„Nur wer seine Daten kennt, kann sie auch schützen“

transform! sprach mit Gerold Pulverer, Country Lead Insight Technology Solutions Österreich, über die neue Rolle von Echtzeit-Daten, den Wandel von reaktiver zu proaktiver Cyberabwehr und darüber, wie Cloud-Transformation, Automatisierung und KI den Weg zu widerstandsfähigen, souveränen IT-Landschaften ebnen. [...]

Gerold Pulverer, Country Lead Insight Technology Solutions Österreich. (c) Insight
Gerold Pulverer, Country Lead Insight Technology Solutions Österreich. (c) Insight

Wie definiert Ihr Unternehmen Unternehmensresilienz im digitalen Zeitalter und welche Rolle spielen Echtzeit-Daten dabei?

Unternehmensresilienz bedeutet für uns, dass ein Unternehmen die Fähigkeit besitzt, auf Herausforderungen, Störungen und Cyber-Angriffe schnell und kompetent zu reagieren und deren Konsequenzen für die Organisation so gering wie möglich zu halten. Echtzeit-Daten sind dabei der entscheidende Faktor. Sie ermöglichen es, Risiken und Angriffe sofort zu erkennen, schnell nötige Entscheidungen zu treffen und Geschäftsprozesse widerstandsfähiger zu machen. Tools wie Microsoft Sentinel, Denfender XDR und Azure Arc unterstützen Unternehmen dabei, Bedrohungslagen zu erkennen und auf sie zu reagieren, aber auch in der Prävention.

Wirkliche Resilienz geht nämlich über die reine Reaktion hinaus. Systeme und Prozesse müssen im Vorfeld so gestaltet werden, dass sie sich neuen Gefahrenszenarien anpassen können – also ein proaktives, statt ein reines reaktives Handeln. Hierunter fällt Predictive Analytics, um künftige Bedrohungen und Ereignisse vorherzusagen und Threat Intelligence, um aus vorhandenen Daten Schlüsse auf Angreifer und deren Methoden zu gewinnen, um sich besser wappnen zu können. Auch automatische Wiederherstellungsprozesse (Self-Healing-Systeme) bieten großes Potenzial, Störungen zu erkennen und darauf zu reagieren, ohne dass ein menschliches Eingreifen erforderlich ist.

Abseits aller Technik ist ein weiterer Punkt elementar: eine Zero-Trust-Strategie über alle oder möglichst viele Bereiche des Unternehmens hinweg sowie eine Sicherheitskultur, die den Faktor Mensch einbezieht. Mitarbeiter müssen für Security-Themen sensibilisiert und stetig geschult werden. 

Welche konkreten Herausforderungen erleben Sie in Österreich beim Thema Cloud-Transformation und wie begegnen Sie diesen?

In Österreich erleben wir häufig eine große Zurückhaltung bei der Migration geschäftskritischer Systeme in die Cloud – getrieben durch Legacy Systeme und hybride Szenarien, aber auch durch Datenschutzbedenken, Komplexität und den Mangel an qualifizierten Fachkräften. Wir begegnen dem, indem wir Cloud-Transformation als strukturierten Prozess begleiten – mit klarer Governance, digitaler Souveränität und einem starken Fokus auf Sicherheit und Compliance. Es gibt die Möglichkeit souveräne Clouds oder Microsoft Cloud for Sovereignty zu nutzen oder Cloud Plattformen, die sich der Datensouveränität innerhalb der EU gegenüber verpflichten. 

Was sind die wichtigsten Kriterien, um das richtige Gleichgewicht zwischen Kosteneffizienz und IT-Leistungsfähigkeit in Unternehmen zu erreichen?

In meinen Augen gibt es fünf Hauptkriterien für diesen Balanceakt:

  • Transparenz durch Total Cost of Ownership (TCO): Die ganzheitliche Betrachtung der IT-Gesamtkosten – inklusive Anschaffung, Betrieb, Wartung und Weiterentwicklung – schafft Klarheit über den tatsächlichen finanziellen Aufwand. Nur wer die vollständigen Kosten kennt, kann fundierte Investitionsentscheidungen treffen und Einsparpotenziale identifizieren.
  • Business-getriebene IT-Strategie: Die IT muss sich an den strategischen Zielen des Unternehmens orientieren – nicht umgekehrt. Eine technologiezentrierte Herangehensweise ohne klaren Business-Fokus führt häufig zu ineffizienten Strukturen und verfehlten Investitionen. Die IT sollte als Enabler agieren, der Geschäftsprozesse unterstützt und Innovationen vorantreibt.
  • Modularität und Skalierbarkeit: Skalierbarkeit muss bereits in der Planungsphase mitgedacht werden. Eine flexible IT-Architektur ist essenziell, um auf Marktveränderungen reagieren zu können. Modular aufgebaute Systeme ermöglichen eine bedarfsgerechte Erweiterung und verhindern Lock-in-Effekte, die durch überdimensionierte und unflexible Lösungen entstehen. 
  • Automatisierung und Standardisierung: Effizienzsteigerung gelingt durch die konsequente Nutzung von Automatisierung und Standardisierung. KI-gestützte Routinen und Prozesse bieten hier enorme Potenziale – von der Prozessoptimierung bis zur Fehlerreduktion. Hier sind auch Infrastructure as Code, GitOps und AI-Ops zu nennen. Unternehmen sollten diese Technologien gezielt einsetzen, um Ressourcen zu schonen und die Produktivität zu erhöhen.
  • Faktenbasierte Steuerung durch FinOps und SLA-Monitoring: Die Leistungsfähigkeit der IT muss messbar sein. Werkzeuge wie FinOps und SLA-Monitoring liefern belastbare Daten, die als Grundlage für strategische Entscheidungen dienen. Nur wer seine IT-Performance kennt, kann gezielt optimieren und auf Veränderungen reagieren.

Welche Erfahrungen und Ansätze haben Sie bei der Entwicklung robuster Sicherheitsmaßnahmen gemacht, speziell im Bereich Cyberabwehr?

Unsere Erfahrung zeigt: Technologie allein reicht nicht. Effektive Cyberabwehr beginnt mit dem Grundsatz Know Your Data – nur wer seine Daten kennt, kann sie auch schützen. Entscheidend ist ein durchdachter End-to-End-Ansatz, der Detection, Response und Governance integriert. Genau hier setzen wir als Solution Integrator an: Wir begleiten unsere Kunden holistisch – von der Datenklassifizierung über KI-gestützte Security Operations bis hin zu automatisierten Reaktionsprozessen, die Bedrohungen in Echtzeit erkennen und neutralisieren. Zudem unterstützen wir unsere Kunden dabei, Richtlinien wie NIS2, ISO 27001 und SOC 2 als Compliance-Rahmen umzusetzen und einzuhalten.

Wie können Unternehmen moderne Business-Tools effektiv einführen und ihre Innovationskraft dadurch steigern?

Ein effektiver Rollout beginnt mit einer guten Vorbereitung und Planung, die beispielsweise auch Governance-Aspekte berücksichtigt. Ggf. kann ein Data-Driven Adoption-Ansatz gefahren werden, um den Implementierungsprozess auf objektive Daten zu stützen. 

Aber die Einführung eines neuen Tools ist nicht das Ziel – sie ist der Startpunkt. Der eigentliche Erfolg hängt davon ab, wie gut das Tool im Unternehmen angenommen wird. Genau hier kommt Adoption- und Change-Management ins Spiel. Unternehmen sollten frühzeitig analysieren, wer vom Change betroffen ist – also eine Stakeholder-Analyse durchführen. Dabei geht es nicht nur um Rollen, sondern auch um Interessen, Einfluss und Kommunikationsbedarfe der Mitarbeitenden. Darauf aufbauend braucht es einheitliche, wiederholbare Botschaften, die über verschiedene Kanäle transportiert werden können: z. B. über Workshops, Townhalls oder durch Führungskräfte direkt an ihre Teams. Schulungen sind ein weiterer Schlüssel: Ob E-Learnings, Quick Guides oder Hands-On Sessions – je nach Zielgruppe und Tool helfen unterschiedliche Formate. Besonders wirkungsvoll ist es, das Tool zunächst in kleinen Pilotgruppen zu testen. So lassen sich frühzeitig Stolpersteine erkennen und beheben.

