Der Markt für Managed Security Service Provider (MSSP) wächst stark. Interne IT-Teams kämpfen an allen Fronten, um die eigenen Unternehmen zu schützen. Doch sind sowohl Ressourcen als auch Expertise sind Mangelware.
Der Optimalfall: Eine dauerhafte Überwachung der Security-Systeme und eine sofortige Reaktion auf potentielle Gefahren.
(Bild: Midjourney / KI-generiert)
Cyberkriminelle schlafen nicht – doch viele Unternehmen reagieren noch immer, als hätten sie alle Zeit der Welt. IT-Sicherheit ist nicht mehr optional, das ist ganz klar. Managed Security gilt für viele als neue Hoffnung im Kampf gegen zunehmende Bedrohungen – allein mit Hoffnung ist es allerdings nicht getan. Wer in dieser digitalisierten Galaxis bestehen will, braucht eine durchdachte Sicherheitsstrategie. Doch das ist nicht so einfach umzusetzen. Der Aufbau eines eigenen Sicherheitsteams, etwa eines SOCs, ist nicht nur ein teurer, sondern auch langfristiger Prozess, der viele vor eine große Herausforderung stellt. Kein Wunder also, dass viele Unternehmen auf externe Unterstützung durch Partner oder Managed Service Provider (MSP) setzen.
Es mangelt häufig am Bewusstsein für die Bedeutung kontinuierlicher IT-Sicherheitsmaßnahmen.
Volker Bentz, Geschäftsführer, Brandmauer IT
Volker Bentz, Geschäftsführer der Brandmauer IT
(Bild: Brandmauer IT)
Die Vielfalt an Security-Tools kann IT-Dienstleister überfordern. Es fehlt schlicht die Zeit, sich ständig mit neuen Funktionen, Lizenzen und Plattformen auseinanderzusetzen. Effizient ist das nicht und Kunden erwarten trotzdem klare Antworten und schnelle Reaktionen, auch bei rechtlichen Risiken. Dabei stemmen einige Unternehmen ihre IT-Sicherheit immer noch mit einem oder zwei überlasteten Mitarbeitenden – zusätzlich zum Tagesgeschäft. So lässt sich der steigende Druck kaum bewältigen. Angreifer werden professioneller, der Wettbewerb rüstet auf: Managed Security Services entwickeln sich rasant weiter. Und diese Services sind mehr als nur Firewall as a Service oder reines 24/7-Monitoring. Statt in moderne Konzepte zu investieren, verlässt man sich auf veraltete Lösungen. „Es mangelt häufig am Bewusstsein für die Bedeutung kontinuierlicher IT-Sicherheitsmaßnahmen“, erklärt Volker Bentz, Geschäftsführer von Brandmauer IT. Und das Angebot ist bereits vielfältig: von aktivem Threat Hunting über forensische Analysen bis hin zu Awareness-Trainings für Mitarbeitende. Wer als Dienstleister mitspielen will, braucht nicht nur die Technik, sondern ein klares Portfolio, eingespielte Prozesse und verlässliche Partner. Backup-Strategien, ein SOC, ein regelmäßiges Patchmanagement sowie ein effektives Identitäts- und Berechtigungsmanagement seien laut Bentz Mindestanforderungen.
Für Distributoren verändert sich im Zuge der wachsenden Sicherheitsanforderungen einiges. Statt sich auf die reine Bereitstellung von Lizenzen und Geräten zu beschränken, positionieren sie sich zunehmend als strategischen Partner für IT-Dienstleister. Der Wandel bedeutet vor allem eines: Spezialisierung. Gefragt sind nicht mehr nur Produkte, sondern ein Gesamtpaket aus Knowhow, Support und Beratung. Doch viele Partner stoßen an ihre Grenzen, denn Ressourcenmangel herrscht auf beiden Seiten: bei den Endkunden ebenso wie bei den Dienstleistern. Das treibt die Entwicklung hin zu Managed Security Services. Immer mehr Produkte lassen sich in MSSP-Lösungen integrieren und immer mehr Anbieter bauen ihre Services neu auf. Distributoren unterstützen mit vorkonfigurierten Plattformen, Services wie SOC as a Service oder MDR, gezielten Trainings und ausgeprägtem Fachwissen. Ziel ist es, den Einstieg in das Geschäft mit Managed Security zu vereinfachen und zu beschleunigen. Und dabei gilt: Die Sicherheit in einer Lieferkette ist nur so stark wie ihr schwächstes Glied. Angreifer setzen gezielt auf diese Schwachstellen, um sich etwa über kleine Partner Zugriff auf größere Unternehmen zu verschaffen. Umso wichtiger ist es, dass alle Beteiligten – vom Distributor bis zum Systemhaus – Verantwortung übernehmen und durchgängig ein Mindestmaß an Sicherheitsstandards einhalten.
