Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
20 LANline Dezember 2021 www lanline de Schwerpunkt Endpoint-Management IT-Integration bei Fusionen Erst mal für Ordnung sorgen Die IT-Integration spielt bei einem Zusammenschluss zweier Unternehmen eine entscheidende Rolle Bei der Zusammenführung vormals isolierter Systeme arbeiten die Verantwortlichen aber oft nur oberflächlich um die IT-Ressourcen nicht zu über - lasten und den Geschäftsbetrieb nicht zu stören Eine Fusion sollte jedoch eine Chance darstellen die IT-Sicherheit auf ein neues Niveau zu heben Systeme zu modernisieren und Services zu konsolidieren um Kosteneinsparungen zu erzielen Aller - dings müssen die beteiligten Unternehmen erst einmal ihre Hausaufgaben machen und ihre Umgebung vor der Fusion genau kennenlernen Viele Unternehmen können die grundlegendsten Fragen nicht beantworten – etwa wie viele Endpunkte sich im Netzwerk befinden Das liegt daran dass die Komplexität der heutigen IT-Systeme rasant zunimmt So bleibt bei der Fusion der konsolidierte Betrieb oft hinter den Erwartungen zurück Beispielsweise bilden ineffiziente Prozesse oder veraltete IT-Systeme zwischen den fusionierten Unternehmen eine schlechte Ausgangsbasis für eine erfolgreiche Zusammenarbeit und erschweren eine grundlegende Risikobewertung erheblich Deshalb ist es wichtig das Risikoniveau messbar zu machen und im Idealfall Ineffizienzen zu beseitigen bevor eine neue Umgebung in ein größeres Netzwerk integriert wird Verfügt das akquirierte Unternehmen nicht über ein adäquates IT-Sicherheitsniveau kann dies beide Netzwerke entscheidend beeinträchtigen Umgekehrt kann auch die IT-Sicherheit des akquirierenden Unternehmens schlechter sein worunter das Niveau des übernommenen Unternehmens leiden kann Es ist auch möglich dass Sicherheitsmechanismen die bislang wirksam waren nicht mehr greifen beispielsweise wenn das IT-Team etablierte Perimeter-Sicherheitsmechanismen umgeht da Endpunkte mit Netzwerken verbunden sind die vorher nicht Teil des Unternehmens waren Auch schaltet man bestimmte Systeme im Zuge einer Übernahme oft ab sei es aus Kostengründen oder weil sie redundant sind oder sie erhalten keine Updates mehr All dies kann die IT-Sicherheit während und nach der Übernahme beeinträchtigen Besonderes Augenmerk haben daher die Endpunkte nötig Plattformbasierte Lösungen die dezentral arbeiten sind hier ideal da sie alle Risiken abklopfen und die Systeme auf Herz und Nieren testen können ohne den Netzwerkverkehr einzuschränken und zudem Skalierbarkeit ermöglichen Grundsätze der Cyberhygiene Um wettbewerbsfähig zu bleiben sollten Agilität Widerstandsfähigkeit und Effizienz oberste Priorität haben Cyberhygiene spielt hier eine Schlüsselrolle Sie konzentriert sich darauf einen umfassenden Einblick in alle vernetzten Geräte und Endpunkte zu gewähren sodass