Home » News » Security Management » MSPs passen Serviceangebote an

MSPs passen Serviceangebote an

Eine neue Studie zeigt auf, wie deutsche MSPs ihre Serviceangebote anpassen, um den steigenden Sicherheitsherausforderungen ihrer Kunden im Zusammenhang mit einer dezentralen und hybriden Belegschaft sowie einer immer größeren Angriffsfläche gerecht zu werden.

1 Min. Lesezeit
Managed Service Provider
Foto: ©AdobeStock/canjoena

Im Rahmen des „Global MSP Day“, einer weltweiten Veranstaltungsreihe für Managed Service Provider (MSPs), veröffentlichte der Cloud-Security-Spezialist Barracuda die Ergebnisse seiner sechsten Ausgabe der Studie „The Evolving Landscape of the MSP Business“. Gemäß der Studie geben 34 Prozent der befragten deutschen MSPs an, dass sie im Jahr 2023 erhebliche Geschäftsmöglichkeiten in Cloud-basierten Anwendungen und -Infrastrukturen (17 Prozent im Vergleich zu 37 Prozent im Jahr 2022), Netzwerksicherheit (26 Prozent im Vergleich zu 39 Prozent im Jahr 2022) und Security Operations Centern/SOC (17 Prozent, nicht abgefragt im Jahr 2022) sehen.

Trotz der derzeit unsicheren Wirtschaftslage bleiben die befragten deutschen MSPs optimistisch und haben Wachstumspläne. Sie erwarten einen durchschnittlichen Umsatzanstieg von 11 Prozent – von 6,79 Millionen US-Dollar im Jahr 2022 auf 7,53 Millionen US-Dollar im Jahr 2023. Im weltweiten Vergleich rechnen MSPs mit einem durchschnittlichen Umsatzwachstum von 25 Prozent, von 12 Millionen US-Dollar im Jahr 2022 auf über 16 Millionen US-Dollar im Jahr 2023.

Für das Jahr 2023 planen die deutschen MSPs im Durchschnitt die Einführung von vier neuen Diensten für ihre Kunden, verglichen mit sechs im Jahr 2022. Zudem möchten 23 Prozent ihren Kundenstamm auf neue Branchen ausweiten, im Vergleich zu 39 Prozent im Vorjahr.

Während 37 Prozent der deutschen MSPs (im Vergleich zu 47 Prozent im Jahr 2022) den verschärften Wettbewerb auf dem MSP-Markt und die schwierige Fachkräftegewinnung als besorgniserregend betrachten, sind 49 Prozent der Meinung, dass sie ihre Kenntnisse erweitern müssen, um mit den neuesten Technologie- und Sicherheitstrends Schritt zu halten (im Vergleich zu 35 Prozent im Jahr 2022). Darüber hinaus sind 40 Prozent der Meinung, dass sie das Wohlbefinden ihrer Mitarbeiter verbessern müssen, verglichen mit 31 Prozent im Vorjahr.

Besorgniserregend ist das beträchtliche Stressniveau der durchschnittlichen MSP-Mitarbeiter. 62,9 Prozent berichten über einen höheren Stresslevel als im Jahr 2022 (24 Prozent).

Kay-Uwe Wirtz, Regional Account Director MSP (DACH) bei Barracuda, betont die Bedeutung der MSPs für die Cybersicherheitslandschaft: „MSPs sind ein wichtiger Bestandteil der Cybersicherheitslandschaft. Sie helfen Unternehmen jeder Größe, ihre zunehmend vernetzten Mitarbeiter, Anlagen, Daten und IT-Infrastrukturen vor einer wachsenden Anzahl und Intensität von Cyberbedrohungen zu schützen. Unsere Studie zeigt, wie ernst MSPs dieses Engagement nehmen. Sie hebt einige der Chancen hervor, die MSPs im Jahr 2023 sehen, sowie die Herausforderungen, denen sie sich im Wettbewerb um Fachkräfte und Marktanteile stellen müssen.“

Andere interessante News

Rotes Ausrufezeichen vor dunklen Dateisymbolen

Neuer Threat Report analysiert die Rolle von ERP-Kompromittierung bei Ransomware

Ein aktueller Report belegt wachsendes cyberkriminelles Interesse an ERP-Schwachstellen und deren Ausnutzung für Ransomware-Attacken und Datenschutzverletzungen. Angeblich hat sich Anstieg der Ransomware-Vorfälle durch ERP-Kompromittierung um 400 Prozent erhöht.

Compliance-Regeln: Businessfrau arbeitet am Tablet

Wie die Blockchain die Compliance von DMS pusht

Wo der Schutz sensibler Informationen höchste Priorität hat, gewinnt die Integration von Blockchain-Technologie in Dokumentenmanagement-Systeme (DMS) an Bedeutung. Diese Entwicklung markiert einen Schritt hin zu sicherer und rechtskonformer Datenverwaltung.

Botnet

Jahrzehntelange rumänische Botnet-Operation aufgedeckt

Sicherheitsforscher haben eine komplexe und langjährige Botnetz-Operation aufgedeckt, die von einer rumänischen Gruppe von Bedrohungsakteuren namens RUBYCARP betrieben wird. Diese Operation ist vermutlich bereits seit mindestens zehn Jahren aktiv. Diese Entdeckung beleuchtet eine langanhaltende Kampagne, bei der Botnets durch verschiedene Exploit-Methoden und Brute-Force-Angriffe aufgebaut wurden.