ROI-Keynote auf der IT-Security Management & Technology Conference 2014

Widersprechen sich Schutz, Wirtschaftlichkeit und Zukunftssicherheit?

| Autor / Redakteur: Michael Gießelbach / Stephan Augsten

These 2: Die Technik ist da, die Umsetzung eine finanzielle Herausforderung!

Die gute Nachricht ist: Es gibt eine Vielzahl an Lösungsansätzen, die mit unterschiedlichen Herangehensweisen auch im Falle der veränderten Anforderungen funktionieren. Dies betrifft sowohl traditionelle Produkte und Architekturen als auch neue Lösungen, die speziell für prägende Themen wie z.B. Endgerätevielfalt, Webapplikationen oder auch aktuelle Bedrohungen wie Advanced Malware, DDoS-Attacken und Zero Day Exploits konzipiert wurden.

Auch unterschiedliche Vorlieben werden durch alternative Lösungsansätze bedient. Ob man sich als Betreiber für einen „Softwared defined everything“-Ansatz entscheidet, für Hardware-basierte Lösungen oder für Mischformen, für jeden Weg gibt es Optionen.

Fast allen Lösungen gemein ist allerdings, dass Umfang, Komplexität und Kosten wachsen, mehr oder weniger proportional zu den auftretenden Bedrohungen sowie zu den Standardservices. Das bewirkt höhere Kosten bei Beschaffung und Betrieb, die nur in wenigen Fällen an interne oder externe Kunden weitergegeben werden können.

Die Lösung des Dilemmas scheint kompliziert, ist aber trivial. Die erste Möglichkeit, nämlich eine nach Risikobewertung bewusst getroffene Entscheidung bestimmten Bedrohungsszenarien keine adäquate Lösung entgegenzusetzen, ist nur selten eine Option. Das mag in Einzelfällen möglich sein, generell werden Unternehmen und Behörden aufgrund der rechtlichen Auflagen, der Haftungsbestimmungen, echtem Wertverlust (Diebstahl) und dem Risiko des Imageverlustes diese Entscheidung selten fällen.

Häufig gelebte Praxis und ein legitimer Weg ist, dass die Kosten um der Funktionalität und Sicherheit willen in Kauf genommen werden. Zusätzliche Security-Instanzen und Services, leistungsfähigere Infrastrukturen und Systeme werden eingeführt, im besten Fall lassen sich die Kosten durch die unterstützten Geschäftsmodelle begründen.

Ergänzendes zum Thema
 
IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2014

Die dritte, naheliegende Alternative ist, eingesetzte Systeme und Services zu konsolidieren, d.h. mindestens gleich hohe oder höhere Sicherheits- und Servicelevel zu realisieren ohne hohe zusätzliche Kosten. Im Detail heißt das, möglichst viele Funktionalitäten im Netz auf der gleichen Plattform abzubilden – unabhängig davon, ob es um Traffic Management und Optimierung, um Sicherheit von Devices, Applikationen und Rechenzentren oder um applikationsbezogene Mehrwertservices geht (wie z.B. Single-Sign-On).

Das alles unter den Rahmenbedingungen einer möglichen Virtualisierung, einfachster Administration, hohem Automatisierungsgrad, funktionaler Flexibilität (Programmierung) sowie räumlicher und zeitlicher Flexibilität (Cloud, XaaS). Das stellt hohe Anforderungen an diese Konsolidierungsansätze bezüglich Leistung, Verlässlichkeit, Verwaltbarkeit und Skalierung. Speziell wenn wir über stark virtualisierte und verteilte Umgebungen reden reduziert sich die Anzahl ausreichend flexibler Lösungen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42711388 / Risk Management)