Betriebswirtschaftliche Sicht

In IT-Sicherheit investieren, um zu sparen

| Autor / Redakteur: Thorsten Henning* / Stephan Augsten

Die betriebswirtschaftlichen Faktoren im Detail

Forrester hat die betriebswirtschaftlichen Faktoren kalkuliert, ausgehend von Praxiswerten in den befragten Unternehmen. Im Detail wurden folgende Aspekte und Posten berücksichtigt:

  • Eine Verringerung der Endbenutzer-Ausfallzeiten durch verbesserte Bedrohungsabwehr und schnellere Erkennung von Bedrohungen: Die verbesserte Identifizierung von Bedrohungen führt zu einer besseren Bilanz abgewehrter Bedrohungen und einer verbesserten Transparenz, wie Bedrohungen das Netzwerk gefährden, was es den Sicherheitsverantwortlichen letztlich ermöglicht, optimierte Sicherheitsrichtlinien aufzustellen. Damit wird dem Eindringen der Angreifer vorgebeugt, so dass sich die Ausfallzeiten bei den Endbenutzern um 90 Prozent reduzieren, was einem barwertbereinigtem Gegenwert von 196.952 US-Dollar entspricht.
  • Eine Reduzierung und Umverteilung der Sicherheitsbetriebskosten: Eine verbesserte Sichtbarkeit der Bedrohungen, zusammen mit den Vorteilen einer konsolidierten Plattform, steigern die Effizienz des Sicherheitspersonals. Dies beginnt mit 10 Prozent während der Eingewöhnungsphase im ersten Jahr, mit einer signifikanten Verbesserung auf 40 Prozent bereits ab dem zweiten Jahr.
  • Das Vermeiden unnötiger Arbeit am Helpdesk: Ein zusätzlicher Vorteil der Reduzierung von Endpunktinfektionen ist eine signifikante Reduktion der Arbeitsstunden, die IT-Mitarbeiter zuvor benötigten, um sich um betroffene Rechner zu kümmern. Der Zeitaufwand für das Helpdesk sowie die Zeit für die Wiederherstellung resultieren in einem Barwert vermiedener Arbeitskosten in Höhe von 109.144 US-Dollar – oder dem Gegenwert von mehr als 1.100 Arbeitsstunden jährlich für die Sanierung von Endpoints.
  • Ersetzen und Konsolidieren veralteter Sicherheitshard- und -software: Next-Generation-Firewalls, in Verbindung mit einer breiten Palette von Cloud-basierten Sicherheitsdiensten, arbeiten hier effizient zusammen. Damit entfallen die Gesamtbetriebskosten für die vormals eingesetzten Security Appliances, was einer barwertbereinigten Einsparung in Höhe von 3.874.522 US-Dollar entspricht. Eine rationalisierte Plattform, wie sie in der Beispielrechnung von Forrester zum Einsatz kommt, erweist sich als 28 Prozent kostengünstiger gegenüber einer Lösung mit zusammengestückelten Sicherheitsfunktionen.
  • Bezugslizenzgebühren in Höhe von 556.482 US-Dollar pro Jahr. Dabei handelt es sich um jährlich zu zahlende Lizenzgebühren für den Zugang zu den Diensten für Bedrohungsabwehr, mobile Sicherheit, URL-Filterung und Cloud-basierte Bedrohungserkennung.
  • Jährliche Support-Gebühren von 224.672 US-Dollar. Diese fallen an für 24x7-Premium-Wartung und -Support der Gesamtlösung.
  • Hardware-Kosten von 1.086.255 US-Dollar. Dazu zählen Kosten für die Beschaffung, Wartung und den Austausch spezifischer Hardware, um die Enterprise-Security-Plattform zu unterstützen.
  • Professional Services für 40.000 US-Dollar. Dies ist eine einmalige Gebühr für professionelle Dienstleistungen zur Einweisung in Best Practices für Layer-7-Schutzsysteme sowie die Migration von Richtlinien aus der vormaligen Sicherheitslösung.

Zeitgemäßes Sicherheitsniveau

Eine nativ integrierte Plattform kann punktuelle Tools auf mehreren Ebenen ersetzen und rationalisiert die tägliche Arbeit der Sicherheitsteams. Darüber hinaus schützt sie selbst mobile Mitarbeiter, Niederlassungen, den Campus, virtuelle Rechenzentren oder auch Cloud-basierte Dienste.

* Thorsten Henning ist Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks)

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43215053 / Netzwerk-Security-Devices)