Betriebswirtschaftliche Sicht

In IT-Sicherheit investieren, um zu sparen

| Autor / Redakteur: Thorsten Henning* / Stephan Augsten

Wer an bestehenden Sicherheitsstrategien festhält, versenkt möglicherweise viel Geld.
Wer an bestehenden Sicherheitsstrategien festhält, versenkt möglicherweise viel Geld. (Bild: Archiv)

Rechnet sich die Investition in eine integrierte Enterprise-Security-Plattform? Forrester Consulting ist dieser Frage im Rahmen einer detaillierten Unternehmensbefragung auf den Grund gegangen.

Bei jeder Investition im gewerblichen Umfeld spielt eine Frage eine zentrale Rolle: Zahlt sich das denn aus? Auch beim Thema IT-Sicherheit gibt es die Frage nach Kosten und Nutzen einer Anschaffung, auch bei einer integrierten Enterprise-Security-Plattform. Aber was ist das eigentlich für eine Lösung?

Eine Enterprise-Security-Plattform bietet Netzwerk-, Cloud- und Endpunkt-Sicherheit in einer gemeinsamen Architektur. Als integrierte Sicherheitsplattform sorgt sie für Transparenz und Kontrolle, so dass Unternehmen Cyber-Angriffe erkennen und verhindern können, während der Betrieb produktiver Anwendungen gewährleistet ist.

Viele Unternehmen scheuen die auf den ersten Blick nicht unerhebliche Investition und vertrauen auf ihre selbst zusammengestellte, über Jahren gewachsene Sicherheitsarchitektur. Forrester Consulting hat vor Kurzem eine Studie zu den wirtschaftlichen Auswirkungen (Total Economic Impact, TEI) durchgeführt.

Ziel dieser Studie war es, die finanziellen Auswirkungen eines Plattform-basierten Ansatzes zu verdeutlichen und den möglichen Return on Investment (ROI) darzustellen. Um eine praxisnahe Einschätzung zu gewinnen, hat Forrester Firmen befragt, die bereits seit mehreren Jahren eine aktuelle Enterprise-Security-Plattform einsetzen.

Integrierter Ansatz vs. gewachsene Security-Infrastruktur

Eine solche Plattform besteht aus Firewalls der nächsten Generation (NGFWs), Web-Security-Komponenten und ergänzender Cloud-basierter Bedrohungserkennung sowie Präventionsdiensten. Damit sollen der Netzwerkbetrieb sowie die Daten und Vermögenswerte im Unternehmen vor einer ständig steigenden Zahl zunehmend komplexer werdender gezielter Cyber-Angriffe geschützt werden.

Ehemals hatten Unternehmen keine andere Wahl, als eine Reihe verschiedener, nicht zusammenhängender Sicherheitstechniken zu implementieren. So wurden beispielsweise Paketfilter- und Proxy-Firewalls mit anderen Hardware- und Software-Lösungen gemischt. Dadurch musste man viele Geräte auf verschiedenen Ebenen des Netzwerks verwalten.

Eine Netzwerksicherheitsstrategie umfasste beispielsweise grundlegende Stateful-Firewall-Funktionen, Intrusion-Detection- und Intrusion-Prevention-Systeme (IDS/IPS), URL-Filterung, Sandboxing sowie Logging und Auditing. Diese Fragmentierung war aber nicht sehr effektiv, außerdem bremste die geringe Performance der Sicherheitssysteme bremste die Geschäftsprozesse aus.

Endanwender konnten aufgrund der unbefriedigenden Netzwerkgeschwindigkeit oft nicht sehr effizient arbeiten. Diese „chronischen“ Produktivitätsverluste konnten sich infolge von Ausfällen durch Sicherheitsverletzungen noch verschärfen. IT-Sicherheitspersonal verbrachte zudem viel Zeit mit der Jagd nach Bedrohungen, indem es Sicherheitsprotokolle durchforstete.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43215053 / Netzwerk-Security-Devices)