eine kombination, die sitzt

EINE KOMBINATION,
DIE SITZT
Kein Entweder- oder bei
Sicherheit und Performance
SECURITY
Title, Surname
Position, Company
MARKTTREIBER
SECURITY
ENTSCHEIDEND FÜR DEN
ERFOLG VON ORGANISATIONEN
INFORMATION SECURITY – HEUTE WICHTIGER DENN JE
Digitalisierung, Cloud Computing, Mobility, Big Data oder
Industrie 4.0 – neue Technologien und IT-Trends rücken
Information Security immer stärker in den Fokus von
Unternehmen. Spätestens seit täglich Vorfälle öffentlich
werden, ist klar: Einen hundertprozentigen Schutz gibt es
nicht und Präventionsmaßnahmen alleine reichen heute
nicht mehr aus. Organisationen müssen in umfassende
Sicherheitsmaßnahmen investieren, um eigene Risiken zu
minimieren und regulatorische Anforderungen einzuhalten.
Klar ist: IT-Sicherheit gewinnt an strategischer Bedeutung.
Unternehmen und Behörden stehen dabei jedoch vor
einem Dilemma: Es fehlen ihnen sowohl qualifizierte
Fachkräfte als auch pragmatische Lösungen. Schon heute
beklagen 62 Prozent der Unternehmen den Mangel an ITSicherheitsexperten1.
Ein Grund dafür liegt im allgemeinen Aufschwung der
Branche: Laut MicroMarketMonitor wird der Cyber-SecurityMarkt in Europa bis zum Jahr 2019 jährlich um 7,2 Prozent
auf 35,53 Milliarden US-Dollar wachsen. Auch der Bedarf an
Managed-Security-Services in der Region EMEA steigt. Laut
Frost & Sullivan wird der Umsatz von 2,8 Milliarden US-Dollar im
Jahr 2013 auf 5 Milliarden im Jahr 2018 steigen.
Dennoch müssen sich Unternehmen technologischen
Herausforderungen stellen. Dazu gehört der Auf- und
Ausbau von Maßnahmen, um Angriffe zu entdecken, zu
analysieren und darauf zu reagieren. Dabei diskutieren
sie unterschiedliche Sourcing-Modelle – von der
Auslagerung einzelner Komponenten bis hin zur kompletten
Sicherheitsinfrastruktur und sogar Cloud-basierte Services. In
Verbindung mit Security ist das fast schon revolutionär.
Ein Umdenken muss aber auch innerhalb der
Unternehmensstrukturen stattfinden. Verantwortlichkeiten
dürfen nicht an Abteilungszäunen enden. Denn eine
erfolgreiche Information Security funktioniert nur über
ganzheitliche, nachhaltige und zusammenhängende
Lösungen. Um das häufig existierende Silo-Denken
aufzubrechen, ist aber viel Aufklärungsarbeit nötig.
1
2
“The 2015 (ISC)2 Global Information Security Workforce Study”
Es bedarf 20 Jahre,
die eigene Reputation
aufzubauen, und
nur fünf Minuten,
diese zu ruinieren.
Warren Buffet
DER MARKT – TREIBER UND
ENTWICKLUNGEN IM ÜBERBLICK
NEUE BEDROHUNGSLANDSCHAFT
NEUE TRENDS UND TECHNOLOGIEN
Datendiebstahl, Sabotage, Erpressung, Spionage
Social, Mobile, Analytics, Cloud, Industrie 4.0,
Internet of Things, Digitalisierung
Jede Organisation kann ein Ziel sein. Motivation und
Methoden der Angreifer sind mannigfaltig.
• Es gibt primäre und sekundäre Ziele, wie z.B.
Partner und Zulieferer.
• Es gibt einen großen Markt für gestohlene Daten/Angriffe.
Dahinter stehen wirtschaftliche, politische oder kriminelle
Interessen von Organisationen und/oder Ländern.
• Die Angreifer kommen von innen und außen.
• Die Angriffsarten sind vielfältig, meist werden verschiedene
Angriffsvektoren kombiniert.
Unternehmen kommen an großen
Technologie-Veränderungen nicht vorbei.
Ohne entsprechende Security-Strategien sind
diese jedoch nicht umsetzbar. Gefragt sind:
• eine informations- und nutzerzentrische
Information Security
• neue Security-Architekturen
• detektive und reaktive Fähigkeiten.
FACHKRÄFTEMANGEL
COMPLIANCE-DRUCK
62 % der Unternehmen fehlen schon heute
IT-Security Fachkräfte
EU-Datenschutzreform,
länderspezifische Vorgaben
Unternehmen sind gezwungen über neue SourcingModelle nachzudenken. Von der Auslagerung einzelner
Security-Projekte bis hin zum Outsourcing der kompletter
Sicherheitsinfrastrukturen.
Durch die zunehmende Regulierung stehen
Unternehmen vor immer komplexer werdenden
Compliance-Aufgaben. Kaum ein Unternehmen
hat diese vollständig im Griff. Betroffen sind auch
Partner und Dienstleister. Wer gegen die Regeln
verstößt, hat mit harten Sanktionen zu rechnen.
PRIORITÄTEN DER KUNDEN
SECURITY
VIELFALT ERFORDERT
GANZHEITLICHE
INFORMATION SECURITY
IST IHRE IT AUCH WIRKLICH SICHER?
Cyber-Angriffe sind Realität – quer über alle Branchen und
Organisationsgrößen hinweg. Es steht daher außer Frage,
dass sich Unternehmen nicht nur selbst, sondern auch ihre
Partner und Kunden schützen müssen, um ihren guten Ruf
zu erhalten, finanziellen Schaden abzuwenden und ihre
wirtschaftliche Handlungsfähigkeit zu gewährleisten. Gefragt
sind ganzheitliche, abteilungsübergreifende Information
Security-Modelle mit der richtigen Mischung aus Prävention,
Detektion und Reaktion. Schließlich sind die Einfallstore
für Angriffe so vielfältig wie nie. Umso wichtiger ist es für
Unternehmen und Behörden, einen starken Partner an ihrer
Seite zu haben, der sie dabei unterstützt.
4
Die zahlreichen, potenziellen Angriffsflächen sind auch
dem Wandel der Arbeitswelt geschuldet. So werden Daten
in die Cloud verlagert, mobile Endgeräte, Social Media- und
Web-applikationen genutzt – und das nicht nur im Büro,
sondern auch von zu Hause oder unterwegs. Dabei greifen
Mitarbeiter heute nicht mehr nur von einem Gerät aus auf
Unternehmensdaten zu. Manchmal nutzen sie auch ihre
eigenen Smartphones und Tablets, auf denen dann private
und berufliche Daten gleichermaßen gespeichert sind. Folglich
müssen immer mehr Zugänge zu geschäftsrelevanten,
kritischen Daten geschützt werden. Kurzum: Es sind völlig
neue Konzepte für Endpoint Security gefragt.
360-GRAD-BLICK AUF IT-SICHERHEIT
Um sich vor geschäftskritischen Ausfällen zu schützen,
benötigen Organisationen ein integriertes und ganzheitliches
Sicherheitskonzept, das auch Rechenzentren und Netzwerke
umfasst. Gerade die Anforderungen an die IT-Sicherheit
im Datacenter ändern sich enorm: Durch den vermehrten
Einsatz von Cloud-Lösungen, die zunehmende Konsolidierung
und eine hohe Nachfrage nach Mandantentrennung werden
Rechenzentren immer größer – und der Schutz der Daten und
Prozessen komplexer.
Auch Netzwerke sind ein attraktives Angriffsziel. Firewalling,
Intrusion Prevention und sichere VPN-Verbindungen gehören
deshalb zur Grundausstattung. Hinzu kommt, dass Trends wie
Cloud Computing und Virtualisierung sowie die Verlagerung
von Applikationen ins Web neue Verteidigungsmethoden
erfordern, um sich vor Angriffen zu schützen.
Zudem gibt es in vielen Unternehmen Identitäten wie Sand
am Meer. Jede muss mit Informationen zur Autorisierung
und Authentisierung verknüpft und über ihren Lebenszyklus
hinweg verwaltet werden. Daher sind Lösungen für das
Identity & Access Management (IAM) nötig. Doch damit
nicht genug: Unternehmen müssen auch immer strengere
Compliance-Auflagen erfüllen sowie die Sicherheit ihrer
Partner und Zulieferer prüfen.
Schnell wird klar: IT-Sicherheit ist vielschichtig geworden.
Präventive Maßnahmen, so gut sie auch sein mögen,
verhindern nicht zwangsläufig erfolgreiche Angriffe.
Das Tückische daran: Entsprechende Vorfälle werden oft
monatelang nicht entdeckt.
Um das Schlimmste zu verhindern, müssen erfolgreiche
Angriffe zeitnah und effizient erkannt, Ursachen ermittelt und
nachhaltig behoben werden. Dafür benötigen Unternehmen
zuverlässige Lösungen wie ein Security Information & Event
Management (SIEM), am besten direkt integriert in ein Security
Operation Center (SOC) oder ein Cyber Defense Center.
FACHKRÄFTEMANGEL ERFORDERT OUTSOURCING
Doch wer soll diese Maßnahmen einführen? Der
Arbeitsmarkt für Information Security ist leergefischt
wie nie, daher müssen Unternehmen ihre wenigen
Fachkräfte so effizient wie möglich einsetzen. Zudem
brauchen sie eine Information Security, die sich
geräuschlos in die Unternehmens-IT integriert – und
das Nutzer-Erlebnis nicht durch Performance-Einbußen
einschränkt. Entsprechend ist der Trend der Unternehmen,
externe Experten einzubinden ungebrochen.
Zudem denken immer mehr Verantwortliche darüber
nach Security-Aufgaben im Sinne eines Managed Services
an einen Dienstleister zu übergeben. Computacenter
ist dafür bestens aufgestellt, denn schon heute gilt:
Jeder Managed-Services-Auftrag ist ein Security-Auftrag.
Denn Organisationen können erwarten, dass alle vom
Dienstleister erbrachten Services sicher sind.
5
UNSER ANSATZ
SECURITY
IHRE IT IN
SICHEREN
HÄNDEN
SECURITY IM HERZEN DER IT
Versprechen lässt sich einiges, bestehen SecurityLösungen aber auch den Praxistest? Unsere
schon, denn wir verlieren uns nicht in der Theorie.
Unsere Lösungen sind erprobt und praxistauglich.
Unser Portfolio gehört zu den ganzheitlichsten
und umfassendsten am Markt.
6
Als herstellerübergreifender IT-Dienstleister betrachten wir
Security ganzheitlich und sind der richtige Partner, wenn es
darum geht, Silo-Denken in Unternehmen zu überwinden.
Wir bieten unseren Kunden nicht nur Beratung und Lösungen
in den klassischen Bereichen wie Infrastructure Security und
Endpoint Security, sondern auch zu den Themen Industrial
Security, Cyber Security, Information Security Management
und Identity & Access Management. Mit diesen sechs
Lösungsbereichen decken wir die Trendthemen Mobility, Big
Data und Cloud Computing ab. Gleichzeitig adressieren wir
damit auch die Veränderungen von Angriffsmustern auf die
Unternehmens-IT.
Und nicht zuletzt bringen wir aufgrund unseres breiten
Gesamtportfolios – von Anwender-bezogenen Services
bis hin zur IT-Infrastruktur und von der Office- bis hin zur
Produktions-IT – ein umfassendes und gleichzeitig tiefes
Verständnis für die verschiedenen Anforderungen unserer
Kunden mit.
DEN HEUHAUFEN BAUEN, UM DIE NADEL ZU FINDEN
KEINE SECURITY OHNE FACHKRÄFTE
Organisationen müssen akzeptieren, dass sie Sicherheitsvorfälle nicht ausschließen können. Daher muss das Ziel
sein, diese schnellstmöglich zu erkennen und richtig damit
umzugehen. Wir haben die Zeichen der Zeit erkannt und
unsere Sicherheitslösungen ausgebaut sowie unseren Ansatz
angepasst: Weg von Best-of-Breed hin zu Best Integrated.
Mit unserem Managed-Services-Portfolio übernehmen wir
die Basisarbeit für die IT-Sicherheit. So sorgen wir dafür,
dass sich die IT-Fachkräfte unserer Kunden verstärkt ihren
Kernaufgaben sowie Prozessen zur Detektion, Analyse und
Reaktion widmen können.
Früher wählten Organisationen die besten Lösungen, um
Sicherheitsvorfälle abzuwenden. Akzeptiert man aber, dass
sich diese nicht vollständig verhindern lassen, wird schnell
klar: Nur mit der Integration und Verbindung aller IT- und
Security-Komponenten lässt sich ein Informationsfluss
sicherstellen, der eine angemessene Detektion und Reaktion
ermöglicht. Es wird also der Heuhaufen gebaut, um die
Nadel – sprich den Sicherheitsvorfall – zu finden.
Für komplexe Security-Consulting-Aufgaben haben wir ein
Team von mehr als 120 Mitarbeitern. Sie unterstützen Kunden
bei Konzeption, Aufbau und Implementierung von SecurityLösungen – ob projektbezogen oder via Expert Leasing.
VON HAUS AUS SICHER – UNSERE UMFASSENDEN LÖSUNGEN
Während Organisationen bislang auf Outtasking oder Selective
Outsourcing setzten, sieht ihr Bedarf heute anders aus: Sie
wenden sich mit konkreten Anforderungen an uns und wollen
dafür eine Lösung – diese liefern wir als End-to-End-Service.
Eine Anforderung ist hier immer dabei: Security. So ist jeder
Managed-Services-Vertrag für uns auch ein Security-Auftrag.
Nichts leichter als das!
Denn als Secure-IT-Provider stellen wir die Integrität der Daten sicher,
gestalten die Kommunikation vertraulich und bieten eine sichere IT als
integralen Bestandteil in allen Bereichen – von sicheren Netzwerken über
sichere Rechenzentren bis hin zu sicheren Arbeitsplätzen.
Selbstverständlich gewährleisten wir bei allem, was wir tun,
dass die Security-Anforderungen auch bei unseren eigenen
Services optimal erfüllt sind. Mit unserem Information Security
Management und unserem Cyber Defense Center sichern wir
uns und unsere Managed Services ab.
7
MEHRWERTE FÜR ORGANISATIONEN
SECURITY
IHRE VORTEILE
COMPUTACENTER – DER „ONE-STOP-SHOP“ FÜR
ALLE SECURITY-BELANGE
Wie aber profitieren Unternehmen und Behörden von
unseren Angeboten? Welche konkreten Vorteile haben sie
davon in der Praxis? Einer der wichtigsten ist, dass sie alle
notwendigen Leistungen, Services und Lösungen aus einer
Hand erhalten. Im Sinne eines „One-Stop-Shops” müssen
unsere Kunden Security-Leistungen nicht zusätzlich von
Dritten dazukaufen. Wir konzipieren sie direkt in unsere
Lösungen hinein – und zwar herstellerübergreifend immer
die beste Lösung für den jeweiligen Zweck.
Außerdem können sich unsere Kunden sicher sein, dass auch
wir sicher sind. Denn unser Ansatz lautet: Wir schützen
uns selbst, wir schützen unsere Kunden und wir helfen
Kunden, sich selbst zu schützen. Dazu liefern wir ihnen
integrierte Lösungen. Häufig begleiten wir Organisationen
schon seit Jahren dabei, nicht nur umfassende SecurityLösungen zu nutzen, sondern dabei gleichzeitig auch
von Trendthemen zu profitieren. So bleiben sie bei hoher
Sicherheit immer am Puls der Zeit.
8
Natürlich verstehen wir auch etwas von Compliance. Unsere
Operations Center sind nach ISO 27001 sicherheitszertifiziert
und werden zukünftig durch unser Cyber Defense Center
umfassend überwacht. Zusätzlich stellt unsere ComplianceToolbox eine standardisierte, transparente und jederzeit
nachvollziehbare Projektumsetzung sicher.
Damit auch unsere Kunden jederzeit die aktuellen
Regulierungen und Anforderungen einhalten, haben wir
ein eigenes Compliance Framework entwickelt. Dieses
setzen unsere zertifizierten Experten ein, um mögliche
Schwachstellen oder problematische Prozesse zu entdecken
und zu beheben. Damit vermeiden sie für unsere Kunden
etwaige Strafzahlungen, Sicherheitsvorfälle und damit
verbundene Risiken für ihren guten Ruf. So sind sie mit uns
immer auf der sicheren Seite.
DESHALB SOLLTEN SIE COMPUTACENTER WÄHLEN
SECURITY
FAKTEN, DIE FÜR
SICH SPRECHEN-UND FÜR
COMPUTACENTER
SECURITY – BEI UNS CHEFSACHE
Sicherheitsanbieter gibt es viele und auf den ersten Blick
bieten sie ähnliche Services. Doch der Unterschied liegt
nicht nur im Detail, sondern auch im „Big Picture“. So ist
Information Security bei uns ein integraler Bestandteil der
Unternehmensstrategie und damit Chefsache. Unser Leitsatz
„Enabling Users“ impliziert dabei auch „Securing Users“.
Denn erst durch Information-Security werden zeitgemäße
Geschäftsprozesse überhaupt möglich. Diese Aussage ergibt
sich aus einer einfachen Rechnung:
„Kein Business ohne IT + keine IT
ohne Security = Kein Business ohne
Security“.
Entsprechend bieten wir unseren Kunden pragmatische
und bodenständige Lösungen, die sich nahtlos in ihre
Infrastrukturen integrieren lassen. Mit diesen können wir
sogar das weit verbreitete Silo-Denken aufbrechen. Denn
unsere Lösungen verdeutlichen, dass Organisationen heute
nur mit einem umfassenden, abteilungsübergreifenden
Ansatz eine hohe Sicherheit gewährleisten können.
Um dies zu unterstützen, besitzen wir eine umfassende
Expertise in allen Bereichen der IT – beispielsweise Workplace,
Rechenzentrum oder Netzwerk. Dabei arbeiten auch wir
abteilungsübergreifend und über die unterschiedlichen
IT-Disziplinen hinweg zusammen. Schließlich befinden sich
Sicherheitslösungen nicht im luftleeren Raum, sondern
müssen vollständig ineinandergreifen.
Wir haben mehr als 40 Jahre Erfahrung mit Enterprise IT und
mehr als 20 Jahre mit Information Security. So verstehen
wir die IT-Infrastruktur von Unternehmen genau und wissen,
welche Sicherheit notwendig, umsetzbar sowie im Alltag auch
betreibbar ist. Genau darin liegt unsere Stärke – mit einem
der breitesten Security-Portfolios am Markt und unserem
„Best-Intergrated”-Ansatz.
9
QUALIFIKATION UND ERFAHRUNG
SECURITY
FÜR JEDE
ANFORDERUNG
DIE RICHTIGE
LÖSUNG
10
EUROPAS BEVORZUGTER SECURE-IT-PROVIDER
Mit mehr als 20 Jahren Security-Erfahrung, über 120
Sicherheitsexperten und einem Kundenbestand, der mehr
als die Hälfte der DAX-30-Unternehmen und viele andere
multinationale Konzerne einschließt, sind wir der richtige
Partner für eine sichere Enterprise-IT. Dieses umfangreiche
IT-Know-how kombinieren wir mit einem der umfassendsten
Produktportfolios am Markt.
Wir haben herstellerübergreifende, zertifizierte und
langjährige Partnerschaften mit zahlreichen Branchenführern
geschlossen. So können wir auch den gesamten InformationSecurity-Lebenszyklus für Unternehmen und Behörden
abdecken.
WAS UNS AUSMACHT
Unser Ziel lautet dabei, IT-Trends für das Business nutzbar
zu machen. Denn Sicherheit ist nicht nur defensiv ein Schutz
vor Bedrohungen und Angriffen, sondern auch aktiv ein
Business Enabler. Nur mit zuverlässigen, verfügbaren und
sicheren Prozessen kann das Business von IT-Trends wie Cloud
Computing, Big Data oder Internet of Things profitieren und
deren Nutzen ausschöpfen. Damit sind Unternehmen auch für
zukünftige Entwicklungen gut gerüstet.
ABDECKUNG DES
GESAMTEN IT-SECURITYLEBENSZYKLUS
20 JAHRE
SECURITY-ERFAHRUNG
KOMBINIERT
MIT UMFASSENDEM
IT-KNOW-HOW UND EINEM
DER UMFASSENDSTEN
PORTFOLIOS AM MARKT
Zudem versetzen wir Organisationen in die Lage, die
Anforderungen ihrer Mitarbeiter an neue Geräte und Prozesse
auf sichere Weise zu erfüllen. Schließlich geht der Trend zur
Consumerization kontinuierlich weiter. Und für viele junge
Talente ist die Nutzung von Social Media, Webkonferenzen oder
mobilen Lösungen ein wichtiges Entscheidungskriterium bei
der Auswahl des Arbeitgebers.
ANFORDERUNGEN DES
ANWENDERS AN GERÄTE UND
PROZESSE SICHER
GESTALTEN
WIR SIND
EUROPAS
WIRBEVORZUGTER
SIND EUROPAS
SECURE IT
BEVORZUGTER
PROVIDERIT
SECURE
HERSTELLERÜBERGREIFENDE,
ZERTIFIZIERTE
UND LANGJÄHRIGE
PARTNERSCHAFTEN
REALISIERUNG VON MEHR
ALS 120 PROJEKTEN
PRO JAHR IN DE
IT-TRENDS FÜR’S
BUSINESS
NUTZBAR MACHEN
Für diese vielfältigen Anforderungen bieten wir ein
hohes Verständnis von Enterprise-IT und praxistauglichen
IT-Lösungen. So sind wir bei einer Umsetzung von mehr
als Security-Projekten jährlich alleine in Deutschland
nicht weniger als Europas bevorzugter Secure-IT-Provider.
ONE-STOP-SHOP:
INTERGRIERTE IT-LÖSUNGEN
AUS EINER HAND
PROVIDER
VERSTÄNDNIS VON
ENTERPRISE IT UND
PRAXISTAUGLICHEN
IT-LÖSUNGEN
11
SIE WOLLEN
MEHR ERFAHREN?
Dann sprechen Sie mit Ihrem Account Manager
oder schauen Sie auf unserer Website vorbei.
computacenter.de
Enabling users and their business
Computacenter ist Europas führender herstellerübergreifender
Dienstleister für eine Informationstechnologie, die Anwender und deren
Geschäft erfolgreich macht. Wir beraten Organisationen hinsichtlich ihrer
IT-Strategie, implementieren die am besten geeigneten Technologien,
optimieren ihre Performance oder managen die IT-Infrastruktur unserer
Kunden. Indem wir das machen, unterstützen wir CIOs und IT-Abteilungen
in großen Unternehmen und Behörden, die Produktivität sowie den Wert
der IT für ihre internen und externen Kunden zu erhöhen.
Computacenter AG & Co. oHG
Europaring 34–40, 50170 Kerpen
computacenter.de
+49 (0) 22 73/5 97-0