Sie sind hier: Startseite » Markt » Tipps und Hinweise

Den richtigen MSSP auswählen


Fünf Tipps, um IT-Security-Prozesse am besten auszulagern
Umfassende Security kann nur durch eine partnerschaftliche Zusammenarbeit zwischen MSSP und IT-Abteilung entstehen. Hier gilt das Prinzip der geteilten Verantwortung


Für angemessene IT-Sicherheit zu sorgen, wird immer aufwändiger. Denn einerseits wächst die Bedrohungslage, andererseits werden Security-Lösungen immer komplexer. Hinzu kommt – insbesondere auch bei vielen Mittelständlern – der Fachkräftemangel. Viele Unternehmen entscheiden sich daher, Security-Prozesse an einen spezialisierten Dienstleister auszulagern. Worauf Sie dabei achten sollten und woran Sie einen professionellen Service Provider erkennen, erklärt Ulrich Pfister, Head of Consulting, bei indevis.

Eben mal die besten Security-Produkte kaufen und in Betrieb nehmen – so einfach funktioniert IT-Sicherheit leider nicht. Denn die Tools und Lösungen müssen auch richtig zusammenspielen und man muss sie kontinuierlich managen. Das aber erfordert fundiertes Know-how und entsprechende personelle Ressourcen. Beides ist in Zeiten des Fachkräftemangels schwer zu finden. In vielen Unternehmen arbeiten die IT-Abteilungen ohnehin schon am Rande ihrer Kapazitäten.

Da bleibt kaum Zeit, die zunehmend komplexen Security-Aufgaben zu stemmen. Gleichzeitig werden Cyber-Kriminelle aber immer raffinierter und das Risiko für erfolgreiche Angriffe steigt. Lösen können Unternehmen dieses Dilemma, indem sie IT-Security-Prozesse an einen Managed Security Services Provider (MSSP) auslagern. So profitieren sie von spezialisiertem Know-how, entlasten die IT-Abteilung und können ihr Sicherheitslevel erhöhen.

1. Den richtigen MSSP auswählen
Bei der Wahl des richtigen IT-Security-Dienstleisters sollten sich Unternehmen ausreichend Zeit nehmen und genau hinsehen. Verfügt der MSSP über langjährige Erfahrung, qualifiziertes Personal und fundiertes Know-how? Das lässt sich zum Beispiel anhand von Kundenreferenzen, ISO-Zertifizierungen und Herstellerpartnerschaften nachweisen. Der Fokus eines fortschrittlichen Dienstleisters liegt auf der Entwicklung eigener Security-Services auf Basis von Herstellerprodukten. So bietet er Kunden verschiedene Security-Bausteine, aus denen sie genau die auswählen können, die sie benötigen – ohne sich selbst mit den technischen Details auseinandersetzen zu müssen. Der Dienstleister muss nicht alle Security-Bereiche vollumfänglich selbst abdecken, sollte aber ein gutes Netzwerk an "Lösungspartnern" haben, sodass er bei allen Themen als zentraler Ansprechpartner für IT Security für den Kunden auftreten kann.

2. Gemeinsam individuelle Ziele und Lösungen entwickeln
Ist ein vertrauenswürdiger Partner gefunden, geht es nicht darum, schnellstmöglich ein Security-Produkt zu installieren und zu betreiben, sondern ein durchdachtes Konzept zu entwickeln, das optimal auf die Bedürfnisse des Unternehmens abgestimmt ist. Dafür ist es zunächst wichtig, die "Kronjuwelen" zu identifizieren. Was sind die Kerngeschäftsprozesse? Was muss besonders gut geschützt werden und wie ist der aktuelle Status? Wo besteht Verbesserungsbedarf, welche Ziele sind realistisch und wie lässt sich das angestrebte Schutzniveau am besten erreichen? Der MSSP stellt gezielt Fragen, hört aufmerksam zu und entwickelt passgenaue Lösungsvorschläge. Dabei sollte er stets das große Ganze im Auge behalten und darauf achten, dass neue Tools und Services zusammenpassen und sich in die bestehende Infrastruktur und Betriebsabläufe integrieren lassen. Denn sonst entstehen Insellösungen, die das Management erschweren, nicht ausreichend transparent sind und dadurch selbst wieder Sicherheitsprobleme aufwerfen. Hilfreich ist zudem, wenn der MSSP anhand von Beispielen aus der Praxis aufzeigen kann, wie andere Unternehmen ähnliche Herausforderungen gemeistert haben.

