Sie möchten Ihren Kunden eine lückenlose IT-Security bieten, die vor immer professioneller und aggressiver werdenden Cyberattacken zuverlässig schützt? Dann setzen Sie auf ein ganzheitliches Konzept, das technische, organisatorische und personelle Maßnahmen in einer Gesamtlösung vereint. Lernen Sie die Elemente eines solchen Konzepts im Detail kennen, um Ihre Kunden mit Strategie zu überzeugen.
Unsere Experten kümmern sich um Ihre IT-Überwachung, um die maximale Zuverlässigkeit Ihrer Umgebung zu gewährleisten. Wir unterstützen Sie dabei mit:
Die TD SYNNEX ECON Services verstärken Ihr Unternehmen mit unseren Supportdienstleistungen und unseren engagierten Ingenieuren - ohne die hohen Kosten, die mit der Bereitstellung von eigenen Ressourcen verbunden sind.
Das Problem:
Wenn Ihr Unternehmen wächst und eine umfangreiche Soft- und Hardware-Basis entwickelt, kann das Angebot von Supportdiensten übermächtig, ineffizient und kostspielig werden. Die IT-Beauftragten müssen in allen relevanten Produkten geschult, und ihr Wissen auf dem neuesten Stand gehalten werden.
Die Lösung:
Die zertifizierten Techniker von TD SYNNEX stehen Ihnen oder Ihren Kunden unterstützend zur Seite. Sie arbeiten mit den neuesten Produkten und Technologien und halten ihr Fachwissen über Installationen und Problemlösungen immer auf dem aktuellsten Stand, nehmen an entsprechenden Herstellerveranstaltungen und unserem Support Desk teil. Darüber hinaus sind die Techniker für die Produkte und Anbieter, mit denen sie arbeiten, zertifiziert. So können Sie sicher sein, dass wir Ihnen den Service bieten, den Sie benötigen. Dieser Service steht Ihnen während der Bürozeiten (08.30 - 17.00 Uhr) von Montag bis Freitag zur Verfügung.
Ralf Stadler
Unter dem Titel „Bricks in the Wall“ beleuchtete Ralf Stadler, Director Security Solution Practise & Mobility des Advanced Solutions Bereiches, im IoT-Spezialheft der NEXT INDUSTRY, den Cybersecurity-Markt mit allen Herausforderungen aber auch Business Opportunities.
Der Experte stellt in dem Fachartikel einen ganz interessanten Vergleich mit dem früheren Friedens- und Rechtebereich von Burgen her, denn trickreiche und hinterlistige Feide gab es schon immer. Seiner Meinung nach unterscheiden sich die Cyberangriffe von heute rein technologisch, nicht aber in der Finesse und der Kreation von früheren Attacken.
Ein lesenswerter Artikel, der die Bandbreite der notwendigen Cybersecurity in Unternehmen aufzeigt und konkrete Handlungsempfehlungen bietet.
ARTIKEL JETZT LESENIm bewegten Markt für Security-Dienste sind Kooperationen an der Tagesordnung. Das berichten nahezu alle TD SYNNEX Partner, die als Dienstleister im Markt unterwegs sind und dabei die IT kleiner, mittelständischer und großer Unternehmen betreuen. Immer mehr Kunden wird ─ teils schmerzlich ─ bewusst, dass das A und O für ihre dringlichen Digitalisierungsvorhaben eine ganzheitliche Informationssicherheitsstrategie ist. Ganz gleich, ob ihr aktueller Schwerpunkt bei der IoT-Anbindung, Prozessautomatisierung, dem organisatorischen Change Management oder bei Big Data Analytics liegt.
Nicht weiter verwunderlich also, dass das MSSP-Geschäft bei kleinen wie größeren IT-Dienstleistern gut läuft, die Auslastung recht hoch liegt und fast jede Woche neue Anfragen hereinkommen. „Heute braucht es eine dichte Kette, um die IT-Sicherheit zu gewährleisten. Diese muss sich von Schwachstellensuche und Analyse bis hin zur Forensik spannen“, berichtet Marcel Sternkopf.
Kooperation im Kleinen und Großen
Was tun, wenn die Bestandsaufnahme beim Neukunden massive Sicherheitslücken aufdeckt? Wenn die technischen und organisatorischen Strukturen weder ausreichende Informationssicherheit noch den gesetzlich vorgegebenen Datenschutz (Stichwort: DSGVO) aufweisen?
