- Anzeige -


Sie sind hier: Startseite » Fachartikel » Hintergrund

Vorteile von Security-as-a-Service


Mit Security-as-a-Service gegen den Fachkräftemangel
Managed Services als Unterstützung interner IT-Teams

- Anzeigen -





Von Christoph M. Kumpa, Director DACH & EE bei Digital Guardian

Security-as-a-Service wird bei Großunternehmen und KMU immer beliebter: Die sich ständig erweiternde Bedrohungslandschaft und der Mangel an Fachkräften führt zur zunehmenden Akzeptanz von IT-Sicherheit als Dienstleistung. Denn der Arbeitsmarkt bleibt angespannt, in Deutschland gibt es laut Bitkom 82.000 offene Stellen für IT-Spezialisten, und die Nachfrage nach Sicherheitsexperten steigt branchenübergreifend. Für viele Unternehmen ist deshalb eine Auslagerung von Management, Implementierung und Überwachung des komplexen Security-Bereichs eine sinnvolle und kosteneffiziente Investition, um ihre internen IT-Ressourcen zu entlasten und zugleich ihr Sicherheitsprofil zu schärfen.

Grundlegende Funktionsweise von Security-as-a-Service
Beim traditionellen Security-Modell verwaltet die interne IT-Abteilung Sicherheitslösungen lokal, installiert Anti-Viren-Schutz, Spam-Filter-Software und andere Sicherheitswerkzeuge auf jeder Maschine, im Netzwerk oder auf dem Server und hält die Systeme auf dem neuesten Stand. Beim Security-as-a-Service-Modell (SECaaS) übernimmt ein externer Security-Dienstleister das Management der Cyber-Sicherheit eines Unternehmens. Im Grunde ist die Verwendung einer Antivirensoftware via Internet das simpelste Beispiel für SECaaS. Im Gegensatz zum traditionellen Ansatz, bei dem Unternehmen Vorlaufkosten für Hardware haben, ermöglicht SECaaS die Verwendung der gleichen Tools einfach per Webbrowser.

Vorteile von Security-as-a-Service im Überblick

1. Konsistenter Schutz durch neueste und aktuellste Sicherheits-Tools
Programme und Systeme auf dem neuesten Update-Stand zu halten, ist ein entscheidender Baustein für die Unternehmenssicherheit, da veraltete Software ein Einfallstor für Angreifer bietet. Durch Security-as-a-Service arbeiten Unternehmen stets mit den neuesten und aktuellsten Sicherheitstools. Interne IT-Teams müssen sich nicht mehr darum kümmern, dass Benutzer die Antiviren- und andere Software updaten und aktuelle Sicherheitspatches und Virendefinitionen verwenden. Das gleiche gilt für die Aktualisierung und Wartung von Spamfiltern.

2. Externe Sicherheitsexperten als Unterstützung des internen IT-Teams
Durch SECaaS erhalten Unternehmen rund um die Uhr Zugriff auf externe Sicherheitsexperten, die häufig mehr Spezialwissen und Erfahrung als interne IT-Teams mitbringen. Dank der Unterstützung durch externe Fachkräfte können sich interne Security-Spezialisten zudem auf hochwertige Sicherheitsaufgaben konzentrieren, statt Zeit auf administrative Tätigkeiten wie die Wartung der eingesetzten Lösungen zu verwenden. Die Nutzung einer Webschnittstelle oder der Zugriff auf ein SECaaS-Management-Dashboard erleichtert es darüber hinaus dem internen Team, alle Sicherheitsprozesse des Unternehmens im Blick zu behalten.

3. Schnelle Bereitstellung und einfache Skalierbarkeit
Ein weiterer Vorteil von As-as-Service-Angeboten ist, dass IT-Teams Benutzern sofortigen Zugriff auf die eingesetzten Tools geben können. SECaaS-Angebote werden nach Bedarf bereitgestellt und bieten dadurch eine einfache, schnelle und flexible Skalierbarkeit, zugeschnitten auf die Anforderung eines Unternehmens.

4. Kostenersparnis
Durch SECaaS haben Unternehmen keine Vorlaufkosten für Hardware oder Lizenzen. Stattdessen können sie diese durch variable Betriebskosten für die Managed Security-Lösung ersetzen. Dies ist in der Regel günstiger als eine traditionelle In-House-Lösung.

Beispiele für Security-as-a-Service-Angebote
Security-as-a-Service umfasst die in der Cloud bereitgestellte Sicherheitssoftware sowie das Sicherheitsmanagement durch einen Drittanbieter. Im Folgenden einige Lösungen im Überblick. SECaaS-Angebote können auch mehrere der unten aufgeführten Tools in einer Plattform vereinen:

• >> Disaster Recovery und Business Continuity: Stellt sicher, dass IT und Geschäftskontinuität im Katastrophenfall in kürzester Zeit wiederhergestellt werden.

• >> Data Loss Prevention (DLP): Bietet umfassenden Schutz durch Überwachung und Zugriffskontrolle sensibler Unternehmensdaten, unabhängig davon, ob sie sich im Ruhezustand befinden oder gerade verwendet werden.

• >> Endpoint Detection and Response (EDR): Schützt vor komplexen Bedrohungen wie dateiloser Malware, polymorpher Malware, Zero-Day-Angriffen, Advanced Persistent Threats (APT), Ransomware, Insiderbedrohungen und ausgefeilten Datenexfiltrationsmethoden

• >> Verschlüsselung: Macht Daten unlesbar, es sei denn, sie werden mit den richtigen numerischen und kryptographischen Verschlüsselungen dekodiert.

• >> Identity- und Access-Management: Bietet Authentifizierung, Zugriffsinformationen und Tools zur Nutzerverifizierung und -verwaltung.



• >> E-Mail-Sicherheit: Schützt vor Phishing, Spam und bösartigen Anhängen.

• >> Web-Sicherheit: Bietet Schutz vor Angriffen für Web-Applikationen

• >> Intrusion Management: Erkennt ungewöhnliche Ereignisse und Verhaltensweisen durch Mustererkennungstechnologie.

• >> Sicherheitsbewertung: Überprüft, ob die aktuellen Sicherheitsmaßnahmen eines Unternehmens mit den Industriestandards übereinstimmen.

• >> Security Information und Event Management (SIEM): Sammelt Protokoll- und Ereignisinformationen, die in Echtzeit analysiert werden können, um Anomalien und Sicherheitsverstöße zu erkennen.

• >> Schwachstellenüberprüfung: Erkennt Schwachstellen im Netzwerk oder der IT-Infrastruktur.

• >> Netzwerksicherheit: Tools und Dienste, die dabei helfen, den Netzwerkzugriff zu verwalten und Netzwerkdienste zu verteilen, zu schützen und zu überwachen.

Worauf Unternehmen bei SECaaS-Anbietern achten sollten
Erwägt ein Unternehmen, die Dienste eines SECaaS-Anbieters zu nutzen, gibt es drei Punkte, auf die es zu achten gilt. Unternehmen sollten auf Flexibilität wertlegen, um sicherzustellen, dass die von ihnen gewählten Lösungen keine Interoperabilitätsprobleme aufweisen. Weiterhin ist die Total Cost of Ownership (TCO, Gesamtkosten des Betriebs) ein gutes Kriterium bei der Auswahl eines SECaaS-Anbieters.

Man sollte das jeweilige Angebot genau prüfen, sonst bezahlt man am Ende vielleicht mehr für das ausgewählte Paket als bei einem ähnlichen, das nur nominal einen höheren Preis aufweist. Die Lösungen sollten zudem über eine Reporting-Funktion verfügen, die es IT-Teams ermöglicht, wichtige Sicherheitsereignisse, Angriffsprotokolle und andere relevante Daten einzusehen. Der Hauptvorteil von SECaaS besteht zwar darin, dass ein Drittanbieter die gesamte Sicherheit verwaltet, aber die Transparenz sollte dennoch gegeben sein.

Mit dem Aufkommen der Cloud gibt es heutzutage nahezu keinen Bereich der IT-Infrastruktur, in dem Dienstleister Unternehmen nicht unterstützen könnten. Die gesamte as-a-Service-Umgebung hat es für Unternehmen schneller, einfacher und kostengünstiger gemacht, ihre IT-Anforderungen zu erfüllen, ohne dass sie eine eigene Infrastruktur aufbauen oder in die Entwicklung, Wartung und Erstellung dieser Ressourcen investieren müssen. In Anbetracht des anhaltenden IT-Fachkräftemangels bieten speziell Security-as-a-Service-Angebote daher einen sinnvollen Weg, um interne IT-Teams zu entlasten und zugleich ein hohes Sicherheitsprofil des Unternehmens zu gewährleisten. (Digital Guardian: ra)

eingetragen: 15.03.19
Newsletterlauf: 02.04.19

Digital Guardian: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Herausforderungen beim Ressourcen-Management

