Advertorial
Artikel aus dem Handelsblatt Journal CYBERSECURITY & DATENSCHUTZ vom 21.11.2022
Manager, die sich in Unternehmen mit Cybersecurity-Lösungen befassen, müssen in diesen Tagen im Spannungsfeld von erhöhter Cyber-Bedrohungslage, angespannten Finanzen und hohen technologischen Anforderungen von Kunden, Angestellten und Partnern operieren.
Doch was gibt es hier neben den reinen Produktfeatures zu bedenken? Wie soll man den Anschaffungsprozess einer Cybersecurity-Lösung planen und gestalten? Werfen wir den Blick auf ein paar entscheidende Eckpunkte.
IT-Sicherheit ist eine strategische Größe und damit auch Chefsache
Unternehmen sollten grundsätzlich eine Sicherheitsstrategie entwickeln, auf deren Basis sie dann agieren können. Dabei ist es wichtig, dass IT dafür Gehör bei der Geschäftsleitung findet. IT-Sicherheit ist heute so essenziell für die Business Readiness, dass die Thematik absolute Chefsache sein muss. Auf der Basis einer solchen Strategie kann man dann entscheiden: Wer hat die richtigen Produkte für mich? Wer hat ein faires Preismodell? Wer bietet Komfort und eine gute User Experience für die User und volle Kontrolle für die IT-Abteilung?
Nicht zu unterschätzen: Service & Support
Wichtige Kriterien bei der Entscheidung sind auch Service & Support-Aspekte: Bietet ein Anbieter Customer Success Management, Onboarding und deutschsprachigen Support? Es ist wirklich wichtig, dass der Anbieter das Unternehmen beim Rollout unterstützt, denn eine lediglich gekaufte, aber nicht wirklich in der Breite genutzte Sicherheitslösung nützt wenig. Cybersecurity- Lösungen sind nur dann sicher, wenn alle User sie auch nutzen. Es hilft nichts, einige zu 100 % zu schützen und die anderen gar nicht.
Digital Sovereignty bedienen können
Digital Sovereignty, die digitale Selbstbestimmung und Unabhängigkeit, gewinnt zunehmend an Bedeutung und bringt neue Herausforderungen – auch für Cybersecurity. Hier sehen wir uns besonders auch in Europa mit neuen Entwicklungen konfrontiert. Hier geht es darum, gesetzliche Regelungen bedienen zu können. Grundsätzlich ist es so, dass ein Anbieter für europäische Kunden auch Datencenter in der EU anbieten sollte.
Die Sicherheit der Sicherheit
Wichtig ist auch, dass Anbieter die dementsprechenden Industrie-Standards abbilden müssen. Etwa nachgewiesen durch SOC 2 (typ II) Audits und SOC 3 Reports. Die Anbieter selbst sollten C5 und ISO/IEC 27001 zertifizierter Cloudanbieter sein. Alles in allem kann man festhalten, dass aufgrund der Bedrohungslage IT-Sicherheit in Zukunft nicht als einmalige Maßnahme, sondern als permanenter Prozess verstanden werden sollte. Er stellt für Unternehmen die Kontinuität ihres Business sicher. Insofern ist IT-Sicherheit eine strategische Größe. ■