Keine Frage, dass bei solch aufwendigen und komplexen Projekten alle Beteiligten vor großen Herausforderungen stehen. Fraglos auch, dass in der Beratungs-, Liefer- und Implementierungskette alle an einem Strang ziehen müssen, um den Endkunden möglichst effektiv und zügig auf sichere Füße zu stellen.
„Um solche Projekte stemmen zu können, ist es wichtig, bei der Planung und Umsetzung einen starken, erfahrenen Distributor an der Seite zu haben, der mit qualifizierten Consultants und anderen Ressourcen unterstützt“, konstatiert Sternkopf, der täglich mit MSSPs und anderen IT-Dienstleistern arbeitet und deren ihre Herausforderungen genau kennt.
Natürlich ist umfassender Support auch für die vielen kleineren Projekte unerlässlich, die den Geschäftsalltag der meisten Systemhäuser bestimmen. „Das haben wir erst im vergangenen Jahr wieder erlebt, als die Anforderungen der DSGVO kurz vor Toresschluss viele Unternehmen ganz unterschiedlicher Größenordnung aufgeschreckt hatten“, berichtet Sternkopf. „Unsere Partner verlassen sich einfach darauf, beim Security-Team der TD SYNNEX durchweg kompetente, verbindliche Unterstützung zu bekommen – unabhängig vom jeweiligen Volumen.“
Kommunikation als Schlüsselfaktor
Die von Unternehmenskunden mittlerweile gleichermaßen gefürchteten Betriebsunterbrechungen und Cyberangriffe stehen häufig, aber längst nicht immer, in kausalem Zusammenhang. Die wahren Gründe fördert oft erst der neutrale Blick eines professionellen Dienstleisters zutage. Beispielsweise bei einem mittelständischen Maschinenbauer, dem plötzlich einige wichtige, vernetzte Produktionsmaschinen ausgefallen waren. Seine eigene IT hatte den Auslöser nicht finden können.
Erst die Untersuchungen des (später hinzugezogenen) Partners ergaben, dass der Ausfall auf ein fehlerhaftes Skript zurückging. Dieses hatte der Administrator unter Leistungs- und Zeitdruck offenbar weder ausreichend getestet noch stufenweise implementiert, sondern gleich scharf geschaltet und in die Produktivumgebung ausgerollt. Statt seinen Fehler zuzugeben, hatte er seine Kollegen zwei Tage lang recherchieren und die Produktion stillstehen lassen, ohne sich zu melden.
Erfahrene IT-Dienstleister wissen, was Fehlverhalten dieser Art begünstigt. In der Regel ist es eine Kombination aus mangelnden organisatorischen Vorgaben und Regelungen sowie einem wenig technikaffinen, autoritären Führungsstil. „Wenn Mitarbeiter Angst vor Repressalien haben, machen sie Fehler. Die Fehler haben direkten, negativen Einfluss auf die Netzwerksicherheit und Produktionsprozesse. Das ängstliche Schweigen schließlich verhindert effektive Krisenkommunikation“, berichtet Sternkopf, der solche unternehmenskulturelle Problemlagen auch in seiner eigenen Systemhauspraxis häufig bei Endkunden angetroffen hat.
Nichts ohne Leit- und Richtlinien
Zuviel auf einmal wollen und dabei allein auf die Technik zu vertrauen, das ist eine unter Geschäftsführern weit verbreitete und wenig zielführende Haltung. Deshalb ist die organisatorische und prozessuale Beratung der Kunden in MSSP-Projekten unerlässlich. Um die Projektziele präzise zu definieren und alle wesentlichen Rahmenbedingungen in gemeinsam abgestimmten SLAs festzuhalten, gibt es in der Regel eigene Workshops. Trainings zur Sensibilisierung der Geschäftsleitung und Mitarbeiter tun ein Übriges, um unrealistische Wünsche in belastbare Erwartungen zu verwandeln.
Was für die Kunden gilt, gilt selbstverständlich auch für den MSSP: „Es ist unabdingbar, nicht nur die Mitarbeiter und die Unternehmensleitung des Kunden für Informationssicherheit zu sensibilisieren, sondern auch die eigenen“, mahnt Sternkopf. „Dasselbe gilt für klare Ziele in Form von Leit- und Richtlinien. Diese müssen für alle beteiligten Mitarbeiter und Führungskräfte, beim Kunden ebenso wie bei uns, verständlich und nachvollziehbar sein. Nur so können getroffene Maßnahmen volle Wirkung entfalten und laufen keine Gefahr, durch Unwissenheit torpediert zu werden.“
Und so gilt auch im Bereich Managed Security Services der Satz, den wohl jeder IT-Dienstleister schon einmal gesagt oder zumindest gedacht hat: Ohne sicherheitsbewusste Mitarbeiter und Entscheider („Nein, Du kannst keinen Admin-Status fürs Back-up bekommen, bloß weil Du der Boss bist.“) können selbst die besten Lösungen nicht viel Fortschritt bewirken.
Marcel Sternkopf
Unternehmen öffnen sich zunehmend für externe Dienstleister, die Managed Security Services (MSS) anbieten. Denn die wachsende Vernetzung von Maschinen, Dingen und Prozessen (Stichwort: IoT) mithilfe hybrider Clouds und IP-basierter Zusammenarbeit erfordert neue Strategien für den Funktions-, Ausfall- und Angriffsschutz. Nicht nur angesichts gesetzlicher Vorgaben und der dynamischen Bedrohungslandschaft ist ein ganzheitliches IT-Security- und Risikomanagement unabdingbar. Dies aber können und wollen viele Unternehmen nicht in Eigenregie betreiben.
Um 14 Prozent, auf 8,26 Milliarden Dollar, wird das Marktvolumen für Managed Security Services bis 2021 jährlich wachsen. Davon gehen Analysten wie etwa Frost & Sullivan aus. Der Grund: „Kunden bevorzugen Lösungen, die ihre Probleme tatsächlich beseitigen, anstatt lediglich darauf hinzuweisen“, erklärt Adrian Drozd, Digital Transformation Research Director bei Frost & Sullivan. „Anbieter von MSS, die Beratung sowie professionelle als auch technische Dienste anbieten, könnten den gesamten Markt hinter sich lassen.“
Aktuelle Untersuchungen zum Thema Wirtschaftsschutz legen nahe, dass fast 40 Prozent aller bekannten Cyberangriffe der IT selbst gelten. Laut Bitkom waren die IT-Administration, Anwendungen und Dienste in den letzten Jahren das häufigste Ziel. Und das nicht etwa nur bei Betreibern versorgungskritischer Infrastrukturen, Großunternehmen oder Konzernen. Angesichts aktueller Datenskandale, großflächiger Strom- und IT-Ausfälle (und nicht zuletzt wegen der Bestimmungen der DSGVO oder des IT-Sicherheitsgesetzes) sorgen sich mittlerweile auch bislang recht sorglose kleinere und mittelständische Unternehmen um Datenmissbrauch, Betriebsspionage, datengetriebene Sabotageakte oder die Lähmung ihrer IT.
Anders gesagt: Das Problembewusstsein in Unternehmen und öffentlichen Körperschaften nimmt zu. Systemhäuser, die jetzt, auch mithilfe der Distribution, Beratungskompetenz aufbauen und verfügbare Services geschickt mit Individuallösungen kombinieren, werden als Anbieter von Managed Security Services einen nachhaltigen Wachstumskurs einschlagen.
Vereinfacht gesagt, sorgt ein MSSP dafür, dass die IT seines Kunden sicher läuft. Was unter „sicher laufen“ zu verstehen ist, regeln sogenannte Service Level Agreements (SLAs). Im Kern geht es darum, die gesamte IT eines Kundenunternehmens so stark und widerstandsfähig (Stichwort: Resilience) wie möglich zu machen, damit manuelle Eingriffe so selten wie möglich erfolgen müssen. Dies gelingt durch einen mehrschichtigen Security-Ansatz, der unterschiedlichste Sicherheitsservices umfasst, beispielsweise
Der Umfang von Managed Security Services variiert je nach den SLAs, die der Dienstleister und sein Kunde vereinbaren. Ganz gleich, ob es sich um Teilaufgaben oder das Security-Management der gesamten IT handelt, regeln die SLAs alles von Reaktionszeiten bis hin zu konkreten KPIs für die Qualitätsmessung.
Für Systemhäuser, die aktuell in das lukrative Geschäftsmodell MSSP hineinwachsen, besteht das oberste Ziel meist darin, den gesamten IT-Betrieb des Kunden (von Infrastruktur über Anwendungen bis Multi-Clouds) abzusichern, diesen selbst bei Störungen aufrecht zu erhalten und den durchgängigen Schutz geschäftskritischer und personenbezogener Daten bestmöglich zu gewährleisten – und das vorwiegend aus der Ferne. Seine Leistungen berechnet der MSSP meist in Form einer monatlichen Pauschale.
Für den Kunden besteht der Vorteil darin, sich um fast nichts selber kümmern zu müssen, für den Anbieter darin, dass er jeden Monat einen fixen Umsatz verbuchen kann, ganz egal, ob etwa Technikereinsätze erforderlich sind oder nicht. In den meisten wesentlichen Bereichen stehen bereits Lösungen als SaaS (Software as a Service) bereit, die ein MSSP oft sogar unter seinem eigenen Namen vermarkten kann.
Fragen Sie uns nach detaillierten Informationen, Anregungen und Schulungsangeboten! Wir unterstützen Sie gerne.
Siegfried Markiefka, Business Development Manager IBM Security | smarkiefka@techdata.de
Patrick Olschewski, Business Development Manager IBM Security | patrick.olschewski@techdata.com
Dass Anbieter von Managed Security Services (Kurz: MSSP) für Unternehmen immer gesuchtere Partner werden, weiß auch TD SYNNEX. Bei dem VAD gibt es bereits seit geraumer Zeit MitarbeiterInnen, die Systemhäuser bei ihrer Positionierung als MSSP unterstützen. Hierzu gehört Beratung zum neuen Geschäfts- und Erlösmodell, Lösungsevaluierung und gezielter Kompetenzaufbau ebenso wie gemeinsame Kundenbesuche oder die Vermittlung von Kooperationen.
„Viele Partner werden zum MSSP, weil ihre Kunden sie darum bitten. Schließlich hält der Mangel an qualifiziertem Fachpersonal auch im Bereich Security an. Außerdem fällt es Unternehmen zunehmend schwer, ihre Mitarbeiter auf dem aktuellen Stand der Technik zu halten. Sie sehen also echte Vorteile darin, leistungsstarke Infrastruktur, stets aktuelle Anwendungen und deren Absicherung als Service buchen zu können – und das am liebsten bei einem Systemhaus, dem sie vertrauen“, berichtet Patrick Olschewski, Business Development Manager IBM Security.
Tatsächlich liegt einer der größten Unterschiede zu traditioneller IT-Dienstleistung darin, dass bei einem MSSP der Umsatz eben nicht davon abhängt, wie viele Techniker-Stunden er abrechnen kann. Im modernen Service-Modell kann ein MSSP seine erbrachten Leistungen – je nach getroffener SLA – mit einer Gesamtpauschale oder einzeln heruntergebrochen abrechnen, und das jeden Monat.
Kontinuierliche Tätigkeiten (etwa Überwachung, Analyse und Abwehr) fortlaufend abrechnen zu können, gehört zu den Vorteilen, welche der Drang zu Cloud-Nutzung in den Unternehmen mit sich bringt. Da Kunden inzwischen auch einen großen Teil ihrer Infrastruktur als Service beziehen, sind Vor-Ort-Einsätze beim Kunden im Haus ohnehin viel seltener erforderlich als früher.
Die Erfahrung zeigt, dass immer mehr Unternehmen erkennen, dass sich die Gefährdungsszenarien so schnell verändern wie die Informations- und Kommunikationstechnik. Mit entsprechender Argumentation und Know-how ist es meist relativ einfach, Kunden davon zu überzeugen, dass eine wirksame Security- und Safety-Strategie mehr erfordert als klassische Präventions- und Verteidigungsmaßnahmen. Heute gehört dazu zwingend auch die Früherkennung und Analyse potenzieller Bedrohungen. Dasselbe gilt für fortlaufende Updates aller eingesetzten Sicherheitstechnologien rund um die Uhr.
Den 24-Stunden-Betrieb eines eigenen SOC (Security Operations Center) kann sich das Gros der Unternehmen (und ihrer Dienstleister!) weder personell noch technisch leisten. Empfehlenswert ist es, den individuellen Security-Bedarf seines Kunden nach dem Baukasten-Prinzip zu decken. Zu diesem Dienste-Baukasten kann, etwa über eine Kooperation, dann durchaus auch das „SOC as a Service“ gehören. Die Chancen, sich als vertrauenswürdiger und zukunftssichernder Security-Partner aufzustellen, waren nie besser. Davon ist auch Siegfried Markiefka, Business Development Manager IBM Security überzeugt: „Der Einstieg in diesen Markt ist deutlich einfacher, als viele glauben. Das Potenzial ist riesig, aber wer mit seiner Positionierung zu lange zögert, verschenkt eine echte Wachstumsperspektive.“
Im bewegten Markt für Security-Dienste sind Kooperationen an der Tagesordnung. Das berichten nahezu alle TD SYNNEX Partner, die als Dienstleister im Markt unterwegs sind und dabei die IT kleiner, mittelständischer und großer Unternehmen betreuen. Immer mehr Kunden wird ─ teils schmerzlich ─ bewusst, dass das A und O für ihre dringlichen Digitalisierungsvorhaben eine ganzheitliche Informationssicherheitsstrategie ist. Ganz gleich, ob ihr aktueller Schwerpunkt bei der IoT-Anbindung, Prozessautomatisierung, dem organisatorischen Change Management oder bei Big Data Analytics liegt.
Im bewegten Markt für Security-Dienste sind Kooperationen an der Tagesordnung. Das berichten nahezu alle TD SYNNEX Partner, die als Dienstleister im Markt unterwegs sind und dabei die IT kleiner, mittelständischer und großer Unternehmen betreuen. Immer mehr Kunden wird ─ teils schmerzlich ─ bewusst, dass das A und O für ihre dringlichen Digitalisierungsvorhaben eine ganzheitliche Informationssicherheitsstrategie ist. Ganz gleich, ob ihr aktueller Schwerpunkt bei der IoT-Anbindung, Prozessautomatisierung, dem organisatorischen Change Management oder bei Big Data Analytics liegt.
Nicht weiter verwunderlich also, dass das MSSP-Geschäft bei kleinen wie größeren IT-Dienstleistern gut läuft, die Auslastung recht hoch liegt und fast jede Woche neue Anfragen hereinkommen. „Heute braucht es eine dichte Kette, um die IT-Sicherheit zu gewährleisten. Diese muss sich von Schwachstellensuche und Analyse bis hin zur Forensik spannen“, berichtet Marcel Sternkopf.
Kooperation im Kleinen und Großen
Was tun, wenn die Bestandsaufnahme beim Neukunden massive Sicherheitslücken aufdeckt? Wenn die technischen und organisatorischen Strukturen weder ausreichende Informationssicherheit noch den gesetzlich vorgegebenen Datenschutz (Stichwort: DSGVO) aufweisen?
Keine Frage, dass bei solch aufwendigen und komplexen Projekten alle Beteiligten vor großen Herausforderungen stehen. Fraglos auch, dass in der Beratungs-, Liefer- und Implementierungskette alle an einem Strang ziehen müssen, um den Endkunden möglichst effektiv und zügig auf sichere Füße zu stellen.
„Um solche Projekte stemmen zu können, ist es wichtig, bei der Planung und Umsetzung einen starken, erfahrenen Distributor an der Seite zu haben, der mit qualifizierten Consultants und anderen Ressourcen unterstützt“, konstatiert Sternkopf, der täglich mit MSSPs und anderen IT-Dienstleistern arbeitet und deren ihre Herausforderungen genau kennt.
Natürlich ist umfassender Support auch für die vielen kleineren Projekte unerlässlich, die den Geschäftsalltag der meisten Systemhäuser bestimmen. „Das haben wir erst im vergangenen Jahr wieder erlebt, als die Anforderungen der DSGVO kurz vor Toresschluss viele Unternehmen ganz unterschiedlicher Größenordnung aufgeschreckt hatten“, berichtet Sternkopf. „Unsere Partner verlassen sich einfach darauf, beim Security-Team der TD SYNNEX durchweg kompetente, verbindliche Unterstützung zu bekommen – unabhängig vom jeweiligen Volumen.“
Kommunikation als Schlüsselfaktor
Die von Unternehmenskunden mittlerweile gleichermaßen gefürchteten Betriebsunterbrechungen und Cyberangriffe stehen häufig, aber längst nicht immer, in kausalem Zusammenhang. Die wahren Gründe fördert oft erst der neutrale Blick eines professionellen Dienstleisters zutage. Beispielsweise bei einem mittelständischen Maschinenbauer, dem plötzlich einige wichtige, vernetzte Produktionsmaschinen ausgefallen waren. Seine eigene IT hatte den Auslöser nicht finden können.
Erst die Untersuchungen des (später hinzugezogenen) Partners ergaben, dass der Ausfall auf ein fehlerhaftes Skript zurückging. Dieses hatte der Administrator unter Leistungs- und Zeitdruck offenbar weder ausreichend getestet noch stufenweise implementiert, sondern gleich scharf geschaltet und in die Produktivumgebung ausgerollt. Statt seinen Fehler zuzugeben, hatte er seine Kollegen zwei Tage lang recherchieren und die Produktion stillstehen lassen, ohne sich zu melden.
Erfahrene IT-Dienstleister wissen, was Fehlverhalten dieser Art begünstigt. In der Regel ist es eine Kombination aus mangelnden organisatorischen Vorgaben und Regelungen sowie einem wenig technikaffinen, autoritären Führungsstil. „Wenn Mitarbeiter Angst vor Repressalien haben, machen sie Fehler. Die Fehler haben direkten, negativen Einfluss auf die Netzwerksicherheit und Produktionsprozesse. Das ängstliche Schweigen schließlich verhindert effektive Krisenkommunikation“, berichtet Sternkopf, der solche unternehmenskulturelle Problemlagen auch in seiner eigenen Systemhauspraxis häufig bei Endkunden angetroffen hat.
Nichts ohne Leit- und Richtlinien
Zuviel auf einmal wollen und dabei allein auf die Technik zu vertrauen, das ist eine unter Geschäftsführern weit verbreitete und wenig zielführende Haltung. Deshalb ist die organisatorische und prozessuale Beratung der Kunden in MSSP-Projekten unerlässlich. Um die Projektziele präzise zu definieren und alle wesentlichen Rahmenbedingungen in gemeinsam abgestimmten SLAs festzuhalten, gibt es in der Regel eigene Workshops. Trainings zur Sensibilisierung der Geschäftsleitung und Mitarbeiter tun ein Übriges, um unrealistische Wünsche in belastbare Erwartungen zu verwandeln.
Was für die Kunden gilt, gilt selbstverständlich auch für den MSSP: „Es ist unabdingbar, nicht nur die Mitarbeiter und die Unternehmensleitung des Kunden für Informationssicherheit zu sensibilisieren, sondern auch die eigenen“, mahnt Sternkopf. „Dasselbe gilt für klare Ziele in Form von Leit- und Richtlinien. Diese müssen für alle beteiligten Mitarbeiter und Führungskräfte, beim Kunden ebenso wie bei uns, verständlich und nachvollziehbar sein. Nur so können getroffene Maßnahmen volle Wirkung entfalten und laufen keine Gefahr, durch Unwissenheit torpediert zu werden.“
Und so gilt auch im Bereich Managed Security Services der Satz, den wohl jeder IT-Dienstleister schon einmal gesagt oder zumindest gedacht hat: Ohne sicherheitsbewusste Mitarbeiter und Entscheider („Nein, Du kannst keinen Admin-Status fürs Back-up bekommen, bloß weil Du der Boss bist.“) können selbst die besten Lösungen nicht viel Fortschritt bewirken.
Marcel Sternkopf
Patrick Olschewski
Senior Business Development Manager für IT-Security bei TD SYNNEX Advanced Solutions
„Wenn ich meine Fantasie über das Potenzial der neuen großartigen Möglichkeiten der IT schweifen lasse, verblasst so mancher visionäre Science-Fiction-Film meiner Jugend zu einem langweiligen B-Movie“ – klingt ziemlich spannend, wenn Patrick Olschewski, Senior Business Development Manager für IT-Security bei TD SYNNEX Advanced Solutions, beschreibt, warum Qualitätsmanagement ausschlaggebend für die IT-Security Strategie ist. Als Berater der Business-Partner bei der Weiterentwicklung ihres IT-Security Business weiß er genau, wovon er spricht. Warum IT-Security nur als ganzheitliches Konzept funktionieren kann und letztendlich zu einem echten Wettbewerbsvorteil führt, lesen Sie hier.
Fachartikel downloadenWenn ich meine Fantasie über das Potenzial der neuen großartigen Möglichkeiten der IT schweifen lasse, verblasst so mancher visionäre Science-Fiction-Film meiner Jugend zu einem langweiligen B-Movie.
AI, IoT, Big Data Analytics und das Verschmelzen von OT und IT erzeugen eine Welt, in der meine individuellen Wünsche im Vorfeld erkannt werden. Mein Nutzerverhalten fließt bereits vorausschauend in Material- und Produktionsplanung in Form der Losgröße 1 ein. Und das alles, bevor die Kaufentscheidung letztendlich getroffen wird. Ich gebe zu, dass dieses Bild der Realität etwas voraus ist.
Als globaler IT-Distributor hat man den großen Vorteil, mit einem Auge an den Visionen von IT-Herstellern und ihrer schönen neuen Welt teilhaben zu können. Mit dem anderen Auge betrachtet man den echten Markt und seine Realität. Mit der aktuell gelebten Strategie vieler produzierender Unternehmen ist die Expedition in IoT-Welten oder gar die Koppelung von OT und IT ein Wagnis mit hohem Risiko. Diese neuen Möglichkeiten verlangen innovative Wege im Umgang mit der IT-Security.
Wenn man den Blick nun zurück auf den Beginn der industriellen Revolution richtet, erkennt man, dass Unternehmen gezwungen waren, ein Qualitätsmanagement einzuführen. Nur so konnten sie im Wettbewerb bestehen. Das Produzieren von Einzelteilen, die erst zum Schluss komplett montiert werden, verträgt keine Fehler, die sich dann in Tausenden Endprodukten wiederfinden.
Die IT-Security in Unternehmen steht vor einem ähnlichen Wandel. In der Vergangenheit haben wir viele verschiedene „Security-Produktionsmaschinen“ eingesetzt und uns auf ihre Wirksamkeit verlassen. Diese einzelnen Maßnahmen wurden aber nie in ein ganzheitliches „Security-(Qualitäts-) Konzept“ im Unternehmen eingebunden.
Mal Hand aufs Herz: Wer deckt Gelände- und Gebäudesicherheit, Personen-, Identitäts-, Rollen- oder Rechteverwaltung und Endgeräte- und Schwachstellenmanagement als Grundlage der IT-Security in einem gemanagten Prozess ab? Einzeln und in verschiedenen Abteilungen bestimmt. Aber mit diesem Ansatz verspielt man schnell wertvolle Potenziale. Haben Sie die Kontrolle über Ihr digitales und analoges Firmennetzwerk? Und wissen Sie, was jedes Ihrer vernetzten Geräte gerade macht und mit wem es kommuniziert?
Spätestens dann, wenn die Produktionsstraße mit dem IT-Firmennetz verbunden wird, sollte das „IT-Security Qualitätsmanagement“ so reibungslos funktionieren wie das Qualitätsmanagement der Produktion.
Dass die klassische Herangehensweise mit der Anschaffung von zusätzlichen „Security-Produktionsmaschinen“ mehr und mehr versagt und keine ganzheitliche IT-Security Strategie darstellt, erfährt man jeden Tag aus verschiedenen Medien. Manager sind angehalten, Unternehmen immer widerstandsfähiger gegen Ausschuss und Verlust in der Produktion und somit effizienter zu machen. Die schöne neue Welt verlangt, die IT zu einem widerstandsfähigen, homogenen, sich ständig verbessernden System zu wandeln, das Unternehmen und deren Kunden schützt und Schäden begrenzt. Denn wie in der Produktion gibt es auch in der IT-Security immer „Ausschuss“, der bei uns „Angriff“ heißt. Diese „Angriffe“ gilt es, durch eine ganzheitliche Security-Strategie abzuwehren und somit den „Spielverderber“ IT-Security als Wettbewerbsvorteil zu nutzen.
Patrick Olschewski
Patrick Olschewski ist Senior Business
Development Manager für IT-Security bei Tech
Data Advanced Solutions. Er berät Business-Partner bei der Weiterentwicklung ihres IT-Security Geschäfts.
In einem ausführlichen und sehr informativen Webinar spricht Patrick Olschewski, Senior Business Development Manager für IT-Security bei TD SYNNEX Advanced Solutions, über die Grundlagen der IT-Security, welche Vorteile IBM Software Security Produkte bringen und wie diese erfolgversprechend beim Kunden platziert werden können.