Email Security 2022

    Abwägen von Cyber-Support und Kosten für IT-Führungskräfte

    Unternehmen müssen bei der Berechnung des ROI ihrer Lösungen auch die Kosten für den Support von Anbietern bei Sicherheitsvorfällen berücksichtigen.

    by Giulian Garruba

    Wichtige Punkte

    • IT-Administratoren müssen den Wert des ROI mit den Kosten des Cybersicherheitsprodukts und den Kosten für den erforderlichen Support abwägen.
    • Unternehmen, die feststellen, dass ihr ROI oder ihr Support unzureichend ist - insbesondere, wenn sie hohe Kosten zahlen - sollten ihre Lösungsentscheidung überdenken.

    Wenn es um die Verwaltung von Sicherheitstools geht, können Unternehmen schnell feststellen, dass ihre vorhandenen Sicherheitslösungen nicht so schnell den erhofften Nutzen bringen. Um dieses Problem zu lösen, muss möglicherweise der Anbieter um Unterstützung gebeten werden, was mit höheren Kosten verbunden sein kann und das Potenzial für einen echten ROI weiter verringert.

    E-Mail-Sicherheitslösungen sollten nicht nur ein Unternehmen und seine Abläufe schützen, sondern auch die Gesamtkosten senken und Geld sparen, indem sie einen großen Teil der Kosten für Cybersicherheitsvorfälle eliminieren. ROI und Kosteneinsparungen sollten auch die Kosten für die Unterstützung durch den Anbieter bei Sicherheitsvorfällen berücksichtigen. Auch wenn der ROI nicht sofort erkennbar ist, sollte das Unternehmen relativ schnell eine positive Wirkung erkennen.

    IT-Administratoren sollten nie das Gefühl haben, dass sie nicht den gesamten Wert des Produkts erhalten, der ihnen zum Zeitpunkt des Kaufs versprochen wurde, auch nicht, wenn dieser Wert nicht realisiert wird, weil das Produkt nicht ordnungsgemäß implementiert oder bereitgestellt wurde, was wiederum höhere Supportkosten nach sich ziehen kann. 

    Cyber-Risiken nehmen in Zeiten des wirtschaftlichen Abschwungs tendenziell zu, aber Führungskräfte können kosteneffiziente Investitionen tätigen, um ihre Abwehrkräfte zu stärken. So nehmen beispielsweise menschliches Versagen, Social Engineering, Ransomware und Insider-Bedrohungen in der Regel während und nach wirtschaftlichen Abschwüngen zu, während die IT-Budgets tendenziell sinken. Daher ist es von entscheidender Bedeutung, Cyber-Investitionen in schwierigen Zeiten präzise zu planen. 

    Unterm Strich sollten Unternehmen niemals das Gefühl haben, durch einen günstigen Erstvertrag und eine enorme Preiserhöhung bei der Vertragsverlängerung übervorteilt zu werden, vor allem dann nicht, wenn die E-Mail-Sicherheitslösung während einer langen Vertragslaufzeit die Erwartungen nicht erfüllt hat. Darüber hinaus sollten Unternehmen nie das Gefühl haben, dass sie das Produkt nicht ausreichend nutzen, weil es zu viele Ressourcen erfordert, um einen Punkt zu erreichen, an dem sie einen ROI sehen.

    Neben dem ROI müssen IT-Administratoren jedoch auch den Umfang des erforderlichen Herstellersupports und die Kosten für diesen Support berücksichtigen. Wenn die Richtlinien eines Produkts kompliziert sind, werden mehr Support-Tickets benötigt, was das Support-Budget schnell sprengen kann. Und der Wettbewerb mit größeren Kunden um die Zeit des Lieferanten-Supports ist nicht nur enttäuschend, sondern bindet wertvolle Ressourcen in kleinen und mittleren Unternehmen.

    Unternehmen sollten niemals Schwierigkeiten haben, die Aufmerksamkeit von E-Mail-Sicherheitsanbietern zu erlangen, noch sollten sie guten Support mit langen Wartezeiten bei der Problembehebung erleben. Mimecast kennt die vielen Herausforderungen, mit denen Unternehmen konfrontiert werden können, wenn sie auf eine neue Cybersicherheitslösung umsteigen müssen, weil der ROI nicht ausreicht oder die Supportkosten zu hoch sind, und hilft ihnen dabei. E-Mail-Sicherheit ist einfach so wichtig, dass wir bereit sind, bei den Übergangskosten mitzuhelfen. Organisationen, die bereit sind, die Vorteile des Bridge-Programms von Mimecast zu nutzen, sollten sich noch heute melden.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang