Security & IT Solutions Archive - SITS

Was würde passieren, wenn Ihre IT stillsteht?

Ein Cyberangriff legt Ihre Systeme lahm, Daten verschwinden, Kommunikation bricht ab. Ihre Kunden werden unruhig, Projekte verzögern sich, Kosten und Reputationsschäden steigen. Für viele Unternehmen ist das keine Theorie, sondern tägliche Realität. Gleichzeitig fehlen Fachkräfte, die IT wird komplexer und regulatorische Anforderungen wachsen. Die entscheidende Frage lautet: Wie widerstandsfähig ist Ihre Unternehmens-IT wirklich?

Digitale Resilienz ist Chefsache

Aktuelle Zahlen zeigen eine klare Tendenz. Führungskräfte berichten zunehmend von unnötig komplizierten Strukturen in Betrieb, Technologie und Datenmanagement. Das hemmt Innovation und erhöht Risiken. Wer in dieser Lage weiterhin nur reaktiv agiert, riskiert längere Ausfallzeiten und strategische Nachteile.

Digitale Resilienz bedeutet, auch im Ernstfall handlungsfähig zu bleiben. Sie ist die Fähigkeit, Vorfälle zu verkraften, schnell wieder arbeitsfähig zu werden und dabei das Vertrauen von Kunden und Aufsichtsbehörden zu sichern.

Zahlen, die zu denken geben

  • 90% der Unternehmen erwarten 2025 mehr Cyberangriffe[1]
  • 149.000 unbesetzte IT-Stellen in Deutschland im Jahr 2023, Tendenz steigend[2]
  • 80% der Führungskräfte empfinden ihre IT-Strukturen als unnötig komplex[3]

Security by Design - Schutz von Anfang an

Sicherheit ist heute keine nachträgliche Zusatzoption mehr. Mit Security by Design werden Schutzmechanismen von Anfang an in Services, Plattformen und Prozesse integriert. Das reduziert die Angriffsfläche, erleichtert Compliance und sorgt für einen stabilen Betrieb.

Managed Services setzen genau hier an: Sie machen Sicherheit, Governance und Compliance zu festen Bestandteilen der Betriebsarchitektur und schaffen so resiliente, zukunftssichere IT-Strukturen.

Managed Services als strategischer Hebel - mehr als nur Outsourcing

Managed Services sind mehr als ausgelagerte Aufgaben: Sie unterscheiden sich deutlich von klassischen Outsourcing-Methoden, da sie Resilienz, Effizienz und Innovation gleichzeitig stärken. Ihre internen Teams werden entlastet und können den Fokus wieder auf ihre Kernkompetenzen legen, während Standardbetrieb, Updates und Reaktionen auf Störungen zuverlässig laufen. Standardisierte und automatisierte Prozesse reduzieren manuelle Eingriffe und sichern planbare Qualität. Dokumentierte Betriebsabläufe und aussagekräftige Reports schaffen Transparenz und Auditfähigkeit. Skalierbare Services wachsen mit Ihrem Bedarf, ohne Abhängigkeiten zu erzeugen.

Gleichzeitig erhalten Unternehmen durch die Auslagerung bestimmter IT- oder Geschäftsprozesse Zugang zu spezialisiertem Fachwissen und innovativen Technologien, die intern oft nicht verfügbar sind. Dies steigert Effizienz und schafft klare Wettbewerbsvorteile. Vertrauen wird dabei zum entscheidenden Faktor: Wer souverän mit Daten und Prozessen umgeht, stärkt nicht nur die eigene Resilienz, sondern positioniert Sicherheit auch als Argument in Vertrieb und Marketing.

„Wer jetzt in Managed Services investiert, kann Risiken proaktiv minimieren, IT-Services zukunftssicher gestalten und Wettbewerbsvorteile ausbauen.“

Christoph Wolf (Director Portfolio Unit - Security & IT-Solutions, SITS)

Das 4W-Modell: Struktur und Klarheit im Service-Design

Um Leistungen anschaulich und vergleichbar zu machen, empfiehlt sich eine strukturierte Service-Architektur wie das 4W-Modell. Es basiert auf dem Security by Design Prinzip und integriert Sicherheit von Anfang an.

Was wird bereitgestellt - Core Services

Die Basis bilden klar definierte Core Services, die die zentralen Anforderungen moderner Unternehmen abdecken. Dazu gehören Sicherheits- und Infrastrukturleistungen wie Firewall Services, Managed Network Services, Virtual Server Management sowie Mail Encryption und Mail-Archivierung.

Woraus besteht der Betrieb - Additional Services

Resilienz entsteht nicht durch Technik allein, sondern durch verlässliche Betriebsbausteine:

  • Monitoring erkennt Störungen frühzeitig.
  • Regelmäßige Updates schließen Sicherheitslücken.
  • Reporting sorgt für Transparenz und liefert die Grundlage für fundierte Entscheidungen.

Diese Services ergänzen den Standardbetrieb und heben Stabilität und Sicherheit auf das nächste Level, ohne Ihre IT unnötig zu belasten.

Wie intensiv wird betreut - Operating Models

Nicht jedes Unternehmen braucht den gleichen Grad an Unterstützung. Deshalb ist es wichtig zu definieren, wie intensiv ein Managed Service ausgeprägt sein soll. Das Operating Model regelt, wie viel Verantwortung übernommen wird und wie sich Servicezeiten und SLAs gestalten:

  • Care: Grundlegende Unterstützung; Verantwortung liegt überwiegend bei Ihnen
  • Co-Managed: Geteilte Verantwortung, definierte Aufgaben werden übernommen
  • Full-Managed: Vollständige Betriebsübernahme mit höchstem Service-Level

Womit wird umgesetzt - Technology

Die Wahl der richtigen Plattformen und Sicherheitslösungen ist entscheidend für Flexibilität, Skalierbarkeit und Compliance. Eine kuratierte Auswahl bewährter Technologiepartner erleichtert diesen Prozess und stellt höchste Standards sicher.

Praxisblick: Resilienz messbar gemacht

Ein Beispiel aus der Industrie zeigt, wie Managed Services konkret wirken: Ein mittelständisches Unternehmen modernisierte den Plattformbetrieb mit einer Hybridlösung aus Azure und Private Cloud. Backup-, Patch- und Monitoring-Services sowie dokumentierte Betriebsprozesse wurden eingeführt.

Das Ergebnis: Die Wiederherstellungszeit sank um 60%, die interne IT gewann Kapazität für Innovationsprojekte und das Auditrisiko wurde deutlich reduziert.

Trends, die den Handlungsdruck erhöhen

  • Sicherheit als integraler Bestandteil: Sicherheitsanforderungen steigen weiter, Resilienz wird zur Steuerungsgröße
  • Regulatorik: Vorgaben wie DORA und NIS2 verlangen nachvollziehbaren, geprüften Betrieb
  • Plattformunabhängige Betriebsmodelle: Hybride Landschaften aus Private Cloud, Public Cloud und On-Prem müssen einheitlich gemanagt werden
  • Souveränität und Vertrauen: Steigender Bedarf nach Daten- und Betriebskontrolle in Europa, auch bei Nutzung von Hyperscalern

Fazit: Wer nicht Managed, wird Gemanaged

Digitale Resilienz ist keine Option, sondern die Basis unternehmerischer Handlungsfähigkeit. Manuelle Prozesse, überlastete Teams und rein reaktive Sicherheitsmaßnahmen reichen in einer immer komplexer werdenden Bedrohungslage nicht mehr aus. Die Risiken sind klar: Ausfallzeiten, Datenverluste, regulatorische Sanktionen und Vertrauensverlust.

Die Lösung liegt in einem proaktiven Ansatz:

  • Sicherheit beginnt nicht beim Alarm, sondern beim Design.
  • Resilienz entsteht nicht durch Hoffnung, sondern durch Struktur.

Jetzt ist der richtige Zeitpunkt, Verantwortung neu zu denken. Managed Services sind nicht nur die Zukunft, sie sind die Antwort auf eine Gegenwart, die bereits keine Fehler verzeiht.

In der IT steht Workload für die „Arbeitslast“, die eine IT-Komponente aufbringen muss, gemessen in Zeitaufwand und Rechenressourcen – das fängt bei einer einfachen Datenbank an und hört bei komplexen wissenschaftlichen Berechnungen, etwa bei der Krebsforschung im Rechenzentrum auf. Fast alle Services, Apps oder Berechnungen Ihrer Belegschaft in der Cloud (oder auch lokal im Netzwerk) sind als „Workloads“ zu bezeichnen.  Diese Workloads sind somit stark vernetzt, völlig ortsunabhängig und quer verteilt über zahlreiche Programme und Onlinedienste, die ein Unternehmen nutzt – was zu einer deutlich höheren Angriffsfläche führt!

Kurzum: Workloads müssen angemessen gesichert werden. Eine Option, Unternehmen bei dieser Herausforderung zu unterstützten, ist Secure Access Service Edge (SASE). Mit diesem Cyber-Sicherheitsansatz, der Netzwerk- und Sicherheitsfunktionen in eine Cloud-basierten Architektur integriert, lässt sich die Sicherheit und Verbindung von Cloud-Lösung kontrollieren und verbessern.

Workload Security, darum geht’s

Aktuelle Berechnungen gehen davon aus, dass die weltweiten Kosten im Zusammenhang mit Cyber-Kriminalität in den nächsten vier Jahren sprunghaft ansteigen: von 9,22 Billionen Dollar 2024 auf 13,82 Billionen Dollar 2028. Hier setzt Workload Security an, denn IT-Workloads sind wie eingangs erwähnt, alle Arbeiten, die auf einer IT-Instanz, etwa in der Cloud platziert sind – kleine Rechenoperationen, komplexe Datenanalysen oder intensive geschäftskritischer Anwendungen.

Das Niveau und die Art der Arbeitslasten beeinflussen die Leistung eines Systems. Wird die Workload zu groß, kann sie ohne wirksames Management zu Unterbrechungen oder Verlangsamungen der Systeme führen.

Diese Workloads sollten man im Auge haben:

  • Speicher-Workloads sind Dienste, die viel Datenspeicher benötigen, beispielsweise Content-Management-Systeme und Datenbanken.
  • Rechen-Workloads sind Anwendungen, die Rechenleistung und Speicher benötigen, um Funktionen auszuführen. Das können VMs, Container und serverlose Funktionen sein.
  • Netzwerk-Workloads, wie Video-Streaming und Online-Spiele, erfordern eine hohe Netzwerkbandbreite und geringe Latenzzeiten.
  • Big-Data-Workloads benötigen die Verarbeitung und Analyse großer Datenmengen, darunter maschinelles Lernen (ML) und künstliche Intelligenz.
  • Web-Workloads sind Anwendungen oder Dienste, auf die über das Internet zugegriffen wird. Hierzu gehören E-Commerce-Seiten, Social-Media-Plattformen und webbasierte Anwendungen.
  • High-Performance-Rechenlasten beziehen sich auf Dienste, die eine hohe Verarbeitungsleistung benötigen, Beispiele sind Wetter- und Finanzmodellierung.
  • Das Internet der Dinge (IoT) erfordert die Verarbeitung und Analyse von Daten aus Sensoren und anderen Geräten, wie etwa in Smart Homes, industrieller Automatisierung und vernetzten Fahrzeugen.

Ziel der Workload Security ist es, die Sicherheit und Verfügbarkeit in all diesen Bereichen zu gewährleisten und alle Operationen vor Cyber-Bedrohungen zu schützen.

Workload Security beinhaltet:

  • Zugriffskontrolle – soll sicherstellen, dass nur autorisierte Benutzer oder Prozesse mit Workloads und sensiblen Daten interagieren können.
  • Datenverschlüsselung – soll den unbefugten Zugriff auf sensible Informationen verhindern.
  • Schwachstellen-Management – soll durch regelmäßiges Scannen und Patchen von Schwachstellen vor Sicherheitslücken und Software-Fehlern schützen.
  • Intrusion Detection und Prevention – soll durch Überwachung und proaktive Maßnahmen Eindringlinge abwehren.
  • Logging und Auditierung – soll durch detaillierte Protokollierung und regelmäßiges Überprüfen helfen, Sicherheitsvorschriften einzuhalten und im Falle eines Falles sofortige Gegenmaßnahmen einzuleiten.
  • Endpunkt-Sicherheit – soll gewährleisten, dass die Endpunkte, auf denen sich Arbeitslasten wie Server, virtuelle Maschinen oder Container befinden, angemessen geschützt sind.
  • Cloud-Sicherheit – soll Workload-Sicherheitspraktiken auf Cloud-Umgebungen ausweiten, darunter Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) und Software-as-a-Service (SaaS).
  • Automatisierung – soll Sicherheitsabläufe straffen und die Reaktion auf Sicherheitsvorfälle beschleunigen.

Eine wichtige Rolle bei der Workload-Sicherheit spielt Secure Access Service Edge (SASE), denn mithilfe dieser Cloud-basierten Sicherheitsarchitektur profitieren Unternehmen von einem umfassenden Rahmen für die Sicherung und Verwaltung von Zugriffen auf Workloads, Anwendungen und Daten unabhängig von ihrem Standort.

Was ist Secure Access Service Edge (SASE)?

SASE vereint Netzwerksicherheit und -konnektivität in einem einheitlichen Cloud-basierten Service und bietet einen ganzheitlichen Sicherheitsansatz, der die Dynamik moderner IT-Umgebungen adressiert. Das Secure Access Service Edge-Modell wurde als Konzept und Architektur von Gartner eingeführt, um Sicherheits- und Netzwerkfunktionen zu vereinen und als integrierten Service bereitzustellen. Ziel von SASE ist es, eine umfassende Cloud-native Plattform für die Sicherheit und Konnektivität bereitzustellen, die sich den Anforderungen moderner IT-Umgebungen anpasst. Die Komplexität herkömmlicher Sicherheits- und Netzwerkinfrastrukturen soll reduziert, die Leistungsfähigkeit verbessert und die Sicherheit für moderne, verteilte Arbeitsumgebungen gestärkt werden.

SASE bietet:

  1. Einheitliche Sicherheitsarchitektur: SASE integriert Sicherheitsfunktionen wie Secure Web Gateway (SWG), Cloud Access Security Broker (CASB), Firewall as a Service (FWaaS), Secure Web Access Service (SWA) und Zero-Trust Network Access (ZTNA) in eine einzige, zusammenhängende Architektur. Das gewährleistet konsistente Sicherheitsrichtlinien für alle Workloads.
  2. Zero-Trust: SASE basiert auf dem Zero-Trust-Modell. Durch kontinuierliche Authentifizierung, Autorisierung und Zugriffskontrollen stellt SASE sicher, dass nur autorisierte Benutzer und Geräte auf Workloads und vertrauliche Daten zugreifen können.
  3. Edge-to-Cloud-Schutz: SASE bietet Sicherheit und Konnektivität vom einzelnen mobilen Endgerät bis zur Cloud und unterstützt Remote-Arbeitsmodelle sowie den Zugriff von Mobilgeräten und Zweigstellen auf Unternehmensressourcen.
  4. Cloud-native Sicherheit: SASE nutzt Cloud-native Technologien und Architekturen für die Bereitstellung von Sicherheitsdiensten aus der Cloud, so dass sich Sicherheitsfunktionen dynamisch entsprechend den Anforderungen der Arbeitslasten skalieren lassen. Durch die Verlagerung von Sicherheitsfunktionen in die Cloud macht SASE herkömmliche, hardwarebasierte Sicherheits-Appliances überflüssig. Das reduziert die Komplexität und erhöht die Flexibilität.
  5. Integriertes Reporting: SASE punktet mit einem einheitlichen Management- und Reporting-Framework, mit dem es Sicherheits- und Netzwerkdienste zentral verwaltet, Richtlinien durchsetzt und Compliance-Audits durchführen kann.
  6. Dynamische Durchsetzung von Richtlinien: Es lassen sich granulare Sicherheitsrichtlinien definieren, die auf kontextbezogenen Aspekten wie Benutzeridentität, Gerätezustand oder Standort basieren. Diese Richtlinien können dynamisch und in Echtzeit für alle Workloads und Zugriffspunkte durchgesetzt werden.
  7. Skalierbarkeit und Flexibilität: SASE bietet skalierbare und flexible Sicherheitslösungen, die sich an wechselnde Workloads und Geschäftsanforderungen anpassen können.

SASE-Fallstricke und Herausforderungen

Soweit die Vorteile. Aber es gibt auch Fallstricke, die bei der SASE-Implementierung beachtet werden sollten: Es ist wichtig, den Bedarf und die Anforderungen zu Beginn des Projekts klar zu formulieren, sodass es keine Ungereimtheiten gibt. Außerdem muss die Unterscheidung, ob nur der Zugriff ins lokale Netzwerk oder auch die Absicherung von Zugriffen zu Cloud oder Internet abgesichert werden soll, berücksichtigt werden. Last but not least sollte bereits im Vorfeld festgelegt werden, welcher Traffic von der SASE-Lösung unterstützt und somit auch geschützt wird. So lassen sich beispielsweise offene Flanken bei MS-Cloud-Traffic abdecken und Sicherheitslücken schließen.

Weitere Herausforderungen: Workload Security wird im Zusammenspiel mit SASE oft vor dem Hintergrund von On-Premise-Infrastruktur betrachtet. Manchmal kommen Legacy-Technologien zum Einsatz, die mit modernen Lösungsansätzen oder Architekturen nur schwer vereinbar sind. Hierauf sollte unbedingt geachtet werden. Bewerten Sie die verschiedenen Signale und Informationen im Rahmen des SASE detailliert, denn nur dann ist ein angemessen sicherer Betrieb gewährleistet.

Die SASE-Umsetzung kann auch daran scheitern, dass die mit der Realisierung betraute Personengruppe falsch gewählt wurde, etwa lediglich die Netzwerkabteilung, obwohl mehrere Bereiche eingebunden werden müssen. Eine weitere Schwierigkeit ist, wenn die Umsetzung isoliert angegangen wird, obwohl SASE im Rahmen einer Zero-Trust-Architektur zu betrachten ist. Hierzu gehört immer auch Identity und Client Management, da bei SASE auch andere Informationen außer reine Credentials betrachtet werden. Beispielsweise muss Compliance zu Vorgaben für den Patch-Stand eines Geräts gegeben sein oder geklärt werden, welche Anmeldemethode, etwa starke Authentifizierung, verwendet wird. Es werden also zusätzliche Gerätesignale kontrolliert. Hinzukommen plattformspezifische Überprüfungen, wie der erzeugte Traffic, die genutzten Anwendungen und mehr.

Mit den erfahrenen Workload Security- und SASE-Experten der SITS umgehen Sie diese Hürden und erhalten 360-Grad-Absicherung aus einer Hand. Das CSIRT (Computer Security Incident Response)-Team der SITS bereitet Sie und Ihre Workloads auf den Ernstfall vor und sorgt bei Attacken für sofortige Absicherung und Wiederherstellung.