Outsourcing-Modelle für die IT-Sicherheit

Gert Hansen, Chief Software Architect der Astaro AG, stellt in einem Gastbeitrag Vor- und Nachteile von Modellen für das Outsourcing der IT-Sicherheit vor. Als Alternative bringt er die Konsolidierung von Funktionen oder Services in einem System ins Spiel.

Managed Security Services

Diese Services können beispielsweise aus einer gehostete Sicherheitslösung oder aus der Zuständigkeit für das Remote Management des kundeneigenen IT-Netzwerks bestehen. Verfügt ein Kunde bereits über eigene Sicherheitslösungen, kann ein Anbieter hier auch die Migration oder das Upgrade übernehmen.

Wichtige strategische Entscheidungsgründe für oder gegen ausgelagerte Security Services sind bei vielen Firmenkunden die Konzentration auf das Kerngeschäft. Ob ein Unternehmen den Betrieb von IT-Sicherheitslösungen als Kernaufgabe ansieht, hängt oftmals von der Unternehmensausrichtung ab. In der Regel verfügen jedoch eher wenige Firmen über das notwendige tiefgreifende Security-Know-how. Auch die personellen Ressourcen reichen oft bei weitem nicht aus, um Netzwerke und IT-Ressourcen 24 Stunden lang zu beobachten.

Sicherheit aus der Cloud

Bei diesem Outsourcing-Modell werden die Security Services über das Internet bereitgestellt und stehen dem Anwender praktisch überall zur Verfügung. Die Services werden dabei von zahlreichen Rechenzentren weltweit aus zur Verfügung gestellt. Die Einhaltung der Service-Level-Agreements wird für Cloud-Anbieter dadurch um einiges vereinfacht. Einer der Hauptvorteile der IT-Sicherheit aus der Wolke ist der Aspekt der Skalierbarkeit. Je nach Bedarf und Anzahl der Anwender können die Services ausgebaut oder eingeschränkt werden.

Unternehmen, die diese Flexibilität bevorzugen, können auf diese Weise ihren Kapitalaufwand reduzieren, ohne in Peak-Zeiten ihre Systeme überlasten zu müssen. Manko des Modells: Unternehmen, die sich für Cloud-basierte oder Hosted Services entscheiden, müssen bedenken, dass sie dadurch von einer allzeit funktionierenden Internetleitung abhängig sind.