Make or Buy. Managed Security Services. Entscheidungen bei IT-Sicherheitslösungen IT SECURITY ADVISOR

Größe: px
Ab Seite anzeigen:

Download "Make or Buy. Managed Security Services. Entscheidungen bei IT-Sicherheitslösungen IT SECURITY ADVISOR"

Transkript

1 AUSGABE Managed Security Services IT SECURITY ADVISOR Entscheidungen bei IT-Sicherheitslösungen Make or Buy WAN Acceleration & Visibility: Welchen Beitrag können sie im Bereich MSS leisten? Service Level Agreements: Worin besteht die rechtliche Bedeutung eines SLA? Managed Security Services: Chancen und Vorteile für die Kommunikation im Unternehmen Eine Publikation von

2 Speed data recovery from centralized backups. Accelerate data replication for disaster recovery. And reduce your costs for doing both. As the leader in WDS solutions, Riverbed helps companies worldwide cut backup time over the WAN by up to 98% and replicate data exponentially faster. So now companies everywhere can reduce backup windows, improve backup consistency, and implement their DR solutions ensuring they are prepared for any contingency. Discover what over 6,000 customers already know. Copyright 2009 Riverbed Technology, Inc. All rights reserved.

3 Editorial Lieber Leser, eine Redaktion muss sich lange überlegen, mit welchen Themen sie die Bedürfnisse des Markts abdeckt. Was wird gewünscht? Welche Themen könnten aktuell sein? Daher haben wir zum Telefon gegriffen und etliche IT-Security- Verantwortliche ins Gebet genommen. Ob wir wirklich»ins Schwarze«getroffen haben, wissen wir nicht. Auffallend oft wurden Service Level Agreements im Zusammenhang mit Managed Security Services erwähnt. Wen wundert das? Abweichungen der Soll- von der Ist-Beschaffenheit einer Leistung lösen ohne besondere Regelung möglicherweise gleich Rechtsfolgen wie Schadenersatz oder Rücktritt aus. Schon bei kleinen Störungen kann ein Vertrags- und Vertrauensverhältnis daher»ins Trudeln«geraten. Hier kann durch ein SLA ein Mängelregime auf vertraglicher Grundlage geschaffen werden. Zu diesem Thema haben wir Ihnen einen recht ausführlichen Fachbeitrag vorbereitet, der aus der Feder eines Rechtsanwalts stammt. Eine bittere Enttäuschung mussten wir jedoch ebenfalls einstecken! Seitens der Dienstleister und all deren, die sich dieses Thema als einen ihrer Kern-Services auf die Fahne geschrieben haben (zumindest auf deren Webseiten), kam überraschend wenig. Viel weniger als ursprünglich geplant. Wir fragen uns noch immer,»warum?«. Werden mit diesen Services noch immer zu geringe Umsätze generiert? Gibt es zu wenig zu berichten? Eine Antwort darauf bleiben wir Ihnen leider schuldig. Daher ein extra Lob an die Unternehmen, die sich in diesem Heft zu Wort gemeldet haben. Mit besten Grüßen Ihre Redaktion von IT SECURITY ADVISOR 3

4 SERVICE Inhalt EINFÜHRUNG Service Level Agreements Eine Bestandsaufnahme im deutschen Markt AUS DER PRAXIS Mit Sicherheit zum Erfolg TITEL-STORY Make or Buy Entscheidungen bei IT-Sicherheitslösungen AUS DER PRAXIS Wirksamer Schutz für Ihre IT Sicherheitsvirtuosen Internetprovider WAN-Acceleration & Visibility Werden wir bereits als Verkomplizierer geboren oder enden wir lediglich als solche? Managed Security Services: Chancen und Vorteile für Unternehmen Die digitale Müllabfuhr Kleiner, gleich, weniger Von Turkojan zum Intrusion Prevention System Hacken als Hobby war gestern SERVICE Impressum IT SECURITY ADVISOR