    Wenn Menschen über Ressourcen-Management reden, beschreiben sie Funktionen, die unter die Domäne "Enterprise Resource Planning (ERP)" fallen, wie z.B. Personalmanagement oder die Beschaffung von physischen Ressourcen wie Schreibtischen. In einem Dienstleistungsunternehmen hat dieser Begriff jedoch eine andere Bedeutung, wobei individuelle Tools und Strategien erforderlich sind. Im Zusammenhang mit Dienstleistungen geht es beim Ressourcen-Management um die Ressourcen-Zuweisung - Mitarbeiter zur richtigen Zeit am richtigen Ort einzusetzen. Dies ist ein anspruchsvoller Prozess. Wird dieser richtig gemacht, wird die Zeit der Mitarbeiter in entsprechenden Projekten effektiv genutzt, wodurch die Rentabilität und das Kundenengagement verbessert werden.

  • Datenmanagement fördert Compliance

    Unabhängig vom konkreten Anlass oder Thema: Sobald Daten eine Rolle spielen, bestimmen sofort Begriffe wie "Sicherheit", "Privatsphäre" und "Datenschutz" die Diskussion. Gleichzeitig gab es allerdings seit ihrem Inkrafttreten im Mai 2018 europaweit bereits über 160.000 Verstöße gegen die Datenschutz-Grundverordnung (DSGVO). Grund genug für einen Appell, die Datenhoheit der eigenen Kunden ernster zu nehmen. Seit Oktober vergangenen Jahres ist Gaia X in der IT-Landschaft und darüber hinaus in aller Munde: Das ambitionierte Cloud Computing-Projekt des Bundeswirtschaftsministers Peter Altmaier hat es sich zur Aufgabe gemacht, eine unabhängige Dateninfrastruktur für den europäischen Raum zu schaffen. Das Ziel dahinter: mehr Sicherheit, Rechte und Vertrauen für die Nutzer, weniger Abhängigkeit von den großen internationalen Cloud-Providern.

  • Vertrauen in die Cloud wächst - oder doch nicht?

    Security first - IT-Sicherheit bleibt eine ständige Herausforderung für die IT-Verantwortlichen in den Unternehmen. Dabei spielt die Cloud eine immer wichtigere Rolle, denn einerseits verlagern die Unternehmen mehr und mehr Anwendungen ins Web. Andererseits bleiben Sicherheitsverletzungen ein Hauptziel für Datendiebstahl und DDoS-Attacken. Eine Umfrage, die Barracuda unter seinen Kunden weltweit durchführte, zeigt ein beachtliches Vertrauen der 850 befragten Sicherheitsexperten verschiedenster Unternehmensgrößen und -industrien in Public-Cloud-Bereitstellungen.

  • Warum Netzwerksichtbarkeit wichtig ist

    Laut IHS Markit, einem Dienstleister für Analysen und Informationen, entstehen Unternehmen aufgrund von Ausfällen und Leistungsverlusten ihrer Netzwerke jährlich etwa 700 Milliarden US-Dollar (circa 615 Milliarden Euro) an Mehrkosten. Das Risiko hierfür steigt, wenn Unternehmen Kosten sparen wollen und sich deshalb für eine Multi-Vendor-Strategie entscheiden, bei der sie Leistungen beim jeweils günstigen Anbieter beziehen, anstatt diese Leistungen für ihr gesamtes Netzwerk bei einem Anbieter zu beziehen. Diese Multi-Vendor-Strategie erschwert die Übersicht über das gesamte Netzwerk und erhöht so die Komplexität des Netzwerkmanagements.

  • Zusammenarbeit an einer Automotive-Cloud

    Mit einer Cloud-basierten Plattform will der Automobilhersteller Volkswagen seine Prozesse in der Fertigung optimieren. Die "Volkswagen Industrial Cloud" soll Ende 2019 verfügbar sein und wird langfristig rund 1.500 Partner in die Abläufe für Logistik und Produktion einbinden. Der Datenaustausch über die Cloud wird die gesamte Automobilindustrie ergreifen und macht es notwendig, dass alle Teilnehmer des Ökosystems in der Lage sind, ihre bestehenden IT-Systeme mit einer Industrial-Cloud zu verbinden. Auf diesen Trend sollten sich alle Marktteilnehmer schon heute vorbereiten.

  • Appliances: Engpass im Rechenzentrum?

    Es scheint ein Widerspruch zu sein: Obwohl die meisten Unternehmen viele ihrer Anwendungen in die Cloud migrieren, erfreut sich das klassische Rechenzentrum nach wie vor großer Beliebtheit. Seit nun mehr als einem Jahrzehnt virtualisieren Unternehmen ihre Rechenzentren und führen Cloud-Technologien ein. Und sagten einige Experten vor gut zehn Jahren voraus, dass das Rechenzentrum der Zukunft vollständig in der Cloud betrieben würde, sehen wir heute, dass dies nicht eingetreten ist. Stattdessen führten Unternehmen Hybrid- und Multi-Cloud-Umgebungen ein, die ihnen die Wahl geben, ihren Anwendungen und Daten das ideale Zuhause zu geben.

  • Cloud-gestützte Sicherheitsmechanismen

    Cloud Computing-Lösungen sind auch im IT-Security-Bereich zunehmend verbreitet. Viele Anbieter verlagern Sicherheitsmechanismen und andere Dienste in ihre Rechenzentren, anstatt diese auf klassische Weise bei den Kunden vor Ort (On-Premises) zu betreiben. Doch ist die Anti-Malware-Lösung aus der Cloud tatsächlich die geeignete Variante für jeden Anwendungsfall? Und wo genau liegen eigentlich die möglichen Vor- und Nachteile des Virenschutzes aus der Wolke? Die IT-Sicherheits-Experten von Tabidus Technology nennen drei gute Gründe für die Cloud. Im Gegenzug weisen sie aber auch auf drei problematische Aspekte hin, die Unternehmen und IT-Verantwortliche unbedingt im Auge behalten sollten.

  • Cloud Computing ist Mainstream in der IT

    "Die Wolke" ist in der Unternehmens-IT deutscher Unternehmen angekommen. Auch hierzulande profitieren Firmen jeder Größe von niedrigeren Kosten bei größerer Skalierbarkeit und Zuverlässigkeit. Die Verantwortung für die Sicherheit ihrer Daten sollten Unternehmen jedoch nicht in die Hände von Cloud-Providern legen. Der Datenverschlüsselung und der Kontrolle über die Verschlüsselungs-Keys kommt in heterogenen IT-Landschaften besondere Bedeutung zu. Denn im Ernstfall ist Verschlüsselung die letzte Feste der IT-Security.

  • Vorteile von Security-as-a-Service

    Security-as-a-Service wird bei Großunternehmen und KMU immer beliebter: Die sich ständig erweiternde Bedrohungslandschaft und der Mangel an Fachkräften führt zur zunehmenden Akzeptanz von IT-Sicherheit als Dienstleistung. Denn der Arbeitsmarkt bleibt angespannt, in Deutschland gibt es laut Bitkom 82.000 offene Stellen für IT-Spezialisten, und die Nachfrage nach Sicherheitsexperten steigt branchenübergreifend. Für viele Unternehmen ist deshalb eine Auslagerung von Management, Implementierung und Überwachung des komplexen Security-Bereichs eine sinnvolle und kosteneffiziente Investition, um ihre internen IT-Ressourcen zu entlasten und zugleich ihr Sicherheitsprofil zu schärfen.

  • Einblick in jede Cloud-Instanz haben

    Die Vielzahl an Cloud Computing-Services eröffnet zahlreiche Möglichkeiten, einzelne Geschäftsprozesse zu optimieren. Die richtige Cloudstrategie hat sich damit längst zu einem Wettbewerbskriterium entwickelt. Viele Unternehmen setzen auf eine Multicloud-Strategie, um bei eventuellen Ausfällen den Geschäftsbetrieb aufrechterhalten zu können und nicht von nur einem Anbieter abhängig zu sein. Die Nutzung von Cloudservices sollte umfassend geplant werden. Bei lediglich punktuellen Migrationen einzelner Prozesse besteht das Risiko, dass das Optimierungspotential nicht vollständig genutzt wird. Doch neben dem Faktor Performance hat auch die Datensicherheit mittlerweile geschäftskritische Relevanz erreicht. Regulatorische Standards sollten daher frühzeitig in das Multicloud-Konzept einfließen, die Auswahl der Anbieter mitbestimmen und durch geeignete Sicherheitsmaßnahmen flankiert werden.