ROI-Keynote auf der IT-Security Management & Technology Conference 2014

Widersprechen sich Schutz, Wirtschaftlichkeit und Zukunftssicherheit?

| Autor / Redakteur: Michael Gießelbach / Stephan Augsten

Drei Thesen – und nun?

Drei Thesen und drei Erklärungen, die im Ergebnis belegen sollen, dass Schutz und Sicherheit, Wirtschaftlichkeit, Zukunftssicherheit nicht unbedingt ein Widerspruch sein müssen, sondern eine Chance sein können. Es ist aber mehr als offensichtlich, dass dazu einige Voraussetzungen gehören.

Aufwand und Ergebnis bzw. Nutzen eines Konsolidierungsansatzes müssen vorab belegbar oder kalkulierbar sein. Die teilweise gravierenden Änderungen in Architektur, Prozessen, Strukturen bedeuten einen möglicherweise signifikanten Aufwand, selbst bei einer schrittweisen Umsetzung. Entscheidungen für Konsolidierungskonzepte sollten demnach maßgeblich beeinflusst sein von Wirtschaftlichkeitsbetrachtungen.

Know-how und Unterstützung des Lösungspartners müssen belegbar vorhanden sein. Das betrifft die technische Lösung, aber auch das Wissen um die Begleitfaktoren und Rahmenbedingungen. In der Konzeptphase lässt sich dies ideal überprüfen, ergänzt durch realistische, aber nicht überdimensionierte Proof-of-Concepts (PoC).

Und auch wenn es im ersten Moment oft verzichtbar erscheint: man sollte tunlichst für solche kritischen Umgebungen entsprechende Supportverträge einkalkulieren, genauso wie Budgets für Consulting und Beratung. Eine Berücksichtigung auch dieser Aufwände in der Wirtschaftlichkeitsbetrachtung stellt sicher, dass dies nicht den Business Case kannibalisiert. Mit zu berücksichtigen ist letztendlich aber auch immer die Veränderungsbereitschaft und -fähigkeit der Organisation.

Die Potenziale von konsolidierten Netzwerk- und Anwendungsservices sind so immens groß, dass bei professioneller Umsetzung rein aus Lösungssicht immer Mehrwerte und Vorteile entstehen. Das alles funktioniert aber in vollem Umfang nur, wenn vorher getrennte Kompetenzen und Tätigkeiten ebenfalls konsolidiert betrachtet werden. Das bedeutet nicht die Auflösung von Verantwortlichkeiten oder Organisationseinheiten, aber ein enges, abgestimmtes Zusammenarbeiten auf einer einheitlichen Lösung.

Ergänzendes zum Thema
 
IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2014

Sofern man diese Voraussetzungen berücksichtigt bzw. schafft, wird es den Widerspruch der Eingangsfrage nicht mehr geben. Es ist möglich, über zukunftsorientierte, zeitgemäße und sichere Infrastrukturen die vom Anwender gewünschten Applikationen mit optimaler Performance, Verfügbarkeit, Sicherheit und Flexibilität zur Verfügung zu stellen. Und über das beschriebene Konzept gelingt dies auf eine wirtschaftliche Art und Weise, d.h. zu weniger Kosten und mit weniger Aufwand, höherer Flexibilität und größerer Schnelligkeit im Betrieb.

Nutzt man die freigewordenen Ressourcen und Kapazitäten des Betriebs und eventuell auch einen Teil der eingesparten Investitionen, dann schließt sich der Kreis hin zum Anwender. Denn diese freien Mittel können wieder investiert werden: in zusätzliche Services und Sicherheitsmaßnahmen, die vorher nicht möglich gewesen wären. Die Anwenderzufriedenheit steigt (intern und extern) und führt im besten Fall sogar zu einem geänderten Nutzerverhalten, mit je nach Geschäftsmodell besseren und profitableren Kunden.

Über den Autor

Diplom-Kaufmann Michael Gießelbach ist seit August 2013 bei F5 als Director Sales DACH tätig und verantwortet dort das Großkundengeschäft Deutschland, Österreich und der Schweiz. Schwerpunkt sind Lösungen für Application Delivery & Security Services und das Zusammenwachsen dieser Funktionalitäten aus Sicht der Anwender.

Bereits seit 1996 ist Michael Gießelbach in der IT tätig und war in verschiedenen Unternehmen beschäftigt, beispielsweise bei HP als Director Storage Business Unit & Sales, davor bei SUN Microsystems und StorageTek in Managementfunktionen für die Bereiche Sales, Marketing, Distribution und Channel. Seine IT Laufbahn startete er bei NCR, im Vertrieb veantwortlich für zunächst Client/Server-Lösungen und anschließend im Bereich Enterprise Data Warehouse.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42711388 / Risk Management)