Eine Chance für MSSP
Kein Weg vorbei an Zero Trust
Herkömmliche Sicherheitslösungen sind nicht darauf ausgelegt, die Netzwerkgrenzen so weit zu sprengen, wie es Homeoffice und Mobilität fordern. Sicherheit muss standortabhängig gewährleistet sein. Allerdings sind es häufig nicht externe Angreifer, sondern kompromittierte Zugänge oder Insider-Bedrohungen, die Unternehmen in Gefahr bringen. Hier greift ein Ansatz wie Zero-Trust: Keinem Zugriff und Nutzer wird ohne eine Verifizierung vertraut. MSSP, die Zero-Trust-Lösungen bereits jetzt in ihr Portfolio aufnehmen, können sich klar positionieren: Sie bieten Vertrauen und Kontrolle statt Angst und Unsicherheit.
Sicherheitsstrukturen neu gedacht mit Zero Trust
Sicherheitskonzepte basierten früher auf einem klar abgegrenzten Schutzbereich, der durch Firewalls oder VPN festgelegt wurde. Das Unternehmensnetzwerk wurde vom Rest der Welt getrennt und galt daher als sicher. Mit der Cloud, mobilen Geräten und hybriden Arbeitsmodellen verschwimmen diese Grenzen. Klassische Methoden reichen nicht mehr aus und Sicherheit muss neu strukturiert werden. Zero Trust rückt mehr in den Mittelpunkt, um Risiken zu reduzieren und Zugriffe sicherer zu machen, ohne das komplette Netzwerk neu aufzubauen. Ergänzende Modelle wie SASE ermöglichen standortunabhängigen, sicheren Zugriff auf Netzwerke. Monitoring und hybride Sicherheitsansätze helfen, Angriffe frühzeitig zu erkennen.
Besonders relevant wird außerdem das im Zusammenspiel von IT und OT (Operational Technology). Die zunehmende Vernetzung über IoT macht Produktionsdaten angreifbarer und klassische IT-Sicherheitslösungen greifen hier oft zu kurz. Es braucht gezieltes OT-Monitoring, Segmentierung und regelmäßige Penetrationstests. Für viele Unternehmen ist das kaum allein zu bewältigen und genau hier kommen MSSP ins Spiel. Die Einführung von Zero Trust erweist sich als Gelegenheit für MSSP, die Erwartungen der Kunden an die Cybersicherheit zu erfüllen und vielleicht sogar zu übertreffen.
Neu ist, dass die Regulierung stärker als bisher als treibende Kraft für den Markt agiert. Besseres Schwachstellen- und Risikomanagement, ein verschärftes Meldewesen, State-of-the-Art-Bedrohungserkennung – die kommenden Auflagen sind vielfältig.
Olaf Niemeitz, Managing Director, Axians
Olaf Niemeitz, Managing Director Managementbereich IT, Axians Deutschland
(Bild: Axians Deutschland)
NIS2 bleibt ein Sorgenkind und zugleich ein Treiber für Veränderungen. Unternehmen stehen dadurch in mehrfacher Hinsicht unter Druck: Der Gesetzgeber fordert umfassende Transparenz und messbare Sicherheitsmaßnahmen, das bedeutet mehr Aufwand und Verantwortung. „Die gesetzlichen Rahmenbedingungen wurden deutlich verschärft“, erklärt Olaf Niemeitz, Managing Director von Axians Deutschland. „Neu ist, dass die Regulierung stärker als bisher als treibende Kraft für den Markt agiert. Besseres Schwachstellen- und Risikomanagement, ein verschärftes Meldewesen, State-of-the-Art-Bedrohungserkennung – die kommenden Auflagen sind dabei vielfältig.“ Wer diese Anforderungen nicht erfüllt, riskiert Bußgelder oder persönliche Haftung auf Führungsebene. Klar ist: Der Aufbau einer stabilen, rechtskonformen Sicherheitsstruktur wird zur Herausforderung. Hinzu kommt, dass NIS2 keine einmalige Maßnahme ist, sondern dauerhafte Aufmerksamkeit und Reaktionsfähigkeit verlangt. IT-Teams müssen Entwicklungen im Blick behalten, Prozesse anpassen und Nachweise liefern – das kostet nicht nur Zeit, sondern vor allem Knowhow. MSSP sind auf solche Veränderungen vorbereitet. Sie bewerten Risiken systematisch, unterstützen bei der Umsetzung technischer und organisatorischer Maßnahmen und bieten Lösungen, die auch unter regulatorischem Druck bestehen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Angesichts der enormen Datenmengen, die durch Sicherheitslösungen generiert werden, müssen Unternehmen neue Wege finden, diese zu managen und auszuwerten. Doch hier liegt die Herausforderung: Die große Menge an Informationen macht es für menschliche Analysten nahezu unmöglich, alles im Blick zu behalten. Künstliche Intelligenz kann dabei helfen: Sie kann nicht nur riesige Datenströme analysieren und priorisieren, sondern auch wertvolle Handlungsempfehlungen liefern. Der Weg vieler Sicherheitsanbieter soll dahin gehen, dass KI nicht mehr nur Warnungen und Empfehlungen liefern. Vielmehr sollen sie selbstständig Maßnahmen einleiten – wie etwa Systeme isolieren, Benutzer sperren oder Regeln anpassen. Diese Automatisierung soll künftig helfen, die Reaktionszeit zu minimieren und menschliche Teams gezielt zu entlasten. Doch das funktioniert nur, wenn Unternehmen ihre Daten wirklich kennen. Welche Daten sind kritisch? Wo liegen diese Daten und wer hat überhaupt Zugriff darauf?
Für ein stabiles Fundament an IT-Sicherheit ist es ausschlaggebend, solche Fragen beantworten zu können. Hinzu kommt, dass KI nicht ausschließlich ein Werkzeug der Verteidigung ist, da auch Angreifer sie als Waffe nutzen. Cyberkriminelle setzen KI für automatisierte Attacken ein, verbreiten gezielt Fehlinformationen oder manipulieren ganze KI-Modelle. Deepfakes – täuschend echte Bild- und Videofälschungen – zählen zu solchen Manipulationen. Gezielter Identitätsmissbrauch, politische Einflussnahme und Rufschädigung können die Folge von Deepfake-Angriffen sein. Und apropos Identitäten: Mit jeder neuen digitalen Identität steigt der Aufwand für das Sicherheitsmanagement – und dazu zählen längst nicht mehr nur menschliche Nutzer. Chatbots, digitale Assistenten oder automatisierte Skripte interagieren mit Systemen, greifen auf Daten zu und handeln eigenständig. Auch diese Arten von Nutzer müssen überwacht werden.
Knowhow ist demnach einer der wichtigsten Erfolgsfaktoren der Zukunft. Unternehmen sind auf die Expertise von außen angewiesen. Zudem brauchen sie die vollständige Kontrolle des eigenen Datenverkehrs, die durch die zunehmende Komplexität der IT-Umgebungen erschwert wird. „Insgesamt sehe ich keinen dominanten Trend in der Cybersecurity, sondern eine Aufsplittung in vielfältige Themen und Bereiche. Der übergeordnete Trend bleibt jedoch Managed Security, da der Bedarf an umfassender Beratung und technischer Umsetzung in diesem Bereich weiterwächst“, so Niemeitz. Es geht nicht mehr nur um technische Tools, sondern um ganzheitliche Sicherheit – strategisch geplant, operativ umgesetzt und kontinuierlich angepasst. Für MSSP heißt das ganz klar: Wer für Sicherheit sorgt, der wird ein strategischer Partner und kein austauschbarer Dienstleister.