IT-Kostensenkungsfehler, die es zu vermeiden gilt

Es ist ein Dilemma, das sich jeden Tag in den Vorstandsetagen auf der ganzen Welt zeigt – und die Frage, wo man Geld sparen kann, wird in absehbarer Zeit nicht verschwinden. Tatsächlich war die Notwendigkeit einer Rationalisierung im gegenwärtigen Klima für viele Unternehmen noch nie so groß wie nie zuvor, da sie alles tun, um sich über Wasser zu halten.

Und es besteht kein Zweifel, dass sich einige Diskussionen um ihre IT-Bereitstellung drehen werden. Sie werden sich fragen, ob sie wirklich die gesamte Palette an Lösungen benötigen, für die sie derzeit bezahlen. Natürlich tun sie das wahrscheinlich – schließlich hat sich die Investition in weniger fragilen wirtschaftlichen Zeiten gelohnt.

Es ist auch ratsam anzumerken, dass Technologie zweifellos die Rettung für Unternehmen während der Pandemie war. Ohne sie wäre der resultierende wirtschaftliche Schaden katastrophal gewesen. Und deshalb handelt es sich mehr denn je um eine geschäftskritische Investition, die um jeden Preis geschützt werden sollte.

Unabhängig davon wird es jedoch Organisationen geben, die sich aufgrund finanzieller Instabilität gezwungen sehen, Kürzungen vorzunehmen. Aber, wie Denis Koloshko, Chief Technical Officer (CTO) beim Softwareentwicklungs- und Systemintegrationsspezialisten IDS-Gruppe erklärt, wenn diese Unternehmen nur einen Rat beherzigen, sollte es dieser sein: Abstriche bei der Cybersicherheit sind immer ein Fehler.

Der Katastrophe Tür und Tor öffnen

Hinter jedem einzelnen System verbergen sich Schwachstellen. Eine Reihe von „Schwachstellen“, die alles, was einer Organisation am Herzen liegt, anfällig für Angriffe machen. Die nackte Realität ist, dass Unternehmen mit dem Bruch nur einer dieser Schlupflöcher alles verloren haben.

Tatsächlich ist das Risiko so groß, dass Vorschriften zum Schutz dieser Daten jetzt gesetzlich verankert sind. Für viele wird die Datenschutz-Grundverordnung (DSGVO) am bekanntesten sein, aber dies ist sicherlich nicht der einzige Verhaltenskodex, der mit Blick auf die Cybersicherheit entwickelt wurde. SOC2, ISO 27001, PCI DSS, HIPAA sind nur einige Akkreditierungen, die moderne Unternehmen heute in ihre Infrastruktur einbeziehen müssen.

Das Hauptmotiv hinter diesen Vorschriften besteht darin, Unternehmen dazu zu ermutigen, sich der Sicherheit ihrer Systeme und des Datenschutzes bewusster und standardisierter zu werden. Am Beispiel der DSGVO setzen Unternehmen die Einhaltung oft mit der Erstellung und Umsetzung einer bestimmten Liste von Dokumenten und Richtlinien gleich – dh sie konzentrieren sich auf organisatorische Maßnahmen zum Schutz personenbezogener Daten.

Was viele jedoch nicht wissen, ist, dass – nach Art. 24 der Verordnung – ist es erforderlich, beides unternehmensweit zu übernehmen und technische Schutzmaßnahmen. Und für diejenigen, die letzteres ignorieren, ist es bereits zu einem der Hauptgründe für einige der höchsten Bußgelder geworden.

Der Nachweis technischer Maßnahmen muss jedoch keine Herausforderung sein. Dieses zusätzliche Element kann einfach über einen Penetrationstestbericht nachgewiesen werden – ein Prozess, bei dem ein System durch die Simulation von Sicherheitsangriffen getestet wird. Durch die proaktive Suche nach Schwachstellen im bestehenden Tech-Stack eines Unternehmens können Empfehlungen zu deren Behebung abgegeben werden.

Die Zukunftssicherung sensibler Daten auf diese Weise kann den entscheidenden Unterschied ausmachen – insbesondere in einer Zeit, in der Datenlecks als „Big Business“ gelten. Angesichts des erpresserischen Werts dieser Schnipsel persönlicher Informationen werden Hacker alles daran setzen, dieses lukrative Material zu stehlen, um ihre eigenen kriminellen Pläne zu finanzieren. Dies kann für die Betroffenen nicht nur finanziell, sondern auch rufschädigend sein. Denn einmal verlorenes Verbrauchervertrauen kann für Unternehmen schnell ins Verderben stürzen – ganz gleich, wie erfolgreich sie einmal waren.

Es besteht kein Zweifel, dass robuste Cybersicherheitsmaßnahmen ihren Preis haben können, aber die Auswirkungen der Wahl nicht Im Voraus in das richtige Schutzniveau zu investieren, kann unendlich teurer werden. Vielmehr zahlt es sich länger aus, diese Ressourcen im Voraus zu „verbrauchen“ und den Sicherheitsreifegrad eines Systems durch jährliche Penetrationstests, Audits, die Einrichtung von Sicherheitsprozessen sowie die Installation zusätzlicher Überwachungs- und Intrusion Detection-Systeme zu bewerten Begriff.

Überlassen Sie die Systemsicherheit nicht dem Zufall

Viele Firmen glauben fälschlicherweise, dass es sich um ein Element handelt, das nicht viel ihrer Aufmerksamkeit erfordert. Aber selbst diejenigen, die an der Spitze innovativer Lösungen stehen, sind schon einmal versehentlich mit den Regeln in Konflikt geraten. In der Tat wurde einem führenden multinationalen Technologieunternehmen, das zufällig auch einer der bekanntesten bekannten Namen ist, zuvor festgestellt, dass es gegen Datenschutzgesetze verstößt. Neben Sanktionen erhielt die Marke nach einer Untersuchung von Beschwerden, die von Datenschutzorganisationen eingereicht wurden, eine Geldstrafe von 43 Millionen Pfund.

WEITERLESEN:

Und es sind nicht nur Datenschutzverletzungen, die zu kontroversen Ergebnissen führen können. Viren können eine ähnliche Bedrohung darstellen. Für SEO-intensive Websites, die Web-Traffic als ihre wertvollste Umsatzquelle betrachten, kann eine infizierte Webseite ernsthafte Auswirkungen haben. Seiten können von Suchmaschinen abgestraft werden, wodurch sie aus den Rankings herausfallen und dem Unternehmen letztendlich keine nennenswerte Einnahmequelle hinterlassen. Und obwohl diese Probleme in der Regel behoben werden können, kann sich dies angesichts der Komplexität und der Kosten, die nachträglich angegangen werden müssen, oft als unrentabel erweisen. Obwohl die aktuelle globale Situation viele Unternehmen zweifellos in finanzielle Schwierigkeiten gebracht hat, bedeutet dies zwangsläufig, dass Kosten gesenkt werden müssen – wenn es um die IT-Bereitstellung eines Unternehmens geht, sollten Investitionen in die Cybersicherheit niemals beeinträchtigt werden. Sensible Daten zukunftssicher zu machen, indem Schwachstellen vor Ausbeutung geschützt werden, wird immer eine kluge Investition sein – und mit dem Aufkommen hybrider Arbeitsmodelle war dies noch nie so relevant wie jetzt.

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...