Outsourcing-Modelle für die IT-Sicherheit

Viele Unternehmen sind heutzutage im Hinblick auf ihre IT Verfechter des Minimalprinzips. Dieses besagt, dass ein bestimmtes vorgegebenes Ziel unter Einsatz geringstmöglicher Mittel erreicht werden soll. Oder anders gesagt: die gewünschten IT-gestützten Prozesse und Services sollen bei gleichbleibend guter Qualität möglichst wenig kosten und geringen Aufwand mit sich bringen.


Gert Hansen
Foto: Astaro AG

Die gute Nachricht: die meisten Unternehmen sind sich bewusst, dass auch unter diesen Bedingungen die Business Performance nicht leiden darf. Aus diesem Grund spielen immer mehr IT-Entscheider mit dem Gedanken, bestimmte Software oder spezifische Services an Spezialanbieter auszulagern. Auch im Bereich IT-Sicherheit entscheiden sich immer mehr Firmen für ein Outsourcing-Modell, anstatt die Sicherheitslösungen unternehmensintern vorzuhalten und zu verwalten.

Der Trend der ausgelagerten IT-Sicherheit bietet nicht nur Resellern neue Möglichkeiten. Auch die auslagernden Unternehmen erfahren viele Vorteile, vorausgesetzt, sie wählen das Outsourcing-Modell, das zu ihren jeweiligen Bedürfnissen passt. Die Möglichkeiten zur Auslagerung von Sicherheitsservices sind vielfältig und unterscheiden sich vor allem im Angebotsumfang und der jeweiligen Service-“Quelle”:

Hosted Security

Hier stellt der Outsourcing-Anbieter dem Unternehmenskunden für dessen IT-Sicherheitsressourcen lediglich sein Datenzentrum zur Verfügung. Hosted-Lösungen können dabei prinzipiell alle serverseitigen Security-Anwendungen realisieren. Diese Möglichkeit bietet sich vor allem für kleine Anbieter und Unternehmen an, da sie keine großen Investitionen in Mitarbeiterschulungen voraussetzt.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Papierhersteller der digitalen Ära

Data Awakening: Huawei präsentierte beim Innovative Data Infrastructure Forum 2024 in Berlin neue, auf KI…

1 Tag ago

Cyberangriffe bedrohen die Demokratie

Um ihre Verteidigung zu stärken, müssen Staaten und Unternehmen sicherstellen, dass KRITIS-Betreiber nicht nur die…

3 Tagen ago

Kritische Infrastruktur: BSI-Zahlen zur Robustheit

Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen…

4 Tagen ago

Automotive: Phishing-Angriffe auf jedes zweite Unternehmen

Laut Kaspersky ist Schadsoftware die zweithäufigste Bedrohung. Angriffe auf vernetzte Fahrzeuge folgen erst mit Abstand.

4 Tagen ago

Chinesischer Großauftrag für Infineon

Der deutsche Chipproduzent beliefert Xiaomi mit Siliziumkarbid-Leistungsmodulen (SiC), Mikrocontrollern und Gate-Treibern.

4 Tagen ago

Neue E-Health-Lösung für Parkinson-Patienten

Fraunhofer-Forschende arbeiten an einer Webplattform, die die Lebensqualität von Menschen mit Parkinson verbessern soll.

6 Tagen ago