Weitsicht statt Wildwuchs

Wie der Mittelstand von IT-Sicherheit aus der Cloud profitieren kann

Seite: 2/3

Firmen zum Thema

Rückstand im Mittelstand

Der durchschnittliche Mittelständler hat oft weder das Know-how noch die Zeit, alle sicherheitsrelevanten Themen zu bedenken, die nötigen Maßnahmen zu finanzieren und sie obendrein noch von externen Anbietern einzukaufen. Denn schon die Frage nach der Erfüllung von Standard-Sicherheitsmaßnahmen bereitet kleinen und mittleren Unternehmen regelmäßig Kopfzerbrechen.

Wie sorge ich dafür, dass die Systeme ausfallsicher und redundant sind, dass Backups gewissenhaft ausgeführt werden, dass die Wiederherstellung schnell funktioniert und regelmäßig getestet wird? Wie stelle ich sicher, dass nur jene Personen Zugriff auf Daten und Systeme haben, die sich nachvollziehbar autorisieren können? Was ist zu tun, damit die Lösungen alle auf dem neuesten Patch Level sind und dass mehrstufige Firewall-Konzepte das Netzwerk schützen?

Mit dem Kompass durch den Dschungel der Cloud-Angebote

Für die meisten Unternehmen zwischen zwei und 500 Mitarbeitern ist die Umsetzung all dieser Sicherheitsanforderungen kaum effizient zu bewältigen, selbst wenn das Problembewusstsein und die Sensibilität vorhanden sind. Oft wissen die zuständigen IT-Leiter um die Notwendigkeit – die Summen, die dafür investiert werden müssten, lassen das Thema aber nicht selten wieder von der Tagesordnung verschwinden.

Cloud Computing Services hingegen machen nun auch dem Mittelstand bislang kostspielige Sicherheitslösungen leichter zugänglich. Sogar Spezialanwendungen, die bisher individuell programmiert oder für die eigene Plattformen oder eigene Infrastrukturen aufgebaut wurden, können heute als nutzungsabhängiger Service über das Internet bezogen werden.

Dies gilt auch für Security-Anwendungen jenseits der gängigen Standardvorkehrungen, etwa URL- und Web Content Filter, E-Mail-Archivierung oder generelle revisionssichere Archivierung. Richtig ausgewählt und zusammengestellt führen derartige Cloud Computing Services in der Konsequenz zu einem Mehr an Sicherheit im Mittelstand – und dies bei überschaubaren, bedarfsorientierten Kosten.

Ein Beispiel dafür ist die ‚Strong Authentication‘, also das sichere Authentifizieren der Nutzer beim Zugriff auf die Unternehmenssysteme. Die dafür notwendige Software zusammen mit der entsprechenden Hardware rechnet sich in der Regel erst ab einer höheren Nutzerzahl. Für ein Ingenieurbüro mit fünf Mitarbeitern beispielsweise ist eine solche Investition weder erschwinglich noch sinnvoll. Deutlich zweckmäßiger ist es für das kleine Unternehmen hingegen, die sichere Authentisierung über einen flexibel abrechenbaren Cloud Service zu.

Dabei sollte die Qualität des Cloud-Anbieters genau unter die Lupe genommen werden. Positioniert er sich wirklich als Produzent von „IT aus der Steckdose“? Oder verkauft er nur alte Lösungen unter einem neuen Label und kann die Services gar nicht so nutzungsabhängig und flexibel anbieten, wie es die Philosophie des Cloud Computing vorsieht?

Von solchen Anbietern sollte man tunlichst die Finger lassen. Denn wenn schon das Lizenzmodell nicht der Idee des Cloud Computing entspricht, tut es die Technik in der Regel erst recht nicht. Gute Services hingegen ermöglichen immer eine Abrechnung nach Nutzung und ohne Mindestvolumen.

Inhalt

  • Seite 1: Sicherheit auf dem Prüfstand
  • Seite 2: Rückstand im Mittelstand
  • Seite 3: Kalkulierbarer Nutzen

(ID:2052783)