Sie sind hier: Startseite » Markt » Tipps und Hinweise

Den richtigen MSSP auswählen


Fünf Tipps, um IT-Security-Prozesse am besten auszulagern
Umfassende Security kann nur durch eine partnerschaftliche Zusammenarbeit zwischen MSSP und IT-Abteilung entstehen. Hier gilt das Prinzip der geteilten Verantwortung


Für angemessene IT-Sicherheit zu sorgen, wird immer aufwändiger. Denn einerseits wächst die Bedrohungslage, andererseits werden Security-Lösungen immer komplexer. Hinzu kommt – insbesondere auch bei vielen Mittelständlern – der Fachkräftemangel. Viele Unternehmen entscheiden sich daher, Security-Prozesse an einen spezialisierten Dienstleister auszulagern. Worauf Sie dabei achten sollten und woran Sie einen professionellen Service Provider erkennen, erklärt Ulrich Pfister, Head of Consulting, bei indevis.

Eben mal die besten Security-Produkte kaufen und in Betrieb nehmen – so einfach funktioniert IT-Sicherheit leider nicht. Denn die Tools und Lösungen müssen auch richtig zusammenspielen und man muss sie kontinuierlich managen. Das aber erfordert fundiertes Know-how und entsprechende personelle Ressourcen. Beides ist in Zeiten des Fachkräftemangels schwer zu finden. In vielen Unternehmen arbeiten die IT-Abteilungen ohnehin schon am Rande ihrer Kapazitäten.

Da bleibt kaum Zeit, die zunehmend komplexen Security-Aufgaben zu stemmen. Gleichzeitig werden Cyber-Kriminelle aber immer raffinierter und das Risiko für erfolgreiche Angriffe steigt. Lösen können Unternehmen dieses Dilemma, indem sie IT-Security-Prozesse an einen Managed Security Services Provider (MSSP) auslagern. So profitieren sie von spezialisiertem Know-how, entlasten die IT-Abteilung und können ihr Sicherheitslevel erhöhen.

1. Den richtigen MSSP auswählen
Bei der Wahl des richtigen IT-Security-Dienstleisters sollten sich Unternehmen ausreichend Zeit nehmen und genau hinsehen. Verfügt der MSSP über langjährige Erfahrung, qualifiziertes Personal und fundiertes Know-how? Das lässt sich zum Beispiel anhand von Kundenreferenzen, ISO-Zertifizierungen und Herstellerpartnerschaften nachweisen. Der Fokus eines fortschrittlichen Dienstleisters liegt auf der Entwicklung eigener Security-Services auf Basis von Herstellerprodukten. So bietet er Kunden verschiedene Security-Bausteine, aus denen sie genau die auswählen können, die sie benötigen – ohne sich selbst mit den technischen Details auseinandersetzen zu müssen. Der Dienstleister muss nicht alle Security-Bereiche vollumfänglich selbst abdecken, sollte aber ein gutes Netzwerk an "Lösungspartnern" haben, sodass er bei allen Themen als zentraler Ansprechpartner für IT Security für den Kunden auftreten kann.

2. Gemeinsam individuelle Ziele und Lösungen entwickeln
Ist ein vertrauenswürdiger Partner gefunden, geht es nicht darum, schnellstmöglich ein Security-Produkt zu installieren und zu betreiben, sondern ein durchdachtes Konzept zu entwickeln, das optimal auf die Bedürfnisse des Unternehmens abgestimmt ist. Dafür ist es zunächst wichtig, die "Kronjuwelen" zu identifizieren. Was sind die Kerngeschäftsprozesse? Was muss besonders gut geschützt werden und wie ist der aktuelle Status? Wo besteht Verbesserungsbedarf, welche Ziele sind realistisch und wie lässt sich das angestrebte Schutzniveau am besten erreichen? Der MSSP stellt gezielt Fragen, hört aufmerksam zu und entwickelt passgenaue Lösungsvorschläge. Dabei sollte er stets das große Ganze im Auge behalten und darauf achten, dass neue Tools und Services zusammenpassen und sich in die bestehende Infrastruktur und Betriebsabläufe integrieren lassen. Denn sonst entstehen Insellösungen, die das Management erschweren, nicht ausreichend transparent sind und dadurch selbst wieder Sicherheitsprobleme aufwerfen. Hilfreich ist zudem, wenn der MSSP anhand von Beispielen aus der Praxis aufzeigen kann, wie andere Unternehmen ähnliche Herausforderungen gemeistert haben.

3. Klare interne Strukturen und Prozesse schaffen
Damit ein MSS an die internen Strukturen andocken kann, müssen Unternehmen vorab auch ihre Security-Prozesse unter die Lupe nehmen. Wer kümmert sich zum Beispiel darum, wenn bei einer Firewall eine Policy geändert werden muss? Welche Schritte erfolgen nacheinander, wer benachrichtigt wen und wer ist für was verantwortlich? Nur wenn es bereits einen klaren Prozess gibt, kann man ihn auch ganz oder teilweise auslagern. Andernfalls muss dieser Prozess erst definiert werden. Außerdem braucht man eine klare Schnittstelle zwischen MSSP und Unternehmen. Auch wenn der Dienstleister der IT-Abteilung viele Aufgaben abnimmt, benötigt er einen Ansprechpartner im Haus. Denn er ist immer abhängig von internen Prozessen und Entscheidungen. Umfassende Security kann nur durch eine partnerschaftliche Zusammenarbeit zwischen MSSP und IT-Abteilung entstehen. Hier gilt das Prinzip der geteilten Verantwortung.

4. Die Rolle der IT-Abteilung neu definieren
Mit der Auslagerung von Security-Prozessen fallen operative Tätigkeiten in der IT-Abteilung weg. Angst um ihre Jobs brauchen Mitarbeiter jedoch nicht haben. Vielmehr verändern sich ihre Aufgaben hin zu einer eher steuernden, koordinativen Rolle. Dafür sind Projektmanagement und Soft Skills gefragt. Die IT-Abteilung bildet die Schnittstelle zum MSSP und gewinnt dadurch Zeit, sich intensiver um die Geschäftsentwicklung zu kümmern. Sie sollte sich als Business Enabler der Fachabteilungen verstehen und deren Bedürfnisse möglichst schnell und agil adressieren. Tut sie dies nicht, kann sich gefährliche Schatten-IT entwickeln, da Abteilungen dann unter Umständen in Eigenregie Technologien einführen und diese nicht ausreichend in die IT-Security-Architektur einbetten.

5. Systeme in den Managed Service überführen
Nach der Konzeptions-Phase und der Anpassung von Rollen und Prozessen erfolgt die Transition-Phase. Jetzt müssen die Systeme oder Umgebung des Kunden in den Managed Service überführt werden. Dabei geht der MSSP standardisiert vor und stellt mithilfe von Checklisten sicher, dass hohe Qualitätsstandards eingehalten werden. Aufgrund seiner Erfahrung kennt er mögliche Stolpersteine und setzt Best Practices um. Dabei sollte er trotzdem in der Lage sein, flexibel auf individuelle Bedürfnisse des Kunden einzugehen.

Der stete Tropfen höhlt den Stein
Indem Unternehmen Security-Prozesse an einen MSSP auslagern, können sie ihr Schutzniveau erhöhen. Sie sollten sich jedoch bewusst sein, dass es nie hundertprozentige Sicherheit geben wird. Vielmehr geht es darum, Risiken zu minimieren und bestmöglich vorbereitet zu sein. Dafür ist es wichtig, die Security kontinuierlich zu überprüfen. Hat sich die Sicherheitslage verändert? Entsprechen die getroffenen Maßnahmen noch den aktuellen Best Practices? Im Zusammenspiel mit einem erfahrenen MSSP gelingt es am effizientesten, Schutzvorkehrungen immer wieder zu optimieren und ein dauerhaft hohes Sicherheitslevel aufrechtzuerhalten. (indevis: ra)

eingetragen: 09.06.20
Newsletterlauf: 07.09.20

indevis IT Consulting and Solutions: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps und Hinweise

  • Optimierung von Java-Workloads in der Cloud

    Cloud-Infrastrukturen versprechen Skalierbarkeit, Effizienz und Kostenvorteile. Doch um Engpässe zu vermeiden, überprovisionieren viele Unternehmen ihre Cloud-Kapazitäten - und bezahlen so oftmals für Ressourcen, die sie gar nicht nutzen. Wie lässt sich das ändern? Ein zentraler Hebel ist die Optimierung von Java-Workloads in der Cloud. Cloud-Infrastrukturen bringen viele Vorteile, aber auch neue Komplexität und oft unerwartet hohe Kosten mit sich. Bei vielen Unternehmen nehmen Java-Umgebungen und -Anwendungen große Volumina in gebuchten Cloud-Kapazitäten ein, denn Java gehört noch immer zu den beliebtesten Programmiersprachen: Laut dem aktuellen State of Java Survey and Report 2025 von Azul geben 68 Prozent der Befragten an, dass über 50 Prozent ihrer Anwendungen mit Java entwickelt wurden oder auf einer JVM (Java Virtual Machine) laufen.

  • Wer Cloud sagt, muss Datensouveränität denken

    Die Cloud hat sich längst zu einem neuen IT-Standard entwickelt. Ihr Einsatz bringt allerdings neue Herausforderungen mit sich - insbesondere im Hinblick auf geopolitische Risiken und die Gefahr einseitiger Abhängigkeiten. Klar ist: Unternehmen, Behörden und Betreiber kritischer Infrastrukturen benötigen eine kompromisslose Datensouveränität. Materna Virtual Solution zeigt, welche zentralen Komponenten dabei entscheidend sind.

  • Fünf Mythen über Managed Services

    Managed Services sind ein Erfolgsmodell. Trotzdem existieren nach wie vor einige Vorbehalte gegenüber externen IT-Services. Die IT-Dienstleisterin CGI beschreibt die fünf hartnäckigsten Mythen und erklärt, warum diese längst überholt sind.

  • KI-Herausforderung: Mehr Daten, mehr Risiko

    Künstliche Intelligenz (KI) revolutioniert weiterhin die Geschäftswelt und hilft Unternehmen, Aufgaben zu automatisieren, Erkenntnisse zu gewinnen und Innovationen in großem Umfang voranzutreiben. Doch es bleiben Fragen offen, vor allem wenn es um die Art und Weise geht, wie KI-Lösungen Daten sicher verarbeiten und bewegen. Einem Bericht von McKinsey zufolge gehören Ungenauigkeiten in der KI sowie KI-Cybersecurity-Risiken zu den größten Sorgen von Mitarbeitern und Führungskräften.

  • Sichere Daten in der Sovereign Cloud

    Technologie steht im Mittelpunkt strategischer Ambitionen auf der ganzen Welt, aber ihr Erfolg hängt von mehr als nur ihren Fähigkeiten ab. Damit Dienste effektiv funktionieren, braucht es eine Vertrauensbasis, die den Erfolg dieser Technologie untermauert und eine verantwortungsvolle Speicherung der Daten, Anwendungen und Dienste gewährleistet.

  • Integration von Cloud-Infrastrukturen

    Cloud-Technologien werden zum Schlüsselfaktor für Wachstum und verbesserte Skalierbarkeit über das Kerngeschäft hinaus - auch bei Telekommunikationsanbietern (Telcos). Auch hier ist der Wandel zur Nutzung von Produkten und Dienstleistungen "On-Demand" im vollen Gange, sodass Telcos ihre Geschäftsmodelle weiterentwickeln und zunehmend als Managed-Service-Provider (MSPs) und Cloud-Service-Provider (CSPs) auftreten.

  • Acht Einsatzszenarien für Industrial AI

    Artificial Intelligence (AI) entwickelt sich zunehmend zur Schlüsselressource für die Wettbewerbsfähigkeit der deutschen Industrie. Doch wie weit ist die Branche wirklich? Laut einer aktuellen Bitkom-Befragung setzen bereits 42?Prozent der Industrieunternehmen des verarbeitenden Gewerbes in Deutschland AI in ihrer Produktion ein - ein weiteres Drittel (35?Prozent) plant entsprechende Projekte.

  • Ausfallkosten nur Spitze des Eisbergs

    Ungeplante Ausfälle in Rechenzentren sind seltener geworden, doch wenn sie eintreten, können sie verheerende Folgen haben. Laut der Uptime Institute Studie 2023 meldeten 55 Prozent der Betreiber in den vorangegangenen drei Jahren mindestens einen Ausfall - jeder zehnte davon war schwerwiegend oder kritisch. Zu den Ursachen gehören unter anderem Wartungsmängel, die sich mit einer strukturierten Instandhaltungsstrategie vermeiden lassen.

  • GenAI mächtig, aber nicht immer notwendig

    Jetzt auf den Hype rund um KI-Agenten aufzuspringen, klingt gerade in Zeiten des Fachkräftemangels für Unternehmen verlockend. Doch nicht alles, was glänzt, ist Gold. Viele Unternehmen investieren gerade in smarte Assistenten, Chatbots und Voicebots - allerdings scheitern einige dieser Projekte, ehe sie richtig begonnen haben: Schlecht umgesetzte KI-Agenten sorgen eher für Frust als für Effizienz, sowohl bei Kunden als auch bei den eigenen Mitarbeitern. Dabei werden immer wieder die gleichen Fehler gemacht. Besonders die folgenden drei sind leicht zu vermeiden.

  • Konsequent auf die Cloud setzen

    In der sich stetig wandelnden digitalen Welt reicht es nicht aus, mit den neuesten Technologien nur Schritt zu halten - Unternehmen müssen proaktiv handeln, um Innovationsführer zu werden. Entsprechend der neuen Studie "Driving Business Outcomes through Cost-Optimised Innovation" von SoftwareOne können Unternehmen, die gezielt ihre IT-Kosten optimieren, deutlich besser Innovationen vorantreiben und ihre Rentabilität sowie Markteinführungsgeschwindigkeit verbessern.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen