Checkliste: Wechsel des Technologie-Anbieters

Beitrag teilen

Checkliste fürs IT-Portfolio: Wann es Zeit ist, den Technologie-Anbieter zu wechseln. Für jedes Unternehmen kommt der Zeitpunkt, an dem es eine Bestandsaufnahme seines Technologie-Portfolios machen sollte. Ein Kommentar von Tim Bandos, Chief Information Security Officer bei Digital Guardian.

Beispielsweise ist das Unternehmen nicht nur bezüglich seiner Größe, sondern auch in seinem geschäftlichen Reifegrad gewachsen, und einer oder mehrere seiner Technologie-Anbieter hatten nicht die Kapazität oder Mittel, um mit diesen Veränderungen mitzuhalten. Im Folgenden deshalb eine Checkliste, mit der Unternehmen prüfen können, ob ihr Technologie-Anbieter noch zu ihnen passt.

Mangelnde Innovation des Technologie-Anbieters

Wenn der IT-Anbieter nicht mehr auf dem neuesten Stand der Technik ist, ist es eventuell Zeit für einen Wechsel. Vielleicht hat sich das Unternehmen zu sehr an die Legacy-Technologie gewöhnt, und deren Nachteile mögen nur als kleine Ärgernisse erscheinen; dies kann jedoch ein Hinweis auf ein größeres Problem oder eine verpasste Gelegenheit sein, mit einer neuen alternativen Technologie Kosten zu senken oder den Kundennutzen zu erhöhen.

Der IT-Anbieter sollte proaktiv sein, wenn es darum geht, das Unternehmen über die neuesten Technologien und Lösungen auf dem Laufenden zu halten, insbesondere, wenn diese zur Wirtschaftlichkeit und Produktivität des Unternehmens beitragen können. Hat der Anbieter einen CISO? Verwendet er sichere APIs? Setzt er DevOps ein? Ist er für mehr Geschwindigkeit und Flexibilität in die Cloud umgezogen? Wenn Unternehmen eine dieser Fragen mit nein beantworten, sollten sie ihren Anbieter gegebenenfalls fragen: Warum nicht?

Veränderungen beim IT-Anbieter durch Übernahme

Falls ein IT-Anbieter vor kurzem übernommen wurde, sind Umstrukturierungen an der Tagesordnung. Unternehmen sollten deshalb beobachten, ob sich die Übernahme auf die Führung, die Technologie und das Budget des Anbieters ausgewirkt hat. In einigen Fällen wird durch Übernahme die Innovation abgewürgt und das aufkaufende Unternehmen tut nicht viel mehr, als das entsprechende Produkt zu pflegen. Akquisitionen können auch dazu führen, dass Support-Ressourcen gekürzt werden und nicht in neue Funktionen investiert wird, die die Sicherheit der Software gewährleisten. Veraltete Technologien können sensible Daten von Mitarbeitern und Kunden eines Unternehmens gefährden. Daher sollte sichergestellt werden, dass jeder Anbieter, mit dem ein Unternehmen zusammenarbeitet, entsprechende Best Practices befolgt.

Neue Unternehmensbedürfnisse

Kann ein IT-Anbieter nicht mit dem Wachstum oder dem geschäftlichen Reifegrad eines Unternehmens mithalten und führt keine regelmäßigen Audits durch, um zu gewährleisten, dass Unternehmensrichtlinien und -verfahren erfüllt werden, führt dies möglicherweise zu blinden Flecken in der Abdeckung. Die IT-Services des Anbieters sollten stets auf das Unternehmen zugeschnitten sein: Vielleicht hat sich das Unternehmen dazu entschlossen, agil zu werden, um Produkte schneller zu liefern und besser auf Veränderungen reagieren zu können. Wenn der IT-Anbieter nicht ebenfalls agil ist oder das Unternehmen von der Umsetzung dieses Kulturwandels abhält, benötigt es möglicherweise einen Anbieter, der diese Anforderungen besser erfüllt.

Einhaltung von Vorschriften

Tim Bandos, Chief Information Security Officer bei Digital Guardian

Tim Bandos, Chief Information Security Officer bei Digital Guardian

Governance-, Risikomanagement- und Compliance-Anforderungen sowie staatliche und globale gesetzliche Regelungen verlangen von Unternehmen, dass sie über entsprechende technische Sicherheitsvorkehrungen verfügen. Um mit den sich weiterentwickelnden Vorschriften Schritt zu halten, insbesondere mit denen, die in naher Zukunft in Kraft treten, benötigen Unternehmen ein hohes Maß an Planung und Zusammenarbeit mit ihren IT-Anbietern. Um die Risikolandschaft zu beherrschen, muss sichergestellt werden, dass alle kritischen Assets transparent einsehbar sind, um sensible Daten sowie die Unternehmensrichtlinien, denen sie unterliegen, zu identifizieren, und ob sie mit diesen konform sind. Der Technologie-Anbieter sollte die sich ändernden Vorschriften kennen und Anleitungen anbieten, wie Unternehmen diese Anforderungen erfüllen können, falls dies nicht bereits der Fall ist.

Vendor Lock-in

Wird ein Unternehmen zwangsweise von einem IT-Anbieter oder Produkt abhängig, kann dies zu einem großen Problem werden. Irgendwann kommt es zu dem Punkt, an dem die mit einem Wechsel verbundenen Kosten und Schwierigkeiten fast unüberwindbar erscheinen. Setzt der Anbieter das Unternehmen unter Druck und nutzt die hohen Kosten eines Wechsels aus, um Preise für Lizenzen, Subskriptionen oder Support ständig zu erhöhen, muss das Problem angegangen werden. Eine zu große Abhängigkeit von einem Anbieter und die Angst vor den Folgen eines Wechsels sind ein deutliches Warnzeichen, dass es Zeit für eine Alternative ist.

Schlechter Kundenservice und fehlende Transparenz

Eine scheinbar endlose Zahl an Support-Tickets oder ein chaotischer Support-Workflow, bei dem es schwierig ist, Status-Updates zu erhalten, können ebenfalls Hinweise dafür sein, dass es Zeit für einen Anbieterwechsel ist. Schließlich soll die Technologie den Geschäftsbetrieb ermöglichen, statt ihn zu behindern.

Die Transparenz des Anbieters ist ebenfalls entscheidend. Mangelnde Kommunikation bei bekannten Produktproblemen, Bugs, Produktmanagement-Roadmaps und geplanten Wartungsterminen führt häufig zu Ausfallzeiten und Umsatzeinbußen beim Unternehmen. Für einige Anbieter ist die Beziehungspflege über ein Kundenerfolgsprogramm eine strategische Notwendigkeit. Denn diese Programme bieten beiden Parteien einen Mehrwert und sind oft der Grund, weshalb Unternehmen ihren Vertrag mit dem Anbieter verlängern.

Ein Wechsel des Technologie-Anbieters benötigt Zeit und sollte daher rechtzeitig geplant werden. Falls ein Anbieter die Unternehmensanforderungen nicht mehr erfüllt und einige der oben genannten Warnzeichen bekannt klingen, sollten Unternehmen frühzeitig beginnen, sich nach einer passenden Alternative umzusehen, um den Nutzen ihrer Technologie-Investitionen voll auszuschöpfen.

Mehr bei Sophos.com

 


Über Digital Guardian

Digital Guardian bietet kompromisslose Datensicherheit. Die aus der Cloud bereitgestellte Data Protection Platform wurde speziell entwickelt, um Datenverluste durch Insider-Bedrohungen und externe Angreifer auf den Betriebssystemen Windows, Mac und Linux zu verhindern. Die Digital Guardian Data Protection Platform kann für das gesamte Unternehmensnetzwerk, traditionelle Endpunkte und Cloud-Anwendungen eingesetzt werden. Seit mehr als 15 Jahren ermöglicht es Digital Guardian Unternehmen mit hohem Datenaufkommen, ihre wertvollsten Ressourcen SaaS- oder vollständig Managed-Service-basiert zu schützen. Dank der einzigartigen, richtlinienlosen Datentransparenz und flexiblen Kontrollen von Digital Guardian können Unternehmen ihre Daten schützen, ohne ihre Geschäftsabläufe zu verlangsamen.


 

Passende Artikel zum Thema

Anstieg von Ransomware-Angriffen und Compliance-Versagen

Ein jährlicher Bericht beleuchtet die neuesten Bedrohungen, Trends und aufkommende Themen im Bereich der Datensicherheit. Er basiert auf einer Umfrage ➡ Weiterlesen

Identitäten schützen mit intelligenten Berechtigungskontrollen

Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff ➡ Weiterlesen

Neuer Exchange Online-Schutz für Unternehmen

Der Cyber-Defense-Spezialist G DATA bringt eine neue Lösung für Exchange Online auf den Markt. G DATA 365 Mail Protection soll ➡ Weiterlesen

Nach LockBit-Schlag: Wie steht es um Ransomware-Attacken?

Trend Micro analysiert in einem aktuellen Report die Ransomware-Landschaft und gibt einen Ausblick, welche Auswirkungen die Unterbrechung  der LockBit-Aktivitäten auf ➡ Weiterlesen

Auswirkungen von NIS2 auf Cybersecurity im Gesundheitswesen

Die Überarbeitung der EU-Richtlinie zur Erhöhung der Cybersicherheit für kritische Infrastrukturen (NIS2) hat das Thema Cybersecurity in vielen Gesundheitseinrichtungen noch ➡ Weiterlesen

Cyberattacken via API

Im ersten Monat des Jahres 2024 hat die Häufigkeit von API-Angriffen zugenommen und betrifft durchschnittlich 1 von 4,6 Unternehmen pro ➡ Weiterlesen

Die unterschätzte Bedrohung BEC

Business E-Mail Compromise (BEC) ist eine Art von Phishing-Betrug per E-Mail, bei dem ein Angreifer versucht, Mitglieder einer Organisation dazu ➡ Weiterlesen

Security Operations Platform mit Threat Center und Copilot

Die Security Operations Platform von Exabeam bekommt zwei neue wichtige Cybersecurity-Funktionen: Threat Center und Copilot. Die Lösung vereint Bedrohungsmanagement, Untersuchungstools ➡ Weiterlesen