Viel Budget, wenig Personal: Outsourcing könnte Rettung für die IT-Sicherheit bedeuten
Viel Budget, wenig Personal: Outsourcing könnte Rettung für die IT-Sicherheit bedeuten
„Die Bedrohungslage im Cyber-Raum ist angespannt, dynamisch und vielfältig und damit so hoch wie nie.“
Köln, 8. Dezember 2022– Die IT-Sicherheit dominiert in zahlreichen Firmen die Budget- und Projekt-Planung für das kommende Jahr. Mehr Personal planen allerdings nur wenige Chefs – sowohl aus internen Gründen, aber auch auf Grund des Fachkräftemangels. So sehen sogar 27 Prozent der IT-Entscheider die Kompetenz- und Qualifikationslücke als größtes Hindernis bei der digitalen Transformation. Zu diesen Ergebnissen kommt die Red Hat-Studie Global Tech Outlook 2023, zu der mehr als 1.700 Unternehmen befragt wurden. „Die Ergebnisse zeigen klar ein Missverhältnis in der IT-Sicherheitsbranche, das nur durch Outsourcing gelöst werden kann. In der heutigen IT-Welt, wo selbst Mittelständler jede Minute einem Cyberangriff ausgesetzt sein können, ist das nötige Schutzniveau kaum durch interne Kräfte zu gewährleisten“, sagt Andreas Schlechter, Geschäftsführer von Telonic. Das Systemhaus mit Hauptsitz in Köln ist diesem Trend bereits vor Jahren gefolgt und sichert als externer Dienstleister Netzwerke für mittelständische und große Unternehmen ab und betreibt dazu ein eigenes Security Network Operation Center (SNOC). Dort wird mit übergreifend eingesetztem Fachpersonal und langjähriger Erfahrung für Sicherheit und passende Betreuung im Ernstfall gesorgt.
Externes Kontrollzentrum
Für Telonic ist nicht relevant, ob ein Unternehmen ein physisches Data Center betreibt oder Daten teilweise oder komplett in der Cloud nutzt. Auch standortübergreifend ist die Technologie, die im SNOC genutzt wird, einsetzbar und sorgt für optimalen Schutz und vor allem ein reaktives Team rund um die Uhr. Der IT-Sicherheit räumen laut Global Tech Outlook 2023 – wie bereits im Vorjahr – die meisten Führungskräfte die höchste Priorität ein, 44 Prozent sehen sie unter den drei wichtigsten Aufgaben im neuen Jahr. „Damit wird klar, dass enorme Budgets dafür zur Verfügung stehen – aber kein ausreichendes Personal. Die Gefahr ist dann die Anschaffung einer Vielzahl von Sicherheits-Soft- und Hardware, die nicht immer zielführend arbeitet, sondern oft die Performance eines Netzwerks reduziert und teure Wartungskosten mitbringt“, erklärt Andreas Schlechter von Telonic. Das Unternehmen hat sich bereits vor Jahrzehnten auf den sicheren Aufbau und Betrieb von Netzwerken spezialisiert und arbeitet dazu mit führenden Technologien von handverlesenen Partnern aus aller Welt. Das Ziel: „Wir wollen der dunklen Seite der IT-Macht immer einen Schritt voraus sein statt hinterher“, so Schlechter. Das auf IT-Sicherheit und Netzwerke spezialisierte Systemhaus migriert Sicherheit in die Cloud und macht sie zur Netzwerkfunktionalität in einem Cloud Area Network (CAN). Genutzt wird dazu die Secure Access Service Edge-Technologie (SASE).
Unternehmen aller Größen brauchen Schutz
Schon im Oktober warnte das Bundesamt für Sicherheit in der Informationstechnik im BSI-Lagebericht 2022 vor der Gefährdungslage im Cyber-Raum: „Die Bedrohungslage im Cyber-Raum ist angespannt, dynamisch und vielfältig und damit so hoch wie nie“, erklärte dazu der Vizepräsident des BSI, Dr. Gerhard Schabhüser. Telonic hat bereits langfristig die IT-Sicherheit zu einem integralen Bestandteil eines Netzwerkes gemacht, um auch den Faktor Mensch bestmöglich absichern zu können. Eine Vielzahl der Ransomware-Attacken beginnt an einem Arbeitsplatz mit dem Öffnen einer RAR- oder ZIP-gepackten Datei, gefolgt von Office-Dokumenten. Dies geht aus einer Analyse realer Cyberangriffe und von Daten hervor, die von Millionen von PCs weltweit gesammelt wurden. „Wir sind heute technisch in der Lage, nicht nur die Endgeräte, sondern auch die Datenautobahn dazwischen abzusichern. So lässt sich das Risiko deutlich senken – denn Hacker suchen sich wie Einbrecher Ziele, die leicht zu knacken sind. Oftmals entscheiden Minuten über Angriff oder nicht“, resümiert Andreas Schlechter von Telonic. Mit einem Cloud Area Network (CAN) steht Unternehmen die derzeit sicherste IT-Infrastruktur zur Verfügung.
Die Telonic GmbH ist ein führendes IT-Systemhaus mit Spezialisierung auf NSA: Network, Security und Analytics stehen für die entscheidenden Bereiche einer IT-Infrastruktur, die performant aufgebaut und höchstmöglich abgesichert sein sollte. Seit der Gründung 1979 ist das Unternehmen in Familienbesitz und betreut Organisationen und Firmen in nahezu allen Branchen – von Verwaltung, Bildungs- und Gesundheitswesen, Industrie und Logistik über Versicherungswesen bis hin zu weltweit agierenden Konzernen. Durch Partnerschaften mit verschiedenen Technologieführern liefert Telonic innovative Hard- und Software-Lösungen. Neben der herstellerunabhängigen Analyse realisiert Telonic die Projekte von der Logistik bis zur Implementierung und ist Partner für Full Managed Services. Ein eigenes Security Network Operation Center (SNOC) sichert rund um die Uhr Kundennetzwerke ab.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Comments are closed