VPNs und sicherer Remote Access sind technisch keine Herausforderung mehr. Umsetzung und Organisation aber können vor allem kleinere Unternehmen schnell überfordern oder in ihren Entwicklungsmöglichkeiten begrenzen. Hier bietet sich Outsourcing als Problemlösung an.
Niemand zweifelt heute mehr, dass kleinere Unternehmen genau so intensiv mit dem Internet
arbeiten wir große. Dennoch nimmt man gern an, hier fiele längst nicht der gleiche Aufwand für die
digitale Kommunikation an wie bei großen Konzernen. Was sollte beispielsweise eine kleine
Aluminiumgießerei irgendwo in einer Kleinstadt an Problemen mit VPNs und Remote Access haben? Ein
einfaches Gateway müsste doch reichen, damit ein paar Außendienstler und der Chef die paar Server
im Betrieb auch von außen erreichen können, und die Administration sollte auch kein Hexenwerk
sein.
Tatsächlich trifft dieses Bild nur noch selten zu. Vielleicht hat die Gießerei zwei
Autozulieferer als Kunden. In diesem Fall muss sie sich schon zwei verschiedenen Regelungen für den
Transfer der Warenwirtschafts- und Konstruktionsdaten beugen. Vielleicht liefert sie Töpfe an einen
Hersteller in Taiwan, der dort Kunststoffgriffe und Deckel ergänzt – je nach Verzahnung der
Produktionsprozesse kommt dann eine Verbindung hinzu, die hohe Anforderungen an den Schutz gegen
Industriespionage mit sich bringt und aufgrund der Zeitunterschiede die Betriebs- und
Managementzeiten verlängert. Nimmt man nun noch einen aktiven Außendienst und weitere
internationale Partner hinzu, die etwa personalisierbare Lifestyle-Artikel aus der Gießerei
weltweit anbieten, hat der kleine Betrieb bereits alles an Remote-Access-Anforderungen und
VPN-Varianten beisammen, die auch einen internationalen Konzern beschäftigen. Als produzierender
Betrieb muss das Unternehmen darüber hinaus auch noch Serviceverbindungen für seine Maschinen
schalten können.
Technisch gesehenstehen damit bereits folgende Aufgaben an:
Site-to-Site- und Remote-Access-VPN-Verbindungen über IPSec, L2Sec und
SSL,
starke Authentifizierung für Außendienstler-PCs und
Network Admission Control (NAC) für Freelancer und Außendienstler, um Malware
und Trojaner fernzuhalten.
Das zentrale Problem dabei ist, dass gerade ein Mittelständler nicht immer selbst entscheiden
kann, welche Schutzmaßnahmen er ergreift. "Mächtige" Kunden können einfach vorgeben, wie die
Datenverbindungen zu ihren Niederlassungen auszusehen haben. Selbst Details wie die
Authentifizierungsverfahren für externe Mitarbeiter oder die Verfahren für die Sicherheit mobiler
PCs können festgelegt sein.
Um auf solche Vorgaben eingehen zu können, muss der Anwender in hoch flexible Hard- und Software
investieren und Sicherheitspersonal einstellen, das mit den Teams der Partnerunternehmen auf
Augenhöhe zusammenarbeiten kann und überdies für den eigenen Außendienstlerstab als Support zur
Verfügung steht – und dies bei internationalen Geschäftsbeziehungen Tag und Nacht. Speziell dann,
wenn ein Unternehmen expandiert und jederzeit in der Lage sein will, mit neuen Partnern und Kunden
zusammenzuarbeiten, verschlingt die Abteilung für IT-Sicherheit schnell ein Budget, das gegenüber
den Produktionskosten unverhältnismäßig ist.
In solchen Fällen bietet es sich an, über Outsourcing nachzudenken. Lediglich die eigenen
Gateways durch externe Dienstleister verwalten zu lassen, löst dabei aber nur einen Teil der
Probleme. Der Anwender muss dann immer noch selbst in Systeme investieren, die auf alle
Eventualitäten externer Compliance-Anforderungen ausgelegt sind. Dies verursacht unnötige Kosten in
Zeiten, in denen nur ein Teil der Kapazitäten überhaupt benötigt wird. Hinzu kommen Anforderungen
an die Ausfallsicherheit, die es notwendig machen, redundante Systeme anzuschaffen.
Echtes Security Service Providing wäre hier die konsequentere Wahl. Bei diesem Modell wird der
komplette Datenstrom über das Rechenzentrum eines Sicherheitsdienstleisters umgeleitet. Das Gateway
des Anwenders wandert damit in eine Umgebung, die typischerweise Systeme unterschiedlichster
Leistungsstärke enthält und rund um die Uhr betreut wird. Damit wird es einfach, schnell auf neue
Anforderungen einzugehen. Liefert der Anbieter darüber hinaus noch ein detailliertes, anschaulich
aufbereitetes und von der jeweils verwendeten Technik unabhängiges Reporting, fällt auch der
Nachweis leicht, geforderte Sicherheitsmaßnahmen wirklich getroffen und wirksam eingesetzt zu
haben.
Protokollvielfalt und starke Authentifizierung mit verschiedenen Techniken,
Network Admission Control,
flexible Leistungsanpassung und Verträge,
Ausgefeiltes Reporting und 24×7-Support und
Verfügbarkeit von Ausfallrechenzentren.