Outsourcing-Modell für IT-Sicherheit
Hosted oder Managed Services, Could Computing oder Konsolidierung der eigenen IT-Sicherheit: Das richtige Modell zu finden ist kein Kinderspiel
IT-Security und ihre Outsourcing-Modelle: Das Modell der "Hosted Security" erlaubt es Unternehmen, sich größere Ausgaben zu sparen
Von Gert Hansen, VP Product Management, Astaro AG
(02.09.10) - Die Wirtschaftskrise, bei der es sich laut statistischem Bundesamt um die schlimmste Rezession seit dem zweiten Weltkrieg handelt, scheint ihre Talsohle in Deutschland durchschritten zu haben. Noch immer sind jedoch viele Unternehmen bei Neu-Investitionen vor allem im IT-Bereich zurückhaltend. Und obwohl Outsourcing als klassisches Element der IT-Kostenreduzierung gilt, üben sich laut den Analysten von IDC noch immer viele Unternehmen in Vorsicht, da sie sich gerade in wirtschaftlich knappen Zeiten mittel- und langfristig nicht fest binden möchten. Die weltweite Krise und die damit verbundene wirtschaftliche Unsicherheit führten in vielen Unternehmen gerade im vergangenen Jahr dazu, dass geplante IT-Ausgaben nochmals geprüft oder aufgeschoben und Budgets gekürzt, eingefroren oder ganz gestrichen wurden.
Die Experten von IDC erwarten nun für die zweite Jahreshälfte 2010 einen nachhaltigen Aufschwung der Gesamtwirtschaft und damit auch eine spürbare Erholung des IT-Service-Marktes. Doch erst wenn sich das Vertrauen in den Aufschwung festigt, werden die Unternehmen laut IDC wieder vermehrt in IT-Services, insbesondere in Outsourcing, investieren.
Gerade im Bereich der Informationstechnologie stehen Unternehmen schon heute vor der Qual der Wahl "Make or Buy", auslagern oder nicht auslagern? Ist die Entscheidung für das Outsourcing erst einmal gefallen, stellt sich die nächste Frage: Welches Outsourcing-Modell ist am geeignetsten? Die Hauptziele der meisten IT-Entscheider werden sich dabei auch bei einem Aufschwung nicht ändern: Gleichbleibend gute Qualität mit möglichst geringem Kosten- und Zeitaufwand. Die Lösung dieser mitunter schwierigen Aufgabe kann in der Praxis ganz unterschiedlich aussehen.
Denn so, wie die Ansprüche an die IT-Sicherheit je nach Unternehmen auseinander gehen können, unterscheiden sich auch die verschiedenen angebotenen Modelle. Egal welche Parameter einem Unternehmen wichtig ist, ob Kontrolle, Infrastruktur oder Service, vor dem Hintergrund reduzierter Budgets lässt sich nur selten ein Rundum-Sorglos-Paket finden. Die unterschiedlichen Alternativen sorgfältig abzuwägen, ist daher die Grundvoraussetzung für Unternehmen.
Hosted Security Services
Das Modell der "Hosted Security" erlaubt es Unternehmen, sich größere Ausgaben zu sparen. Outsourcing-Anbieter stellen dem Kunden dabei für gewisse Bereiche der IT-Sicherheitsressourcen ihrer Datenzentren zur Verfügung. Gerade serverseitige Sicherheits-Lösungen lassen sich so einfach realisieren, da für die Software und medienneutrale Datenhaltung keine umfassenden Investitionen in die eigene IT-Infrastruktur anfallen. Es müssen lediglich Clients für den jeweiligen Zugriff implementiert werden. Hosted Security Services lohnen sich jedoch vornehmlich für kleinere Unternehmen. Der Zugriff auf die gehosteten Dienste und Daten ist in der Regel unabhängig vom Standort des Zugreifenden, weswegen sich das Modell auch für verzweigte Niederlassungs- oder Filialnetze anbietet. Nachteilig ist allerdings, dass etwaige Anpassungen an neue Sicherheitsregularien oder Unternehmensstandards oft nur begrenzt und mit Zeitverzögerung möglich sind.
Managed Security Services
Ist bereits eigene IT-Sicherheits-Infrastruktur vorhanden und etabliert – sei es aus historisch gewachsenen Strukturen oder weil sie aus Compliance-Gründen lokal betrieben werden muss – bietet sich eher das Modell der Managed Security Services an. Ein Unternehmen kann dabei einen Großteil der Verantwortung für Instandhaltung, rechtliche Vorgaben, Remote Access Management, Updates und Verwaltung der eingesetzten Lösung an einen Dienstleister abgeben. Der Vorteil dieser Lösung liegt auf der Hand: Der spezialisierte Outsourcing-Dienstleister hat in der Vergangenheit oft bereits mit Tausenden von Sicherheitsvorfällen zu tun gehabt und kann diese Erfahrung auch die Dienste für andere Unternehmen einbringen. Die Erfahrung der meisten Managed Security-Anbieter schlägt sich auch in der Kenntnis über die Einhaltung aktueller und zukünftiger rechtlicher Vorgaben und Regeln nieder.
