Anzeige

SaaS

Security as a Service bedeutet, dass Unternehmen sich nicht mehr selbst um die Absicherung ihrer Systeme kümmern, sondern einen Dienstleister damit beauftragen. Der große Vorteil besteht darin, dass sich ausgewiesene Security-Experten um die Installation, Konfiguration, Wartung und Aktualisierung der Sicherheitslösungen kümmern.

Für welche Einsatzszenarien sich Security as a Service für Unternehmen besonders eignet und was bei der Entscheidung zu beachten ist, erfahren Sie in diesem Interview mit Ralf Sydekum, Technical Manager DACH bei F5 Networks.

Herr Sydekum, sollten Unternehmen heute die IT-Security als Service-Leistung beziehen?

Ralf Sydekum: Im Rahmen der digitalen Transformation werden viele Aufgaben des klassischen IT-Betriebs in Multi-Cloud-Umgebungen verlagert. Dafür kommen auch Security-Services in Frage.

Mittlerweile ist gerade die DDoS-Abwehr als Service sehr gut etabliert. Auf dieser Basis lassen sich weitere sicherheitsrelevante Dienste als Service beziehen. Denkbar sind u.a. Anti-Bot, WAF, DNS und Mail-Sicherheitslösungen.

Warum eignet sich besonders die DDoS-Abwehr?

Ralf Sydekum: Bei volumenbasierten DDoS-Attacken haben viele Unternehmen gar nicht die nötige Internetbandbreite, um diese massiven Angriffe auch nur ansatzweise abzuwehren. Ein Provider, der DDoS-Mitigation als Service anbietet, stellt entsprechend hochperformante Anbindungen an das Internet bereit. Dabei wird der Datenverkehr, der für ein Unternehmen bestimmt ist, zu diesem DDoS-Provider umgelenkt.

Was ist bei der Entscheidung zwischen Security im Eigenbetrieb und als Service zu beachten?

Ralf Sydekum: Die Entscheidung hängt von verschiedenen Faktoren ab. Hier spielt das Geschäftsmodell eine wichtige Rolle, also ob es traditionell oder „Cloud-basiert“ ist. Aber auch die internen Organisations- und Betriebsstrukturen sowie eine genaue Kosten/Nutzen-Analyse sind zu berücksichtigen.

Herr Sydekum, herzlichen Dank für die Definition.

Fachbeiträge von Ralf Sydekum:

Ralf Sydekum, Technical Manager DACH
Ralf Sydekum
Technical Manager DACH, F5 Networks

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Virtual Screen-Schnittstelle mit Anwendungs-Icons

Process Intelligence

Process Intelligence erzählt, zum Beispiel auf der Basis der Daten aus den ERP-Systemen, wie die Geschäftsprozesse tatsächlich verlaufen. Es liefert tiefer gehende Analysen und kann durch den Vergleich von Daten aus verschiedenen Zeiträumen auch zeigen, wie…
Messaging

Messaging

Instant Messaging ist eine schnelle und unkomplizierte Kommunikationsform, die oft am Handy ausgeübt wird. Chat-Apps haben sich – gerade auch in Unternehmen – als wichtiger Kommunikationskanal etabliert. Sie bergen jedoch auch datenschutzrechtliche Risiken.
Roboter und Fragezeichen

Künstliche Intelligenz

Künstliche Intelligenz ist ein Zweig der Informatik, der darauf abzielt, intelligente Maschinen zu schaffen. Im Vordergrund steht die Simulation menschlicher Intelligenzprozesse durch Maschinen, insbesondere Computersysteme.
Malware Danger Sign

Malware - Keine Chance für Online-Betrüger

Malware – zu deutsch Schadprogramme – sind Computerprogramme, die gezielt dafür entwickelt wurden, unerwünschte oder schädliche Funktionen auszuführen. In der Regel werden sie von Cyberkriminellen oder Hackern eingesetzt, um Daten zu stehlen, Opfer zu…
Schild und Binärcode

WAF: Sicherheit von Anwendungen im Rechenzentrum und in der Cloud

Eine Web Application Firewall (WAF) schützt Internet-basierte Anwendungen vor Angriffen. Im Gegensatz zu klassischen Firewalls oder Intrusion-Detection-Systemen analysiert eine WAF die Daten-Kommunikation auf Anwendungsebene. Sie untersucht dabei alle…
Füsse auf Boden mit Pfeilen in alle Richtungen

Risk Adaptive Protection

Risk Adaptive Protection kann man als evolutionäre Weiterentwicklung der Threat Intelligence-Plattformen und –Services sehen. Ursprünglich als Antwort auf die sogenannten Advanced Persistent Threats (APT) gedacht, die schwer zu erkennen und abzuwehren waren,…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!