Für jedes Unternehmen kommt der Zeitpunkt, an dem es eine Bestandsaufnahme seines Technologie-Portfolios machen sollte. Beispielsweise ist das Unternehmen nicht nur bezüglich seiner Größe, sondern auch in seinem geschäftlichen Reifegrad gewachsen, und einer oder mehrere seiner Technologie-Anbieter hatten nicht die Kapazität oder Mittel, um mit diesen Veränderungen mitzuhalten.
Nicht jeder IT-Dienstleister kann mit dem Wachstum seiner Kunden mithalten. Daher sollten Anwenderunternehmen von Zeit zu Zeit prüfen, inwieweit ihre bestehende IT-Infrastruktur noch passt und ob sie für die Anforderungen von morgen noch ausreicht. Dabei kann die folgende Checkliste, helfen: Mit ihr sind Unternehmen in der Lage, abzuschätzen, ob ihr Technologie-Anbieter noch zu ihnen passt.
Mangelnde Innovation des Technologie-Anbieters
Wenn der IT-Anbieter nicht mehr auf dem neuesten Stand der Technik ist, ist es eventuell Zeit für einen Wechsel. Vielleicht hat sich das Unternehmen zu sehr an die Legacy-Technologie gewöhnt, und deren Nachteile mögen nur als kleine Ärgernisse erscheinen; dies kann jedoch ein Hinweis auf ein größeres Problem oder eine verpasste Gelegenheit sein, mit einer neuen alternativen Technologie Kosten zu senken oder den Kundennutzen zu erhöhen.
Der IT-Anbieter sollte proaktiv sein, wenn es darum geht, das Unternehmen über die neuesten Technologien und Lösungen auf dem Laufenden zu halten, insbesondere, wenn diese zur Wirtschaftlichkeit und Produktivität des Unternehmens beitragen können. Hat der Anbieter einen CISO? Verwendet er sichere APIs? Setzt er DevOps ein? Ist er für mehr Geschwindigkeit und Flexibilität in die Cloud umgezogen? Wenn Unternehmen eine dieser Fragen mit nein beantworten, sollten sie ihren Anbieter gegebenenfalls fragen: Warum nicht?
Veränderungen beim IT-Anbieter durch Übernahme
Falls ein IT-Anbieter vor kurzem übernommen wurde, sind Umstrukturierungen an der Tagesordnung. Unternehmen sollten deshalb beobachten, ob sich die Übernahme auf die Führung, die Technologie und das Budget des Anbieters ausgewirkt hat. In einigen Fällen wird durch Übernahme die Innovation abgewürgt und das aufkaufende Unternehmen tut nicht viel mehr, als das entsprechende Produkt zu pflegen.
Akquisitionen können auch dazu führen, dass Support-Ressourcen gekürzt werden und nicht in neue Funktionen investiert wird, die die Sicherheit der Software gewährleisten. Veraltete Technologien können sensible Daten von Mitarbeitern und Kunden eines Unternehmens gefährden. Daher sollte sichergestellt werden, dass jeder Anbieter, mit dem ein Unternehmen zusammenarbeitet, entsprechende Best Practices befolgt.
Neue Unternehmensbedürfnisse
Kann ein IT-Anbieter nicht mit dem Wachstum oder dem geschäftlichen Reifegrad eines Unternehmens mithalten und führt keine regelmäßigen Audits durch, um zu gewährleisten, dass Unternehmensrichtlinien und -verfahren erfüllt werden, führt dies möglicherweise zu blinden Flecken in der Abdeckung.
Die IT-Services des Anbieters sollten stets auf das Unternehmen zugeschnitten sein: Vielleicht hat sich das Unternehmen dazu entschlossen, agil zu werden, um Produkte schneller zu liefern und besser auf Veränderungen reagieren zu können. Wenn der IT-Anbieter nicht ebenfalls agil ist oder das Unternehmen von der Umsetzung dieses Kulturwandels abhält, benötigt es möglicherweise einen Anbieter, der diese Anforderungen besser erfüllt.
Einhaltung von Vorschriften
Governance-, Risikomanagement- und Compliance-Anforderungen sowie staatliche und globale gesetzliche Regelungen verlangen von Unternehmen, dass sie über entsprechende technische Sicherheitsvorkehrungen verfügen. Um mit den sich weiterentwickelnden Vorschriften Schritt zu halten, insbesondere mit denen, die in naher Zukunft in Kraft treten, benötigen Unternehmen ein hohes Maß an Planung und Zusammenarbeit mit ihren IT-Anbietern.
Um die Risikolandschaft zu beherrschen, muss sichergestellt werden, dass alle kritischen Assets transparent einsehbar sind, um sensible Daten sowie die Unternehmensrichtlinien, denen sie unterliegen, zu identifizieren, und ob sie mit diesen konform sind. Der Technologie-Anbieter sollte die sich ändernden Vorschriften kennen und Anleitungen anbieten, wie Unternehmen diese Anforderungen erfüllen können, falls dies nicht bereits der Fall ist.
Vendor Lock-in
Wird ein Unternehmen zwangsweise von einem IT-Anbieter oder Produkt abhängig, kann dies zu einem großen Problem werden. Irgendwann kommt es zu dem Punkt, an dem die mit einem Wechsel verbundenen Kosten und Schwierigkeiten fast unüberwindbar erscheinen.
Setzt der Anbieter das Unternehmen unter Druck und nutzt die hohen Kosten eines Wechsels aus, um Preise für Lizenzen, Subskriptionen oder Support ständig zu erhöhen, muss das Problem angegangen werden. Eine zu große Abhängigkeit von einem Anbieter und die Angst vor den Folgen eines Wechsels sind ein deutliches Warnzeichen, dass es Zeit für eine Alternative ist.
Schlechter Kundenservice und fehlende Transparenz
Eine scheinbar endlose Zahl an Support-Tickets oder ein chaotischer Support-Workflow, bei dem es schwierig ist, Status-Updates zu erhalten, können ebenfalls Hinweise dafür sein, dass es Zeit für einen Anbieterwechsel ist. Schließlich soll die Technologie den Geschäftsbetrieb ermöglichen, statt ihn zu behindern.
Die Transparenz des Anbieters ist ebenfalls entscheidend. Mangelnde Kommunikation bei bekannten Produktproblemen, Bugs, Produktmanagement-Roadmaps und geplanten Wartungsterminen führt häufig zu Ausfallzeiten und Umsatzeinbußen beim Unternehmen. Für einige Anbieter ist die Beziehungspflege über ein Kundenerfolgsprogramm eine strategische Notwendigkeit. Denn diese Programme bieten beiden Parteien einen Mehrwert und sind oft der Grund, weshalb Unternehmen ihren Vertrag mit dem Anbieter verlängern.
Ein Wechsel des Technologie-Anbieters benötigt Zeit und sollte daher rechtzeitig geplant werden. Falls ein Anbieter die Unternehmensanforderungen nicht mehr erfüllt und einige der oben genannten Warnzeichen bekannt klingen, sollten Unternehmen frühzeitig beginnen, sich nach einer passenden Alternative umzusehen, um den Nutzen ihrer Technologie-Investitionen voll auszuschöpfen.
Tim Bando ist, Chief Information Security Officer bei Digital Guardian.