5 EINFÜHRUNG Service Level Agreements Wann haben Sie zum ersten Mal von einem Service Level Agreement oder SLA gehört? Die Chancen stehen gut, dass das noch gar nicht unendlich lang her ist, vielleicht so in den späten Neunzigern des vergangenen Jahrhunderts war. RECHTSANWALT ARNE TRAUTMANN Grafik: photobility/fotolia.com Damit darf man als Jurist womit man eher langsame Abläufe gewohnt ist SLAs durchaus nach wie vor als»neuen Vertragstypen«bezeichnen. Grund genug, das Thema ein wenig auch aus rechtlicher Sicht zu beleuchten. 1. Was ist ein SLA? Ein Service Level Agreement (SLA) ist eine Vereinbarung zwischen dem Erbringer einer Dienstleistung und seinem Kunden über Art und Umfang der zu erbringenden Dienste.»Dienste«ist dabei im weiteren nicht streng juristischen Sinn zu verstehen. Das können sowohl Pflichten aus einem Dienstvertrag im Rechtssinn sein, als auch etwa Miet- oder Werkleistungen. Diese»Falschbezeichnung«rührt natürlich daher, dass der Begriff des SLA aus dem angloamerikanischen Rechtsraum stammt, der auf deutsche Ka- IT SECURITY ADVISOR 5

6 EINFÜHRUNG tegorien zur Einteilung von Verträgen keine rechte Rücksicht nimmt. Häufig ist das SLA lediglich der beschreibende Teil eines Dienst- oder sonstigen Vertrags, oft ein Anhang zum»eigentlichen«vertrag. Das entspricht auch der Wortbedeutung eben nur der Festlegung des»levels«eines anderweitig schon vereinbarten»services«. In der Praxis wird aber auch ein eigenständiger Vertrag häufig als SLA bezeichnet, wenn er denn in seiner Grundstruktur wie ein typisches SLA gestaltet ist. In der Praxis beschreiben SLA oft nicht nur eine bestimmte Leistung, sondern definieren eine ganze Reihe möglicher Ausgestaltungen der Leistung (eben die»levels«), aus denen der Kunde dann wählen kann. 2. Beispiele für ein SLA Das geradezu archetypische Beispiel für ein SLA ist die Vereinbarung eines Anbieters von Internetzugängen über die Verfügbarkeit des Zugangs. Üblicherweise wird hier eine bestimmte, in Prozent angegebene Verfügbarkeit des Services zugesagt. So mag ein Provider eine Verfügbarkeit des Zugangs zu 99,5% pro Jahr zusichern, wobei die»downzeit«am Stück nicht länger als 30 Minuten dauern darf. Alternativ ist vielleicht auch eine höhere Verfügbarkeit zu buchen zu einem entsprechenden Preis. Gute Beispiele sind aber auch der Vertrag mit einem Call-Center über die Verfügbarkeit und Geschwindigkeit einer Hotline für ein bestimmtes Produkt, die Vereinbarungen von Reaktions- und Fehlerbehebungszeiten in einem Software-Wartungsvertrag oder Abkommen über die Geschwindigkeit der Bearbeitung und Beantwortung von Netzwerkanfragen. Letztlich finden sich SLAs aber nicht nur im IT- und TK-Bereich. Auch ein Hausmeisterservice oder die Dienste eines Reinigungsunternehmens lassen sich durch ein SLA erfassen. 3. Wo werden SLA verwendet? Der klassische Anwendungsfall eines SLA liegt sicher dann vor, wenn es im Verhältnis zu externen Dienstleistern abgeschlossen wird, um die Parameter der erbrachten Dienste durchsichtig zu regeln und damit kontrollierbar zu machen. Häufig ist ein SLA Teil einer Outsourcing-Vereinbarung. Sachlich sinnvoll ist der Abschluss aber nicht nur in diesem Zusammenhang, sondern immer dann, wenn eine zu erbringende Dienstleistung sehr komplex ist und ohne gesonderte Vereinbarung keine Marktstandards existieren. Relativ neu ist die Institution des SLA als Ins trument des internen Controllings eines Unternehmens. Hierbei werden SLAs zwischen den verschiedenen Stellen im Unternehmen geschlossen, um Kosten und Leistungen unternehmensweit transparent zu gestalten. Somit ist auch ein Vergleich zwischen internen und (ggf.) externen Dienstleistern möglich. Seitens des Managements lässt sich auf diese Weise verlässlich beurteilen, an welchen Stellen Outsourcing von Unternehmensfunktionen in Betracht kommt und wo es eher kontraproduktiv wirken würde. Hinzuweisen ist darauf, dass ein solches SLA dann kein Vertrag im Rechtssinn ist, wenn es wirklich zwischen verschiedenen Stellen einer juristischen Person geschlossen wird. Durchaus»echte«(intracompany) Verträge können dagegen vorliegen, wenn das SLA zwischen verschiedenen Unternehmen eines Konzerns besteht. 4. Worin besteht die rechtliche Bedeutung eines SLA? Die rechtliche Bedeutung eines SLA besteht vorrangig darin festzulegen, in welcher Art und in welchem Umfang eine erbrachte Leistung vertragsgemäß ist. Dies hat vielfältige Auswirkungen. Bei verschiedenen Vertragstypen greifen Mängelgewährleistungsrechte dann, wenn die tatsächlich erbrachte Leistung von der vertraglich geschuldeten Leistung abweicht. Selbstverständlich kann das Gesetz aber diese Leistung nicht im Detail beschreiben, da sie in jedem Einzelfall unterschiedlich aussieht. Im Streitfall entscheidet daher erst die Rechtsprechung da- 6 IT SECURITY ADVISOR

7 EINFÜHRUNG rüber, inwiefern eine Leistung vertragsgemäß erbracht ist, dies aber gerade bei»neuen«oder nicht standardisierten Leistungen ohne klare und für die Parteien vorhersehbare Kriterien. Eine verlässliche Entscheidungsgrundlage kann aber ein SLA bringen. Die Parteien erhalten somit Rechts- und Planungssicherheit. Noch weiter geht die Bedeutung von SLAs bei Vertragstypen, die nach der Konzeption des Gesetzes keine gesonderten Mängelgewährleistungsregeln besitzen. Dazu zählt etwa der Dienstvertrag. Abweichungen der Soll- von der Ist-Beschaffenheit einer Leistung lösen daher ohne besondere Regelung möglicherweise gleich Rechtsfolgen wie Schadenersatz oder Rücktritt aus. Schon bei kleinen Störungen kann ein Vertrags- und Vertrauensverhältnis daher»ins Trudeln«geraten. Hier kann durch ein SLA ein Mängelregime auf vertraglicher Grundlage geschaffen werden. So mag etwa vorgesehen sein, bei Überschreitung von Reaktionszeiten eines Reparaturservices das Entgelt für die Reparatur zu ermäßigen und bei dauernder Unterschreitung bestimmter Parameter ein vorzeitiges Kündigungsrecht einzuräumen. Letztlich bietet ein SLA den Parteien die Möglichkeit, ihre Rechtsbeziehungen nach eigenem Gutdünken frei zu regeln. Gerade bei»modernen«dienstleistungen, die der Gesetzgeber bei der Erstellung des nun schon mehr als 100 Jahre alten BGBs schlicht nicht berücksichtigen konnte, ist dies der Rechtssicherheit ausgesprochen zuträglich. 5. Was ist bei der Erstellung eines SLA zu beachten? 5.1 Ausgangslage Bei nur wenigen Vertragstypen ist ein größerer Wildwuchs an unverständlichen, teils auch unwirksamen und nicht durchsetzbaren Regelungen zu finden als gerade bei SLAs. Dies dürfte seine Ursache im Wesentlichen in zwei Gründen finden: Einerseits wurde die Institution des SLA weitgehend im angloamerikanischen Rechtsraum entwickelt und stellt im deutschen Rechtssystem ein dogmatisches Dunkelland dar, obwohl es sich doch mit ein wenig Mühe und Sorgfalt recht gut in die deutsche Vertragsdogmatik integrieren ließe. Weiterhin steht ein SLA wie kaum ein anderer Vertragstypus an der Schnittstelle zwischen oft ausgesprochen komplexen juristischen, technischen und betriebswirtschaftlichen Fragen. Häufig aber erstellt im Unternehmen entweder ein Team von Technikern oder aber die Rechtsabteilung (ob im Haus oder als beauftragter Anwalt) das Dokument allein. Dies führt regelmäßig zu unausgewogenen Vertragsvorschlägen, die entweder technisch nicht durchführbar oder juristisch unwirksam sind. Grafik: mercury/fotolia.com 5.2 Generelle Erwägungen Für die Erstellung eines SLA gelten zunächst die allgemeinen Regeln für die erfolgreiche Erstellung und Verhandlung eines Vertrags. Hier sollen nur in Kurzform einige typische Punkte genannt werden: Es ist für den Anbieter von Leistungen ausgesprochen sinnvoll, die»redaktionshoheit«eines Vertrags zu behalten, also den Vertragstext selbst zu formulieren und dem Vertragspartner vorzulegen. Denn es ist einfach, zu einem Entwurf des Partners Wünsche und Änderungen vorzubringen. Es ist aber fast unmöglich, die Grundstruktur das zugrundeliegende Gedankengebäude eines Vertragsentwurfs zu ändern. Und genau diese Struktur ist bei SLAs noch wichtiger als ohnehin: Es gibt kein Standard-SLA. SLAs dienen ja gerade dazu, nicht standardisierte Dienste messbar zu machen. Diese Dienste kennt aber niemand so genau wie der Dienstleister selbst. Verträge sollten unbe- IT SECURITY ADVISOR 7

