Netzpalaver
  • Cloud
  • Sicherheit
  • Datacenter
  • Infrastruktur
  • Telekommunikation
  • Impressum
  • Datenschutz
Dienstag, März 17, 2026
  • Partnerzone
  • Media
  • Ansprechpartner
  • Impressum
  • Datenschutz
Netzpalaver
Netzpalaver | #AI #CloudComputing #Datacenter #Cybersecurity #Telekommunkation #Infrastruktur
Netzpalaver
  • AI
  • Cloud
  • Datacenter
  • Infrastruktur
  • Telekommunikation
  • Cybersecurity
HomeSicherheit

Investitionen in die Cybersicherheit sind auch Investitionen in die Wirtschaftlichkeit

27. Februar 2019
Markus Kahmen, Regional Director Central Europe bei Thycotic

Obwohl eine funktionierende Cybersicherheit Grundvoraussetzung für Wirtschaftlichkeit und Wettbewerbsfähigkeit von Unternehmen ist, wachsen Investitionen in entsprechende Security-Maßnahmen langsamer als eigentlich notwendig, weshalb das Sicherheitsniveau vieler Unternehmen der aktuellen Bedrohungslandschaft meist nicht gerecht wird. Ein entscheidender Grund für die mangelnde Investitionsbereitschaft der Geschäftsführung und die damit verbundene unzureichende Prävention ist dabei in vielen Fällen die fehlende Sichtbarkeit der Wirksamkeit von IT-Sicherheitsmaßnahmen.

Das liegt nicht zuletzt daran, dass sich Cybersicherheit nicht immer eindeutig berechnen lässt. Die meisten eingesetzten Security-Technologien sind nun mal Präventionsmaßnahmen, deren Sinn es ist, das Risiko von Cyberangriffen und Datenverlusten zu senken. Ob sie im konkreten Fall nun tatsächlich benötigt werden, d.h. ob ein bestimmter Vorfall überhaupt eintritt, lässt sich im Vorfeld jedoch nicht voraussagen und genauso schwierig ist es zu berechnen, ob der abgewendete Schaden die Kosten der Lösung überhaupt übersteigen würde. Hinzukommt, dass IT-Security-Maßnahmen niemals hundertprozentige Sicherheit garantieren können, was vor allem bei IT-unerfahrenen Geschäftsführern Skepsis gegenüber hohen Security-Ausgaben schürt.

Diese Ungewissheiten sind letztlich der Grund, warum die von den CIOs und IT-Abteilungen vorgesehenen Security-Budgets von der Geschäftsführung oft nicht in vollem Maße genehmigt werden. Dabei wird jedoch übersehen, dass diese Entscheidung nicht nur auf Kosten der (zweifellos schwierig zu bemessenden) Sicherheit geht: Denn sie ignorieren, dass Investitionen in die Cybersicherheit gleichzeitig auch Investitionen in die Wirtschaftlichkeit und das Wachstum des Unternehmens sind. So bedeuten neue IT-Sicherheitsmaßnahmen nicht nur einen besseren Schutz vor Cyberangriffen und Datenverlust, sondern im besten Fall auch Kosten- und Zeitersparnis und damit verbunden wirtschaftliche Effizienz. So schaffen innovative Sicherheitslösungen jenseits ihrer Security-Funktion mehr Übersichtlichkeit und Transparenz und automatisieren Prozesse, was letztlich dazu führt, dass Mitarbeiter in ihrer Alltagstätigkeit entlastet werden und effizienter arbeiten können. Gleichzeitig werden herkömmliche Sicherheitslösungen in vielen Fällen obsolet, was weitere Kosten einspart.

Hier muss – vor allem auf Geschäftsführungsebene – ein Umdenken stattfinden: Anstatt weiterhin primär die Bedrohungsabwehr zu fokussieren, müssen Unternehmen ihren Blick weiten und den wirtschaftlichen Nutzen und den Wettbewerbsvorteil, der mit einer effektiven Cybersicherheit einher geht, in den Vordergrund stellen. Dabei sind vor allem die CIOs und CISOs gefragt: Sie müssen in der Lage sein, ihre Vorgesetzten vom Geschäftsnutzen neuer Security-Investitionen zu überzeugen anstatt sich nur auf die „sicherheitstechnischen‘“ Vorteile zu konzentrieren. Auf diese Weise können sie einen wichtigen Beitrag zur Berechnung des Return-of-Security-Investments (ROSI) bzw. der Gesamtbetriebskosten (TCO) leisten.