Das Modell hat allerdings auch seine Nachteile, da eine enge Zusammenarbeit zwischen Auftraggeber und Anbieter unerlässlich ist. Denn nur durch eine kontinuierliche enge Absprache kann der Outsourcing-Anbieter die individuellen Bedürfnisse und Anforderungen des Auftraggebers bei der IT-Sicherheit berücksichtigen. Das Modell ist daher primär für kleine und mittelständische Unternehmen (KMU) geeignet. Denn gerade KMU fehlt es oftmals an notwendigem Fachwissen bezüglich Compliance- und Sicherheitsanforderungen sowie an ausreichend personellen Ressourcen, um die Netzwerke und IT-Architekturen rund um die Uhr zu beobachten.
Die Wolke
Das noch immer viel diskutierte Cloud Computing stellt eine weitere Outsourcing-Alternative für den Bereich IT-Sicherheit dar. Es bezeichnet primär den Ansatz, abstrahierte IT-Infrastrukturen wie Rechenkapazität oder Datenspeicher, fertige Programmpakete und Programmierumgebungen dynamisch an den Bedarf angepasst über Netzwerk zur Verfügung zu stellen. Daten und Security-Anwendungen werden hier nicht mehr lokal, sondern in einer Wolke abgelegt, die aus zahlreichen, über das Internet miteinander verbundenen Rechenzentren besteht. Services werden von Rechenzentren weltweit zur Verfügung gestellt und sind praktisch dauerhaft und überall verfügbar. Zudem lassen sich Cloud-Services leicht an veränderte Bedürfnisse anpassen. Einer der Hauptvorteile des Modells ist die hohe Skalierbarkeit, also die freie Anpassung an den jeweiligen tatsächlichen Bedarf ohne jegliche Verzögerung. Unternehmen können mithilfe der Wolke ihren Kapitalaufwand reduzieren, ohne dabei Gefahr zu laufen, ihre Systeme in Stoßzeiten zu überlasten.
Nachteile des Modells: Ebenso wie bei Hosted Services macht sich der Anwender von einer unbedingt und störungsfrei funktionierenden Internetverbindung abhängig. Fallt diese aus, sind die in der Wolke gelagerten Sicherheitsmaßnahmen wirkungslos. Eine weitere Herausforderung in der Cloud ist die Abhängigkeit vom jeweiligen Cloud-Anbieter, da die angebotenen Schnittstellen meist sehr herstellerspezifisch sind.
Alternative zum Outsourcing: Konsolidierung
Trotz des großen Angebots an Outsourcing-Alternativen, zeigt die Erfahrung, dass sich ein Outsourcing der IT-Sicherheitsfunktionen nicht für alle Unternehmen der Königsweg ist. Vor allem große Unternehmen ziehen es vor, geschäftskritische Daten auf eigenen Servern zu speichern und die Verwaltung der IT-Security der eigenen IT-Abteilung zuzuschreiben. Oftmals scheitert die Auslagerung der IT-Sicherheit auch an gesetzlichen, unternehmenbezogenen oder kundenvertraglichen Regelungen, die ein Unternehmen bezüglich der IT-Sicherheit berücksichtigen muss. Um sich dennoch kosteneffizient gegen die wachsende Vielzahl der alltäglichen Sicherheitsbedrohungen zu rüsten, bietet sich die Konsolidierung von mehreren Funktionen und Services in einem System an. Idealerweise lassen sich Netzwerk-, Web- und Mail-Sicherheit auf einer einzigen Plattform bündeln. Alle Security-Installationen können dann zentral verwaltet und konfiguriert werden.
Konsolidierung lässt sich durch eine integrierte Lösung oder aber über Virtualisierung und Automatisierung erreichen. Unternehmen profitieren hierbei klar von der Minimierung der selbst vorzuhaltenden IT-Infrastruktur, einer geringeren Systemkomplexität und niedrigen Kosten. Allerdings lassen sich nicht beliebig viele Services in einer Plattform zusammenfassen, und auch für das zentralisierte System und die darin integrierten Services ist ein gewisser Aufwand für Installation und Instandhaltung einzurechnen.
Fazit
Ob und in welcher Form Outsourcing in Frage kommt, muss letztlich jedes Unternehmen anhand der individuellen Vorgaben und Bedürfnisse selbst entscheiden. Seien es nun Hosted oder Managed Services, Could Computing oder doch lieber die Konsolidierung der eigenen IT-Sicherheit, das richtige Modell zu finden ist sicherlich kein Kinderspiel. Es wird für die meisten Firmen jedoch immer aufwendiger sein, die IT-Sicherheit selbst zu betreiben, als sie in die Hände eines Spezialisten zu geben. Dies gilt besonders im Hinblick auf Komplexität, Kosten und Regularien. Um also die richtige Entscheidung zu treffen, spielt vor allem der Faktor Zeit eine Rolle – Zeit für eine umfassende Anforderungsanalyse und Risikoevaluierung. Auch der Faktor Vertrauen gegenüber dem Outsourcing-Partner spielt eine wichtige Rolle, da Unternehmen ihre wichtigsten Daten in seine Hände geben.
Wer sich nicht auf Anhieb für ein Modell entscheiden kann, für den ist möglicherweise ein Modell-Mix die richtige Alternative. Die Konsolidierung von Sicherheitsfunktionen, ein Auslagern von Security-Services sowie der Einsatz virtualisierter Lösungen auf der existierenden Hardware-Infrastruktur wären Möglichkeiten, um bei gleichzeitiger Kostenoptimierung die notwendige Netzwerksicherheit zu gewährleisten. (Astaro: ra)
Astaro: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Ihr PMK-Verlags-Newsletter hier >>>>>>