{"id":16150,"date":"2018-03-26T09:58:57","date_gmt":"2018-03-26T07:58:57","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=16150"},"modified":"2018-09-18T14:50:04","modified_gmt":"2018-09-18T12:50:04","slug":"security-outsourcing-msp","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/security-outsourcing-msp\/16150\/","title":{"rendered":"Eine starke Alternative zu firmeninternen Sicherheitsexperten"},"content":{"rendered":"<p>Im Zeitalter der digitalen Transformation ist Cybersicherheit heute wichtiger denn je. Deshalb fangen jetzt auch kleinere und mittelst\u00e4ndische Unternehmen, die sich bislang entweder auf die F\u00e4higkeiten interner oder externer IT verlassen haben, an, \u00fcber firmeninterne Sicherheitsspezialisten nachzudenken. Das Problem: Der aktuelle IT-Talentpool kann den Bed\u00fcrfnissen der Unternehmen in Sachen Sicherheit nicht mehr gerecht werden.<\/p>\n<p>Dar\u00fcber hinaus lag die Anzahl neuer Talente im Bereich der Informationssicherheit, weiterhin deutlich hinter der aktuellen Marktnachfrage. Der neuesten Studie von <a href=\"https:\/\/www.isc2.org\/\" target=\"_blank\" rel=\"noopener nofollow\">ISC<\/a> (Security Workforce Study) zufolge, liegt der momentane\u00a0<a href=\"http:\/\/www.computerweekly.com\/news\/450412989\/Anti-millennial-recruitment-stance-will-widen-cyber-security-skills-gap-experts-warn\" target=\"_blank\" rel=\"noopener nofollow\">Mangel an Cybersicherheitsexperten<\/a> deutlich h\u00f6her als bei einer zuvor angestellten Prognose des Unternehmens. Bis die Anzahl verf\u00fcgbarer Cybersicherheitsexperten zunimmt, m\u00fcssen Unternehmen also eine alternative L\u00f6sung finden, um weiterhin den ben\u00f6tigten Support im Bereich der Informationssicherheit gew\u00e4hrleisten und bereitstellen zu k\u00f6nnen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-21726\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/03\/22113758\/security-outsourcing-msp.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/p>\n<p>Um in der sich st\u00e4ndig wandelnden Bedrohungslandschaft weiterhin gesch\u00fctzt zu bleiben, m\u00fcssen Unternehmen folglicherweise entweder mehr Geld ausgeben, um Fachkr\u00e4fte anzuwerben, oder sich mit schlecht qualifiziertem Personal zufriedengeben. Keine der beiden Optionen ist ideal. Es gibt jedoch eine Alternative: Outsourcing! Also die Auslagerung von Unternehmensaufgaben an externe Dienstleister.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Es fehlt an qualifizierten Fachkr\u00e4ften, um die Sicherheitsbed\u00fcrfnisse aller zu erf\u00fcllen.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fuh7d&amp;text=Es+fehlt+an+qualifizierten+Fachkr%C3%A4ften%2C+um+die+Sicherheitsbed%C3%BCrfnisse+aller+zu+erf%C3%BCllen.+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Unternehmen lagern bereits heute ihre IT-Bed\u00fcrfnisse aus. Es gibt jedoch immer noch eine gewisse Zur\u00fcckhaltung, speziell dann, wenn es um das Thema Informationssicherheit geht. Das liegt daran, dass der Zugriff Dritter auf die sicheren Systeme eines Unternehmens ein hohes Risiko birgt. Jedes Unternehmen verf\u00fcgt \u00fcber wertvolle Informationen \u00fcber seine Kunden, Projekte und Mitarbeiter und ist daf\u00fcr verantwortlich, diese Informationen vor neugierigen Blicken zu sch\u00fctzen.<\/p>\n<p>Nicht nur das, sondern auch die Menge der Immaterialg\u00fcter eines jeden Unternehmens, macht es zu einem vorrangigen Ziel f\u00fcr Wettbewerber. Daher muss ein Unternehmen, das firmenexternen Personen Zugang zu seinen Informationen bietet, vollst\u00e4ndiges Vertrauen zu ihnen haben, und sich zu 100 Prozent sicher sein, dass keine dieser Informationen an die Au\u00dfenwelt gelangen. Im Wesentlichen besteht Bedarf an zuverl\u00e4ssiger Hilfe von Drittanbietern. Es ist das fehlende Vertrauen, das Unternehmen davon abh\u00e4lt, sich auf diese Art von L\u00f6sung zu verlassen.<\/p>\n<p>Um den Berg der Informationssicherheit zu erklimmen, ben\u00f6tigt ein Unternehmen einen zuverl\u00e4ssigen und f\u00e4higen Kletterpartner, der es auf seinem Weg begleitet, nie im Stich l\u00e4sst und ihm dabei hilft, auch \u00fcber t\u00fcckisches Terrain den Gipfel zu erreichen. Mit anderen Worten: Es m\u00fcssen angemessene Outsourcing-Unternehmen gefunden werden, die Unternehmen ausreichend vor den unz\u00e4hligen Bedrohungen sch\u00fctzen k\u00f6nnen, mit denen sie t\u00e4glich konfrontiert werden, und zugleich ihre sensiblen G\u00fcter sichern.<\/p>\n<p>Durch das wachsende Vertrauen, das in ein Drittunternehmen und seine Effektivit\u00e4t bei der Gew\u00e4hrleistung der Informationssicherheit und der Bek\u00e4mpfung von Cyberkriminalit\u00e4t gelegt wird, sind Entscheidungstr\u00e4ger in der Lage bessere Entscheidungen hinsichtlich der Sicherheit ihres Unternehmens treffen.<\/p>\n<p>Im Gegenzug m\u00fcssen sich IT-Outsourcing-Unternehmen dieses Vertrauen zun\u00e4chst verdienen. Was uns betrifft: Kaspersky Lab arbeitet mit den besten Partnern aus Outsourcing-Unternehmen und MSPs\/MSSPs auf der ganzen Welt zusammen. Wir bieten Werbematerial und umfassenden Support f\u00fcr all unsere Partner und zudem attraktive Provisionss\u00e4tze. Aber am wichtigsten ist, dass wir ihnen dabei helfen, ihre Gesch\u00e4fte im Einklang mit unseren aufzubauen. Wir vertrauen darauf, dass sie unsere Ratschl\u00e4ge an Endkunden weiterleiten, und sie vertrauen darauf, dass wir immer unser Bestes geben. Letztendlich wollen wir all unseren Kunden dabei helfen, den Berg der Informationssicherheit zu erklimmen; und dazu begeben wir uns alle gemeinsam auf die Reise.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es fehlt an qualifizierten Fachkr\u00e4ften, um die Sicherheitsbed\u00fcrfnisse aller zu erf\u00fcllen<\/p>\n","protected":false},"author":2476,"featured_media":16151,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[2876,2566,2626,2932,1653],"class_list":{"0":"post-16150","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-auslagerung","10":"tag-msp","11":"tag-mssp","12":"tag-outsourcing","13":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-outsourcing-msp\/16150\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-outsourcing-msp\/12893\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-outsourcing-msp\/10759\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-outsourcing-msp\/15026\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-outsourcing-msp\/13311\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-outsourcing-msp\/12679\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-outsourcing-msp\/15579\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-outsourcing-msp\/15238\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-outsourcing-msp\/21725\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-outsourcing-msp\/10149\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-outsourcing-msp\/10573\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-outsourcing-msp\/19915\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-outsourcing-msp\/19945\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/msp\/","name":"MSP"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16150","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2476"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=16150"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16150\/revisions"}],"predecessor-version":[{"id":16156,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16150\/revisions\/16156"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/16151"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=16150"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=16150"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=16150"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}