Sie sind hier: Startseite » Markt » English News

The Impact of Outsourcing on Security and IT


Survey Finds 77 of IT Staff Say Their Outsourcers Invent Work for Profit
Data Gathered by Lieberman Software Suggests Organisations Should Proceed Cautiously when Outsourcing Critical IT Security and Management Operations


(20.05.11) - A new survey from Lieberman Software Corporation, taken at the recent Infosecurity Europe 2011 event in London and mirrored at RSA Conference 2011 in San Francisco, shows that the relationship between many outsourcing companies and their clients is at a breaking point. According to the survey, an astonishing 77 percent of IT professionals who work in organisations that use outsourcing say their outsourcers have "...made up..." work in order to earn extra money.

The survey reveals that 43 percent of IT professionals work in organizations that have outsourced a significant portion of their IT. Larger organizations are more likely to have outsourced IT - with 55 percent of respondents at organizations having more than 1,000 employees replying that they utilize outsourcers, versus 30 percent at organizations with less than 1,000 employees.

However, the shock comes as 62 percent of respondents said that, compared to their original plans, their outsourcing agreements had cost them more than anticipated while only 11 percent said they paid less than they originally expected. Perhaps most surprisingly, fully 27 percent of participants said that their outsourcing agreements had cost "…significantly more than planned”.

According to Philip Lieberman, President and CEO of Lieberman Software, this should be no surprise to those who have put their faith in the hands of the outsourcing industry: "Fundamentally, IT outsourcing has been an exercise in reducing expenses and passing along HR issues to others. The unfortunate by-product of this quest for lower costs and fewer headaches is a situation where corporate collective knowledge, as well as loyalty and intellectual talent, has been lost."

"Once upon a time, IT was seen as the lever arm of the company – a group that could use technology to make the organization more competitive, exciting and different in the marketplace. Industry analysts and consultants in the area of business process management came up with the idea that every job could be fully described and therefore outsourced to the lowest bidder."

"Given that the advice came from a ‘credible source’ these executives were able to achieve remarkable reductions in cost and liability for a while, until business challenges began to appear that required flexibility, corporate knowledge, and dedication to the company. The experts never considered dedication and loyalty as elements in their ‘process reengineering’ - it was deemed as not quantifiable."

"In the area of security, we are always faced with new threats and the need to evaluate and deploy new technologies and processes to keep one step ahead of criminals and hackers. In this role we are rarely able to predict or totally codify our needs or actions in advance.

What I see today, and what this survey confirms, is that many organizations are growing frustrated with IT departments that consist largely of outsourced employees who come and go at the whim of outsiders. If organizations are going to outsource IT they must measure their outsourcers’ performance across the appropriate set of criteria – not only cost, but resiliency, transparency and data security," Lieberman said. (Lieberman Software: ra)

Lieberman Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • Betrieben in einer deutschen Cloud

    Ionos und Nextcloud gehen den nächsten konsequenten Schritt ihrer langjährigen strategischen Partnerschaft. Auf dem Nextcloud Summit in München kündigten der führende europäische Hosting-Provider und Cloud-Enabler und die weltweit beliebteste datenschutzkonforme Kollaborations-Plattform gemeinsam die Entwicklung des neuen souveränen Online-Arbeitsplatzes "Nextcloud Workspace" an.

  • Daten aus der Sicherheits-Cloud

    Zscaler, Anbieterin von Cloud-Sicherheit, kündigt die Unterzeichnung einer endgültigen Vereinbarung zur Übernahme von Red Canary an, einem Unternehmen im Bereich Managed Detection and Response (MDR). Red Canary verfügt über zehnjährige Erfahrung im Bereich Security Operations (SecOps) und ermöglicht es seinen Kunden, Bedrohungen mit einer Genauigkeit von 99,6 Prozent bis zu zehnmal schneller zu analysieren und gleichzeitig Workflows durch automatisierte Bereinigung zu optimieren. Durch die riesigen Mengen hochwertiger Daten aus der Sicherheits-Cloud von Zscaler und dem weltweiten Einblick des ThreatLabz Security Research-Teams wird ein hochintegriertes, agentenbasiertes Security Operations Center (SOC) entstehen, das KI-gesteuerte Workflows mit menschlicher Expertise kombiniert.

  • SaaS-Anwendungs-Backups vereinheitlichen

    NinjaOne gab den Abschluss der Übernahme von Dropsuite für ca. 270 Millionen US-Dollar bekannt. Mit diesem Erwerb verfolgt NinjaOne das Ziel, Unternehmen beim Zurückgewinnen der verlorenen Produktivität und bei der Minimierung des Ransomware-Risikos zu unterstützen. Mithilfe von Dropsuite können NinjaOne-Kunden Endpunkt-, Server- sowie SaaS-Anwendungs-Backups vereinheitlichen, und dadurch IT-Teams eine zentralisierte Benutzeroberfläche bieten, beziehungsweise verbesserte Produktivität für Mitarbeiter ermöglichen.

  • Grundlage von generativer AWS-KI-Technologie

    Yash Technologies, Anbieterin von Technologie- und Geschäftsumwandlungsdiensten, gab bekannt, dass das Unternehmen die Amazon Web Services (AWS) Generative AI Competency erreicht hat. Diese Spezialisierung zeichnet Yash als AWS-Partnerin aus, der Kundschaft und das AWS Partner Network (APN) dabei unterstützt, die Entwicklung von Services, Tools und Infrastrukturen voranzutreiben, die für die Einbindung generativer KI-Technologien entscheidend sind.

  • Vorteile der Cloud sind vielfältig

    enclaive, Spezialistin im Bereich Confidential Cloud Computing, stellt zusammen mit Prianto, einem der europaweit führenden Value-Added-Distributoren für Enterprise-Software, im Rahmen einer vierteiligen Webinar-Serie seine Lösungen vor. Die Veranstaltungsreihe richtet sich sowohl an interessierte Partner als auch an Unternehmen, die mit Confidential Computing den sicheren Weg in die Cloud gehen wollen.

  • Von On-Premise-Lösungen in die Cloud

    Tata Consultancy Services (TCS) erweitert ihre Partnerschaft mit SAP. Ziel ist es, SAP-Kunden unternehmensweite Transformationen auf Basis von GenAI (Generative Artificial Intelligence) zu ermöglichen. Aufbauend auf ihrer zwanzigjährigen Geschäftsbeziehung stärken die beiden Partner damit die Skalierbarkeit, Agilität und Innovationskraft ihrer Lösungen.

  • Hochsichere Single-Sign-On-Funktionalitäten

    enclaive und Bare.ID arbeiten ab sofort bei der Bereitstellung innovativer, sicherer und flexibler Authentisierungsservices zusammen. Die Kombination der Confidential Cloud Computing-Plattform von enclaive mit der Authentifizierungstechnologie von Bare.ID ermöglicht es Unternehmen, eine sichere End-to-End-Kommunikation, lückenlose Compliance und digitale Souveränität zu gewährleisten.

  • DSGVO-konformes Service-Portfolio

    Scrive, Anbieterin von Lösungen für elektronische Signaturen und eIDs, erweitert sowohl ihre Präsenz als auch ihr Angebot für Kunden im deutschen Markt. Das Unternehmen hat Anfang 2025 ein Büro in Berlin in der Nähe des Ostbahnhofs eröffnet, um die Expansion in einen der für Scrive wichtigsten Wachstumsmärkte voranzutreiben.

  • Neue Potenziale aus Azure-Lösungen schöpfen

    Cloud-Migration strategisch denken, IT-Arbeitsplätze effizient gestalten und neue Potenziale aus Azure-Lösungen schöpfen - genau das steht im Mittelpunkt des exklusiven Business Roundtables "Cloud-Migration mit Weitblick: Azure Virtual Desktop & Nerdio auf Azure Local".

  • Die Zukunft der Cloud in Europa

    Die geopolitischen Entwicklungen der letzten Monate haben die Geschäftswelt in Deutschland und Europa vor neue Herausforderungen gestellt. Handelskonflikte, Zölle und eine veränderte sicherheitspolitische Landschaft haben viele Unternehmen dazu veranlasst, ihre digitalen Strategien zu überdenken. Berechtigte Fragen zu Datensouveränität, Compliance und Ausfallsicherheit stehen plötzlich ganz oben auf der Agenda von Entscheidungsträgern.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen