Ökonomische Auswirkungen von COVID-19: Kosteneinsparungen in der IT durch UEM - Teil 2
Im ersten Teil dieser Serie haben wir beleuchtet, wie einfach es ist, einen Business Case für Kosteneinsparungen durch die Implementierung einer automatisierten UEM-Lösung zu erstellen. Durch Einsparung offensichtlicher Kosten wie der Freistellung von Arbeitsstunden für IT-Administratoren konnten wir bereits eine Kostenreduzierung von 75% erreichen.
Jetzt gehen wir noch einen Schritt weiter: Welche versteckten Kostenpunkte gibt es, bei denen eine UEM-Lösung die dringend benötigte finanzielle Entlastung in unsicheren
Zeiten bieten könnte?
Mangelnde Transparenz und Unzugänglichkeit der Endpoints
Immer wieder stellen wir fest, dass Unternehmen überrascht sind, wie viele Geräte und Anwendungen sie tatsächlich besitzen. Das wird oft erst nach einer genauen Bestandsaufnahmedeutlich. Aber selbst dann werden viele Endpoints und Anwendungen oft nicht verwaltet, wenn sie sich nicht im Netzwerk befinden.
COVID-19 hat diese Situation noch verschlimmert, da viele Unternehmen gezwungen waren, ihre Mitarbeiter fast über Nacht ins Home Office zu schicken und sie schnell mit der notwendigen Infrastruktur zum Arbeiten auszustatten. Dies allein hat das Risiko von Angriffen erheblich erhöht: Computer, die sich zuvor innerhalb des Unternehmensnetzwerks befanden, waren plötzlich außerhalb der traditionellen Kontrollen, die zu ihrer Absicherung eingesetzt werden.
Wenn ein Unternehmen nicht weiß, wie viele Endgeräte es besitzt, und wenn viele Endgeräte nicht über das Unternehmensnetzwerk oder VPN zugänglich sind, wie kann dann die Sicherheit dieser Maschinen gewährleistet werden? Es wird immer schwieriger, Prioritäten zu setzen und schnell auf Schwachstellen zu reagieren. Kaum überraschend: Während der Corona-Krise hat die Zahl der Cyber-Angriffe erheblich zugenommen hat.
Ineffiziente Prozesse/hoher manueller Aufwand
Betriebssysteme mit einer Reihe von Anwendungen und Versionen müssen so schnell wie möglich unterstützt, aktualisiert und gepatcht werden, um ihre Sicherheit zu gewährleisten. Häufig geschieht dies ohne klar definierte Prozesse, mit unterschiedlichen Tools oder sogar manuell. Dadurch geraten die IT-Teams unter erheblichen Druck!
Admins müssen zwischen zahlreichen Aufgaben hin- und herspringen, wenn sich die Prioritäten und die Kritikalität ändern. Der hohe Zeitaufwand solcher Routineaufgaben wirkt demoralisierend, Tools sind teilweise gar nicht oder nur schlecht integriert und erfordern hohen manuellen Einsatz.
Effiziente Patch-Prozesse sind in diesem Fall ebenso wichtig wie automatisiertes Patch Management, damit
wertvolle Arbeit, Zeit und Geld bestmöglich genutzt werden.
Fehlende Compliance-Regeln/unerwünschte Anwendungen
Da sie nicht in der Lage waren, Endpoints im Home Office umfassend zu managen, mussten viele Unternehmen ihren Nutzern lokale Administratorrechte
einrichten. Der Nutzer kann dann selbst entscheiden, welche Anwendungen auf seinen Endpoints installiert werden – und das ohne Prüfung von Versionsnummer, Patch-Status oder einen
allgemeinen Check durch die Unternehmens-IT!
Wenn diese Situation nicht schnell wieder unter Kontrolle gebracht wird, werden IT-Teams – abgesehen von potenziellen Sicherheitslücken – mit einem Anwendungsdschungel konfrontiert, den sie
statt mit der Machete mit einem Taschenmesser durchqueren müssen.
Eine effektive Kontrolle der gesamten IT-Umgebung ist die einzige Möglichkeit, das Wachstum der Schatten-IT und aller damit verbundenen Probleme zu bremsen. Unternehmen,
die kritische Patches nur langsam oder verspätet einspielen und keine Automatisierung einsetzen, werden früher oder später von enormen IT-Kosten eingeholt.
IT-Infrastruktur regelmäßig scannen
Das Problem mit der IT-Sicherheit: Es ist kein Sprint, sondern ein Marathon! Zur ständigen Überprüfung und Reaktion ist ein regelmäßiger Inventar-Scan unerlässlich. Nur so behalten Admins den Überblick über die verwendete Hard- und Software und können Anwender richtig betreuen, Updates gezielt ausspielen und generell sichern, dass der aktuelle Stand der Technik in ihrem Unternehmen eingesetzt wird.
Auch Anwendungen, die über einen längeren Zeitraum nicht mehr genutzt wurden, können durch Inventarisierung der IT aufgespürt werden. Dadurch ergibt sich direktes Einsparungspotenzial durch Re-Harvesting der Software: Ungenutzte Lizenzen werden freigegeben, umverteilt oder gegebenenfalls gekündigt.
Ein automatisierter Inventarisierungsprozess spart nicht nur in Bezug auf den Arbeitseinsatz Geld, sondern stellt auch sicher, dass Ihre IT-Umgebung nicht das nächste Opfer eines Cyberangriffs wird. Dies gilt insbesondere für remote Endpoints im Home Office, wo vielleicht kein VPN vorhanden ist. In diesem Fall hilft das sogenannte Internet Enabled Endpoint Management, auch ohne VPN eine sichere Verbindung zu Geräten herzustellen.
Effizient Patchen durch Automatisierung
Die Sicherheit Ihrer IT zu gewährleisten bedeutet auch, Anwendungen mit Software Updates auf dem neuesten Stand zu halten, um Sicherheitslücken zu schließen. Unternehmen brauchen einen effizienten Patch-Management-Prozess, durch den alle Sicherheitsupdates sicher, schnell und zuverlässig installiert werden können.
Automatisierung ist der Schlüssel zum Erfolg, indem sie die Patch-Lücke zwischen der Veröffentlichung und der Bereitstellung schließt. IT-Admins müssen dann nicht mehr standardmäßig, sondern nur noch in wichtigen Sonderfällen manuell eingreifen.
Moderne Schwachstellen-Scanner helfen bei der Priorisierung von Sicherheits-Patches. Je mehr Prozessabläufe automatisiert und geplant werden können, desto effizienter ist die IT. Die Nutzung von Setup-Wizards und Zeitplanern ist daher von entscheidender Bedeutung. Das schließt Sicherheitslücken, spartZeit und Geld und gibt Administratoren die Freiheit, sich auf wirklich wichtige Themen zu konzentrieren.
Compliance-Regeln erfolgreich durchsetzen
Überlastete IT-Admins neigen dazu, administrative Rechte an Benutzer zu delegieren. Dieses Vorgehen öffnet jedoch die Tür für zahlreiche Folge-Probleme und sollte daher wenn möglich vermieden werden.
Wenn das im Einzelfall nicht möglich ist, sollten Sie als Administrator für Ihr Unternehmen definieren, welche Anwendungen und Programme erlaubt sind und diese Compliance-Regeln dann auch technisch durchsetzen. Der Einsatz Application Whitelisting bzw. Blacklisting hilft Ihnen dabei, Zeit, Aufwand und Kosten für die Suche nach notwendigen Patches und Lösungen für Anwendungen zu reduzieren, die im Unternehmen nicht wirklich erwünscht sind.
3 Säulen der Kosteneinsparung in der IT
Zusammenfassend lässt sich sagen, dass durch Standardisierung, Regelmäßigkeit und Erhöhung des Automatisierungsgrades in vielen Unternehmen oft erhebliche Kosteneinsparungen durch die deutliche Steigerung der Effizienz möglich sind.
Gleichzeitig verringert die daraus resultierende höhere Sicherheit der Endgeräte das Risiko von Systemausfällen durch Cyberattacken, was wiederum zu geringeren Kosten in Form von Ausfallzeiten und/oder Systemwiederherstellung führt. Gutes Unified Endpoint Management System trägt entscheidend dazu bei, die Risiken versteckter Kosten durch erhöhte Transparenz und Reaktionsfähigkeit deutlich zu reduzieren, indem Inventarisierung, Softwareverteilung und Update Management effektiv eingesetzt werden.
Wie Ihnen die baramundi Management Suite bei der Einsparung von IT-Kosten helfen kann? Testen Sie es jetzt selbst:
Mehr lesen?
Das Jahr 2024 – Fokus auf Cloud, mit verstärktem Pinguinaufkommen
- Tags:
- jahresrückblick,
- 2024
Cybersecurity in klein- und mittelständischen Unternehmen
- Tags:
- cybersecurity,
- kmu,
- it security