Aktueller Channel Fokus:

Server & Hyperkonvergenz

Definition

Was sind Managed Security Services?

| Autor / Redakteur: Laimingas / Dr. Andreas Bergler

Grundlagenwissen zum IT-Business
Grundlagenwissen zum IT-Business (Bild: © adiruch na chiangmai - Fotolia.com)

Managed Security Services oder Security as a Service bezeichnet die Auslagerung von IT-Sicherheitsdiensten an professionelle Dienstleister. Der Service dient der Entlastung eigener Mitarbeiter, kann aber auch wirtschaftliche Vorteile mit sich bringen.

Mit der steigenden Komplexität von IT-Infrastrukturen wachsen auch die Anforderungen an die Sicherheit. Gerade kleine und mittelständische Unternehmen (KMU) haben in der Regel Schwierigkeiten, dieses Problemfeld mit ihren eigenen IT-Abteilungen und Mitarbeitern abzudecken, ohne ihre Ressourcen übermäßig zu strapazieren. Der zeitliche Aufwand und die Kosten werden dann so hoch, dass eine Auslagerung der Dienste eine wirtschaftlich deutlich günstigere Alternative darstellt.

Was spricht für Managed Security/ Security as a Service?

Managed Security Services (MSS) beziehungsweise Security as a Service (SaaS) bringt zahlreiche Vorteile mit sich:

  • MSS-Provider beschäftigen erfahrene Spezialisten, die sich ausschließlich mit aktuellen Sicherheitslücken und entsprechenden Abwehrmaßnahmen auseinandersetzen.
  • Die meisten Unternehmen, vor allem KMU, verfügen nicht über das Budget noch über die Zeit, um sich intensiv mit der Thematik zu befassen und ihre Mitarbeiter kontinuierlich auf neue Bedrohungen hin zu schulen.
  • Provider können die von ihnen betreuten Netzwerke jeden Tag rund um die Uhr überwachen.
  • Die Leistungen der Provider können vertraglich individuell vereinbart werden, etwa die zeitnahe Einspielung kritischer Sicherheits-Updates und -Patches.

Nachteile und kritische Faktoren von MSS

Unternehmen, die ihre IT-Sicherheit auslagern wollen, sollten aber auch Faktoren beachten, die möglicherweise negative Auswirkungen haben. Zunächst müssen die Service Level Agreements genau beschrieben werden, um die Qualität der Überwachung sicherzustellen. Anschließend gilt es zu überlegen, auf welche vertraulichen und sensiblen Daten der Provider Zugriff erhält. Denn wenn bei diesem selbst ein Problem auftritt, kann das erhebliche Folgen nach sich ziehen.

Das Equipment und die Software wählt normalerweise der Provider aus. Hier können Konflikte mit den eigenen Standards und den erlaubten Soft- und Hardware-Umgebungen des Unternehmens auftreten. Schwierig wird es auch, wenn der Provider gewechselt oder die IT-Sicherheit wieder in Eigenregie übernommen werden soll. Meist fallen dann hohe Kosten und ein großer zeitlicher Aufwand an, beispielsweise für Schulungen der Mitarbeiter.

Bei der Überlegung, einen externen Provider für die IT-Sicherheit zu engagieren, sollten der Umfang seiner Dienstleistungen, das Monitoring, seine Reaktionszeiten im Ernstfall und die Sorgfalt bei Dokumentationen genau geprüft und bei einer positiven Entscheidung vertraglich festgehalten werden.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45335461 / IT-BUSINESS Definitionen)