3. Klare interne Strukturen und Prozesse schaffen
Damit ein MSS an die internen Strukturen andocken kann, müssen Unternehmen vorab auch ihre Security-Prozesse unter die Lupe nehmen. Wer kümmert sich zum Beispiel darum, wenn bei einer Firewall eine Policy geändert werden muss? Welche Schritte erfolgen nacheinander, wer benachrichtigt wen und wer ist für was verantwortlich? Nur wenn es bereits einen klaren Prozess gibt, kann man ihn auch ganz oder teilweise auslagern. Andernfalls muss dieser Prozess erst definiert werden. Außerdem braucht man eine klare Schnittstelle zwischen MSSP und Unternehmen. Auch wenn der Dienstleister der IT-Abteilung viele Aufgaben abnimmt, benötigt er einen Ansprechpartner im Haus. Denn er ist immer abhängig von internen Prozessen und Entscheidungen. Umfassende Security kann nur durch eine partnerschaftliche Zusammenarbeit zwischen MSSP und IT-Abteilung entstehen. Hier gilt das Prinzip der geteilten Verantwortung.

4. Die Rolle der IT-Abteilung neu definieren
Mit der Auslagerung von Security-Prozessen fallen operative Tätigkeiten in der IT-Abteilung weg. Angst um ihre Jobs brauchen Mitarbeiter jedoch nicht haben. Vielmehr verändern sich ihre Aufgaben hin zu einer eher steuernden, koordinativen Rolle. Dafür sind Projektmanagement und Soft Skills gefragt. Die IT-Abteilung bildet die Schnittstelle zum MSSP und gewinnt dadurch Zeit, sich intensiver um die Geschäftsentwicklung zu kümmern. Sie sollte sich als Business Enabler der Fachabteilungen verstehen und deren Bedürfnisse möglichst schnell und agil adressieren. Tut sie dies nicht, kann sich gefährliche Schatten-IT entwickeln, da Abteilungen dann unter Umständen in Eigenregie Technologien einführen und diese nicht ausreichend in die IT-Security-Architektur einbetten.

5. Systeme in den Managed Service überführen
Nach der Konzeptions-Phase und der Anpassung von Rollen und Prozessen erfolgt die Transition-Phase. Jetzt müssen die Systeme oder Umgebung des Kunden in den Managed Service überführt werden. Dabei geht der MSSP standardisiert vor und stellt mithilfe von Checklisten sicher, dass hohe Qualitätsstandards eingehalten werden. Aufgrund seiner Erfahrung kennt er mögliche Stolpersteine und setzt Best Practices um. Dabei sollte er trotzdem in der Lage sein, flexibel auf individuelle Bedürfnisse des Kunden einzugehen.

Der stete Tropfen höhlt den Stein
Indem Unternehmen Security-Prozesse an einen MSSP auslagern, können sie ihr Schutzniveau erhöhen. Sie sollten sich jedoch bewusst sein, dass es nie hundertprozentige Sicherheit geben wird. Vielmehr geht es darum, Risiken zu minimieren und bestmöglich vorbereitet zu sein. Dafür ist es wichtig, die Security kontinuierlich zu überprüfen. Hat sich die Sicherheitslage verändert? Entsprechen die getroffenen Maßnahmen noch den aktuellen Best Practices? Im Zusammenspiel mit einem erfahrenen MSSP gelingt es am effizientesten, Schutzvorkehrungen immer wieder zu optimieren und ein dauerhaft hohes Sicherheitslevel aufrechtzuerhalten. (indevis: ra)

eingetragen: 09.06.20
Newsletterlauf: 07.09.20

indevis IT Consulting and Solutions: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps und Hinweise

  • Mythos der maßgeschneiderten Entwicklung

    Der gezielte und flexible Einsatz von Technologie ist ein zentraler Erfolgsfaktor für Unternehmen. Digitalisierung ist für viele Unternehmen weiterhin eine Priorität, der sie eine substantielle Menge an Ausgaben einräumen: Einem Bericht des IDC zufolge, werden die weltweiten Investitionen in IT-Transformationsinitiativen voraussichtlich 4 Billionen US-Dollar bis 2027 übersteigen. Jedoch erreichen weniger als die Hälfte (48?Prozent) aller Digitalisierungsprojekte die angestrebten Ziele. Laut McKinsey scheitern sogar sieben von zehn Unternehmenstransformationen.

  • Migration in lokale Cloud-Rechenzentren

    Digitale Souveränität in und mit der Cloud - dafür sind Unternehmen gefordert, die entscheidenden Weichen zu stellen. Aus der Projekterfahrung von Yorizon, Vorreiterin für Open Source Edge-Cloud-Services, sind es fünf entscheidende Faktoren, die eine unabhängige und zukunftsfähige Cloud-Strategie sicherstellen.

  • Agentische KI im Retail-Bereich

    KI revolutioniert wie wir Ideen und Produkte entwickeln, Handel treiben und Informationen sammeln. Die menschliche Genialität bekommt dabei einen Kompagnon: die KI. Doch obwohl die generative KI häufig den größten Hype erzeugt, wird es die agentische KI sein, die Händlern den größten Nutzen bringt.

  • IT-Resilienz als Überlebensfaktor

    Angesichts der vom Bundesamt für Sicherheit in der Informationstechnik als "besorgniserregend" eingestuften Cybersicherheitslage gewinnen automatisierte Ansätze für die Stärkung der IT-Resilienz zunehmend an Bedeutung, wie aktuelle Implementierungen zeigen.

  • Backup-Lücke von Microsoft 365

    Unternehmen nutzen Microsoft 365 als Grundlage für ihre Produktivität. Doch neben den Vorteilen solcher Produktivitätsplattformen wird immer wieder eine Lücke in der Datenschutzstrategie übersehen: das Prinzip der geteilten Verantwortung. Diese Nachlässigkeit setzt wichtige Geschäftsinformationen erheblichen Risiken aus, die sich in Ausfallzeiten und wirtschaftlichen Verlusten niederschlagen können.

  • KI und digitale Souveränität

    Die europaweite Debatte rund um digitale Souveränität fokussiert sich in den vergangenen Wochen überwiegend auf das Thema "KI" (AI-Gigafactory etc.). Dabei gerät ein anderer Aspekt gerade etwas in den Hintergrund: Cyberresilienz und die Kontrolle über kritische Daten innerhalb Europas.

  • DMS und digitale Souveränität

    Die Welt ordnet sich neu und Europa steht unter wachsendem Druck, seine digitale Unabhängigkeit zu stärken. Laut einer Bitkom-Studie (2025) fordern 84 Prozent der Unternehmen, dass die neue Bundesregierung der digitalen Souveränität höchste Priorität einräumt. Gerade im Umgang mit vertraulichen Dokumenten und geschäftskritischen Informationen zeigt sich, wie entscheidend die Kontrolle über digitale Prozesse ist. Die easy software AG beleuchtet, welche Rolle das Dokumentenmanagement dabei spielt - und worauf es jetzt ankommt.

  • MDR - meist mehr Schein als Sein

    Managed Detection and Response (MDR) ist der neue Hype der IT-Sicherheitsbranche. Kaum ein Systemhaus, das nicht plötzlich MDR im Portfolio hat. Was sich hinter diesem Label verbirgt, ist oft enttäuschend: vollautomatisierte EDR- oder XDR-Lösungen mit dem Etikett "Managed", das in Wahrheit kaum mehr bedeutet, als dass ein Dienstleister Herstellerlösungen lizenziert - nicht aber selbst Verantwortung übernimmt.

  • Einblicke in die Sichtweise der Kunden

    Online-Händler erhalten täglich eine unzählige Menge an Anfragen. Ein Großteil davon wird mit KI-Agenten gelöst, da sie immer wieder ähnliche Themen wie Lieferzeiten, Rücksendungen oder Produktspezifikationen betreffen. Zum einen sind KI-Agenten damit eine Arbeitserleichterung bei wiederkehrenden Anfragen, besonders wenn diese Lösungen einfach zu bedienen sind, und den Unternehmen schnellen Mehrwert bieten. Doch hinter diesen Wiederholungen verbirgt sich zum anderen auch eine bislang oft ungenutzte Quelle strategischer Erkenntnisse: die Daten, die bei jeder einzelnen Interaktion entstehen.

  • Modernisierung birgt auch ein Risiko

    Der Trend zur Cloud-Migration setzt Vermögensverwalter zunehmend unter Druck, ihre digitale Transformation voranzutreiben. Einer der strategischen Pfeiler einer Cloud-Strategie ist dabei der Wechsel von On-Premise- zu SaaS-Lösungen. Für größere, traditionelle Institutionen stellt sich jedoch die Frage: Sollten sie direkt auf SaaS umsteigen oder lieber einen mehrstufigen Ansatz über PaaS wählen? Alberto Cuccu, COO von Objectway, erklärt, warum ein schrittweiser Migrationsprozess für bestimmte Geschäftsfälle eine sinnvolle Option sein kann, welche Rolle DORA dabei spielt und welche typischen Fehler Banken bei ihrer IT-Transformation machen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen