
Podcast mit Michael Haas, Regional Vice President, Central Europe bei WatchGuard
- Schon die Aussage allein: Warum Best of Suite auch Best of Breed beinhaltet, bringt mich ins Schwanken. Und solange ich das nicht beseitigt habe, kann ich keine vernünftigen Fragen stellen. Unternehmen wählen zwischen verschiedenen Einzellösungen oder einer integrierbaren Gesamtlösung. Ist es nicht am schwierigsten eine Wahl zwischen modularen Einzellösungen und einer Gesamtlösung zu treffen? Ist es nicht eine Art Weichenstellung? Wenn die Wahl getroffen wurde, dann kann es entweder Bergauf gehen oder Bergab – und das kostet.
- Ausgangspunkt ist doch die jeweils bestehende IT-Infrastruktur und deren Komplexität.
Das dumme an der Geschichte ist das es variieren kann – es kommt immer auf das einzelne Unternehmen an: Handelt es sich um einen fachspezifischen Prozess, fachspezifische Notwendigkeiten, desto wahrscheinlicher erscheint mir die Notwendigkeit einer Einzellösung.
Aber: Auch ein großer Marktanbieter mit seinen Integrationsmöglichkeiten kann zur Lösung beitragen.
So gesehen habe ich mich oder diejenigen die Entscheidungen darüber treffen müssen, sich sehr erfolgreich im Kreis gedreht. Stimmst du mir bisher einigermaßen zu? - Michael, wie siehst du das? Was erzählt ihr den Interessierten Unternehmen? Wie unterstützt ihr die IT Verantwortlichen, die sich in solch einem Dilemma befinden?
- Wird für Cloud Produkte eine spezielle Infrastruktur benötigt?
- Worin besteht der Vorteil der Unified Security Plattform?
- Worin liegen die Vorteile einer skalierbaren sowie kundenübergreifenden Konfiguration?
Zum Video-Podcast.
Fachartikel

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

6 Millionen Chrome-Nutzer betroffen: Erweiterungen mit versteckter Spionagefunktion enttarnt

Ohne Sichtbarkeit keine Sicherheit: So erhöhen Unternehmen die Wirksamkeit ihrer NDR-Tools

Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an

Was ist eine automatisierte Sicherheitsvalidierung?
Studien

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen

Intelligente Datenverwaltung: Warum IT-Entscheidungsträger die Kontrolle über ihre Daten übernehmen sollten

Blockchain und Cybersicherheit
Whitepaper

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus

PQC – Wie Sie Ihre PKI in vier Schritten bereit für das Quantenzeitalter machen

WatchGuard Internet Security Report: 94 Prozent mehr Netzwerk-Malware
Hamsterrad-Rebell

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?

Verborgene Cloud-Risiken? Bedrohungen in M365, Azure & Co. erkennen