#Netzpalaver #Thycotic

 

Tags:#cyberattack#itsecurity#itsicherheit#networksecurity#websecurityCIOCISOCybercrimeCybersecurityMalwarePAMPrivileged-Account-ManagementSicherheitThycotic
Share on FacebookShare on TwitterShare on PinterestShare on LinkedIn Share on TumblrShare on Email
Ralf Ladner27. Februar 2019

Weitere interessante Beiträge

Cyberangriffe – Erkennung stark, Eindämmung schwach

Social-Engineering im KI-Zeitalter

Zscaler erweitert die globale Souveränität auf der Zero-Trust-Exchange-Plattform

Wie Unternehmen die tickende Compliance-Zeitbombe der Schatten-KI stoppen können

Gefälschte KI-Browser-Erweiterungen gefährden Unternehmens-Chats

Sicherheitsmodul im Linux-Kernel weist neun Sicherheitslücken auf

load more

Neueste Beiträge

  • Cyberangriffe – Erkennung stark, Eindämmung schwach
  • Social-Engineering im KI-Zeitalter
  • Zscaler erweitert die globale Souveränität auf der Zero-Trust-Exchange-Plattform
  • Wie Unternehmen die tickende Compliance-Zeitbombe der Schatten-KI stoppen können
  • Effiziente Elektroinstallationen – Kabelkanäle im Praxischeck

Pinterest

Über 1000 Infografiken

Backgrounder zu Cybercrime

Wissenswertes zu Blockchain

Die interessantesten und größten Videowalls

Wissenswertes zu Social-Media

Just for fun

  • Airlock
  • AixpertSoft
  • Aixvox
  • Alcatel-Lucent Enterprise
  • Arcserve
  • Arctic Wolf
  • AtlasEdge
  • Bitdefender
  • Cambium Networks
  • Check Point
  • Christiansen Unternehmensgruppe
  • Claroty
  • Consulting4IT
  • CrowdStrike
  • DigitalSIGNAGE.de
  • DTM Group
  • d.velop
  • Enreach
  • Eperi
  • Equinix
  • Extreme Networks
  • Ferrari electronic
  • Fujitsu
  • Gasline
  • Grass Consulting
  • Grau Data
  • Helmich IT-Security
  • HiScout
  • IBM
  • Imory
  • Island
  • Juniper
  • KnowBe4
  • Keyfactor
  • Labtagon
  • Lancom
  • Legrand
  • Netskope
  • NorthC
  • Paessler
  • Placetel
  • Qualys
  • Schneider Electric
  • Seppmail
  • SolarWinds
  • Sophos
  • Starface
  • Stulz
  • Sysob
  • Sysdig
  • SySS
  • Veeam
  • Vertiv
  • Versa Networks
  • Watchguard
  • Zscaler

Partner von Netzpalaver

  • Airlock
  • AixpertSoft
  • Aixvox
  • Alcatel-Lucent Enterprise
  • Arcserve
  • Arctic Wolf
  • AtlasEdge
  • Bitdefender
  • Cambium Networks
  • Check Point
  • Christiansen Unternehmensgruppe
  • Claroty
  • Consulting4IT
  • CrowdStrike
  • DigitalSIGNAGE.de
  • DTM Group
  • d.velop
  • Enreach
  • Eperi
  • Equinix
  • Extreme Networks
  • Ferrari electronic
  • Fujitsu
  • Gasline
  • Grass Consulting
  • Grau Data
  • Helmich IT-Security
  • HiScout
  • IBM
  • Imory
  • Island
  • Juniper
  • KnowBe4
  • Keyfactor
  • Labtagon
  • Lancom
  • Legrand
  • Netskope
  • NorthC
  • Paessler
  • Placetel
  • Qualys
  • Schneider Electric
  • Seppmail
  • SolarWinds
  • Sophos
  • Starface
  • Stulz
  • Sysob
  • Sysdig
  • SySS
  • Veeam
  • Vertiv
  • Versa Networks
  • Watchguard
  • Zscaler

 

Contact

Ralf Ladner

Skype: ralf.ladner
Skype no. +55 85 4044 2216

Mobile: 0152/37398343

Whatsapp: 0152/37398343

Email: ralf.ladner@netzpalaver.de

 

Netzpalaver-Podcasts

  • Interview mit VATM und Gasline - Die neue Bundesregierung muss die Digitalisierung vorantreiben
  • Interview mit Solarwinds - Künstliche Intelligenz - Open-Source versus kommerziell
  • Interview mit Cybershield - Schutz vor Angriffen auf die Operational-Technology
  • Interview mit Extreme Networks - Wie lässt sich die Netzwerk-Komplexität in den Griff bekommen?
  • Interview mit IBM - Was ist der Unterschied zwischen Monitoring und Observability?

Paessler-Podcast

The Monitoring Experts Podcast - Monitoring insights, deep dives, use cases, and best practices.
LabtaTalk - Podcast von Labtagon
  • Episode 8 - DORA in der Praxis. Regulierung mit Augenmaß statt Bürokratie-Falle.
  • Episode 7 - Von der Datenflut zur Datenstrategie
  • Episode 6 - Asset Management & Service Management
  • Episode 5 - Dateiablagekonzepte und Prozesse für den sicheren Austausch von Dateien
  • Episode 4 - ISMS-Projekte im ESM-System

Internet Safety for Kids

Auf Bild klicken für mehr Informationen

Tag Cloud

AI Anwendung Cloud Datacenter Events Fachartikel Galerie Highlight Infrastruktur Interna just for fun Kolumne Netzpalaver Agenda Palaver Sicherheit Studie Telekommunikation Video Whitepaper Zitat
Netzpalaver | #AI #CloudComputing #Datacenter #Cybersecurity #Telekommunkation #Infrastruktur

Das IT- und Social-Media-Portal

© Copyright 2020 Netzpalaver

  • Impressum
  • Datenschutz
  • Ansprechpartner
  • AGBs