IT-Kostensenkungsfehler, die es zu vermeiden gilt

Es ist ein Dilemma, das sich jeden Tag in den Vorstandsetagen auf der ganzen Welt zeigt – und die Frage, wo man Geld sparen kann, wird in absehbarer Zeit nicht verschwinden. Tatsächlich war die Notwendigkeit einer Rationalisierung im gegenwärtigen Klima für viele Unternehmen noch nie so groß wie nie zuvor, da sie alles tun, um sich über Wasser zu halten.

Und es besteht kein Zweifel, dass sich einige Diskussionen um ihre IT-Bereitstellung drehen werden. Sie werden sich fragen, ob sie wirklich die gesamte Palette an Lösungen benötigen, für die sie derzeit bezahlen. Natürlich tun sie das wahrscheinlich – schließlich hat sich die Investition in weniger fragilen wirtschaftlichen Zeiten gelohnt.

Es ist auch ratsam anzumerken, dass Technologie zweifellos die Rettung für Unternehmen während der Pandemie war. Ohne sie wäre der resultierende wirtschaftliche Schaden katastrophal gewesen. Und deshalb handelt es sich mehr denn je um eine geschäftskritische Investition, die um jeden Preis geschützt werden sollte.

Unabhängig davon wird es jedoch Organisationen geben, die sich aufgrund finanzieller Instabilität gezwungen sehen, Kürzungen vorzunehmen. Aber, wie Denis Koloshko, Chief Technical Officer (CTO) beim Softwareentwicklungs- und Systemintegrationsspezialisten IDS-Gruppe erklärt, wenn diese Unternehmen nur einen Rat beherzigen, sollte es dieser sein: Abstriche bei der Cybersicherheit sind immer ein Fehler.

Der Katastrophe Tür und Tor öffnen

Hinter jedem einzelnen System verbergen sich Schwachstellen. Eine Reihe von „Schwachstellen“, die alles, was einer Organisation am Herzen liegt, anfällig für Angriffe machen. Die nackte Realität ist, dass Unternehmen mit dem Bruch nur einer dieser Schlupflöcher alles verloren haben.

Tatsächlich ist das Risiko so groß, dass Vorschriften zum Schutz dieser Daten jetzt gesetzlich verankert sind. Für viele wird die Datenschutz-Grundverordnung (DSGVO) am bekanntesten sein, aber dies ist sicherlich nicht der einzige Verhaltenskodex, der mit Blick auf die Cybersicherheit entwickelt wurde. SOC2, ISO 27001, PCI DSS, HIPAA sind nur einige Akkreditierungen, die moderne Unternehmen heute in ihre Infrastruktur einbeziehen müssen.

Das Hauptmotiv hinter diesen Vorschriften besteht darin, Unternehmen dazu zu ermutigen, sich der Sicherheit ihrer Systeme und des Datenschutzes bewusster und standardisierter zu werden. Am Beispiel der DSGVO setzen Unternehmen die Einhaltung oft mit der Erstellung und Umsetzung einer bestimmten Liste von Dokumenten und Richtlinien gleich – dh sie konzentrieren sich auf organisatorische Maßnahmen zum Schutz personenbezogener Daten.

Was viele jedoch nicht wissen, ist, dass – nach Art. 24 der Verordnung – ist es erforderlich, beides unternehmensweit zu übernehmen und technische Schutzmaßnahmen. Und für diejenigen, die letzteres ignorieren, ist es bereits zu einem der Hauptgründe für einige der höchsten Bußgelder geworden.

Der Nachweis technischer Maßnahmen muss jedoch keine Herausforderung sein. Dieses zusätzliche Element kann einfach über einen Penetrationstestbericht nachgewiesen werden – ein Prozess, bei dem ein System durch die Simulation von Sicherheitsangriffen getestet wird. Durch die proaktive Suche nach Schwachstellen im bestehenden Tech-Stack eines Unternehmens können Empfehlungen zu deren Behebung abgegeben werden.

