Das Risiko des IT Business as Usual

IT-Teams in mittelständischen Unternehmen sind überlastet. Ressourcen sind knapp, und manchmal sind kleine Teams für alle Aspekte der IT-Bereitstellung für eine große Anzahl von Benutzern verantwortlich. Da bis zu 90 % der Zeit des Teams damit verbracht wird, „das Licht am Laufen zu halten“, bleibt nur minimaler Spielraum für strategisches Denken und Infrastrukturoptimierung, die Unternehmensleiter zunehmend fordern. Doch ohne IT können Unternehmen nicht funktionieren. Und in vielen Fällen wird es im Falle einer Datenschutzverletzung zu Compliance- oder behördlichen Konsequenzen kommen.

Da die Bedrohungen der Cybersicherheit täglich zunehmen, können es sich Unternehmen nicht leisten, sich nur auf Business as Usual (BAU) zu konzentrieren. Aber ohne das interne Know-how in den Bereichen Sicherheit, Backup und Wiederherstellung oder die Zeit, vorhandene Fähigkeiten und Kenntnisse auf dem neuesten Stand zu halten, befinden sich IT-Teams in einer hochriskanten Sackgasse. Steve Hollingsworth, Director, Covenco, und Gurdip Sohal, Sales Director, Covenco, erklären, warum ein vertrauenswürdiger IT-Partner mit dedizierter Expertise in Schlüsselbereichen wie Infrastruktur, Backup und Sicherheit für das bestehende IT-Team heute eine entscheidende Komponente zur Unterstützung und Sicherung des Geschäfts ist.

Unerreichbare Ziele

Die Priorisierung von IT-Aktivitäten und -Investitionen ist eine unglaubliche Herausforderung. Während IT-Teams von Säule zu Säule gezogen werden, nur um wesentliche Dienste aufrechtzuerhalten, besteht ein dringender Bedarf an kritischen Upgrades sowohl der Infrastruktur als auch der Strategie. IT-Teams werden die Herausforderungen gut erkennen: Cyber-Sicherheitsbedrohungen nehmen weiter zu und schaffen neue Risiken, die nicht ignoriert werden können. Die Geschäftsziele – und die Abhängigkeit von der IT – entwickeln sich weiter und erfordern mehr Ausfallsicherheit, höhere Verfügbarkeit und eine robuste Datenwiederherstellungsstrategie. Außerdem müssen alle Änderungen natürlich unter Berücksichtigung der Nachhaltigkeit erreicht werden: Eine kürzlich durchgeführte Gartner-Umfrage ergab, dass 87 % der Unternehmensleiter davon ausgehen, ihre Investitionen in Nachhaltigkeit in den nächsten zwei Jahren zu erhöhen, um unternehmensweite Umwelt-, Sozial- und Unternehmensführung (ESG) zu unterstützen ) Ziele.

Aber wie kann der IT-Betrieb diese wesentlichen Ziele erreichen und gleichzeitig auf Netzwerkstörungen reagieren, Datenbanken verwalten und natürlich die zusätzlichen Anforderungen bewältigen, die durch das Arbeiten von zu Hause aus (WFH) entstehen? Vor allem, wenn Fähigkeiten und Ressourcen so dünn gesät sind. Es gibt zwar einige Anzeichen dafür, dass der anhaltende Mangel an IT-Personal bis Ende 2023 nachlassen könnte, aber das hilft heute keinem Unternehmen. 

Im Moment ist einfach keine Zeit, vorhandenes Personal weiterzubilden oder umzuschulen. In der Tat haben viele Unternehmen Mühe, wertvolle Mitarbeiter zu halten, die von ständig steigenden Gehältern woanders in Versuchung geführt werden. Doch das Geschäftsrisiko, das durch unterbesetzte und überlastete IT-Teams entsteht, ist sehr groß: In der jüngsten Geldstrafe, die das Information Commissioner's Office (ICO) verhängt hat, werden Unternehmen beispielsweise vor Selbstgefälligkeit und Versäumnis gewarnt, die wesentlichen Schritte zur Aktualisierung von Software und zu unternehmen Schulung der Mitarbeiter. 

Unterschiedliche Ansprüche

Da vier von fünf CEOs Investitionen in digitale Technologie erhöhen, um dem aktuellen wirtschaftlichen Druck entgegenzuwirken, einschließlich Inflation, Fachkräftemangel und Angebotsengpässen, muss laut Gartner etwas nachgeben, wenn die Ressourcen so knapp bleiben. Und die meisten IT-Mitarbeiter werden sofort auf das Risiko einer Verletzung der Cybersicherheit hinweisen. Nur wenige Unternehmen erwarten heute, eine Datenschutzverletzung zu vermeiden. Laut der IBM Data Breach-Umfrage 2022 geht es für 83 % der Unternehmen nicht darum, ob eine Datenschutzverletzung eintritt, sondern wann. Und sie erwarten, dass mehr als einmal ein Verstoß auftritt.

Die Untersuchung bestätigt, dass schneller immer besser ist, wenn es darum geht, Bedrohungen zu erkennen, darauf zu reagieren und sich von ihnen zu erholen. Je schneller die Lösung erfolgt, desto geringer sind die Geschäftskosten. Aber wie viele IT-Teams verfügen über die Ressourcen, um sich auf die neuesten Sicherheitslage zu verlassen oder relevante Datensicherungs- und -wiederherstellungsstrategien zu entwickeln?

Diese Themen stellen unterschiedliche Anforderungen an IT-Teams. Während die meisten Unternehmen eine 24/7-Überwachung gegen die Bedrohung durch einen Cyberangriff benötigen, sind das Erstellen und anschließende Aufrechterhalten von Datensicherungs- und Wiederherstellungsrichtlinien keine Fähigkeiten, die Vollzeit erforderlich sind. Die meisten Unternehmen benötigen lediglich eine jährliche oder halbjährliche Überprüfung und Aktualisierung. Hier wird ein vertrauenswürdiger Partner mit der Fähigkeit, einen End-to-End-Service bereitzustellen, der Infrastruktur, Backup, Managed Services und Sicherheit umfasst – der sich je nach Bedarf des Unternehmens nach oben und unten anpassen kann –, wird jetzt zu einer Kernressource innerhalb des IT-Betriebs Team. 

Erweiterte Expertise-Ressource

Ein Partner mit engagiertem technischen Know-how kann vorhandene Fähigkeiten in solchen Spezialgebieten erweitern. Dies sind Personen, die jeden Tag damit verbringen, die neuesten Technologien und Lösungen zu bewerten, die geschäftlichen Anforderungen verstehen und wissen, wie man schnell und vor allem gleich beim ersten Mal eine Best-Practice-Implementierung erreicht.

Sich die Zeit zu nehmen, die gesamte IT-Umgebung zu verstehen und beispielsweise die Sicherungs- und Wiederherstellungsanforderungen zu bewerten, ist etwas, das ein Experte sicher und schnell erreichen kann, ohne die üblichen Ablenkungen, denen ein Mitglied des IT-Teams ausgesetzt ist. Was ist das Recovery Point Objective (RPO) oder Recovery Time Objective (RTO) des Unternehmens? Wie lange dauert es, bis es im Falle eines Angriffs oder Serverausfalls wieder einsatzbereit ist? Welche Prioritätssysteme gibt es? Wie geht das Unternehmen mit einem Cyberangriff um? 

Indem er sich ausschließlich darauf konzentriert, wo Risiken liegen können, und dann schnell und effektiv die richtigen Lösungen implementiert, kann ein Partner das Risiko des Betriebs verringern. Von einem VEEAM-Backup-Tresor in der Cloud oder sofortigen Datenbankkopien mit IBM FlashSystem, einem Disaster-Recovery-Plan, der eine Standortverlagerung oder Hochverfügbarkeit mit dem Ziel umfasst, eine lokale Wiederherstellung innerhalb von Minuten zu erreichen, kann der gesamte Prozess durchgeführt werden, während sich das IT-Team konzentrieren kann auf ihre bestehenden, anspruchsvollen Rollen.

Fazit

Unabhängig davon, ob ein Unternehmen seine Infrastruktur erweitern muss, um die digitale Agenda des CEOs zu unterstützen, oder die Cybersicherheit radikal verbessern muss, oder beides, nur sehr wenige IT-Teams haben entweder die freien Kapazitäten oder das dezidierte Fachwissen, um dies zu leisten. Die Konzentration auf Business as Usual ist natürlich ein Muss – aber leider einfach nicht genug in einer sich ständig verändernden Technologielandschaft. 

Die Partnerschaft mit einem vertrauenswürdigen Anbieter, der in der Lage ist, einen flexiblen End-to-End-Service mit dedizierten Fähigkeiten bereitzustellen, um das überlastete IT-Team bei Bedarf zu ergänzen und zu unterstützen, ist daher der Schlüssel, um nicht nur das Licht am Laufen zu halten, sondern auch sicherzustellen Die aktuellen und zukünftigen Bedürfnisse der Unternehmen werden effektiv adressiert. 

Steve Hollingsworth und Gurdip Sohal

Steve Hollingsworth, Direktor, Covenco und Gurdip Sohal, Vertriebsleiter, Covenco

Neue Umfragen zur Beliebtheit von Programmiersprachen unterstreichen die Vorteile modernisierter...

Graham Morphew • 04. Mai 2023

Die Modernisierung von VxWorks bekräftigt unser Engagement, das zu liefern, was unsere Kunden am meisten wollen: die Fähigkeit, Innovationen zu beschleunigen, ohne Sicherheit, Zuverlässigkeit und Zertifizierbarkeit zu opfern. Wie auch immer Sie die digitale Transformation definieren, wo immer Sie sich auf Ihrem Weg zu modernen DevOps befinden, Geschwindigkeit ist von entscheidender Bedeutung.

Schalten Sie die Kraft von WiFi 6 frei: So nutzen Sie es ...

TBT-Newsroom • 01. März 2023

Sind Sie es leid, in der technologischen Welt zurückgelassen zu werden? Nun, keine Angst! WiFi 6 ist hier, um den Tag zu retten und Ihr Unternehmen in die Zukunft zu führen. Mit beispiellosen Geschwindigkeiten und einer Vielzahl neuer Funktionen ist WiFi 6 die unverzichtbare Technologie für jedes Unternehmen, das der Zeit voraus sein möchte.