
Mit der Pandemie haben sich Arbeitsmethoden verändert – gerade vor dem Hintergrund der weitreichenden Dezentralisierung mussten nicht zuletzt neue Wege gefunden werden, um die IT-Sicherheit von Unternehmen auf ein solides Fundament zu stellen. Durch die erwartete Rückkehr vieler Mitarbeiter an den gewohnten Arbeitsplatz im Büro ist auch weiterhin maximale Flexibilität gefragt, um die vielfältigen Anforderungen beim Schutz der Unternehmensressourcen abbilden zu können – bei gleichzeitig anhaltender, wirtschaftlicher Unsicherheit. Die spezifischen Rahmenbedingungen bestimmen vielerorts die Aufgabenagenda der IT-Abteilungen. Wohin die Reise dabei geht, beleuchtet eine von April bis Juni 2021 durchgeführte Analyse von Pulse, bei der Entscheider im IT-Bereich gezielt zu ihren IT-Prioritäten und -Budgets befragt wurden.
Konkret standen folgende drei Schlüsselfragen im Fokus:
- Haben sich Ihre Prioritäten gegenüber dem letzten Quartal verschoben?
- Auf welche Produkte, Technologien und Services setzen Sie, um diese identifizierten Aufgaben zu erfüllen?
- Wie haben sich Ihre Budgets in diesem Quartal entwickelt und welche größeren Anschaffungen planen Sie in naher Zukunft?
Es darf in dem Zusammenhang nicht vergessen werden, dass die gewonnenen Erkenntnisse ein zeitlich gebundenes Stimmungsbild widerspiegeln. Schließlich verändert sich die Situation auf Unternehmensseite weiterhin stetig. IT-Abteilungen bleibt nach wie vor kaum eine andere Chance, als auf Sicht zu fahren und ihre Budgets so weit wie möglich flexibel anpassen, ohne dass dies negative Auswirkungen auf die Cybersicherheit hat. Insofern ist vor allem spannend, wie Firmen vorgehen, um genau diesen Spagat heute und in Zukunft zu bewältigen.
Wachsendes Bewusstsein für Cybersicherheit und Migration in die Cloud
Wie die Pulse-Studie zeigt, nimmt das Bewusstsein für Cybersicherheit langsam, aber kontinuierlich zu. Tatsächlich räumen die Befragten diesem Thema höchste Priorität ein: Für 60 Prozent steht IT-Sicherheit auf der Agenda ganz oben (im Vergleich zu 58 Prozent im vorherigen Quartal). Die erkannte Notwendigkeit im Hinblick auf Datenschutz geht zudem mit einem starken Interesse an Cloud-Infrastrukturen einher, welche für 50 Prozent der IT-Entscheider ein wichtiges Aufgabenfeld markieren – im Quartal vorher waren es noch 10 Prozent weniger.
Dieser offensichtliche Trend zu Cloud-Infrastrukturen ist schnell erklärt. Zugrunde liegt dabei in der Regel der Wunsch, einerseits die Kosten zu senken und andererseits im selben Atemzug den IT-Schutz sowie den Automatisierungsgrad von Arbeitsabläufen zu erhöhen (laut Befragung die viertwichtigste Priorität der Teilnehmer). 41 Prozent der Befragten sehen die Umgestaltung IT-bezogener Prozesse als eine der wichtigsten Aufgaben an. Umso wichtiger werden fortschrittliche Technologien, die dem Aspekt der IT-Sicherheit sowohl im Zuge arbeitsplatzgebundener als auch hybrider Arbeitsmodellen Rechnung tragen. Gefragt sind intelligente, auf Automatisierung basierende Sicherheitslösungen, die Aufwände hinsichtlich zeitintensiver manueller Überwachung und Alarmverwaltung drastisch reduzieren.
In genau diese Kerbe schlägt die WatchGuard Cloud-Plattform. Mit ihr werden nicht nur die oftmals unterschätzten Investitionen in Hardware und Wartung obsolet. Darüber hinaus gestaltet sich die Verwaltung von IT-Sicherheit für Anwender im Allgemeinen sowie Managed Service Provider im Speziellen zudem deutlich einfacher. Der Leistungsumfang kann beliebig und flexibel an sich verändernde Unternehmensanforderungen angepasst werden. Die jederzeitige Skalierbarkeit ist dabei nicht zuletzt ein entscheidendes Kriterium im Zuge einer effizienten Kostenplanung.
Vor allem Anbieter von Managed Security Services können damit nur gewinnen. Sie profitieren vom hohen Maß an Integration über das gesamte WatchGuard-Portfolio hinweg. Das effektive Zusammenspiel der unterschiedlichen Produktbausteine liefert das Fundament für wirkungsvollen Schutz bei gleichzeitig einfacher Verwaltung. Bisherige Aufwände rund um die Vorbereitung, Bereitstellung und Administration maßgeschneiderter IT-Dienstleistungen gegenüber den Kunden lassen sich spürbar reduzieren.
Funktional greift alles perfekt ineinander: WatchGuard bietet eine breite Palette von Tools und Lösungen, die die Absicherung vom Netzwerk bis zum Endpunkt gewährleisten. Unternehmen, die eine Transformation ihrer Geschäftsprozesse anstreben, sind auf diese Weise stets auf der sicheren Seite.
Quelle: WatchGuard Blog
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






