top of page
HP_CDO_755x120_bea.jpg

Vielfältige IT-Landschaften als Security-Challenge

  • michaeldvorak30
  • 18. Nov. 2025
  • 4 Min. Lesezeit

Irene Marx-Fischer, Österreich-Geschäftsführerin des Schweizer IT Security Distributor BOLL Engineering, sieht es als entscheidend, den Partnern nicht nur Lösungen und Produkte zu liefern, sondern auch Wissen und Orientierung zu vermitteln.



Foto: BOLL Austria
Foto: BOLL Austria

Der Schweizer IT Security Distributor BOLL Engineering vertreibt wegweisende Lösungen in den Bereichen Netzwerk- und Mail-Security, Identity- und Access-Management sowie Server-Load-Balancing. Dabei bietet BOLL seinen Channel-Partnern umfassende Dienstleistungen an, die weit über den üblichen Distributionssupport hinausgehen. „Wir verstehen uns nicht nur als reiner Distributor, sondern als Partner, der Wissen und Orientierung vermittelt“, sagt Irene Marx-Fischer, Geschäftsführerin von BOLL Austria. „Das wird umso wichtiger, als die stark zunehmende Vielfalt der IT-Lanschaft in einem Unternehmen wachsende und neue Herausforderung für die Informationssicherheit mit sich bringt.“


Viele Unternehmen und Organisationen und mit ihnen auch ihre IT-Partner stehen immer intensiver vor der Frage, wie sich Security-Lösungen sinnvoll in bestehende Strukturen einfügen lassen. Deshalb hat es BOLL sich zur zentralen Strategie gemacht, seine Partner mit Beratung, Trainings und praxisnahen Workshops zu unterstützen, die auf die indivudellen Bedürfnisse genau zugeschnitten sind.


Frau Marx-Fischer, welche Entwicklung beobachten Sie aktuell beim Thema Information Security?

Cyberangriffe werden durch generative KI nicht nur zahlreicher, sondern auch immer ausgefeilter. Deshalb ist es entscheidend, auf Sicherheitslösungen zu setzen, die diesen neuen Bedrohungen auf Augenhöhe begegnen und selbst KI-gestützte Abwehrmechanismen integriert haben.  Nachdem Netzwerke und mobile Endgeräte in vielen Unternehmen bereits gut abgesichert sind, rückt zunehmend die Verbindung von IT und OT in den Vordergrund.

Jedes vernetzte Gerät kann ein Einfallstor sein gleichzeitig muss die Produktion zuverlässig weiterlaufen. Immer stärker nachgefragt werden daher PAM-Lösungen Privileged Access Management. Sie sorgen dafür, dass privilegierte Zugriffe auf kritische Systeme überwacht und Missbrauch wirksam verhindert werden.

Parallel setzen viele Unternehmen auf SASE-Architekturen – Secure Access Service Edge –, die cloudbasiert einen sicheren und flexiblen Zugriff auf Anwendungen, Daten und Geräte ermöglichen – unabhängig vom Standort der Nutzer.

 

Welche Herausforderungen und Aspekte werden hier in nächster Zeit entscheidend sein?

Kaum ein Unternehmen arbeitet heute noch mit einer klar abgegrenzten Infrastruktur – meistens ist es ein Mix aus Rechenzentrum, Cloud-Diensten, Homeoffice und unzähligen Schnittstellen. Das macht es extrem schwer, den Überblick zu behalten und Risiken rechtzeitig zu erkennen. Gleichzeitig sehen wir, dass Angriffe immer besser organisiert sind und gezielt auf Lücken in Abläufen oder Verantwortlichkeiten zielen, nicht nur auf die Technik. Deshalb ist es entscheidend, Sicherheit nicht als Sonderthema zu behandeln, sondern fest in den Alltag einzubauen. Auch die Mitarbeitenden spielen dabei eine Schlüsselrolle, weil falsche Klicks oder unbedachte Reaktionen oft den größten Schaden anrichten. Für die Zukunft wird es ohne Automatisierung kaum gehen – nur so lassen sich neue Angriffe in der nötigen Geschwindigkeit erkennen und abwehren. Das Ziel bleibt, trotz aller Komplexität handlungsfähig und flexibel zu bleiben.

 

Was sind typische Versäumnisse, Fallstricke und falsche Erwartungshaltungen, denen Sie in der Praxis  begegnen?

Oft ist es in der Praxis so, dass Unternehmen Sicherheitsprojekte als einmalige Aufgabe betrachten. Nach der Einführung einer Lösung hat man oft das Gefühl, das Thema sei damit abgeschlossen. Das Problem dabei: Bedrohungen und IT-Umgebungen entwickeln sich laufend weiter. Hinzu kommt, dass neue Technologien oft nebeneinander eingesetzt werden, ohne sauber integriert zu sein. Dadurch entstehen Systeme, die für sich genommen sinnvoll sind, aber an den Schnittstellen Lücken hinterlassen. Verstärkt wird das Ganze durch fehlendes internes Know-how. Gerade hier ist die Rolle eines Trusted Advisors entscheidend, um Orientierung zu geben und sicherzustellen, dass Maßnahmen auch konsequent umgesetzt werden. Ein weiterer Schwachpunkt ist das Fehlen klarer Notfallpläne. Viele Unternehmen hoffen, dass es schon nicht so schlimm kommt – und stehen im Ernstfall ohne strukturierte Abläufe da. Dazu kommt eine wachsende Erwartungshaltung an Künstliche Intelligenz. GenAI-Projekte starten oft mit großen Ambitionen, schaffen aber selten den Sprung in den produktiven Alltag, weil Daten, Prozesse oder Integration fehlen. Und nicht zuletzt wird die Bedeutung der Mitarbeitenden unterschätzt: Ohne Sensibilisierung für Risiken und klares Bewusstsein im Alltag bleibt jede technische Lösung Stückwerk.

 

Was sind generelle Erfolgsrezepte bei der Umsetzung von Information-Security-Strategien?


Ein einzelnes Erfolgsrezept gibt es nicht, vielmehr braucht es ein Zusammenspiel verschiedener Faktoren. Wichtig ist vor allem, dass Sicherheit nicht nur als technisches Thema gesehen wird, sondern als fester Bestandteil der Unternehmensstrategie. Dazu gehören klare Verantwortlichkeiten, ein realistisches Verständnis der eigenen Risiken und die Integration von Security in die täglichen Abläufe.

Erfolgreich sind aus meiner Sicht Unternehmen, die den Mut haben, ihre bestehenden Strukturen kritisch zu hinterfragen und Sicherheit von Grund auf neu zu denken, statt nur Bestehendes zu ergänzen.

Ebenso entscheidend ist, Partner und Lösungen zu wählen, die eine echte Security-DNA besitzen und ihre gesamte Strategie konsequent darauf ausrichten – und nicht Anbieter, für die Sicherheit nur eine Ergänzung ihres Portfolios ist. Information Security ist ein dauerhafter Prozess: Wer regelmäßig überprüft, übt und nachjustiert, ist langfristig am besten aufgestellt.

 

Was ist für Sie der entscheidende Faktor für ein erfolgreiches Zusammenspiel mit ihren Partnern?


Eine wichtige Rolle spielt für uns die Funktion als Schnittstelle zwischen Herstellern und Partnern: Wir übersetzen die Technologie und die Roadmaps der Hersteller in konkrete Einsatzszenarien und helfen gleichzeitig, Rückmeldungen aus der Praxis zurückzuspielen. So entstehen Lösungen, die wirklich greifen. Darüber hinaus begleiten wir Projekte von der Auswahl der passenden Lösung bis hin zur Begleitung von POCs und Teststellungen. Unser Ziel ist Partner so stärken, dass sie mit klaren Botschaften, fundiertem Know-how und der passenden Strategie erfolgreich am Markt auftreten können.

 

Was ist der Mehrwert, den Sie dabei liefern möchten?

Uns ist wichtig, Partnerschaften langfristig und verlässlich zu gestalten. Es geht nicht nur darum, ein Projekt abzuschließen, sondern gemeinsam Vertrauen aufzubauen. Dazu gehört, Strukturen so aufzubauen, dass Zusammenarbeit transparent bleibt, unnötige Hürden wegfallen und Projekte ohne Reibungsverluste umgesetzt werden können. Wir setzen auf Pragmatismus und suchen Lösungen, statt uns in Formalitäten zu verlieren. Als eigentümergeführtes Unternehmen können wir schnell reagieren und auch bei schwierigen Anforderungen unkompliziert handeln.

Ein wesentlicher Punkt ist, unsere Partner mit technischer Kompetenz zu unterstützen. Gerade beim Einstieg in neue Technologien gehen wir gerne in Vorleistung, um Hürden abzubauen und Projekte ins Rollen zu bringen.

Wichtig für uns ist, Partner bei ihren Projekten wirklich zu begleiten. Zusammenarbeit soll nicht nur funktionieren, sondern auch Freude machen – und wenn daraus Verlässlichkeit und Erfolg entstehen, ist das der Kern langfristiger Partnerschaften.


it&d business Redaktion



Kommentare


bottom of page