Die Zukunftssicherung sensibler Daten auf diese Weise kann den entscheidenden Unterschied ausmachen – insbesondere in einer Zeit, in der Datenlecks als „Big Business“ gelten. Angesichts des erpresserischen Werts dieser Schnipsel persönlicher Informationen werden Hacker alles daran setzen, dieses lukrative Material zu stehlen, um ihre eigenen kriminellen Pläne zu finanzieren. Dies kann für die Betroffenen nicht nur finanziell, sondern auch rufschädigend sein. Denn einmal verlorenes Verbrauchervertrauen kann für Unternehmen schnell ins Verderben stürzen – ganz gleich, wie erfolgreich sie einmal waren.

Es besteht kein Zweifel, dass robuste Cybersicherheitsmaßnahmen ihren Preis haben können, aber die Auswirkungen der Wahl nicht Im Voraus in das richtige Schutzniveau zu investieren, kann unendlich teurer werden. Vielmehr zahlt es sich länger aus, diese Ressourcen im Voraus zu „verbrauchen“ und den Sicherheitsreifegrad eines Systems durch jährliche Penetrationstests, Audits, die Einrichtung von Sicherheitsprozessen sowie die Installation zusätzlicher Überwachungs- und Intrusion Detection-Systeme zu bewerten Begriff.

Überlassen Sie die Systemsicherheit nicht dem Zufall

Viele Firmen glauben fälschlicherweise, dass es sich um ein Element handelt, das nicht viel ihrer Aufmerksamkeit erfordert. Aber selbst diejenigen, die an der Spitze innovativer Lösungen stehen, sind schon einmal versehentlich mit den Regeln in Konflikt geraten. In der Tat wurde einem führenden multinationalen Technologieunternehmen, das zufällig auch einer der bekanntesten bekannten Namen ist, zuvor festgestellt, dass es gegen Datenschutzgesetze verstößt. Neben Sanktionen erhielt die Marke nach einer Untersuchung von Beschwerden, die von Datenschutzorganisationen eingereicht wurden, eine Geldstrafe von 43 Millionen Pfund.

WEITERLESEN:

Und es sind nicht nur Datenschutzverletzungen, die zu kontroversen Ergebnissen führen können. Viren können eine ähnliche Bedrohung darstellen. Für SEO-intensive Websites, die Web-Traffic als ihre wertvollste Umsatzquelle betrachten, kann eine infizierte Webseite ernsthafte Auswirkungen haben. Seiten können von Suchmaschinen abgestraft werden, wodurch sie aus den Rankings herausfallen und dem Unternehmen letztendlich keine nennenswerte Einnahmequelle hinterlassen. Und obwohl diese Probleme in der Regel behoben werden können, kann sich dies angesichts der Komplexität und der Kosten, die nachträglich angegangen werden müssen, oft als unrentabel erweisen. Obwohl die aktuelle globale Situation viele Unternehmen zweifellos in finanzielle Schwierigkeiten gebracht hat, bedeutet dies zwangsläufig, dass Kosten gesenkt werden müssen – wenn es um die IT-Bereitstellung eines Unternehmens geht, sollten Investitionen in die Cybersicherheit niemals beeinträchtigt werden. Sensible Daten zukunftssicher zu machen, indem Schwachstellen vor Ausbeutung geschützt werden, wird immer eine kluge Investition sein – und mit dem Aufkommen hybrider Arbeitsmodelle war dies noch nie so relevant wie jetzt.

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech

Die Lebenshaltungskostenkrise.

TBT-Newsroom • 29. Juni 2022

Was Kommunikationsdienstleister tun können, um ihren Kunden bei der Bewältigung der Lebenshaltungskostenkrise zu helfen. Wir sind alle mit den reißerischen Marketing-Slogans unserer britischen Kommunikationsdienstleister vertraut – „Gemeinsam können wir“, „Die Zukunft ist hell“, „Es dreht sich alles um Sie“ … aber leider scheinen diese für die nicht mehr zu stimmen Millionen Verbraucher...