IT im Eigen- oder Fremdbetrieb? IT-Security im produzierenden Mittelstand

Der Fachkräftemangel und die stetig steigende IT-Komplexität machen schon das Tagesgeschäft im IT-Bereich zu einer kaum noch zu bewältigenden Herausforderung. Was IT-Verantwortliche dann häufig vor lauter Alltagsstress vergessen (oder verdrängen), ist, dass auch die externen Sicherheitsrisiken immer größer werden und den Betrieb gefährden, sofern kein ausreichender Schutz gewährleistet ist. Kommt Ihnen das bekannt vor? Sie wissen eigentlich, dass das Thema IT-Sicherheit nicht die nötige Aufmerksamkeit von Ihnen bekommt, haben aber vor lauter Stress im Tagesgeschäft keine Kapazität – weder zeitlich noch gedanklich – frei, um sich dem Thema ausreichend zu widmen? Keine Sorge, Sie sind nicht allein.

IT-Sicherheit trotz Alltagsstress – wie Sie den Spagat schaffen

Wir wissen, wie schwierig es inzwischen für IT-Verantwortliche ist, den schwierigen und immer breiter werdenden Spagat zwischen Projekt- und Tagesgeschäft auf der einen Seite sowie Security-Aufgaben auf der anderen Seite zu bewältigen. Troubleshooting, Patches zur Abwehr von Bedrohungen, log-file-Kontrollen – all das bleibt schnell auf der Strecke, wenn IT-Anwender und Fachabteilungen die IT-Abteilung im Arbeitsalltag mal wieder auf Trab halten.

Als IT-Security-Experten wissen wir aber auch, dass langfristig nur die Unternehmen am Markt bestehen können, die sich den Herausforderungen stellen, sich weiterentwickeln und sich trotz Projekt- und Tagesgeschäft mit der notwendigen Aufmerksamkeit um das Thema IT-Security kümmern – egal ob intern oder mit externer Unterstützung. So stärken Sie die Widerstandsfähigkeit Ihres Unternehmens und schützen Ihren Betrieb langfristig und nachhaltig vor Cyberangriffen.

Cybersecurity

Um Ihnen diesen Weg zu erleichtern, möchten wir Ihnen mit diesem Ratgeber einen Entscheidungsleitfaden bieten und Ihnen mögliche Lösungsmodelle vorstellen, damit Sie für sich und Ihren Betrieb die Frage beantworten können: IT-Security im Eigen- oder Fremdbetrieb?

Warum das Thema IT-Security heute eine so hohe Aufmerksamkeit verdient

Als IT-Verantwortliche*r ist Ihnen sicher bewusst, wie wichtig das Thema IT-Sicherheit ist, um die Unternehmensdaten und damit den gesamten Betrieb vor Angriffen zu schützen. Sicher setzen Sie bereits technische Maßnahmen wie Firewalls und Virenscanner ein, die mittlerweile zum absoluten Mindeststandard im Schutz vor Cyberangriffen gehören. Gerade im Produktionsbereich gilt es, den laufenden Betrieb aufrechtzuerhalten und Produktionsausfälle zu vermeiden.

Was vielen jedoch nicht mehr bewusst ist: Der Mindeststandard und Basisschutz durch Firewalls & Co. reicht schlichtweg nicht mehr aus, um diesen Schutz wirklich zu gewährleisten. Zu schnell entwickeln sich die Angriffsmethoden der Cyberkriminellen weiter, und gerade Produktionsbetriebe rücken mit ihrer Betriebstechnologie immer stärker in den Fokus der Angreifer.

Hier näher auf das wichtige Thema der Betriebstechnologie (auch OT-Security genannt) einzugehen, würde an dieser Stelle zu weit führen. Wir haben dem Thema daher einen eigenen Ratgeber gewidmet, schauen Sie bei Interesse also gerne mal rein in unseren OT-Security-Ratgeber.

Wenn fehlende Schutzmaßnahmen zum Produktionsausfall führen

Ist Ihr Cybersecurity-Niveau also nicht ausreichend, weil zum Beispiel das letzte Update Ihrer Firewalltechnologie noch nicht aufgespielt wurde, haben Angreifer leichtes Spiel. Angriffe auf Produktionsbetriebe können verheerende Folgen haben: von Störungen in der Produktion bis hin zum totalen Betriebsausfall ist hier alles möglich. Wir brauchen Ihnen nicht erzählen, welchen Schaden ein solcher Ausfall anrichtet – finanziell, organisatorisch, für Ihr Image. Und wenn Sie jetzt denken „Ach, so ein Angriff wird uns schon nicht treffen, das müsste ja ein extremer Zufall sein.“, dann schauen Sie doch mal: Sind wirklich alle Ihre IT-Systeme auf aktuellem Stand? Sind alle Patches aufgespielt? Steht Ihr Notfallplan für den Fall der Fälle fest?

Diese IT-Security-Aufgaben müssen Sie zwingend erfüllen

Starten wir diesen Abschnitt mit der Rechtslage zur IT-Sicherheit. Wenn Sie sich jetzt denken „Wie, Rechtslage? Es gibt Gesetze, die die Pflichtaufgaben zur IT-Sicherheit regeln?“, dann sollten Sie jetzt besonders aufmerksam weiterlesen.

In der DSGVO regeln Art. 25 und 32 DGSVO, dass zum Schutz personenbezogener Daten „geeignete technische und organisatorische Maßnahmen“ zu treffen sind, und zwar „unter Berücksichtigung des Stands der Technik“. Diesen „Stand der Technik“ greift auch das IT-Sicherheitsgesetz auf, das insbesondere den Schutz kritischer Infrastrukturen zum Ziel hat. Was heißt das aber konkret, was ist der „Stand der Technik“, nach dem Sie Ihre Maßnahmen definieren müssen?

Stand der Technik

Kurz gesagt bezeichnet der „Stand der Technik“ die beste am Markt verfügbare Leistung einer IT-Sicherheitsmaßnahme zur Erreichung des gesetzlichen IT-Sicherheitsziels. Also: Welche Verfahren, Einrichtungen, Betriebsweisen oder Anwendungen sind verfügbar und können am wirkungsvollsten die Schutzziele gewährleisten?

Cybersecurity

Für weitere Details dazu können Sie sich bei Bedarf die Handreichung des Bundesverbands IT-Sicherheit e.V. ansehen, in der konkrete Hinweise und Handlungsempfehlungen die zum Teil etwas vage formulierte Rechtslage ergänzen und Ihnen etwas mehr Orientierung bieten können.

Beispiele zum „Stand der Technik“

  • Einrichtung und Betrieb einer Firewall
  • Management von Intrusion-Detection- und Intrusion-Prevention-Systemen
  • Konfiguration eines starken Zugangsschutzes zum firmeneigenen Netzwerk,
    beispielsweise mittels einer 2-Faktor-Authentisierung
  • Bereitstellen einer VPN-Lösung für den geschützten Zugriff auf das Netzwerk von außerhalb
  • sichere Software-Administration einschließlich Patch-Management
  • sichere Abbildung von Netzwerkzonen zum zusätzlichen Schutz auf Netzwerk-Ebene
  • sichere Daten-Kommunikation zwischen unterschiedlichen Netzwerkzonen
  • Umsetzung von Logging-, Monitoring-, Reporting- und Response-Management-Systemen
  • Umsetzung von Malware-Schutz
  • Einsatz von sicheren Backup-Systemen zur Sicherung vor Datenverlust
  • Endpoint Detection & Response
  • mehrfache Auslegung der Systeme zur Umsetzung von Hochverfügbarkeit
 

Beispiel Firewall-Betrieb

  • Monitoring (Verfügbarkeit, CPU-Last, RAM-Last etc.)
  • Anpassung und Änderung von aktivierten Diensten und Regeln inkl. Änderungsprotokollierung
  • Access Management und Userverwaltung (z. B. für VPN)
  • Störungsbearbeitung Mo-Fr 8h oder 24/7 inkl. Koordination Internet-Provider
  • Patche validieren, prüfen, testen, härten, einspielen
  • Backup durchführen und kontrollieren, Rücksicherungstest durchführen
  • Review Regelsätze – neue Anforderungen Unternehmen
  • regelmäßige Penetrationstests durchführen
  • Log-Filekontrolle und Anomalieerkennung
  • Reporting
  • Lizenz- und Vertragsverwaltung inkl. Hersteller-Support
  • Dokumentation

IT im Eigenbetrieb: Wie Sie Ihre interne IT-Abteilung ideal aufstellen

Soll der IT-Betrieb zu 100% inhouse abgedeckt werden, muss sich die interne IT-Abteilung möglichst effizient aufstellen, um allen Anforderungen aus dem Projekt- und Tagesgeschäft sowie im Bereich IT-Security gerecht werden zu können. Was ist zu tun? Wie ist es am besten zu tun? Wer macht was und in welcher Reihenfolge?

IT-Tagesgeschäft: 1st, 2nd und 3rd Level

Für eine solche optimale Aufstellung der IT-Abteilung gibt es inzwischen einige best practice Frameworks für die Aufbau- und Ablauforganisation der Unternehmens-IT, die Sie mithilfe von Vorlagen unterstützen können bei der Erfüllung der Anforderungen an Ihren IT-Betrieb. In der Praxis bewährt sich, gerade bei kleineren und mittelständischen Unternehmen, häufig eine Dreiteilung im Tagesgeschäft in 1st, 2nd und 3rd Level.

Cybersecurity

Sie verfügen über weniger als 3 IT-Mitarbeitende? Dann kann eine Rollenverteilung über einen „Admin of the Day“ als 1st Level und einen zweiten Mitarbeitenden für 2nd und 3rd Level eine Lösung sein. Sie können zudem prüfen, ob Key-User in den Fachabteilungen als erste Ansprechpartner die Rolle des 1st Level unterstützen können, um die IT-Abteilung zu entlasten und einfache Anwenderprobleme vorab herauszufiltern.

Ziele der Einteilung nach 1st, 2nd und 3rd Level

  • optimale Betreuung der IT-Anwender: Erreichbarkeit über Mail & Telefon, kurze Reaktionszeiten auf Störungen und Supportanfragen
  • 1st Level soll 80% der Tasks bearbeiten, restliche 20% zeitlich verplant für 2nd/3rd Level, damit diese möglichst ohne Unterbrechungen Projektarbeit leisten können (Ziel: Einhaltung von Zeitplänen)

Welche Tools helfen der IT-Abteilung im Tagesgeschäft?

Wir möchten Ihnen an dieser Stelle ein paar Empfehlungen für Tools und Methoden geben, die aus unserer Sicht unverzichtbar sind für einen professionellen und zeitsparenden IT-Betrieb und deshalb in keiner IT-Abteilung fehlen sollten:

Ticketsystem

Verwaltung und Organisation aller Vorgänge in der IT-Abteilung, um sie effektiv nachverfolgen zu können und somit sicherzustellen, dass das Problem zeitnah gelöst wird und sich die richtigen Personen darum kümmern.

Monitoring

Laufende Überwachung der IT-Systemumgebung auf ihre Funktionalität mit dem Ziel, den reibungslosen Betrieb sicherzustellen. In dem Fall, dass ein Problem auftritt, muss es frühzeitig erkannt und schnellstmöglich beseitigt werden. Dazu wird überwacht, ob sich alle Systeme innerhalb der zuvor definierten Schwellwerte befinden. Alle Daten werden analysiert und zukünftige Entwicklungstendenzen erkannt, damit Entscheidungsanstöße abgeleitet werden können.

Assetverwaltung (CMDB)

In einer Konfigurationsverwaltungsdatenbank (CMDB) sind alle Informationen zu IT-Komponenten – Hard-/Software (Kaufdatum, Supportende, Installationsort, Benutzer, Softwarestand etc.) – gespeichert, aus denen Ihre IT-Infrastruktur besteht inkl. Beziehungen zwischen ihnen, z. B. an welchem Switch ein Server angeschlossen ist.

Dokumentation

Durch einen detaillierten Überblick Ihrer IT-Architektur inkl. Passwortmanagement genügen Sie rechtl. Vorgaben (DSGVO) und wissen im Störungsfall sofort, wer für das fehlerhafte System verantwortlich ist, was zu tun ist, um die Störung schnellstmöglich zu beheben und welche weiteren Prozesse und Systeme betroffen sind. Die kleinsten unbedachten Änderungen haben im Zweifel weitreichende Folgen für Prozesse, Systeme und Services. Fehlt Ihnen hier der Überblick, sind teure Ausfälle vorprogrammiert.

Patchmanagement

Die Anzahl neu entwickelter Schadprogramme bleibt auf einem konstant hohen Niveau, daher ist es wichtig, die eigene Hard- und Software durch Sicherheitsupdates vor solchen Angriffen zu schützen. Während ein Update neue Funktionen bereitstellt oder die Performance verbessert, behebt ein Patch Programmfehler. In erster Linie sollten die Verfügbarkeit von Patches gezielt überwacht und vorhandene Patches schnellstmöglich installiert werden.

Was, wenn die internen Ressourcen nicht reichen?

Welche Alternativen bieten sich für den Mittelstand, wenn die kritische Größe für einen IT-Eigenbetrieb nicht erreicht wird? Wenn es nicht wirtschaftlich ist, eigenes Security-Fachpersonal vorzuhalten? Oder sich dieses in Zeiten des Fachkräftemangels nicht rekrutieren lässt?

Es gibt viele Gründe, warum ein Inhouse-IT-Betrieb nicht für jedes Unternehmen sinnvoll ist. Ebenso gibt es viele mögliche Lösungsszenarien, um die interne IT-Abteilung zu entlasten. Wir stellen Ihnen im Weiteren einige davon vor.

Unterstützung für die interne IT-Abteilung: Managed Services & Fremdbetrieb

Wenn der interne IT-Betrieb für Ihr Unternehmen nicht in Frage kommt, haben Sie die Wahl zwischen verschiedenen Lösungsmodellen. 

Outsourcing

Eine potenzielle Lösung ist das Outsourcing. Darunter versteht man die Auslagerung bestimmter Firmenbereiche oder Geschäftsprozesse, z. B. eben der IT, an spezialisierte Dienstleistungsunternehmen, mit dem Ziel der Konzentration auf das eigene Kerngeschäft. Dabei gehen häufig Assets und Personal komplett auf den IT-Dienstleister über.

Managed Services

Der zweite, immer populärere Weg sind Managed Services, die die Übergabe von definierten, wiederkehrenden Teilaufgaben an spezialisierte Dienstleistungsunternehmen zur Entlastung der internen IT-Abteilung beschreiben. Die Durchführung der Dienstleistungen erfolgt meist remote. Die Assets (Infrastruktur, Mitarbeitende) verbleiben im Unternehmen.

Managed IT Security Services – die wichtigsten Leistungen

Die wichtigste Aufgabe des externen IT-Dienstleisters im Bereich IT-Sicherheit ist das proaktive Management, um das IT-Sicherheitsniveau des Unternehmens nicht nur zu sichern, sondern auch zu verbessern und damit die IT-Stabilität des Unternehmens zu gewährleisten.

  • Monitoring: permanente Überwachung aller Bereiche & Erkennung von Abweichungen vom Normalbetrieb
  • Alarm bei verdächtigen Aktivitäten
  • Interpretation der Meldungen
  • Einleitung passender Maßnahmen/Aktionen

Warum auslagern und nicht selbst machen?

Gerade wenn internes Fachpersonal fehlt, können die nötigen Maßnahmen zur Gewährleistung des Sicherheitsniveaus häufig nicht mehr ausreichend umgesetzt werden. Ziel der Fremdvergabe dieser Leistungen ist es, sie wirtschaftlicher, zuverlässiger und professioneller vom Dienstleister erfüllen zu lassen, und das Ganze meist sogar mit einer 24/7 Betreuung.

Wird diese Leistung entsprechend vom Managed Services-Dienstleister erbracht, steigert das die Ertragskraft und Wettbewerbsfähigkeit Ihres Unternehmens, denn Ihre IT-Abteilung kann sich wieder auf ihr Kerngeschäft fokussieren, während der Dienstleister mit seinem präventivem Mindset IT-Probleme löst, bevor sie sich aufschaukeln. Dadurch spart er sich selbst und Ihnen Zeit, Aufwand und damit am Ende bares Geld. Dieses Interesse hat der klassische IT-Dienstleister nicht zwangsläufig, häufig ist sogar das Gegenteil der Fall: Eine Bezahlung erfolgt nur im Fall von Komplikationen. Das hat zur Folge, dass das klassische Servicekonzept ein reaktives ist – der Dienstleister schreitet erst ein, wenn bereits ein Problem besteht, statt vorzubeugen.

Make or buy – Eigen- oder Fremdbetrieb?

Wichtig ist zuallererst, dass Sie frühzeitig und gut durchdacht die Entscheidung zwischen Eigen- und Fremdbetrieb treffen. Vermeiden Sie den Entscheidungsdruck, den Sie in einer Krisensituation hätten, zum Beispiel im Fall von Kündigungen in der IT-Abteilung, Sicherheitsvorfällen, Budgetkürzungen oder Innovationszyklen, wenn der Herstellersupport für zentrale, kritische Komponenten endet.

Eine SWOT-Analyse (Stärken, Schwächen, Chancen, Risiken) kann Ihnen als erster Schritt helfen, den für Sie besten Weg zu finden:

  • Wo stehen wir?
  • Wie effektiv und effizient sind unsere gegenwärtigen Ressourcen eingesetzt?
  • Wo könnten oder sollten wir eigentlich stehen?
  • Was sind maximal mögliche Optionen?
  • Wie kommen wir dorthin?
  • Welche Strategie hilft uns, die oben beschriebenen Ziele zu erreichen?
Cybersecurity

Insbesondere für den Bereich IT-Security müssen die Anforderungen und Risiken des eigenen Unternehmens individuell betrachtet werden:

  • Betrachten Sie Ihr Unternehmen als potenzielles Ziel von professionellen Cyberkriminellen?
  • Betreibt Ihr Unternehmen bereits heute einen beträchtlichen Aufwand für die IT-Sicherheit?
  • Besteht bei der Geschäftsleitung Klarheit über die offenen und versteckten Kosten der aktuellen IT-Sicherheitsmaßnahmen?
  • Ist sich Ihre IT-Abteilung bewusst, dass ihr Know-how über aktuelle Angriffs- und Abwehr-Technologien nicht auf dem neuesten Stand ist bzw. bleiben kann?
  • Wie einfach oder schwierig bewertet Ihre IT-Abteilung die Suche nach passenden, zukunftssicheren Security-Lösungen?
  • Wie einfach oder schwierig bewerten Sie das Rekrutieren von IT-Fachkräften?
  • Sieht Ihre IT-Abteilung einen klaren Nutzen im Auslagern von IT-Security-Prozessen?
  • Entwickeln Sie die Sicherheitsstrategie gemeinsam mit Partnern.
  • Wenn Sie Ihren Dienstleister gefunden haben, gilt es, gemeinsam die Ziele und Lösungen für Ihr Unternehmen zu definieren: Welches sind die Kerngeschäftsprozesse, die besonders gut geschützt werden müssen? Wo muss die IT-Infrastruktur verbessert werden? Wie viel Schulung benötigt Ihr Personal?

Als Hilfestellung möchten wir Ihnen außerdem einen einfachen Entscheidungsbaum zur Verfügung stellen, der Ihnen eine erste Richtung aufzeigen kann:

Cybersecurity

Vor- und Nachteile von Managed Services

Strategie

Vorteile

  • gezielte Auslagerung von Routineaufgaben (bspw. Backups, Patch Management) sorgt für mehr Effizienz und Automatisierung
  • mehr Zeit für Projekte in interner IT
  • erhöhte Planbarkeit, da Kosten den Leistungen direkt zuordbar sind
  • Flexibilität bzw. Skalierbarkeit: Hinzu- und Abbuchung von Leistungen bei Wachstum oder Reduzierung, keine Vorhaltung von internen Ressourcen für Projektspitzen nötig
  • Herausforderungen des Fachkräftemangels werden auf Dienstleister verlagert: Kosten für Recruiting, Einarbeitung und Weiterbildungen entfallen für Sie
  • Höhere Professionalität der Leistungen durch Know-how des spezialisierten IT-Security-Personals des Dienstleisters, das stets über aktuelle und kommende gesetzliche Regelungen und Technologie informiert ist
  • Verantwortung von Aufgaben und Risiken, z. B. bei technischen Problemen, wird an den Dienstleister delegiert

Nachteile

  • fehlende Kontrolle über eingesetzte Technologien, Prozesse und Systeme
  • fehlende Nähe zu den IT-Nutzern und genauen Kenntnissen der internen Prozesse und User-Gewohnheiten
  • Abhängigkeit vom Dienstleister durch tiefe Integration in die IT-Landschaft & Wissensabnahme bei der internen IT à Wechsel des Sourcingmodells kann aufwendig werden, Abhängigkeit kann vom Dienstleister ausgenutzt werden (Preiserhöhungen, Qualitätssenkungen)
  • Aufwände bei der Steuerung des Dienstleisters
  • Reversibilität: getroffene strategische make-or-buy-Entscheidungen können oft nur unter Kostenaufwand wieder korrigiert werden

Natürlich können Sie vielen der Nachteile bereits mit der Wahl des richtigen vertrauensvollen Dienstleisters vorbeugen. Sollten Sie dennoch Zweifel daran haben und sich vor allem nicht abhängig machen wollen von einem einzigen Dienstleister, können Sie – je nach Ausgangssituation – auch Teilaufgaben auf mehrere Dienstleister verteilen. Natürlich bringt jedoch auch dieses Vorgehen selbst wieder Nachteile mit sich, z. B. den erhöhten Steuerungsaufwand mehrerer externer Dienstleister.

Service

Vorteile

  • stabiles, professionelles Betriebsmanagement mit state-of the art Tools und redundanter Vorhaltung von Fachpersonal, ggf. 24/7
  • gleichbleibende Leistungsqualität, über SLA vertraglich vereinbart
  • Spitzenauslastung der Ressourcen (mandantenfähige Tools, Personal) ist durch den Dienstleister leichter abbildbar

Nachteile

  • höheres Datenschutzrisiko, da für die Daten weiter der Servicenehmer und nicht der Servicegeber verantwortlich und haftbar ist
  • ggf. werden beim Servicegeber „günstige“, unerfahrene Mitarbeitende, z. B. im Support an der Hotline, eingesetzt
  • ggf. höhere Koordinierungskosten des Servicenehmers im Vergleich zum Eigenbetrieb
  • Abstriche bei extern eingekauften Services an individuelle Anforderungen bzgl. Servicezeiten, Prozesse, Leistungstiefe

Finanzen

Vorteile

  • Dienstleister kann Leistungen durch Bündelung von Leistungen und Skaleneffekten günstiger anbieten (Hinweis: exakter Kostenvergleich oft schwer, da nicht alle Inhouse-Leistungen dediziert ermittelbar sind, z. B. Strom, Koordinierungsaufwände)
  • leichtere Kontrolle der Kosten, da die Zuordnung von Kosten und Leistung transparent und planbar ist
  • viele ursprüngliche Fixkosten werden in variable Kosten gewandelt, die nur in Abhängigkeit der Leistungsabnahme anfallen (z. B. Vorhaltung von Fachpersonal)

Nachteile

  • Einmalkosten bei Projektbeginn und Onboardingphase (z. B. Anforderungsanalyse, Erfassung der Assets etc.)
  • über die Laufzeit verdient ein Dienstleister auch an Zusatzleistungen und Änderungen, daher sind diese Kosten mit einzukalkulieren

Anforderungsanalyse für die Partnerwahl

Wenn Sie sich dafür entscheiden, Teilbereiche (oder auch Ihre gesamte IT-Organisation) auszulagern, sollten Sie sich über Ihre Anforderungen an den Dienstleister im Klaren sein – das hilft Ihnen nicht nur bei der Wahl Ihres zukünftigen Partners, sondern auch bei der Aufsetzung des Servicevertrags mit dem ausgewählten Dienstleister. Wir möchten Ihnen daher hier die wichtigsten Aspekte mitgeben:

Budget

  • Initialkosten für Beratung, Investitionen in Systeme (Hard- und Software) mit Finanzierungsart (Kauf, Miete, Leasing)
  • laufende Kosten über die Vertragslaufzeit für Betrieb, Hersteller-Support/-Lizenzen
  • externe Unterstützungskosten bei Zusatzleistungen
  • interne Aufwände für Steuerung und Koordinierung
  • Festlegung von Einsparzielen

Leistungen

  • Definition der Soll-Prozesse, z. B. Beschaffung von Komponenten/Ersatzteilvorhaltung, Projektplanung, Installation, Customizing, Migration, regelmäßige Optimierungen und Anpassung an den technischen Stand, Assetverwaltung, Lizenzmanagement, Change Management, Incident Management, Event Management (Monitoring), Regular Jobs (z. B. Patchmanagement, tägliches Backup, Rücksicherungstest)
  • Servicelevel-Vereinbarungen für Soll-Prozesse (Entstörung, Beschaffung, Angebotserstellung, Installation etc.)
    • Servicezeit
    • Reaktionszeit
    • Entstörzeit
    • Verfügbarkeit
    • max. Ausfallzeit pro Jahr
  • Verantwortungs- und Kommunikationsmatrix (z. B. bei Eskalationen) und beizustellende Leistungen (Raum, Strom, passive Verkabelung, Internet etc.)
  • Kritikalität des jeweiligen Services, ggf. Pönalregelung
  • Durchführung von IT-Anwender-Zufriedenheitsbefragungen
  • Vertragsdauer und Verlängerungsoption
  • Beendigungsunterstützung / Definition von Ausstiegsszenarien (Zufriedenheitsgarantie)

IT-Abteilung neu gedacht – vom Technikverwalter zum Gestalter des digitalen Wandels

Um allen wachsenden Herausforderungen erfolgreich zu begegnen, bedarf es umfassender zeitlicher und finanzieller Aufwände in der IT-Abteilung eines Unternehmens. Dabei sollten – vor

allem in Zeiten der digitalen Transformation – sowohl für den CIO als auch für die gesamte IT-Abteilung andere Aufgaben oberste Priorität haben: Dazu gehört zum Beispiel, die Fachabteilungen im Unternehmen bei der Auswahl und Einführung neuer Technologien zu beraten und zu begleiten.

Standardaufgaben wie Support, Storage oder Backup hingegen sind Zeitfresser, die das Personal von den strategischen Kernaufgaben abhalten. Die IT-Abteilung wandelt sich vom Verwalter der Technik zum Gestalter des digitalen Wandels.

Cybersecurity

Mit der Unterstützung durch einen passenden und vertrauenswürdigen Partner können Sie diesen Wandel Step by Step in Ihrer IT-Abteilung vollziehen.

IT-Betrieb mit den IT-Security-Experten von BREKOM

Aus unserer langjährigen Arbeit mit Kunden haben wir gelernt, dass von vielen anderen Systemhäusern oft pauschal als Lösung Managed Services propagiert werden, ohne alle Randparameter und Anforderungen des Kunden intensiv zu beleuchten und zu bewerten. Es entsteht oft der Eindruck, dass dabei eher der Systemhausnutzen im Vordergrund steht, z. B. wiederkehrende Einnahmen, Kunden abhängig machen etc., aber weniger der Kundennutzen.

Wir helfen daher Unternehmen mit einer objektiven Analyse und Beratung zu den jeweiligen Security-Anforderungen und organisatorischen Voraussetzungen bei der Entscheidung „make or buy“ und der Auswahl des in der jeweiligen Unternehmenssituation passenden Weges.

Dabei ist BREKOM im Vergleich zu anderen Systemhäusern unabhängig, ohne moralisches Dilemma und ohne Verkaufszwang von Managed Services, weil wir mit Lösungen in beiden Fällen unterstützen können – mit der Vermittlung des Know-hows für den Eigenbetrieb, durch Managed Services im Fremdbetrieb, oder der, tatsächlich in den meisten Fällen getroffenen, Wahl eines hybriden, alternativen Mittelwegs.

Mehr zu diesem Thema können sie sich in unserer Webinar-Aufzeichnung anschauen:

Beitrag teilen:

Das könnte Sie auch interessieren:

Cybersecurity

NIS2 – Checkliste

NIS2-Checkliste Kennen Sie eigentlich Ihren NIS2-Reifegrad? Obwohl das Inkrafttreten der EU-Richtlinie spätestens für den Anfang 2025 geplant ist, haben sich

Weiterlesen >
Jetzt anmelden
und auf dem Laufenden bleiben!

Für den Versand unserer Newsletter nutzen wir rapidmail. Mit Ihrer Anmeldung stimmen Sie zu, dass die eingegebenen Daten an rapidmail übermittelt werden. Beachten Sie bitte auch die AGB und Datenschutzbestimmungen.