Anzeige

IT Security Concept

Für angemessene IT-Sicherheit zu sorgen, wird immer aufwändiger. Denn einerseits wächst die Bedrohungslage, andererseits werden Security-Lösungen immer komplexer. Hinzu kommt – insbesondere auch bei vielen Mittelständlern – der Fachkräftemangel. Viele Unternehmen entscheiden sich daher, Security-Prozesse an einen spezialisierten Dienstleister auszulagern.

Worauf Sie dabei achten sollten und woran Sie einen professionellen Service Provider erkennen, erklärt Ulrich Pfister, Head of Consulting, bei indevis. 

Eben mal die besten Security-Produkte kaufen und in Betrieb nehmen – so einfach funktioniert IT-Sicherheit leider nicht. Denn die Tools und Lösungen müssen auch richtig zusammenspielen und man muss sie kontinuierlich managen. Das aber erfordert fundiertes Know-how und entsprechende personelle Ressourcen. Beides ist in Zeiten des Fachkräftemangels schwer zu finden. In vielen Unternehmen arbeiten die IT-Abteilungen ohnehin schon am Rande ihrer Kapazitäten. Da bleibt kaum Zeit, die zunehmend komplexen Security-Aufgaben zu stemmen. Gleichzeitig werden Cyber-Kriminelle aber immer raffinierter und das Risiko für erfolgreiche Angriffe steigt. Lösen können Unternehmen dieses Dilemma, indem sie IT-Security-Prozesse an einen Managed Security Services Provider (MSSP) auslagern. So profitieren sie von spezialisiertem Know-how, entlasten die IT-Abteilung und können ihr Sicherheitslevel erhöhen. 

1. Den richtigen MSSP auswählen

Bei der Wahl des richtigen IT-Security-Dienstleisters sollten sich Unternehmen ausreichend Zeit nehmen und genau hinsehen. Verfügt der MSSP über langjährige Erfahrung, qualifiziertes Personal und fundiertes Know-how? Das lässt sich zum Beispiel anhand von Kundenreferenzen, ISO-Zertifizierungen und Herstellerpartnerschaften nachweisen. Der Fokus eines fortschrittlichen Dienstleisters liegt auf der Entwicklung eigener Security-Services auf Basis von Herstellerprodukten. So bietet er Kunden verschiedene Security-Bausteine, aus denen sie genau die auswählen können, die sie benötigen – ohne sich selbst mit den technischen Details auseinandersetzen zu müssen. Der Dienstleister muss nicht alle Security-Bereiche vollumfänglich selbst abdecken, sollte aber ein gutes Netzwerk an „Lösungspartnern“ haben, sodass er bei allen Themen als zentraler Ansprechpartner für IT Security für den Kunden auftreten kann.

2. Gemeinsam individuelle Ziele und Lösungen entwickeln

Ist ein vertrauenswürdiger Partner gefunden, geht es nicht darum, schnellstmöglich ein Security-Produkt zu installieren und zu betreiben, sondern ein durchdachtes Konzept zu entwickeln, das optimal auf die Bedürfnisse des Unternehmens abgestimmt ist. Dafür ist es zunächst wichtig, die „Kronjuwelen“ zu identifizieren. Was sind die Kerngeschäftsprozesse? Was muss besonders gut geschützt werden und wie ist der aktuelle Status? Wo besteht Verbesserungsbedarf, welche Ziele sind realistisch und wie lässt sich das angestrebte Schutzniveau am besten erreichen?

Der MSSP stellt gezielt Fragen, hört aufmerksam zu und entwickelt passgenaue Lösungsvorschläge. Dabei sollte er stets das große Ganze im Auge behalten und darauf achten, dass neue Tools und Services zusammenpassen und sich in die bestehende Infrastruktur und Betriebsabläufe integrieren lassen. Denn sonst entstehen Insellösungen, die das Management erschweren, nicht ausreichend transparent sind und dadurch selbst wieder Sicherheitsprobleme aufwerfen. Hilfreich ist zudem, wenn der MSSP anhand von Beispielen aus der Praxis aufzeigen kann, wie andere Unternehmen ähnliche Herausforderungen gemeistert haben.

3. Klare interne Strukturen und Prozesse schaffen

Damit ein MSS an die internen Strukturen andocken kann, müssen Unternehmen vorab auch ihre Security-Prozesse unter die Lupe nehmen. Wer kümmert sich zum Beispiel darum, wenn bei einer Firewall eine Policy geändert werden muss? Welche Schritte erfolgen nacheinander, wer benachrichtigt wen und wer ist für was verantwortlich? Nur wenn es bereits einen klaren Prozess gibt, kann man ihn auch ganz oder teilweise auslagern. Andernfalls muss dieser Prozess erst definiert werden. Außerdem braucht man eine klare Schnittstelle zwischen MSSP und Unternehmen. Auch wenn der Dienstleister der IT-Abteilung viele Aufgaben abnimmt, benötigt er einen Ansprechpartner im Haus. Denn er ist immer abhängig von internen Prozessen und Entscheidungen. Umfassende Security kann nur durch eine partnerschaftliche Zusammenarbeit zwischen MSSP und IT-Abteilung entstehen. Hier gilt das Prinzip der geteilten Verantwortung.   

4. Die Rolle der IT-Abteilung neu definieren

Mit der Auslagerung von Security-Prozessen fallen operative Tätigkeiten in der IT-Abteilung weg. Angst um ihre Jobs brauchen Mitarbeiter jedoch nicht haben. Vielmehr verändern sich ihre Aufgaben hin zu einer eher steuernden, koordinativen Rolle. Dafür sind Projektmanagement und Soft Skills gefragt. Die IT-Abteilung bildet die Schnittstelle zum MSSP und gewinnt dadurch Zeit, sich intensiver um die Geschäftsentwicklung zu kümmern. Sie sollte sich als Business Enabler der Fachabteilungen verstehen und deren Bedürfnisse möglichst schnell und agil adressieren. Tut sie dies nicht, kann sich gefährliche Schatten-IT entwickeln, da Abteilungen dann unter Umständen in Eigenregie Technologien einführen und diese nicht ausreichend in die IT-Security-Architektur einbetten. 

5. Systeme in den Managed Service überführen

Nach der Konzeptions-Phase und der Anpassung von Rollen und Prozessen erfolgt die Transition-Phase. Jetzt müssen die Systeme oder Umgebung des Kunden in den Managed Service überführt werden. Dabei geht der MSSP standardisiert vor und stellt mithilfe von Checklisten sicher, dass hohe Qualitätsstandards eingehalten werden. Aufgrund seiner Erfahrung kennt er mögliche Stolpersteine und setzt Best Practices um. Dabei sollte er trotzdem in der Lage sein, flexibel auf individuelle Bedürfnisse des Kunden einzugehen. 

Der stete Tropfen höhlt den Stein

Indem Unternehmen Security-Prozesse an einen MSSP auslagern, können sie ihr Schutzniveau erhöhen. Sie sollten sich jedoch bewusst sein, dass es nie hundertprozentige Sicherheit geben wird. Vielmehr geht es darum, Risiken zu minimieren und bestmöglich vorbereitet zu sein. Dafür ist es wichtig, die Security kontinuierlich zu überprüfen. Hat sich die Sicherheitslage verändert? Entsprechen die getroffenen Maßnahmen noch den aktuellen Best Practices? Im Zusammenspiel mit einem erfahrenen MSSP gelingt es am effizientesten, Schutzvorkehrungen immer wieder zu optimieren und ein dauerhaft hohes Sicherheitslevel aufrechtzuerhalten.

Ulrich Pfister, Head of Consulting
Ulrich Pfister
Head of Consulting, indevis

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Mythen
Mär 19, 2020

5 Mythen über Managed Security Services

Cyberangriffe nehmen zu. Auch der Mittelstand steht verstärkt im Visier der Hacker. Doch…
Security Businessman Lupe
Aug 01, 2019

Cyber Security mit Managed Services - Bedrohungen schneller finden

Ransomware hat sich weitestgehend aus den Schlagzeilen verabschiedet, richtet aber…
Cyber Security Concept
Aug 02, 2018

7 Gründe, warum CISOs MSSPs engagieren sollten

Da Cyber-Sicherheit zunehmend komplexer und kostenintensiver wird, lagern immer mehr…

Weitere Artikel

Bergtour

Die Tour auf den „Vulnerability Management Mountain“

Vulnerability Management (VM) ist einer der kritischsten Cybersicherheitsprozesse, mit dem Unternehmen sich auseinandersetzen. Diesen Prozess effektiv zu gestalten ist alles andere als ein Spaziergang im Park. Der Vergleich mit einer ambitionierten Bergtour…
KI Security

KI-getriebene Security: Automatisierte Bedrohungsanalyse in Sekundenbruchteilen

Unternehmen befinden sich in einem ständigen Kampf gegen immer raffinierter werdende Cyber-Bedrohungen. Durch Künstliche Intelligenz (KI) gesteuerte Sicherheitsprozesse ermöglichen es ihnen, die Kontrolle über ihre Sicherheitssysteme zu behalten und die…
Security Schild

Trustwave launcht Cybersecurity-Kollaborationsplattform

Die neue Cybersecurity-Kollaborationsplattform „Trustwave Security Colony“ bündelt das Wissen einer global gewachsenen Community aus Organisationen und unterstützt die Nutzer dabei, Herausforderungen im Bereich der Cybersicherheit zu lösen.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!