Hilfe gegen Hacker und Spione

Sensible Daten gegen unerlaubten Zugriff und Zerstörung zu schützen, ist teuer, denn qualifiziertes Fachpersonal muss die IT-Infrastruktur rund um die Uhr überwachen. Aufgrund der hohen Kosten scheuen sich deshalb noch immer viele Firmen, eine umfassende Sicherheitslösung zu implementieren. Managed-Security-Dienstleister können diese Aufgaben oft preiswerter wahrnehmen und verfügen zudem über das notwendige Know-how.

Von: Isabel Radwan

"Noch immer betrachten viele Unternehmen IT-Sicherheit vor allem als Kostenfaktor", beklagte Bundeswirtschaftminister Werner Müller noch vor einem Jahr. Daran scheint sich wenig geändert zu haben, wie eine Studie der Unternehmensberatung Arthur Andersen ergab. Nur 40 Prozent der Befragten wollten überhaupt etwas für Sicherheit ausgeben; die veranschlagte Summe belief sich maximal auf fünf Prozent des IT-Etats. Zumindest in Branchen mit hochsensiblen Daten wie Banken, Krankenkassen oder Versicherungen scheint jedoch langsam ein Umdenken einzusetzen. Viele Firmen nehmen außerdem verstärkt die Hilfe von spezialisierten Dienstleistern in Anspruch. Nach einer Untersuchung der Marktforscher von IDC sollen in Westeuropa die Ausgaben für derartige Services 2004 über vier Milliarden Dollar betragen, die Analysten der Yankee Group erwarten ein weltweites Wachstum auf 1,8 Milliarden Dollar im Jahr 2005. Bevorzugte Outsourcing-Bereiche sind Firewallmanagement, E-Mail-Absicherung und Intrusion-Detection-Systeme. Am Beispiel einer großen deutschen Versicherung, die nicht namentlich genannt werden will, soll im Folgenden gezeigt werden, wie das Outsourcing einer IT-Sicherheitsinfrastruktur an einen Managed-Security-Provider aussehen kann.

Der Dienstleister Activis sichert für das Unternehmen sechs Niederlassungen mit insgesamt 6500 Mitarbeitern ab. "Der Kunde legt auf ein effizientes Zusammenspiel der drei Bereiche Unternehmensregeln, Sicherheitsmanagement und Sicherheitstechnik großen Wert", erklärt Peter Klaftenegger, Service Delivery Manager von Activis Deutschland, "denn nur so lässt sich ein hoher Sicherheitsstandard gewährleisten." Die Policy entscheidet über Art und Einsatz der verschiedenen Sicherheitsvorkehrungen in den einzelnen Abteilungen sowie auch über Zugangsberechtigungen und Nutzungsbegrenzungen. Das Management stellt die permanente Kontrolle der Sicherheitsstrukturen sicher und aktualisiert sie regelmäßig. Die Überwachung erfolgt rund um die Uhr. Hard- und Softwarekomponenten stammen unter anderem von Cisco, Checkpoint, Nokia und Sun.