IT-BUSINESS Aktion:

#ITfightsCorona

Definition

Was sind MSSP?

| Autor / Redakteur: Updater / Heidemarie Schuster

Grundlagenwissen zum IT-Business
Grundlagenwissen zum IT-Business (Bild: © adiruch na chiangmai - Fotolia.com)

Angesichts der steigenden Bedrohung durch Cyberattacken und Hackerkriminalität nimmt die Akzeptanz von MSSP-Services (Managed Security Service Provider) unaufhaltsam zu. Dieser Beitrag bringt einen Branchenüberblick und beleuchtet den Nutzen derartiger Dienstleistungen.

Managed Security Services (MSS) bezeichnen in der IT-Branche Netzwerksicherheits-Dienste, welche an einen externen Provider ausgelagert werden. Anbieter derartiger Security-Dienstleistungen werden als Managed-Security Service Provider (MSSP) bezeichnet. Grundlage für ein solches Outsourcing ist meist die Überzeugung, dass der verantwortungsvolle Bereich der Informationssicherheit (Compliance mit der DSGVO, Verhinderung von Datendiebstahl & Hackerangriffen etc.) bei einem darauf spezialisierten Dienstleister in guten Händen ist und dadurch interne Human-Ressourcen für wertschöpfende Aufgaben frei werden. Der Trend hält an, jüngsten Untersuchungen zufolge gaben über 80% der IT-Experten in Unternehmen an, bereits mit einem MSSP-Service zusammengearbeitet zu haben.

Was bringen MSSP-Dienste?

Der Aufbau eigener Cybersicherheits-Kompetenz im Unternehmen ist nicht zuletzt aufgrund der dafür erforderlichen Sicherheits-Infrastruktur sowie der sich rasch ändernden Gesetzeslage mit enormem Kosten- und Zeitaufwand verbunden. Daher reift in den Führungsetagen der Konzerne die Überlegung, ein derart sensibles Sujet an spezialisierte Managed Security Service Provider auszulagern.

Um den Anforderungen des Security-Marktes sowie dessen fortschreitender Spezialisierung gerecht zu werden, haben MSSPs die Pflicht, für ihre Kunden einen passenden Sicherheits-Mix zu kalkulierbaren Kosten bereitzustellen. Dieser hat individuelle Schwachstellen der firmeninternen Daten-Infrastruktur abzudecken und den persönlichen Sicherheitsbedürfnissen von Geschäftsführung und Mitarbeitern des Kunden zu entsprechen.

MSSP-Provider verbinden je nach Risikoprofil personelle Skills, Prozesse, Tools und Technologien, um das Sicherheitsnetz des Unternehmens zu erweitern und Risiko sowie Schädigungspotenzial von Hackerangriffen zu reduzieren. Dazu bedienen sie sich digitaler Monitorings- und Security-Dienste, sowie Funktionen des Network-Operation-Centers, welche allesamt Unternehmensdaten sowie IT-Infrastruktur schützen und dennoch einen barrierefreien Zugriff auf Umsatz- und Bestandsdaten ermöglichen. Das Ergebnis sind komplexe IT-Lösungen, welche ein Höchstmaß an Sicherheit und Connectivity auf derselben IT-Plattform gewährleisten und so den Durchschnittsumsatz pro Benutzer (ARPU) erhöhen.

Anforderungen an die Cybersecurity von MSSP-Konzepten

  • Sichtbarkeit: Zunehmende Angriffsflächen vor allem im Bereich mobiler Endgeräte veranlassen Unternehmer, MSSP-Provider für die Unterstützung im Kampf gegen Cyberattacken zu gewinnen. Oft führen defekte Plugins zu einer mangelhaften Sichtbarkeit und werden somit zu einer Schwachstelle im System.
  • Betriebseffizienz: Kein Managed Service kann kostendeckend betrieben werden, wenn aufgrund mangelnder Integration von Sicherheitskomponenten oder einer fragmentierten Systemarchitektur keine effiziente Bereitstellung im Frontend-Bereich erfolgt. Manuell bedienbare Security-Workflows sind hier keine Lösung, sie erhöhen das operative Risiko, verlangsamen DevOps-Zyklen, beeinträchtigen die Customer-Experience und erhöhen den Verwaltungsaufwand.
  • Angebotsdiversifikation: MSSP bieten ein breit gefächertes Portfolio qualifizierter Sicherheitsdienstleistungen, die entweder für die individuellen Bedürfnisse einzelner Kunden maßgeschneidert sind oder als Standard-Servicemodule vielfältige Anforderungen erfüllen.
  • Threat Intelligence: Um Cyberattacken zu begegnen, ist ein permanenter Online-Zugriff auf sämtliche Abwehr- und Informationsmanagement-Systeme in Echtzeit erforderlich.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46613360 / IT-BUSINESS Definitionen)