Viele Partner, geringere Sicherheit

Im Business ist gegenseitiges Vertrauen wichtig. Das gilt umso mehr bei einem externen Partner, der für die IT-Sicherheit des eigenen Unternehmens zuständig ist. Eine von Dell in Deutschland durchgeführte IT-Sicherheitsstudie liefert dazu nähere Erkenntnisse. [...]

Dell befragte in einer Sicherheitsstudie noch im vergangenen Jahr IT-Verantwortliche in 175 deutschen Unternehmen, wie es dort um die Sicherheit bestellt sei. Die Antworten zeigten beispielsweise, dass die meisten Unternehmen ihre IT-Sicherheit anstatt zentral noch immer in Silos organisieren. Zudem sind mehr als die Hälfte der Befragten der Meinung, dass ihre IT-Sicherheit veraltet ist und damit viele Sicherheitsbereiche nicht ausreichend abgedeckt werden. Damit riskieren die Unternehmen viel. Die Abwehr immer komplexerer Sicherheitsbedrohungen ist so schwer oder gar nicht möglich. Angreifer und Cyberganoven haben bei solchen Versäumnissen ein leichtes Spiel.

Um die stetig zunehmenden Bedrohungen in der IT-Sicherheit effektiv zu begegnen, sind zusätzlich zu einer modernen IT-Sicherheitstechnik wirksame Strategien zu entwickeln und in den Unternehmen umzusetzen. Gleichzeitig muss aber auch darauf geachtet werden, dass Sicherheitskonzepte dauerhaft befolgt werden. Deren regelmäßige Kontrolle hat daher eine hohe Priorität. Doch wie sieht es dazu in deutschen Unternehmen aus?

Herstellerwahl
Die IT-Sicherheitsstudie von Dell stellte den Teilnehmern auch die Frage, ob ihr Unternehmen mit ausschließlich einem oder lieber mit mehreren Herstellern von IT-Sicherheitslösungen zusammenarbeite. Knapp drei Viertel gaben hier an, bewusst mit verschiedenen Herstellern zusammenzuarbeiten. Lediglich ein Fünftel bevorzugt es, möglichst nur mit einem Hersteller zusammenzuarbeiten. Der Rest der Befragten machte dazu keine Angaben oder antwortete mit „weiß ich nicht“.

Ob die Zusammenarbeit mit mehreren Herstellern für die Sicherheit
der IT im Unternehmen vorteilhaft ist oder nicht, darüber lässt sich streiten. Denn nur weil der überwiegende Teil der Befragten IT-Sicherheitslösungen von verschiedenen Herstellen bevorzugt, muss das nicht zwangsläufig die beste Wahl sein. Zumal nach der Studie mehr als die Hälfte der Befragten die eigene IT in ihrem Unternehmen für veraltet hält.

Ein anderer Aspekt ist der: Sollen Komponenten und Lösungen unterschiedlicher Hersteller innerhalb einer IT-Struktur miteinander kombiniert werden, muss das Zusammenspiel der gesamten Hard- und Software unter den Gesichtspunkten einer lückenlosen Funktionalität und der Einhaltung aller geforderten Sicherheitsaspekte genau geprüft werden. Kompromisse oder Provisorien bei der IT-Sicherheit sind tabu. Sie erweisen sich früher oder später als Risiko. Zudem können festgestellte Unverträglichkeiten aus Gründen eines höheren Arbeitsaufwands für Testzyklen oder wegen Anschaffungen anderer Lösungen schnell das verfügbare Budget aus dem Ruder laufen lassen.

Unterstützung von einem Partner
Eine solide, perfekt abgesicherte IT-Infrastruktur ist für den Erfolg eines Unternehmens ein entscheidender Faktor – unabhängig von der Größe oder von der Anzahl der Beschäftigten. So muss gewährleistet sein, dass jeder Bereich im Unternehmen das Maximale aus der IT herausholen kann. Eine Voraussetzung dafür ist unter anderem, dass sich die IT-Infrastruktur optimal auf das Unternehmen abstimmen lässt, etwa durch eine sofortige, einfach zu administrierende Skalierbarkeit. Nur so sichert man sich gute Chancen im Wettbewerb mit anderen Unternehmen der gleichen Branche.

Die Entscheidung zur Zusammenarbeit mit einem Partner erleichtert und beschleunigt das Erreichen dieses Ziels. Bei der Wahl eines geeigneten Partners ist es von Vorteil, sich für einen statt für mehrere Partner zu entscheiden. Analysieren Sie gemeinsam mit dem Partner, welche Anforderungen ihr Unternehmen an eine sichere IT-Struktur stellt. Das ist der erste Schritt, um Ihre langfristigen Unternehmensziele exakt auf Ihre IT abzustimmen. Achten Sie darauf, dass die Analyse folgende Bereiche berücksichtigt:    

  • Anschaffung neuer Hardware oder Weiterverwendung vorhandener Hardware  
  • Netzwerke und Ressourcen gemeinsam nutzen
  • Kollaboration und E-Mail  
  • Datensicherheit
  • Zugriffsmanagement für mobile Mitarbeiter    
  • Einsatz von Anwenderprogrammen wie CRM, ERP, Datei-Dienste etc.

Ein möglicher Partner, der diese Anforderungen erfüllt, ist Dell. Das Unternehmen ist in der Lage, sämtliche IT-Lösungen, und dabei insbesondere auch eine komplette Sicherheitsarchitektur, aus einer Hand anzubieten. Eine Partnerschaft mit Dell garantiert, dass nach einer exakt auf Ihr Unternehmen abgestimmten Analyse die richtigen, auf Performance, Sicherheit und einfache Verwaltung optimierten Komponenten für Ihre IT zum Einsatz kommen. Dell arbeitet gemeinsam mit Ihnen während des gesamten Prozesses zusammen – von der Planung, über das Design bis hin zur Implementierung.

Darüber hinaus garantiert Dell, dass ein Übergang von der alten zur neuen, sicheren IT-Struktur problemlos funktioniert, dass alle Lösungen den Anforderungen entsprechen und die IT flexibel und offen für neue Anforderungen bleibt.

Nach Abschluss solch eines Projekts gewährleistet Dell weitere Unterstützung, beispielsweise die fortlaufende Pflege Ihrer IT sowie den Support rund um die Uhr an sieben Tagen der Woche. Zu dieser Unterstützung gehören außerdem Bewertungen zur Sicherheit der gesamten IT-Strukturen Ihres Unternehmens. Sie können dann darauf vertrauen, dass die IT-Sicherheit in Ihrem Unternehmen immer auf den neuesten Stand ist und dass Ihr Unternehmen kein Schaden durch Angriffe auf Ihre IT-Strukturen erleidet.

*Der Autor Thomas Fischer ist Fachjournalist.


Mehr Artikel

News

Sicher buchen, sicher reisen: So erkennen Sie Hotelbetrug

Für Hacker beginnt mit dem Start der Ferien eine Hochsaison: Mit fiesen Tricks versuchen sie, Urlauber um ihr Geld zu bringen. Besonders Buchungsportale für Hotels und Ferienwohnungen stellen für Cyberkriminelle ein beliebtes Werkzeug dar, um ihre Opfer zu erreichen. Der IT-Sicherheitshersteller ESET erklärt, wie sie dabei vorgehen und wie Nutzer sich schützen können. […]

News

Von der Idee zur Akzeptanz: So meistern Unternehmen die Einführung von Compliance-Tools

Trotz anfänglicher Begeisterung stoßen neue Softwaretools in Unternehmen oft auf Herausforderungen bei der langfristigen Akzeptanz. Dies trifft im Besonderen auf Compliance-Tools zu, welche häufig direkt als zusätzliche Belastung von weiten Teilen des Unternehmens aufgefasst werden, da sie im ersten Moment in den Köpfen der Mitarbeiter vor allem eins bedeuten: mehr Arbeit. […]

News

ERP-Betriebsmodelle der Zukunft

Zentrales Thema der Fachtagung ERP Future – Business, die heuer am 14. November 2024 an der FH Technikum Wien stattfindet, sind zukünftige Betriebsmodelle von ERP-Systemen sowie deren Chancen und Risiken. […]

(c) envatoelements, By seventyfourimages
News

Die Rolle von Währungssystemen in Online-Games

Währungssysteme in Online-Games sind ein wichtiger Bestandteil der Spielerfahrung. Sie ermöglichen es Spielern, Items und Dienstleistungen innerhalb des Spiels zu erwerben, Handel zu treiben und ihre Spielfiguren sowie Fähigkeiten zu verbessern. Diese virtuellen Ökonomien spiegeln oft komplexe wirtschaftliche Modelle wider und bieten den Spieleentwicklern eine zusätzliche Einnahmequelle durch Mikrotransaktionen. […]

Das Grazer Tietoevry Team von l.n.r.: Patrick Monschein (Solution Consultant), Martin Strobl (Director, Public Austria), Alexander Jeitler (Solution Consultant), Josef Schmid (Solution Consultant), Daniel Wonisch (Solution Consultant), Martin Bauer (Solution Consultant) & Kristina Hristova (HR Business Partner) (c) Tietoevry
News

Tietoevry eröffnet neues Büro in Graz

Der nordeuropäische IT-Dienstleister Tietoevry hat letzte Woche sein Büro im Salix Campus unweit des Stadtentwicklungsgebiets „Smart City“ in Graz eröffnet. Mit diesem Schritt will das Unternehmen seine Expertise in Software engineering und digitaler Innovation tiefer in die Technologieszene der Steiermark einbringen. […]

News

E-Government Benchmark Report 2024: Nutzerzentrierung bleibt der Schlüssel für Behördendienste in der EU

Grenzüberschreitende Nutzer stoßen immer noch auf zahlreiche Hindernisse, wenn sie E-Government-Dienste in Anspruch nehmen möchten. Behörden sollten daher an der Verbesserung der technologischen Infrastruktur arbeiten. Interoperabilität ist der Schlüssel zur Verbesserung dieser Dienste. Architektonische Bausteine wie die eID und eSignatur können leicht in die Behördenwebseiten integriert werden, sodass die Dienste in ganz Europa einheitlicher und unabhängig von Land und Dienstanbieter sind. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*