewinnen und die Entscheidungsfindung zu unterstützen. Als Grundlage benötigen Unternehmen jedoch eine moderne Strategie zum Management und Schutz ihrer Daten, welche die Komplexität ihrer IT-Umgebungen adressiert und für effiziente Abläufe sorgt.

  • Unveränderlicher Speicher für permanenten Schutz

    Fast alle Unternehmen sind heute stark von Daten abhängig; Daten fördern die Entscheidungsfindung, verbessern die Effizienz und helfen Unternehmen, ihren Mitbewerbern einen Schritt voraus zu sein. Dabei müssen Organisationen jedoch sorgfältig mit der riesigen Menge der gesammelten und gespeicherten Daten umgehen.

  • Keine Angst vor der Cloud

    Immer mehr IT-Dienstleister bieten ihre Lösungen und Tools im Cloud-Betrieb an. Gerade im Bereich Software-as-a-Service (SaaS) ist der Trend zu Cloud-Lösungen ungebrochen. Dennoch zögern viele Unternehmen bei der Nutzung der Cloud. Sie sorgen sich um die Sicherheit ihrer Daten und setzen weiterhin auf den Betrieb im eigenen Rechenzentrum.

  • Herausforderung: Cloud Bursting

    Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es den Betrieb einer Anwendung in einem privaten Rechenzentrum, mit bekannten, festen Investitionskosten, vollständiger Kontrolle über die Umgebungen und organisatorischem Fachwissen für deren Betrieb. Auf der anderen Seite wird sie in einer öffentlichen Cloud genutzt, die auf Abruf verfügbar ist und über nahezu unbegrenzte Ressourcen verfügt.

  • SASE-Transformation in drei Schritten

    Der KPMG Global Tech Report 2022 bestätigt, was viele IT-Experten bereits in ihrer täglichen Praxis beobachten: Der Einsatz von Cloud-Anwendungen ist nicht länger das Kennzeichen von digitalen Vorreitern und Marktführern, sondern schlicht die logische Weiterentwicklung digitaler Technologien.

  • Datensicherheit in Microsoft 365

    Während Microsoft 365 Unternehmen eine hervorragende Skalierbarkeit und Redundanz bietet, um Störungen durch Naturereignisse und mechanische Ausfälle Störungen zu vermeiden, ist das Hosten von Daten in der Cloud mit gewissen Risiken verbunden. Anwenderverursachte absichtliche oder versehentliche Datenverluste sind nach wie vor ein Problem für Unternehmen.

  • Die Krux mit dem Outsourcing

    Rund 850.000 Stellen sind laut Statista in Deutschland unbesetzt. Der akute Personalmangel, aber auch ein zu schnelles Wachstum oder Kosteneinsparungen sind Gründe, warum Unternehmen einzelne Bereiche outsourcen. Den Kundenservice externen Experten zu überlassen, hilft dabei, sich auf die eigenen Kernkompetenzen zu konzentrieren oder das gewünschte Service-Level zu erreichen. Vor allem wenn die Kundenanzahl steigt, aber die nötigen Mitarbeiter nicht schnell genug eingestellt werden können.

  • Es muss nicht immer Cloud sein

    Seit Jahren dreht sich in der IT alles um "die Cloud". Wobei es die eine Cloud eigentlich gar nicht gibt. Von Private über Hybrid und Multi bis zur Public Cloud ist heute so gut wie jede Infrastruktur Cloud-fähig - inklusive physischer Server. Analog nutzen die meisten Unternehmen heute in der Praxis eine Kombination aus zahlreichen verschiedenen Infrastrukturen, die alle ihre eigenen Vor- und Nachteile haben.

  • Fehlkonfiguration von Cloud-Ressourcen

    Kaum hat sich CASB als Abkürzung für Cloud Access Security Broker im Markt durchgesetzt, klopft schon die nächste Sicherheitslösung an: Cloud Security Posture Management oder kurz CSPM. Der von Gartner-Analysten geprägte Name steht für einen neuen Sicherheitsansatz, um der hohen Dynamik von Cloud-Infrastrukturen und ihrer immer komplexeren, zeitaufwändigeren Administration gerecht zu werden.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen