Checkliste: Wechsel des Technologie-Anbieters

Anzeige

Beitrag teilen

Checkliste fürs IT-Portfolio: Wann es Zeit ist, den Technologie-Anbieter zu wechseln. Für jedes Unternehmen kommt der Zeitpunkt, an dem es eine Bestandsaufnahme seines Technologie-Portfolios machen sollte. Ein Kommentar von Tim Bandos, Chief Information Security Officer bei Digital Guardian.

Beispielsweise ist das Unternehmen nicht nur bezüglich seiner Größe, sondern auch in seinem geschäftlichen Reifegrad gewachsen, und einer oder mehrere seiner Technologie-Anbieter hatten nicht die Kapazität oder Mittel, um mit diesen Veränderungen mitzuhalten. Im Folgenden deshalb eine Checkliste, mit der Unternehmen prüfen können, ob ihr Technologie-Anbieter noch zu ihnen passt.

Anzeige

Mangelnde Innovation des Technologie-Anbieters

Wenn der IT-Anbieter nicht mehr auf dem neuesten Stand der Technik ist, ist es eventuell Zeit für einen Wechsel. Vielleicht hat sich das Unternehmen zu sehr an die Legacy-Technologie gewöhnt, und deren Nachteile mögen nur als kleine Ärgernisse erscheinen; dies kann jedoch ein Hinweis auf ein größeres Problem oder eine verpasste Gelegenheit sein, mit einer neuen alternativen Technologie Kosten zu senken oder den Kundennutzen zu erhöhen.

Der IT-Anbieter sollte proaktiv sein, wenn es darum geht, das Unternehmen über die neuesten Technologien und Lösungen auf dem Laufenden zu halten, insbesondere, wenn diese zur Wirtschaftlichkeit und Produktivität des Unternehmens beitragen können. Hat der Anbieter einen CISO? Verwendet er sichere APIs? Setzt er DevOps ein? Ist er für mehr Geschwindigkeit und Flexibilität in die Cloud umgezogen? Wenn Unternehmen eine dieser Fragen mit nein beantworten, sollten sie ihren Anbieter gegebenenfalls fragen: Warum nicht?

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Veränderungen beim IT-Anbieter durch Übernahme

Falls ein IT-Anbieter vor kurzem übernommen wurde, sind Umstrukturierungen an der Tagesordnung. Unternehmen sollten deshalb beobachten, ob sich die Übernahme auf die Führung, die Technologie und das Budget des Anbieters ausgewirkt hat. In einigen Fällen wird durch Übernahme die Innovation abgewürgt und das aufkaufende Unternehmen tut nicht viel mehr, als das entsprechende Produkt zu pflegen. Akquisitionen können auch dazu führen, dass Support-Ressourcen gekürzt werden und nicht in neue Funktionen investiert wird, die die Sicherheit der Software gewährleisten. Veraltete Technologien können sensible Daten von Mitarbeitern und Kunden eines Unternehmens gefährden. Daher sollte sichergestellt werden, dass jeder Anbieter, mit dem ein Unternehmen zusammenarbeitet, entsprechende Best Practices befolgt.

Neue Unternehmensbedürfnisse

Kann ein IT-Anbieter nicht mit dem Wachstum oder dem geschäftlichen Reifegrad eines Unternehmens mithalten und führt keine regelmäßigen Audits durch, um zu gewährleisten, dass Unternehmensrichtlinien und -verfahren erfüllt werden, führt dies möglicherweise zu blinden Flecken in der Abdeckung. Die IT-Services des Anbieters sollten stets auf das Unternehmen zugeschnitten sein: Vielleicht hat sich das Unternehmen dazu entschlossen, agil zu werden, um Produkte schneller zu liefern und besser auf Veränderungen reagieren zu können. Wenn der IT-Anbieter nicht ebenfalls agil ist oder das Unternehmen von der Umsetzung dieses Kulturwandels abhält, benötigt es möglicherweise einen Anbieter, der diese Anforderungen besser erfüllt.

Einhaltung von Vorschriften

Tim Bandos, Chief Information Security Officer bei Digital Guardian

Tim Bandos, Chief Information Security Officer bei Digital Guardian

Governance-, Risikomanagement- und Compliance-Anforderungen sowie staatliche und globale gesetzliche Regelungen verlangen von Unternehmen, dass sie über entsprechende technische Sicherheitsvorkehrungen verfügen. Um mit den sich weiterentwickelnden Vorschriften Schritt zu halten, insbesondere mit denen, die in naher Zukunft in Kraft treten, benötigen Unternehmen ein hohes Maß an Planung und Zusammenarbeit mit ihren IT-Anbietern. Um die Risikolandschaft zu beherrschen, muss sichergestellt werden, dass alle kritischen Assets transparent einsehbar sind, um sensible Daten sowie die Unternehmensrichtlinien, denen sie unterliegen, zu identifizieren, und ob sie mit diesen konform sind. Der Technologie-Anbieter sollte die sich ändernden Vorschriften kennen und Anleitungen anbieten, wie Unternehmen diese Anforderungen erfüllen können, falls dies nicht bereits der Fall ist.

Vendor Lock-in

Wird ein Unternehmen zwangsweise von einem IT-Anbieter oder Produkt abhängig, kann dies zu einem großen Problem werden. Irgendwann kommt es zu dem Punkt, an dem die mit einem Wechsel verbundenen Kosten und Schwierigkeiten fast unüberwindbar erscheinen. Setzt der Anbieter das Unternehmen unter Druck und nutzt die hohen Kosten eines Wechsels aus, um Preise für Lizenzen, Subskriptionen oder Support ständig zu erhöhen, muss das Problem angegangen werden. Eine zu große Abhängigkeit von einem Anbieter und die Angst vor den Folgen eines Wechsels sind ein deutliches Warnzeichen, dass es Zeit für eine Alternative ist.

Schlechter Kundenservice und fehlende Transparenz

Eine scheinbar endlose Zahl an Support-Tickets oder ein chaotischer Support-Workflow, bei dem es schwierig ist, Status-Updates zu erhalten, können ebenfalls Hinweise dafür sein, dass es Zeit für einen Anbieterwechsel ist. Schließlich soll die Technologie den Geschäftsbetrieb ermöglichen, statt ihn zu behindern.

Die Transparenz des Anbieters ist ebenfalls entscheidend. Mangelnde Kommunikation bei bekannten Produktproblemen, Bugs, Produktmanagement-Roadmaps und geplanten Wartungsterminen führt häufig zu Ausfallzeiten und Umsatzeinbußen beim Unternehmen. Für einige Anbieter ist die Beziehungspflege über ein Kundenerfolgsprogramm eine strategische Notwendigkeit. Denn diese Programme bieten beiden Parteien einen Mehrwert und sind oft der Grund, weshalb Unternehmen ihren Vertrag mit dem Anbieter verlängern.

Ein Wechsel des Technologie-Anbieters benötigt Zeit und sollte daher rechtzeitig geplant werden. Falls ein Anbieter die Unternehmensanforderungen nicht mehr erfüllt und einige der oben genannten Warnzeichen bekannt klingen, sollten Unternehmen frühzeitig beginnen, sich nach einer passenden Alternative umzusehen, um den Nutzen ihrer Technologie-Investitionen voll auszuschöpfen.

Mehr bei Sophos.com

 


Über Digital Guardian

Digital Guardian bietet kompromisslose Datensicherheit. Die aus der Cloud bereitgestellte Data Protection Platform wurde speziell entwickelt, um Datenverluste durch Insider-Bedrohungen und externe Angreifer auf den Betriebssystemen Windows, Mac und Linux zu verhindern. Die Digital Guardian Data Protection Platform kann für das gesamte Unternehmensnetzwerk, traditionelle Endpunkte und Cloud-Anwendungen eingesetzt werden. Seit mehr als 15 Jahren ermöglicht es Digital Guardian Unternehmen mit hohem Datenaufkommen, ihre wertvollsten Ressourcen SaaS- oder vollständig Managed-Service-basiert zu schützen. Dank der einzigartigen, richtlinienlosen Datentransparenz und flexiblen Kontrollen von Digital Guardian können Unternehmen ihre Daten schützen, ohne ihre Geschäftsabläufe zu verlangsamen.


 

Passende Artikel zum Thema

Teamdrive mit neuer Version

Die neue Version 5 der Cloud-Applikation TeamDrive steht zum Download bereit. TeamDrive 5 wartet laut Hersteller mit über 50 neuen ➡ Weiterlesen

Report: IT-Führungskräfte halten XDR für notwendig

Eine neue Studie unterstreicht die Unsicherheit bei XDR-Definition, Implementierung und benötigte Ressourcen. Der Report von ExtraHop zeigt, dass 78 Prozent ➡ Weiterlesen

Gefahrenlage ganzheitlich unter Kontrolle

Zentralisiertes Monitoring und automatisierte Gefahrenabwehr über alle Netzwerksicherheits- und Endpoint-Security-Produkte hinweg: Mit ThreatSync bietet WatchGuard ab sofort eine umfassende XDR-Lösung als ➡ Weiterlesen

Password-Management zum Schutz von Enterprise-Nutzern

Neue und erweiterte Funktionen für Workforce Password Management: Die Cloud-basierte Enterprise-Lösung für das Passwort-Management erlaubt es Mitarbeitern, ihre Passwörter und ➡ Weiterlesen

Proaktives Incident Response für SaaS

Mit der Einführung von Proactive Incident Response verbessert Varonis die Datensicherheit seiner Kunden. Im Rahmen des SaaS-Angebots überwacht ein Team ➡ Weiterlesen

Spray-and-Pray-Angriffe gegen ManageEngine-IT-Tools

Mit einer opportunistischen Attacke greifen Cyberkriminelle seit Januar 2023 weltweit Implementierungen der ManageEngine-Softwarelösungen der Zoho Corporation an. Durch automatisierte Scans ➡ Weiterlesen

Emotet übernimmt Microsoft OneNote-Anhänge

Emotet geht wieder neue Wege und infiziert Microsoft OneNote-Dokumente. Das in Unternehmen beliebte digitale Notizbuch ist für viele Anwender somit ➡ Weiterlesen

Phishing-Attacken erreichen Allzeithoch

Mehr als 30 Prozent der Unternehmen und Privatanwender waren in jedem Quartal von 2022 mobilen Phishing-Angriffen ausgesetzt. Stark regulierte Branchen ➡ Weiterlesen