Sie sind hier: Startseite » Markt » Tipps und Hinweise

IT-Projekte bleiben oft auf der Strecke


Fünf Gründe, warum sich für Unternehmen ein Wechsel zu Managed Security Services Providern lohnt
Vor allem die Sicherheit der IT-Infrastruktur ist etwas, was sich intern kaum noch bewältigen lässt


Managed Security Services Provider (MSSP) werden für Unternehmen immer wichtiger. Laut der von Trustwave im Frühjahr veröffentlichten Studie Security Pressures Report 2017 arbeiten 83 Prozent aller Befragten (für die Studie wurden weltweit 1600 IT-Verantwortliche befragt) mit einem MSSP zusammen oder planen in naher Zukunft eine Zusammenarbeit. Tatsächlich gibt es gute Gründe für Unternehmen, sich für einen MSSP zu entscheiden - denn neben einem Plus an Sicherheit lässt sich durch das Outsourcing der IT-Sicherheit auch jede Menge Geld sparen.

Die Anforderungen, mit denen IT-Mitarbeiter heutzutage konfrontiert werden, nehmen ständig zu. Vor allem die Sicherheit der IT-Infrastruktur ist etwas, was sich intern kaum noch bewältigen lässt. Die Gründe dafür sind vielfältig. Neben fehlendem Personal ist es oft auch das mangelnde Know-how ihrer Mitarbeiter, was IT-Verantwortliche verzweifeln lässt.

Selbst wenn ein Unternehmen sich im Bereich IT-Sicherheit personell verstärken will, ist es heute fast unmöglich, IT-Sicherheitsspezialisten zu finden. Viele Unternehmen haben deshalb gar keine andere Möglichkeit, als das Thema IT-Sicherheit an einen externen MSSP abzugeben. Trustwave, ein weltweit agierendes Sicherheitsunternehmen, erklärt, warum sich das Outsourcen von IT-Sicherheit für jedes Unternehmen lohnen kann.

1) Sicherer Schutz auch bei anspruchsvollen Bedrohungen
Nichts ist so schrecklich wie die Angst vor dem Unbekannten - das schließt auch professionelle Cyberattacken von motivierten Gegnern ein. Im Regelfall verfügen Unternehmen nicht über hoch spezialisierte Fachkräfte, die alle Arten von Bedrohungen erkennen und bereits im Vorfeld die geeigneten Schutzmaßnahmen ergreifen können. MSSPs haben dagegen das entsprechende Wissen und sind spezialisiert darauf, die IT-Infrastruktur ausreichend gegen externe und auch interne Bedrohungen abzusichern.

2) Sicherheitslösungen werden nicht nur gekauft, sondern auch verwendet
Trustwave erlebt es bei ihren Kunden immer wieder, dass bei diesen bereits hochkomplexe Sicherheitslösungen gekauft wurden. Oft werden diese aber wegen ihrer schweren Bedienbarkeit nicht genutzt. MSSPs werden dagegen nicht für unimplementierte Systeme bezahlt. MSSPs verfügen sowohl über die Fähigkeit als auch die Zeit, die für die IT-Sicherheit relevanten Produkte zu implementieren und zu verwalten.

3) Budget schonen
Obwohl viele Unternehmen in den letzten Jahren die Ausgaben für IT-Sicherheit erhöht haben, reicht das Budget nach wie vor nicht aus. Zudem lässt sich aufgrund der vielfältigen Bedrohungen auch nur schwer prognostizieren, wie viel Geld Unternehmen für IT-Sicherheit in Zukunft in die Hand nehmen müssen. Ein Weg, diese Ungewissheit zu mildern, besteht in der Zusammenarbeit mit MSSPs. Die Kosten sind bei Vertragsabschluss fest kalkuliert, Unternehmen sparen sich so die - unabwägbaren - Kosten für Sicherheits-Operationszentren, Kapitalkosten für Best-of-Breed-Systeme sowie die Rekrutierung und Schulung der Belegschaft.

4) Automatisierung von Routineaufgaben über mehrere Standorte hinweg
Bei Unternehmen mit verteilten Standorten werden oft viele grundlegende Sicherheitsaufgaben an jedem Standort mühsam händisch ausgeführt. MSSPs können dabei helfen, diese Routineaufgaben zu automatisieren - auch über mehrere Standorte hinweg.

5) Freie Zeit für wichtige IT-Projekte
Die meiste Zeit verbringen IT-Abteilungen heute damit, ihr Unternehmen gegen Cyberattacken abzusichern. Dadurch bleiben wichtige IT-Projekte oft auf der Strecke. Unternehmen, die die Sicherheitsaufgaben an einen MSSP übergeben, können die gewonnene Zeit in Projekte stecken, die dem Unternehmen einen monetären Gewinn bringen. Und: MSSPs brauchen aufgrund ihres Know-hows auch deutlich weniger Zeit, um die IT-Infrastruktur abzusichern. (Trustwave: ra)

eingetragen: 07.08.17
Home & Newsletterlauf: 22.08.17

Trustwave: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Für wen lohnt sich Colocation?

    Unternehmen stellen hohe Anforderungen an ihr Rechenzentrum, die sie jedoch oftmals in Eigenregie gar nicht erfüllen können. Denn Planung und Bau eines modernen und energieeffizienten Rechenzentrums sind komplex, nicht viel anders sieht es in puncto Betrieb aus. Colocation, auch Serverhousing genannt, ist eine Alternative. NTT Ltd., ein führendes IT-Infrastruktur- und Dienstleistungsunternehmen, beantwortet die wichtigsten Fragen.

  • SaaS-Anwendungsdaten sichern

    Subbiah Sundaram, SVP Product bei HYCU, erklärt, warum Unternehmen dafür sorgen müssen, dass sie Software-as-a-Service (SaaS)-Anwendungsdaten sichern und wiederherstellen können.

  • Einführung von SaaS-Anwendungen

    Cloud-basierte Software-as-a-Service (SaaS)-Angebote sind schnell und einfach zu beziehen, weshalb einzelne Fachabteilungen dies oftmals tun - ohne die interne IT-Abteilung zu involvieren. Wolfgang Kurz, CTO bei indevis, weiß, welche Cyberrisiken das birgt und gibt drei Tipps, wie Unternehmen die Vorteile von SaaS nutzen können, ohne dabei den Angriffsvektor zu erhöhen.

  • Grenzen der herkömmlichen IT-Sicherheit

    Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk.

  • Digitale Technologien in kleinen Unternehmen

    Die Digitalisierung der Wirtschaftsbereiche bietet zwar große Vorteile, bringt aber auch eine Reihe von Herausforderungen mit sich, insbesondere bezüglich der IT-Sicherheit. Oft wird dann über die großen Unternehmen und Konzerne, vielleicht noch den gehobenen Mittelstand gesprochen.

  • Grundaufgaben einer Cloud-Sicherheit

    Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk.

  • KI, Cloud und wie sie DevSecOps vorantreiben

    Cloud Computing ist wie das Thema künstliche Intelligenz allgegenwärtig. Auch im Kontext der DevSecOps-Methodik spielen beide Technologien eine gewichtige Rolle. Wie sie Teams unterstützen und worauf die Entwickler und Administratoren achten müssen, erklärt IT-Dienstleisterin Consol.

  • Sicher: Hybrid-Cloud mit Netzwerksichtbarkeit

    Helmut Scheruebl, Senior Sales Engineer bei Gigamon weiß: Die Vorteile einer Hybrid-Cloud-Infrastruktur haben ihren Preis und der heißt Komplexität. Eine solche IT-Landschaft ist die perfekte Möglichkeit für cyberkriminelle Hinterhalte. Dagegen gibt es eine Lösung: vollständige Sichtbarkeit auf den gesamten Datenverkehr. 82 Prozent der IT-Entscheider haben laut einer globalen Umfrage von Cisco in ihrem Unternehmen eine Hybrid-Cloud-Umgebung aufgebaut.

  • Vorbehalte keine Seltenheit

    ERP-Systeme sind der Booster für effiziente Geschäftsprozesse und die Produktivität von Unternehmen. Mit den steigenden Anforderungen an Produktivität, Effizienz und Budgetkalkulation sind ERP-Systeme auf dem wettbewerbsintensiven Markt allerdings auch auf Innovationen angewiesen.

  • Sicherheit und Compliance gewährleisten

    Die voranschreitende Digitalisierung hat eine neue Ära für Unternehmen und Institutionen in den verschiedensten Bereichen eingeläutet, in der die nahtlose Integration von hybriden Cloud-Umgebungen von entscheidender Bedeutung für den Erfolg ist.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen