Viele Partner, geringere Sicherheit

Im Business ist gegenseitiges Vertrauen wichtig. Das gilt umso mehr bei einem externen Partner, der für die IT-Sicherheit des eigenen Unternehmens zuständig ist. Eine von Dell in Deutschland durchgeführte IT-Sicherheitsstudie liefert dazu nähere Erkenntnisse. [...]

Dell befragte in einer Sicherheitsstudie noch im vergangenen Jahr IT-Verantwortliche in 175 deutschen Unternehmen, wie es dort um die Sicherheit bestellt sei. Die Antworten zeigten beispielsweise, dass die meisten Unternehmen ihre IT-Sicherheit anstatt zentral noch immer in Silos organisieren. Zudem sind mehr als die Hälfte der Befragten der Meinung, dass ihre IT-Sicherheit veraltet ist und damit viele Sicherheitsbereiche nicht ausreichend abgedeckt werden. Damit riskieren die Unternehmen viel. Die Abwehr immer komplexerer Sicherheitsbedrohungen ist so schwer oder gar nicht möglich. Angreifer und Cyberganoven haben bei solchen Versäumnissen ein leichtes Spiel.

Um die stetig zunehmenden Bedrohungen in der IT-Sicherheit effektiv zu begegnen, sind zusätzlich zu einer modernen IT-Sicherheitstechnik wirksame Strategien zu entwickeln und in den Unternehmen umzusetzen. Gleichzeitig muss aber auch darauf geachtet werden, dass Sicherheitskonzepte dauerhaft befolgt werden. Deren regelmäßige Kontrolle hat daher eine hohe Priorität. Doch wie sieht es dazu in deutschen Unternehmen aus?

Herstellerwahl
Die IT-Sicherheitsstudie von Dell stellte den Teilnehmern auch die Frage, ob ihr Unternehmen mit ausschließlich einem oder lieber mit mehreren Herstellern von IT-Sicherheitslösungen zusammenarbeite. Knapp drei Viertel gaben hier an, bewusst mit verschiedenen Herstellern zusammenzuarbeiten. Lediglich ein Fünftel bevorzugt es, möglichst nur mit einem Hersteller zusammenzuarbeiten. Der Rest der Befragten machte dazu keine Angaben oder antwortete mit „weiß ich nicht“.

Ob die Zusammenarbeit mit mehreren Herstellern für die Sicherheit
der IT im Unternehmen vorteilhaft ist oder nicht, darüber lässt sich streiten. Denn nur weil der überwiegende Teil der Befragten IT-Sicherheitslösungen von verschiedenen Herstellen bevorzugt, muss das nicht zwangsläufig die beste Wahl sein. Zumal nach der Studie mehr als die Hälfte der Befragten die eigene IT in ihrem Unternehmen für veraltet hält.

Ein anderer Aspekt ist der: Sollen Komponenten und Lösungen unterschiedlicher Hersteller innerhalb einer IT-Struktur miteinander kombiniert werden, muss das Zusammenspiel der gesamten Hard- und Software unter den Gesichtspunkten einer lückenlosen Funktionalität und der Einhaltung aller geforderten Sicherheitsaspekte genau geprüft werden. Kompromisse oder Provisorien bei der IT-Sicherheit sind tabu. Sie erweisen sich früher oder später als Risiko. Zudem können festgestellte Unverträglichkeiten aus Gründen eines höheren Arbeitsaufwands für Testzyklen oder wegen Anschaffungen anderer Lösungen schnell das verfügbare Budget aus dem Ruder laufen lassen.

Unterstützung von einem Partner
Eine solide, perfekt abgesicherte IT-Infrastruktur ist für den Erfolg eines Unternehmens ein entscheidender Faktor – unabhängig von der Größe oder von der Anzahl der Beschäftigten. So muss gewährleistet sein, dass jeder Bereich im Unternehmen das Maximale aus der IT herausholen kann. Eine Voraussetzung dafür ist unter anderem, dass sich die IT-Infrastruktur optimal auf das Unternehmen abstimmen lässt, etwa durch eine sofortige, einfach zu administrierende Skalierbarkeit. Nur so sichert man sich gute Chancen im Wettbewerb mit anderen Unternehmen der gleichen Branche.

Die Entscheidung zur Zusammenarbeit mit einem Partner erleichtert und beschleunigt das Erreichen dieses Ziels. Bei der Wahl eines geeigneten Partners ist es von Vorteil, sich für einen statt für mehrere Partner zu entscheiden. Analysieren Sie gemeinsam mit dem Partner, welche Anforderungen ihr Unternehmen an eine sichere IT-Struktur stellt. Das ist der erste Schritt, um Ihre langfristigen Unternehmensziele exakt auf Ihre IT abzustimmen. Achten Sie darauf, dass die Analyse folgende Bereiche berücksichtigt:    

  • Anschaffung neuer Hardware oder Weiterverwendung vorhandener Hardware  
  • Netzwerke und Ressourcen gemeinsam nutzen
  • Kollaboration und E-Mail  
  • Datensicherheit
  • Zugriffsmanagement für mobile Mitarbeiter    
  • Einsatz von Anwenderprogrammen wie CRM, ERP, Datei-Dienste etc.

Ein möglicher Partner, der diese Anforderungen erfüllt, ist Dell. Das Unternehmen ist in der Lage, sämtliche IT-Lösungen, und dabei insbesondere auch eine komplette Sicherheitsarchitektur, aus einer Hand anzubieten. Eine Partnerschaft mit Dell garantiert, dass nach einer exakt auf Ihr Unternehmen abgestimmten Analyse die richtigen, auf Performance, Sicherheit und einfache Verwaltung optimierten Komponenten für Ihre IT zum Einsatz kommen. Dell arbeitet gemeinsam mit Ihnen während des gesamten Prozesses zusammen – von der Planung, über das Design bis hin zur Implementierung.

Darüber hinaus garantiert Dell, dass ein Übergang von der alten zur neuen, sicheren IT-Struktur problemlos funktioniert, dass alle Lösungen den Anforderungen entsprechen und die IT flexibel und offen für neue Anforderungen bleibt.

Nach Abschluss solch eines Projekts gewährleistet Dell weitere Unterstützung, beispielsweise die fortlaufende Pflege Ihrer IT sowie den Support rund um die Uhr an sieben Tagen der Woche. Zu dieser Unterstützung gehören außerdem Bewertungen zur Sicherheit der gesamten IT-Strukturen Ihres Unternehmens. Sie können dann darauf vertrauen, dass die IT-Sicherheit in Ihrem Unternehmen immer auf den neuesten Stand ist und dass Ihr Unternehmen kein Schaden durch Angriffe auf Ihre IT-Strukturen erleidet.

*Der Autor Thomas Fischer ist Fachjournalist.


Mehr Artikel

News

Internationale Konferenz zeigt den Weg zur datengetriebenen Zukunft

Am 13. November 2024 fand im Bundesministerium für Klimaschutz, Umwelt, Energie, Mobilität, Innovation und Technologie (BMK) die Global Data Spaces Connect 2024 (GDSC24) statt, eine internationale Plattform, die Akteur:innen aus Wirtschaft, Wissenschaft und öffentlicher Verwaltung zu einem Austausch über den aktuellen Stand und die Zukunft der Datenräume (Data Spaces) zusammenbrachte. […]

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*