Wie kauft man Unified Threat Management (UTM) Software
Anforderungserhebung (RFI/RFP) für Unified Threat Management (UTM) Software
Wenn eine Organisation gerade erst anfängt und UTM-Software kaufen möchte, kann G2 helfen.
Die manuelle Arbeit, die in Sicherheit und Compliance erforderlich ist, verursacht mehrere Schmerzpunkte. Wenn das Unternehmen groß ist und viele Netzwerke, Daten oder Geräte in seiner Organisation hat, muss es möglicherweise nach skalierbaren UTM-Lösungen suchen. Benutzer sollten über die Schmerzpunkte in der Sicherheit nachdenken, um eine Checkliste mit Kriterien zu erstellen. Darüber hinaus muss der Käufer die Anzahl der Mitarbeiter bestimmen, die diese Software verwenden müssen, und ob sie derzeit die Fähigkeiten haben, sie zu verwalten.
Ein ganzheitlicher Überblick über das Unternehmen und die Identifizierung von Schmerzpunkten kann dem Team helfen, in die Erstellung einer Checkliste mit Kriterien einzusteigen. Die Checkliste dient als detaillierter Leitfaden, der sowohl notwendige als auch wünschenswerte Funktionen umfasst, einschließlich Budgetfunktionen, Anzahl der Benutzer, Integrationen, Sicherheitsmitarbeiterfähigkeiten, Cloud- oder On-Premises-Lösungen und mehr.
Abhängig vom Umfang der Bereitstellung kann es hilfreich sein, ein RFI zu erstellen, eine einseitige Liste mit Aufzählungspunkten, die beschreibt, was von der UTM-Software benötigt wird.
Vergleich von Unified Threat Management (UTM) Software-Produkten
Erstellen Sie eine Longlist
Anbieterevaluierungen sind ein wesentlicher Bestandteil des Softwarekaufprozesses, von der Erfüllung der geschäftlichen Funktionsanforderungen bis zur Implementierung. Um den Vergleich zu erleichtern, ist es hilfreich, nach Abschluss aller Demos eine konsistente Liste von Fragen zu spezifischen Bedürfnissen und Bedenken vorzubereiten, die jedem Anbieter gestellt werden sollen.
Erstellen Sie eine Shortlist
Aus der Longlist der Anbieter ist es hilfreich, die Liste der Anbieter einzugrenzen und eine kürzere Liste von Kandidaten zu erstellen, vorzugsweise nicht mehr als drei bis fünf. Mit dieser Liste können Unternehmen eine Matrix erstellen, um die Funktionen und Preise der verschiedenen Lösungen zu vergleichen.
Führen Sie Demos durch
Um sicherzustellen, dass der Vergleich umfassend ist, sollte der Benutzer jede Lösung auf der Shortlist mit denselben Anwendungsfällen testen. Dies ermöglicht es dem Unternehmen, gleichwertig zu bewerten und zu sehen, wie sich jeder Anbieter im Vergleich zur Konkurrenz schlägt.
Auswahl von Unified Threat Management (UTM) Software
Wählen Sie ein Auswahlteam
Bevor Sie beginnen, ist es entscheidend, ein Gewinnerteam zu erstellen, das während des gesamten Prozesses zusammenarbeitet, von der Identifizierung von Schmerzpunkten bis zur Implementierung. Das Auswahlteam sollte aus Mitgliedern der Organisation bestehen, die das richtige Interesse, die richtigen Fähigkeiten und die Zeit haben, um teilzunehmen.
Ein guter Ausgangspunkt ist es, drei bis fünf Personen zu haben, die Rollen wie Hauptentscheidungsträger, Projektmanager, Prozessverantwortlicher, Systemverantwortlicher oder Personalexperte sowie technischer Leiter, Hauptadministrator oder Sicherheitsadministrator ausfüllen. Das Anbieterauswahlteam kann in kleineren Unternehmen kleiner sein, mit weniger Teilnehmern, die mehrere Aufgaben übernehmen und mehr Verantwortung tragen.
Vergleichen Sie Notizen
Das Auswahlteam sollte Notizen, Fakten und Zahlen vergleichen, die während des Prozesses notiert wurden, wie Kosten, Sicherheitsfähigkeiten und Alarm- und Vorfallreaktionszeiten.
Verhandlung
Nur weil etwas auf der Preisseite eines Unternehmens steht, bedeutet das nicht, dass es endgültig ist. Es ist entscheidend, ein Gespräch über Preise und Lizenzen zu eröffnen. Zum Beispiel könnte der Anbieter bereit sein, einen Rabatt für mehrjährige Verträge oder für die Empfehlung des Produkts an andere zu gewähren.
Endgültige Entscheidung
Nach dieser Phase und bevor man sich vollständig engagiert, wird empfohlen, einen Testlauf oder ein Pilotprogramm durchzuführen, um die Akzeptanz mit einer kleinen Stichprobe von Benutzern zu testen. Wenn das Tool gut genutzt und gut angenommen wird, kann der Käufer sicher sein, dass die Auswahl korrekt war. Wenn nicht, könnte es an der Zeit sein, zum Reißbrett zurückzukehren.
Was kostet Unified Threat Management (UTM) Software?
UTM wird als langfristige Investition betrachtet. Das bedeutet, dass eine sorgfältige Bewertung der Anbieter erforderlich ist und die Software auf die spezifischen Anforderungen jeder Organisation zugeschnitten sein sollte. Sobald UTM-Software gekauft, bereitgestellt und in das Sicherheitssystem einer Organisation integriert ist, könnten die Kosten hoch sein, daher ist die Bewertungsphase der Auswahl des richtigen Tools entscheidend.
Die Vorstellung von Rip-and-Replace-Kosten kann hoch sein. Der gewählte UTM-Anbieter sollte weiterhin Unterstützung für die Plattform mit Flexibilität und offener Integration bieten. Die Preisgestaltung kann Pay-as-you-go sein, und die Kosten können auch variieren, je nachdem, ob das Unified Threat Management selbst verwaltet oder vollständig verwaltet wird.
Return on Investment (ROI)
Da Organisationen darüber nachdenken, das für die Software ausgegebene Geld wieder hereinzuholen, ist es entscheidend, die Kosten zu verstehen, die in Bezug auf Effizienz eingespart werden. Langfristig muss die Investition es wert sein, Ausfallzeiten, Umsatzverluste und jeglichen Reputationsschaden zu verhindern, den ein Sicherheitsverstoß verursachen würde.