KW 04 / 2022

IT-Sicherheit garantiert für 24 Stunden am Tag

Checkliste zeigt:
So erweitern Managed Security Services das Geschäftsmodell

Technisch versierten IT-Resellern bietet sich mit dem Bereich „Managed Security“ ein erfolgversprechendes Geschäftsmodell an. Wer die richtigen Technologien im Sicherheitsumfeld beherrscht und geeignete Produkte für eine Lösung integrieren kann, der sollte seinen Kunden auch die passenden Dienste offerieren. Wir zeigen eine Checkliste, welche Faktoren Reseller beachten sollten.

Die ChannelAcademy Checkliste hilft Resellern das Geschäftsmodell um Managed Security Services zu erweitern.

Im Zuge der Digitalisierungsoffensiven in Unternehmen und Behörden fällt dem Thema IT-Sicherheit eine wichtige Rolle zu – und dieser Trend wird noch weiter zunehmen. Doch in den Organisationen fehlt es meist an technischer Kompetenz, sind doch Sicherheitsvorkehrungen rund um die Uhr zu betreuen. Kleinunternehmern, aber auch Mittelständlern fällt es daher recht schwer, eine kompetente „Rund-um-die-Uhr-Betreuung“ vorzuhalten.

Diese Ausgangssituation, verbunden mit der zunehmenden Bedrohungslage, die auch vom Bundesamt für Sicherheit in der Informationstechnik (BSI) attestiert wird, bietet für technisch versierte Reseller ein zusätzliches und lukratives Geschäftspotenzial: die Managed Security Services. Dazu sollte in verschiedenen Teilbereichen der IT-Security sowohl Kompetenz als auch Produktwissen vorliegen. Denn einige Vorfälle im Jahr haben gezeigt, welche Probleme auftreten können. Hier ist vor allem der groß angelegte Ransomware-Angriff zu nennen, bei dem durch die Ausnutzung von Drittanbieter-Software Unternehmen angegriffen wurden, die sich in guten Händen wähnten.

Generell müssen sich Managed Service Provider (MSPs) gut aufstellen, um künftig als ausgewiesene Spezialisten für alle Sicherheitsfragen von Unternehmen und Behörden zu fungieren. Damit steigen allerdings die Anforderungen an MSPs. Denn sie müssen unter Beweis stellen, dass sie die Umgebungen ihrer Kunden effektiv, sicher und 24 Stunden am Tag verwalten können.

Daraus leitet sich eine wichtige Anforderung an MSPs ab: Um als kompetente Dienstleister wahrgenommen zu werden, müssen sie erstklassige Cyber-Security-Talente finden und diese Mitarbeiter an sich binden. Denn Endnutzer brauchen die besten Schulungen zu den modernen Bedrohungen, die Unternehmen in allen Branchen plagen. Gut ausgebildete MSP-Anbieter, die als Berater für Unternehmen aller Größenordnungen tätig sind, werden die Grundlage für eine gute Sicherheitshygiene und eine starke Sicherheitsstrategie für die Zukunft bilden.

Interne Kompetenzen fördern

Die Ausbildung der Mitarbeiter sollte dabei zweigleisig erfolgen:

1) In Sachen Produktkompetenz bieten die Security-Hersteller und -Distributoren passende Schulungen an. Eine Ausbildung der Experten beim Reseller wird meistens auch honoriert – sei es durch entsprechende Bonus-Programme der Hersteller oder durch bessere Konditionen aufgrund eines höheren Status des Resellers. Dazu eignen sich sehr gut web-basierte Kurse, denn damit entfällt der Aufwand für die Anreise zu Schulungszentren.

2) Wer sich nicht nur im Bereich des Produkt-spezifischen Know-hows weiterbilden möchte, sondern sich auch noch als IT-Sicherheitsdienstleister etablieren will, dem sei die Kontaktaufnahme mit dem BSI geraten. Dort gibt es zum Beispiel eine „Zertifizierung als IT-Sicherheitsdienstleister“. Mit derartigen Nachweisen über die Kompetenz seiner Mitarbeiter stehen einem Reseller die Türen bei Kunden offen. Eine weitere anerkannte aber auch relative aufwendige Zertifizierung ist die des Certified Information Systems Security Professional. Sie wird von der Organisation (ISC)2 vergeben und ist über eine Online-Schulung mit anschließendem Examen erreichbar.

Checkliste: Aktuelle Security-Felder

Kompetenzen in verschiedenen Bereichen müssen von einem MSP gebündelt werden. Denn nur mit der Beherrschung des richtigen Technologiemix lassen sich aktuelle Bedrohungen im Zaum halten. Dazu gehören:

• Modular aufgebaute Endpoint-Security

Mit den passenden Modulen lässt sich der Status jedes Endpunkts überwachen und Probleme schnell beheben. Dabei sollten Optionen zum Hinzufügen von Patch-Management, erweitertem Reporting, vollständiger Verschlüsselung und Datenkontrolle zur Verfügung stehen.

• Schutz von Remote-Mitarbeitern

Das Ausweichen ins Home-Office verbunden mit dem Remote-Zugriff auf die IT-Ressourcen im Unternehmen wird auch 2022 eine Herausforderung sein. Dabei sollte ein MSP seine Kunden unterstützen, so dass deren Mitarbeitern sichere Verbindungen für die Remote-Arbeit vorfinden – hier sind die geänderten Arbeitszeiten mit einzuplanen, sprich es sollte ein 24-Stunden-Betreuung im IT-Bereich gegeben sein.

• Trusted Wireless Environment

Dabei handelt es sich um ein Konzept, das sich großer Aufmerksamkeit erfreut. Hierzu sind Lösungsanbieter gefragt, die leistungsfähige WLAN-Systeme aufbauen, die skalierbar sind und eine umfassende Sicherheit bieten, die nachweislich vor allen bekannten WLAN-Bedrohungskategorien schützt.

• Schwache und gestohlene Kennwörter

Einmalige Passwörter für Dutzende von Online-Konten zu erstellen, hat sich in der Praxis als ein zweischneidiges Schwert erwiesen. Denn diese Vorgabe verleitet Benutzer dazu, Kennwörter zu vereinfachen bzw. für mehrere Konten zu verwenden, wodurch die Kennwortsicherheit insgesamt nachgelassen hat. Hacker haben das bemerkt, und das Knacken oder Stehlen von Kennwörtern ist zu einer bevorzugten Methode geworden, sich Zugang zu fremden Netzwerken zu verschaffen.

• Erweiterte Malware

Nach der Ausnutzung technischer oder menschlicher Schwachstellen in IT-Umgebungen übermittelt ein Angreifer Malware, um die Computer der Benutzer zu kompromittieren und entweder Informationen zu stehlen oder den Zugriff auf Informationen und Systeme zu verweigern (Ransomware).

• Backup as a Service

Datenschutz als Dienstleistung unter Einbeziehung einer Cloud und das Verwenden eines „immutable Dateisystems“ – ähnlich der WORM-Technologie (Write Once Read Many) – versprechen große Vorteile im Kampf gegen Ransomware-Bedrohungen. Die Praxis hat gezeigt, dass viele Organisationen große Probleme haben, wenn sie aus ihren Backups die befallenen Systeme wiederherstellen möchten.

Wer im eigenen Haus genügend Ressourcen vorhalten kann, um sich den IT-Bedrohungen zu stellen, der sollte seine Umgebung immer wieder nachjustieren. Doch die meisten Unternehmen sind nicht in der Lage, sich den Bedrohungen zu stellen.

Erschwerend kommt noch hinzu, dass Security Audits gemacht werden müssen, bei denen geprüft wird, ob die Notfallpläne alle wesentlichen Aspekte abdecken und zudem auch aktuell sind. Und hier noch ein Tipp: Was helfen die schönsten Notfallpläne, die als PDF-Dateien auf den IT-Systemen liegen, auf die nicht mehr zugegriffen werden kann. Anders ausgedrückt: Das gute alte Papier hat noch lange nicht ausgedient!

© ROUTMAIL Redaktion
Author Rainer Huttenloher

Weitere Informationen über IT-Sicherheitstechnologien und -Vorschriften sowie Trainingszentren:

Auswahl von Trainingszentren
Modulare Endpoint-Security
Schutz von Remote-Mitarbeitern
Trusted Wireless Environment
Backup as a Service und Backup als Ransomware-Schutz

Podcast

Ausgewählte Fokusthemen sind auch als Podcast verfügbar. Wir freuen uns, wenn Sie unseren Podcast abonnieren.

EXKLUSIV: WISSENSVORSPRUNG FÜR RESELLER