Und ganz wichtig: Dranbleiben! Ein regelmäßiges Monitoring und eine Feedback-Schleife sorgen dafür, dass das Tool nicht nur eingeführt, sondern auch weiterentwickelt und optimiert wird. So wird aus einem Tool ein echter Innovationstreiber.

Welche strategischen Faktoren sind entscheidend für den Erfolg von Teams und Partnernetzwerken im IT-Bereich?

Eine wichtige Frage, denn oft beschäftigen sich Teams zu spät und nicht ausreichend mit den Fragen nach einer gemeinsamen Vision, einem klaren Ziel und einer stringenten Strategie. Dabei sind sie elementar für den benötigten Fokus. 

Wichtig ist, sich ergänzende Kompetenzen klar zu erkennen, damit jeder seine Stärken einbringen kann und um etwaige Konflikte, mangelnde Synergien und Siloverhalten zu vermeiden. Das ist kein einmaliger Prozess, denn innerhalb des Teams müssen ein kontinuierlicher und aktiver Wissens- und Erfahrungsaustausch gefördert werden. 

Regelmäßige Abstimmungen und eine offene und vertrauensvolle Kommunikation sind extrem wichtig und oft unterschätzt. Gemeinsame, klare KPIs und regelmäßige Reviews auf ebendiese steigern die Nachhaltigkeit einer guten strategischen Partnerschaft. Im IT-Bereich geht es heute nicht mehr nur darum, Technologien zu liefern, sondern darum gemeinsam Wert zu schaffen – durch Vertrauen, klare Ziele und gelebte Partnerschaft. Nur so kann aus einem Netzwerk ein echter Mehrwert entstehen.

Auf welche Weise unterstützen Sie Organisationen dabei, technologische Transformationen erfolgreich umzusetzen?

Insight unterstützt Unternehmen bei der erfolgreichen Umsetzung technologischer Transformation, indem wir End-to-End-Lösungen bereitstellen – von der strategischen Beratung und Security (SOC, Security by Design) über die Implementierung moderner IT-Architekturen bis hin zum laufenden Betrieb (Managed Services) und Optimierung. Wir kombinieren tiefgehendes Technologie-Know-how mit Branchenexpertise, um maßgeschneiderte Strategien zu entwickeln, die Cloud-, Daten-, Sicherheits- und Modern-Workplace-Initiativen integrieren.

Dabei setzen wir auf starke Partnerschaften mit führenden Technologieanbietern, agile Projektmethoden und ein ganzheitliches Change-Management, um sicherzustellen, dass Innovationen nicht nur eingeführt, sondern nachhaltig verankert werden. Unser Ziel ist es, IT als Werttreiber zu positionieren, der die Geschäftsziele unserer Kunden messbar unterstützt. 

Wie sieht die Zukunft der IT- und Cybersecurity-Lösungen Ihrer Meinung nach aus und worauf sollten sich Unternehmen gezielt vorbereiten?

Ganz generell müssen sich Unternehmen auf eine erhöhte Dynamik in den IT-Lösungen einstellen. Entwicklungen in der KI stellen erhöhte Anforderungen an die IT-Architektur – von der Cloud über Netzwerk bis hin zur Hardware –, denen Unternehmen Rechnung tragen müssen. 

Die Zukunft der Cybersecurity wird von KI, Automatisierung und Datenintegration geprägt sein. Unternehmen müssen sich darauf vorbereiten, dass Sicherheitsstrategien dynamisch werden – mit Systemen, die Bedrohungen selbstständig erkennen, lernen und reagieren. Auf der anderen Seite werden wir neue Qualitäten der Angriffe erleben. Quantum-resistente Verschlüsselungen und Confidential Computing werden hier verstärkt eine Rolle spielen.

Bei sich ändernden weltpolitischen Gegebenheiten kann digitale Souveränität zum zentralen Faktor werden: Wer Kontrolle über seine Daten hat, behält die Kontrolle über sein Geschäft.


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*