IT-Security

Die Zeit der Insellösungen ist vorbei

Uhr
von Michael Ulrich, Senior Business Development Manager bei Datastore

Die Anzahl der Cyberbedrohungen steigt. Jetzt stehen viele Unternehmen vor der Herausforderung, ihre Cyber-Resilienz verbessern zu müssen. Mit Insellösungen ist das nicht zu schaffen. Es braucht einen Cybersecurity Stack mit einem gesamtheitlichen Ansatz, um das nötige Schutz­niveau zu erreichen.

Michael Ulrich, Senior Business Development Manager bei Datastore. (Source: Barracuda)
Michael Ulrich, Senior Business Development Manager bei Datastore. (Source: Barracuda)

Die durch Corona beschleunigte Umstellung auf Homeoffice und die Verlagerung von Infrastrukturen und Applikationen in die Cloud haben Cyberkriminellen neue Möglichkeiten für ihre Angriffe eröffnet. Die Anzahl der Attacken ist dementsprechend massiv gestiegen und wird weiterhin hoch bleiben. Die Unternehmen sind gefordert, ihre Abwehr und ihre Widerstandsfähigkeit zu verbessern. Denn Daten, Geschäftsprozesse, Systeme und Netzwerkinfrastrukturen sind die "Kronjuwelen" jedes Unternehmens und stehen damit im Mittelpunkt der Information Security. Klar ist: Mit nur einer Lösung ist umfassende Sicherheit nicht machbar. Ein Cybersecurity-Konzept hingegen, das die für das jeweilige Unternehmen optimal passenden Lösungen nutzt, kann das durchaus leisten. Wie aber kommt man zu so einem umfassenden Cybersecurity Stack?

Erster Schritt: Analyse und Schutzkonzept

Jedes Unternehmen hat andere Anforderungen, eine andere Ausgangslage. Daher ist es sinnvoll, genau zu definieren, was schützenswert ist und welche Gefahren und Bedrohungen es gibt. Darauf basierend kann ein geeignetes Schutzkonzept erstellt werden. In dieser Phase ist es empfehlenswert, kompetente Beratung in Anspruch zu nehmen. Berater bringen den wertvollen Blick von aussen.

Zweiter Schritt: Auswahl des Portfolios

Welche Lösungen eignen sich für die Umsetzung des jeweiligen Schutzkonzepts? Welche erfüllen die unternehmensindividuellen Herausforderungen am besten? Gewählt werden sollten innovative Lösungen von Herstellern, die auf Cybersecurity spezialisiert sind und die ihre Lösungen kontinuierlich weiterentwickeln, um auch aktuelle Trends abzudecken.

Dritter Schritt: Partnerschaften und verlässliche Dienstleister

In kaum einem Unternehmen werden die Analyse und die Auswahl des Portfolios ohne externe Unterstützung erledigt. Das gilt umso mehr für die Realisierung. Dafür braucht es die richtigen Dienstleister, also Reseller und Integratoren mit den passenden Kompetenzen, die aufeinander abgestimmt und koordiniert werden müssen. Anerkannte und erfahrene Anbieter von Security Operations und SOC-Services etwa, mit denen eine vertrauensvolle und professionelle Partnerschaft möglich ist.

Missing Link

Das Bindeglied zwischen allen drei Schritten ist ein "Trusted Advisor", der als Anlaufstelle dient und über sein Netzwerk/Framework die Partnerschaften für die jeweils bestmögliche Sicherheitslösung zusammenbringt. Ein qualifizierter, zuverlässiger und erfahrener Advisor, der sowohl die Lösungen als auch die Dienstleister bestens kennt und dadurch für das jeweilige IT-Security-Projekt das ideale Ökosystem fördern kann. So entsteht Mehrwert für alle ­Beteiligten.

Webcode
DPF8_207251