EINE KOMBINATION, DIE SITZT Kein Entweder- oder bei Sicherheit und Performance SECURITY Title, Surname Position, Company MARKTTREIBER SECURITY ENTSCHEIDEND FÜR DEN ERFOLG VON ORGANISATIONEN INFORMATION SECURITY – HEUTE WICHTIGER DENN JE Digitalisierung, Cloud Computing, Mobility, Big Data oder Industrie 4.0 – neue Technologien und IT-Trends rücken Information Security immer stärker in den Fokus von Unternehmen. Spätestens seit täglich Vorfälle öffentlich werden, ist klar: Einen hundertprozentigen Schutz gibt es nicht und Präventionsmaßnahmen alleine reichen heute nicht mehr aus. Organisationen müssen in umfassende Sicherheitsmaßnahmen investieren, um eigene Risiken zu minimieren und regulatorische Anforderungen einzuhalten. Klar ist: IT-Sicherheit gewinnt an strategischer Bedeutung. Unternehmen und Behörden stehen dabei jedoch vor einem Dilemma: Es fehlen ihnen sowohl qualifizierte Fachkräfte als auch pragmatische Lösungen. Schon heute beklagen 62 Prozent der Unternehmen den Mangel an ITSicherheitsexperten1. Ein Grund dafür liegt im allgemeinen Aufschwung der Branche: Laut MicroMarketMonitor wird der Cyber-SecurityMarkt in Europa bis zum Jahr 2019 jährlich um 7,2 Prozent auf 35,53 Milliarden US-Dollar wachsen. Auch der Bedarf an Managed-Security-Services in der Region EMEA steigt. Laut Frost & Sullivan wird der Umsatz von 2,8 Milliarden US-Dollar im Jahr 2013 auf 5 Milliarden im Jahr 2018 steigen. Dennoch müssen sich Unternehmen technologischen Herausforderungen stellen. Dazu gehört der Auf- und Ausbau von Maßnahmen, um Angriffe zu entdecken, zu analysieren und darauf zu reagieren. Dabei diskutieren sie unterschiedliche Sourcing-Modelle – von der Auslagerung einzelner Komponenten bis hin zur kompletten Sicherheitsinfrastruktur und sogar Cloud-basierte Services. In Verbindung mit Security ist das fast schon revolutionär. Ein Umdenken muss aber auch innerhalb der Unternehmensstrukturen stattfinden. Verantwortlichkeiten dürfen nicht an Abteilungszäunen enden. Denn eine erfolgreiche Information Security funktioniert nur über ganzheitliche, nachhaltige und zusammenhängende Lösungen. Um das häufig existierende Silo-Denken aufzubrechen, ist aber viel Aufklärungsarbeit nötig. 1 2 “The 2015 (ISC)2 Global Information Security Workforce Study” Es bedarf 20 Jahre, die eigene Reputation aufzubauen, und nur fünf Minuten, diese zu ruinieren. Warren Buffet DER MARKT – TREIBER UND ENTWICKLUNGEN IM ÜBERBLICK NEUE BEDROHUNGSLANDSCHAFT NEUE TRENDS UND TECHNOLOGIEN Datendiebstahl, Sabotage, Erpressung, Spionage Social, Mobile, Analytics, Cloud, Industrie 4.0, Internet of Things, Digitalisierung Jede Organisation kann ein Ziel sein. Motivation und Methoden der Angreifer sind mannigfaltig. • Es gibt primäre und sekundäre Ziele, wie z.B. Partner und Zulieferer. • Es gibt einen großen Markt für gestohlene Daten/Angriffe. Dahinter stehen wirtschaftliche, politische oder kriminelle Interessen von Organisationen und/oder Ländern. • Die Angreifer kommen von innen und außen. • Die Angriffsarten sind vielfältig, meist werden verschiedene Angriffsvektoren kombiniert. Unternehmen kommen an großen Technologie-Veränderungen nicht vorbei. Ohne entsprechende Security-Strategien sind diese jedoch nicht umsetzbar. Gefragt sind: • eine informations- und nutzerzentrische Information Security • neue Security-Architekturen • detektive und reaktive Fähigkeiten. FACHKRÄFTEMANGEL COMPLIANCE-DRUCK 62 % der Unternehmen fehlen schon heute IT-Security Fachkräfte EU-Datenschutzreform, länderspezifische Vorgaben Unternehmen sind gezwungen über neue SourcingModelle nachzudenken. Von der Auslagerung einzelner Security-Projekte bis hin zum Outsourcing der kompletter Sicherheitsinfrastrukturen. Durch die zunehmende Regulierung stehen Unternehmen vor immer komplexer werdenden Compliance-Aufgaben. Kaum ein Unternehmen hat diese vollständig im Griff. Betroffen sind auch Partner und Dienstleister. Wer gegen die Regeln verstößt, hat mit harten Sanktionen zu rechnen. PRIORITÄTEN DER KUNDEN SECURITY VIELFALT ERFORDERT GANZHEITLICHE INFORMATION SECURITY IST IHRE IT AUCH WIRKLICH SICHER? Cyber-Angriffe sind Realität – quer über alle Branchen und Organisationsgrößen hinweg. Es steht daher außer Frage, dass sich Unternehmen nicht nur selbst, sondern auch ihre Partner und Kunden schützen müssen, um ihren guten Ruf zu erhalten, finanziellen Schaden abzuwenden und ihre wirtschaftliche Handlungsfähigkeit zu gewährleisten. Gefragt sind ganzheitliche, abteilungsübergreifende Information Security-Modelle mit der richtigen Mischung aus Prävention, Detektion und Reaktion. Schließlich sind die Einfallstore für Angriffe so vielfältig wie nie. Umso wichtiger ist es für Unternehmen und Behörden, einen starken Partner an ihrer Seite zu haben, der sie dabei unterstützt. 4 Die zahlreichen, potenziellen Angriffsflächen sind auch dem Wandel der Arbeitswelt geschuldet. So werden Daten in die Cloud verlagert, mobile Endgeräte, Social Media- und Web-applikationen genutzt – und das nicht nur im Büro, sondern auch von zu Hause oder unterwegs. Dabei greifen Mitarbeiter heute nicht mehr nur von einem Gerät aus auf Unternehmensdaten zu. Manchmal nutzen sie auch ihre eigenen Smartphones und Tablets, auf denen dann private und berufliche Daten gleichermaßen gespeichert sind. Folglich müssen immer mehr Zugänge zu geschäftsrelevanten, kritischen Daten geschützt werden. Kurzum: Es sind völlig neue Konzepte für Endpoint Security gefragt. 360-GRAD-BLICK AUF IT-SICHERHEIT Um sich vor geschäftskritischen Ausfällen zu schützen, benötigen Organisationen ein integriertes und ganzheitliches Sicherheitskonzept, das auch Rechenzentren und Netzwerke umfasst. Gerade die Anforderungen an die IT-Sicherheit im Datacenter ändern sich enorm: Durch den vermehrten Einsatz von Cloud-Lösungen, die zunehmende Konsolidierung und eine hohe Nachfrage nach Mandantentrennung werden Rechenzentren immer größer – und der Schutz der Daten und Prozessen komplexer. Auch Netzwerke sind ein attraktives Angriffsziel. Firewalling, Intrusion Prevention und sichere VPN-Verbindungen gehören deshalb zur Grundausstattung. Hinzu kommt, dass Trends wie Cloud Computing und Virtualisierung sowie die Verlagerung von Applikationen ins Web neue Verteidigungsmethoden erfordern, um sich vor Angriffen zu schützen. Zudem gibt es in vielen Unternehmen Identitäten wie Sand am Meer. Jede muss mit Informationen zur Autorisierung und Authentisierung verknüpft und über ihren Lebenszyklus hinweg verwaltet werden. Daher sind Lösungen für das Identity & Access Management (IAM) nötig. Doch damit nicht genug: Unternehmen müssen auch immer strengere Compliance-Auflagen erfüllen sowie die Sicherheit ihrer Partner und Zulieferer prüfen. Schnell wird klar: IT-Sicherheit ist vielschichtig geworden. Präventive Maßnahmen, so gut sie auch sein mögen, verhindern nicht zwangsläufig erfolgreiche Angriffe. Das Tückische daran: Entsprechende Vorfälle werden oft monatelang nicht entdeckt. Um das Schlimmste zu verhindern, müssen erfolgreiche Angriffe zeitnah und effizient erkannt, Ursachen ermittelt und nachhaltig behoben werden. Dafür benötigen Unternehmen zuverlässige Lösungen wie ein Security Information & Event Management (SIEM), am besten direkt integriert in ein Security Operation Center (SOC) oder ein Cyber Defense Center. FACHKRÄFTEMANGEL ERFORDERT OUTSOURCING Doch wer soll diese Maßnahmen einführen? Der Arbeitsmarkt für Information Security ist leergefischt wie nie, daher müssen Unternehmen ihre wenigen Fachkräfte so effizient wie möglich einsetzen. Zudem brauchen sie eine Information Security, die sich geräuschlos in die Unternehmens-IT integriert – und das Nutzer-Erlebnis nicht durch Performance-Einbußen einschränkt. Entsprechend ist der Trend der Unternehmen, externe Experten einzubinden ungebrochen. Zudem denken immer mehr Verantwortliche darüber nach Security-Aufgaben im Sinne eines Managed Services an einen Dienstleister zu übergeben. Computacenter ist dafür bestens aufgestellt, denn schon heute gilt: Jeder Managed-Services-Auftrag ist ein Security-Auftrag. Denn Organisationen können erwarten, dass alle vom Dienstleister erbrachten Services sicher sind. 5 UNSER ANSATZ SECURITY IHRE IT IN SICHEREN HÄNDEN SECURITY IM HERZEN DER IT Versprechen lässt sich einiges, bestehen SecurityLösungen aber auch den Praxistest? Unsere schon, denn wir verlieren uns nicht in der Theorie. Unsere Lösungen sind erprobt und praxistauglich. Unser Portfolio gehört zu den ganzheitlichsten und umfassendsten am Markt. 6 Als herstellerübergreifender IT-Dienstleister betrachten wir Security ganzheitlich und sind der richtige Partner, wenn es darum geht, Silo-Denken in Unternehmen zu überwinden. Wir bieten unseren Kunden nicht nur Beratung und Lösungen in den klassischen Bereichen wie Infrastructure Security und Endpoint Security, sondern auch zu den Themen Industrial Security, Cyber Security, Information Security Management und Identity & Access Management. Mit diesen sechs Lösungsbereichen decken wir die Trendthemen Mobility, Big Data und Cloud Computing ab. Gleichzeitig adressieren wir damit auch die Veränderungen von Angriffsmustern auf die Unternehmens-IT. Und nicht zuletzt bringen wir aufgrund unseres breiten Gesamtportfolios – von Anwender-bezogenen Services bis hin zur IT-Infrastruktur und von der Office- bis hin zur Produktions-IT – ein umfassendes und gleichzeitig tiefes Verständnis für die verschiedenen Anforderungen unserer Kunden mit. DEN HEUHAUFEN BAUEN, UM DIE NADEL ZU FINDEN KEINE SECURITY OHNE FACHKRÄFTE Organisationen müssen akzeptieren, dass sie Sicherheitsvorfälle nicht ausschließen können. Daher muss das Ziel sein, diese schnellstmöglich zu erkennen und richtig damit umzugehen. Wir haben die Zeichen der Zeit erkannt und unsere Sicherheitslösungen ausgebaut sowie unseren Ansatz angepasst: Weg von Best-of-Breed hin zu Best Integrated. Mit unserem Managed-Services-Portfolio übernehmen wir die Basisarbeit für die IT-Sicherheit. So sorgen wir dafür, dass sich die IT-Fachkräfte unserer Kunden verstärkt ihren Kernaufgaben sowie Prozessen zur Detektion, Analyse und Reaktion widmen können. Früher wählten Organisationen die besten Lösungen, um Sicherheitsvorfälle abzuwenden. Akzeptiert man aber, dass sich diese nicht vollständig verhindern lassen, wird schnell klar: Nur mit der Integration und Verbindung aller IT- und Security-Komponenten lässt sich ein Informationsfluss sicherstellen, der eine angemessene Detektion und Reaktion ermöglicht. Es wird also der Heuhaufen gebaut, um die Nadel – sprich den Sicherheitsvorfall – zu finden. Für komplexe Security-Consulting-Aufgaben haben wir ein Team von mehr als 120 Mitarbeitern. Sie unterstützen Kunden bei Konzeption, Aufbau und Implementierung von SecurityLösungen – ob projektbezogen oder via Expert Leasing. VON HAUS AUS SICHER – UNSERE UMFASSENDEN LÖSUNGEN Während Organisationen bislang auf Outtasking oder Selective Outsourcing setzten, sieht ihr Bedarf heute anders aus: Sie wenden sich mit konkreten Anforderungen an uns und wollen dafür eine Lösung – diese liefern wir als End-to-End-Service. Eine Anforderung ist hier immer dabei: Security. So ist jeder Managed-Services-Vertrag für uns auch ein Security-Auftrag. Nichts leichter als das! Denn als Secure-IT-Provider stellen wir die Integrität der Daten sicher, gestalten die Kommunikation vertraulich und bieten eine sichere IT als integralen Bestandteil in allen Bereichen – von sicheren Netzwerken über sichere Rechenzentren bis hin zu sicheren Arbeitsplätzen. Selbstverständlich gewährleisten wir bei allem, was wir tun, dass die Security-Anforderungen auch bei unseren eigenen Services optimal erfüllt sind. Mit unserem Information Security Management und unserem Cyber Defense Center sichern wir uns und unsere Managed Services ab. 7 MEHRWERTE FÜR ORGANISATIONEN SECURITY IHRE VORTEILE COMPUTACENTER – DER „ONE-STOP-SHOP“ FÜR ALLE SECURITY-BELANGE Wie aber profitieren Unternehmen und Behörden von unseren Angeboten? Welche konkreten Vorteile haben sie davon in der Praxis? Einer der wichtigsten ist, dass sie alle notwendigen Leistungen, Services und Lösungen aus einer Hand erhalten. Im Sinne eines „One-Stop-Shops” müssen unsere Kunden Security-Leistungen nicht zusätzlich von Dritten dazukaufen. Wir konzipieren sie direkt in unsere Lösungen hinein – und zwar herstellerübergreifend immer die beste Lösung für den jeweiligen Zweck. Außerdem können sich unsere Kunden sicher sein, dass auch wir sicher sind. Denn unser Ansatz lautet: Wir schützen uns selbst, wir schützen unsere Kunden und wir helfen Kunden, sich selbst zu schützen. Dazu liefern wir ihnen integrierte Lösungen. Häufig begleiten wir Organisationen schon seit Jahren dabei, nicht nur umfassende SecurityLösungen zu nutzen, sondern dabei gleichzeitig auch von Trendthemen zu profitieren. So bleiben sie bei hoher Sicherheit immer am Puls der Zeit. 8 Natürlich verstehen wir auch etwas von Compliance. Unsere Operations Center sind nach ISO 27001 sicherheitszertifiziert und werden zukünftig durch unser Cyber Defense Center umfassend überwacht. Zusätzlich stellt unsere ComplianceToolbox eine standardisierte, transparente und jederzeit nachvollziehbare Projektumsetzung sicher. Damit auch unsere Kunden jederzeit die aktuellen Regulierungen und Anforderungen einhalten, haben wir ein eigenes Compliance Framework entwickelt. Dieses setzen unsere zertifizierten Experten ein, um mögliche Schwachstellen oder problematische Prozesse zu entdecken und zu beheben. Damit vermeiden sie für unsere Kunden etwaige Strafzahlungen, Sicherheitsvorfälle und damit verbundene Risiken für ihren guten Ruf. So sind sie mit uns immer auf der sicheren Seite. DESHALB SOLLTEN SIE COMPUTACENTER WÄHLEN SECURITY FAKTEN, DIE FÜR SICH SPRECHEN-UND FÜR COMPUTACENTER SECURITY – BEI UNS CHEFSACHE Sicherheitsanbieter gibt es viele und auf den ersten Blick bieten sie ähnliche Services. Doch der Unterschied liegt nicht nur im Detail, sondern auch im „Big Picture“. So ist Information Security bei uns ein integraler Bestandteil der Unternehmensstrategie und damit Chefsache. Unser Leitsatz „Enabling Users“ impliziert dabei auch „Securing Users“. Denn erst durch Information-Security werden zeitgemäße Geschäftsprozesse überhaupt möglich. Diese Aussage ergibt sich aus einer einfachen Rechnung: „Kein Business ohne IT + keine IT ohne Security = Kein Business ohne Security“. Entsprechend bieten wir unseren Kunden pragmatische und bodenständige Lösungen, die sich nahtlos in ihre Infrastrukturen integrieren lassen. Mit diesen können wir sogar das weit verbreitete Silo-Denken aufbrechen. Denn unsere Lösungen verdeutlichen, dass Organisationen heute nur mit einem umfassenden, abteilungsübergreifenden Ansatz eine hohe Sicherheit gewährleisten können. Um dies zu unterstützen, besitzen wir eine umfassende Expertise in allen Bereichen der IT – beispielsweise Workplace, Rechenzentrum oder Netzwerk. Dabei arbeiten auch wir abteilungsübergreifend und über die unterschiedlichen IT-Disziplinen hinweg zusammen. Schließlich befinden sich Sicherheitslösungen nicht im luftleeren Raum, sondern müssen vollständig ineinandergreifen. Wir haben mehr als 40 Jahre Erfahrung mit Enterprise IT und mehr als 20 Jahre mit Information Security. So verstehen wir die IT-Infrastruktur von Unternehmen genau und wissen, welche Sicherheit notwendig, umsetzbar sowie im Alltag auch betreibbar ist. Genau darin liegt unsere Stärke – mit einem der breitesten Security-Portfolios am Markt und unserem „Best-Intergrated”-Ansatz. 9 QUALIFIKATION UND ERFAHRUNG SECURITY FÜR JEDE ANFORDERUNG DIE RICHTIGE LÖSUNG 10 EUROPAS BEVORZUGTER SECURE-IT-PROVIDER Mit mehr als 20 Jahren Security-Erfahrung, über 120 Sicherheitsexperten und einem Kundenbestand, der mehr als die Hälfte der DAX-30-Unternehmen und viele andere multinationale Konzerne einschließt, sind wir der richtige Partner für eine sichere Enterprise-IT. Dieses umfangreiche IT-Know-how kombinieren wir mit einem der umfassendsten Produktportfolios am Markt. Wir haben herstellerübergreifende, zertifizierte und langjährige Partnerschaften mit zahlreichen Branchenführern geschlossen. So können wir auch den gesamten InformationSecurity-Lebenszyklus für Unternehmen und Behörden abdecken. WAS UNS AUSMACHT Unser Ziel lautet dabei, IT-Trends für das Business nutzbar zu machen. Denn Sicherheit ist nicht nur defensiv ein Schutz vor Bedrohungen und Angriffen, sondern auch aktiv ein Business Enabler. Nur mit zuverlässigen, verfügbaren und sicheren Prozessen kann das Business von IT-Trends wie Cloud Computing, Big Data oder Internet of Things profitieren und deren Nutzen ausschöpfen. Damit sind Unternehmen auch für zukünftige Entwicklungen gut gerüstet. ABDECKUNG DES GESAMTEN IT-SECURITYLEBENSZYKLUS 20 JAHRE SECURITY-ERFAHRUNG KOMBINIERT MIT UMFASSENDEM IT-KNOW-HOW UND EINEM DER UMFASSENDSTEN PORTFOLIOS AM MARKT Zudem versetzen wir Organisationen in die Lage, die Anforderungen ihrer Mitarbeiter an neue Geräte und Prozesse auf sichere Weise zu erfüllen. Schließlich geht der Trend zur Consumerization kontinuierlich weiter. Und für viele junge Talente ist die Nutzung von Social Media, Webkonferenzen oder mobilen Lösungen ein wichtiges Entscheidungskriterium bei der Auswahl des Arbeitgebers. ANFORDERUNGEN DES ANWENDERS AN GERÄTE UND PROZESSE SICHER GESTALTEN WIR SIND EUROPAS WIRBEVORZUGTER SIND EUROPAS SECURE IT BEVORZUGTER PROVIDERIT SECURE HERSTELLERÜBERGREIFENDE, ZERTIFIZIERTE UND LANGJÄHRIGE PARTNERSCHAFTEN REALISIERUNG VON MEHR ALS 120 PROJEKTEN PRO JAHR IN DE IT-TRENDS FÜR’S BUSINESS NUTZBAR MACHEN Für diese vielfältigen Anforderungen bieten wir ein hohes Verständnis von Enterprise-IT und praxistauglichen IT-Lösungen. So sind wir bei einer Umsetzung von mehr als Security-Projekten jährlich alleine in Deutschland nicht weniger als Europas bevorzugter Secure-IT-Provider. ONE-STOP-SHOP: INTERGRIERTE IT-LÖSUNGEN AUS EINER HAND PROVIDER VERSTÄNDNIS VON ENTERPRISE IT UND PRAXISTAUGLICHEN IT-LÖSUNGEN 11 SIE WOLLEN MEHR ERFAHREN? Dann sprechen Sie mit Ihrem Account Manager oder schauen Sie auf unserer Website vorbei. computacenter.de Enabling users and their business Computacenter ist Europas führender herstellerübergreifender Dienstleister für eine Informationstechnologie, die Anwender und deren Geschäft erfolgreich macht. Wir beraten Organisationen hinsichtlich ihrer IT-Strategie, implementieren die am besten geeigneten Technologien, optimieren ihre Performance oder managen die IT-Infrastruktur unserer Kunden. Indem wir das machen, unterstützen wir CIOs und IT-Abteilungen in großen Unternehmen und Behörden, die Produktivität sowie den Wert der IT für ihre internen und externen Kunden zu erhöhen. Computacenter AG & Co. oHG Europaring 34–40, 50170 Kerpen computacenter.de +49 (0) 22 73/5 97-0
© Copyright 2024 ExpyDoc