SAP HANA
Bildnachweis: TEST Bildnachweis

Security as a Service? – Wir lassen Sie nicht im Cyberregen stehen!

10. Januar 2020

Mit zunehmender Komplexität von IT-Infrastrukturen – insbesondere aufgrund hybrider Szenarien (OnPrem & Cloud) – wachsen auch die Anforderungen an die Sicherheit. Vor allem kleine und mittelständische Unternehmen stehen oftmals vor der Herausforderung, das umfangreiche Themenfeld Cybersicherheit mit internen Mitarbeitern zu besetzen, ohne dafür auf zusätzliche Ressourcen zugreifen zu können. Erfahrungen haben jedoch gezeigt: Ein hohes Sicherheitslevel – ohne zusätzliche Ressourcen und Investitionen – ist kaum erreichbar. Welche Alternativen gibt es, damit Ihr Unternehmen nicht im Cyberregen stehen bleibt?

 

Traditionell verwaltet die interne IT-Abteilung von Unternehmen die notwendigen Sicherheitslösungen, pflegt Anti-Virus-Systeme, Spam-Filter und andere Sicherheitstools auf jedem Endgerät, im LAN oder auf Servern und hält die dazugehörigen Systeme aktuell. Aufgrund der vielschichtigen Bedrohungsszenarien – die mittlerweile leider zum Alltag gehören – sind jedoch neue Technologien und Kompetenzen notwendig, um den auf dem Markt existierenden Sicherheitslevel zu erreichen.

Als Beispiel lässt sich hierfür der Aufbau einer umfangreichen Logmanagement-Lösung nennen, da es aktuell als eine der dringlichsten Herausforderungen zur Absicherung von IT-Infrastrukturen heraussticht. Im traditionellen Ansatz werden neben hohen Investitionen für eine rechen- und speicherintensive Systemumgebung aus mehreren Applikations-, Datenbank-, und Search-Nodes natürlich auch die Softwarelizenzen für die dazugehörigen Applikationen benötigt. Der interne Aufbau von Logging-Experten stellt sich jedoch als Herausforderung dar, wenn eine End-to-end Protokollierung an einem zentralen Ort erreicht werden soll. Hier bedarf es an umfangreichem Expertenwissen und einer passenden Strategie für den Aufbau und den Betrieb einer durchgängigen Lösung. Für viele kleine und mittlere Energieversorger kann eine Auslagerung von Management, Einführung und Betrieb dieses Services eine sinnvolle und kosteneffiziente Alternative sein.

 

Die items GmbH betreibt bereits heute eine Vielzahl verschiedener zentraler Lösungen zur Erhöhung der Cyber-Sicherheit für seine Kunden. Nachfolgend einige Beispiele aus unserem Security Leistungsportfolio mit denen items seine Kunden schon jetzt tatkräftig unterstützen:

 

  • Advanced Threat Protection: Schützen sie Ihre Benutzeridentitäten und identifizieren Sie verdächtiges Verhalten in Ihrer digitalen Organisation
  • IOC Security Logging: Machen Sie die Kompromittierung von Systemen und Netzwerken durch Log-Daten sichtbar und ermöglichen Sie die Verarbeitung von Threat Reports und Cyber-Threat-Informationen
  • Endpoint Security: Betreiben Sie Ihre Endgeräte sicher durch Verschlüsselung, Anti-Virus und Application Whitelisting
  • E-Mail Security: Gewährleisten Sie sichere Kommunikationskanäle durch Verschlüsselung, Backup, und Phishing-, Spam- und Virenschutz
  • Web-Security: Nutzen Sie sichere Anbindungen, sowie die Bereitstellung von Anwendungen über das Internet durch Web Application Firewalls und sichere Zugriffe Ihrer Mitarbeiter auf das Internet durch Webproxy-Systeme (White- und Blacklisting von URLs)
  • Sicherer Zugriff auf Unternehmensressourcen: Client-VPN und Multi-Faktor-Authentifizierung ermöglichen sichere Zugriffe auf Ihre internen Unternehmensdaten.

 

Die Vorteile des items Security Leistungsportfolios noch einmal zusammengefasst:

 

  • stets aktuelle Technologien ermöglichen einen konsistenten Schutz
  • schneller Rollout und Skalierbarkeit bei neuen Anforderungen
  • Geringe Anfangsinvestitionen durch Managed Services
  • kein Aufbau von neuen Mitarbeiterressourcen und internem Expertenwissen notwendig