Security-as-a-Service für den Mittelstand: IT-Sicherheit: Auslagern oder inhouse organisieren?

Sicherheit Marke Eigenbau oder Security als Dienstleistung - das ist oft eine ideologische Frage. Die Einstellungen schwanken zwischen ausgeprägter Vorsicht und einer gewissen Sorglosigkeit. Gefragt ist eine nüchterne Analyse, was Service- und Inhouse-Security-Lösungen leisten. [...]

Security-as-a-Service ist vor allem für kleine und mittelständische Unternehmen mit bis zu 150 Clients eine attraktive Möglichkeit, die Verwaltung der Sicherheit – und damit auch etwas Verantwortlichkeit – in dritte und kompetente Hände zu geben. Wer keine eigene IT-Abteilung hat oder keinen externen System-Administratoren einstellen will und kann, ist damit gut bedient. Zudem müssen Unternehmen ihre Sicherheitskompetenzen auch bei Diensten nicht aus der Hand geben. Ein Kunde kann sich immer noch einen Zugriff auf sein System vorbehalten oder Leserechte erhalten.
Die Erfahrung zeigt aber, dass viele Kunden gerade die vollständige Auslagerung suchen. Doch nicht nur Service Provider oder Distributoren können Sicherheit für Kunden verwalten: Auch Unternehmensadministratoren können die Lösung mit einem eigenen Profil verwenden und Filialen ihres Unternehmens zentral remote schützen.
Kunden eines SaaS-Anbieters profitieren von einer Lösung, die unabhängig von Zeit und Ort mit hinreichender Sicherheit den Abwehrstatus des Unternehmens effektiv verwalten und Gefahren abwehren kann. Eine browserunabhängige cloudbasierte Lösung ermöglicht eine Bedienung aller Funktionen von einem Smartphone und einem Tablet aus. Im Online-Management-Portal sieht der Administrator auf einen Blick die ganze Gerätelandschaft mit dem Sicherheitsstatus des Systems und der Virendefinitionen.
Ein SaaS-Dienst weist Geräten einzelne Sicherheitsprofile zu. Vordefinierte Profile können auch individuell editiert werden. Die Profile bieten hinreichenden Schutz für verschiedene Nutzungssituationen und sehen verschieden strikte Sicherheitsregeln vor. Ein Laptop im Außeneinsatz, welches eine Verbindung mit Netzwerken außerhalb der Büroräumlichkeiten aufnehmen muss, verbietet zum Beispiel dem Anwender in jedem Fall die Änderung von Sicherheitseinstellungen. Für erfahrene User oder bei gegebener Notwendigkeit lässt sich ein anderes Profil wählen, welches solche Änderungen erlaubt.
Auch mobile Geräte können verwaltet werden. Schon eine Diebstahlsicherung gibt durch Sperrung gestohlen gemeldeter Geräte einen wichtigen Schutz. Eine Überwachung der mobilen Geräte ist zwar technisch sicher möglich, aber gute Lösungen unterlassen eine solche datenschutzrechtlich nicht erlaubte Lösung.
Darüber hinaus bietet eine Software-as-a-Service-Lösung aber auch einen Überblick über die Konfigurationen eines einzelnen Systems. Zugehörigkeiten zu Gruppen, IP-Adressen oder auch WINS-Name und DNS-Name lassen sich einfach abfragen. Auch ein Lizenzmanagement erleichtert die einfache Verwaltung dieser sicherheitsrelevanten Geräteeigenschaft, denn nicht mehr lizenzierte Lösungen werden auch nicht mehr upgedatet und so zur Sicherheitslücke.
Nach einer einmaligen Einrichtung des Dienstes ist die Verwaltung mit diesen Mitteln denkbar einfach und kostet wenig Zeit. Durch die verschiedenen Ansichten lässt sich schnell sehen, wo Handlungsbedarf etwa in Sachen Virusdefinition besteht. Die Performance des Netzes wird durch die kleinen Eingriffe im Alltag kaum geschmälert. Sogenannte Neighbourcast-Technologien erlauben die Verteilung eines Updates durch einen Client auf benachbarte Clients und sparen weiter Bandbreite. Verschlüsselte Kommunikation zwischen geschützten Geräten, Servern und dem Portal sorgen für Sicherheit.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*