8 EINFÜHRUNG dingt im Zusammenspiel von fachlich und juristisch kompetenten Personen entworfen und verhandelt werden. Verträge müssen einen spezifischen Einzelfall regeln. Bei komplexen Sachverhalten verbietet sich daher das schlichte Abschreiben anderweitig bereits verwandter Vertragsmuster. Verträge müssen durchsetzbar sein. Die Regelung sollte daher möglichst präzise formuliert, unmissverständlich und gelegentlich ein ernstes Problem in der Praxis durchführbar sein. 5.3 Spezifische Überlegungen Anhand eines SLA muss die eine Dienstleistung in ihren Details zu fassen, beschreiben und bewerten sein. Den Parteien muss es möglich sein, im Vergleich von Sein und Sollen festzustellen, ob Serviceziele erreicht worden sind. Dazu muss das SLA einigen Mindestanforderungen genügen. Geregelt werden sollten: Grafik: Petra Schlösser/Fotolia.com Art der zu erbringenden Dienste Ist das SLA lediglich ein Vertragsanhang, so wird diese Festlegung in der Regel bereits im Hauptdokument erfolgen. Steht das SLA allein, so ist dort der Platz für diese Bestimmung. Wo auch immer: Erfolgen muss sie. Es mag trivial klingen, darauf hinzuweisen, dass die geschuldeten Leistungen benannt werden müssen müßig ist der Hinweis gleichwohl nicht. Denn in der Praxis scheitern Verträge bekanntermaßen selten an falschen Formulierungen in der salvatorischen Klausel. Viel häufiger entsteht Streit, weil die Parteien die Leistungsbeschreibung nicht ausreichend diskutiert haben. Details des geschuldeten Umfangs der Dienste Für den Empfänger von Leistungen liegt der Teufel häufig im Detail der Definition des Umfangs der Dienste. So kann etwa eine Verfügbarkeit von»99,5%«durchaus eine Auszeit von länger als 40 Stunden am Stück bedeuten, wenn sie auf ein Jahr bezogen ist. Eine Verfügbarkeit von 99,5% pro Tag ist da ganz offensichtlich eine bessere und damit wertvollere Leistung. Metriken, um die Dienste»messbar«zu gestalten An dieser Stelle bestehen oft Bedenken gerade des Dienstleisters. Wenn er Dienste transparent erklärt und deren Erfüllung für den Kunden nachprüfbar gestaltet, gibt er sich dann nicht in dessen Hand? Muss er dann nicht mit Forderungen des Kunden rechnen? Gibt er dann nicht Verhandlungsspielraum auf? Das alles mag der Fall sein ist angesichts der möglichen Varianten aber ein Segen. Denn wenn keine genauen Maßstäbe für die Leistung bestimmt sind, dann gelten ganz allgemeine Maßstäbe wie»anerkannter Stand der Technik«oder»mittlere Art und Güte«. Was das dann ist, entscheidet im Zweifel ein Gericht denn die Parteien werden sich angesichts solch weicher Maßstäbe kaum je einigen. Im Gegenteil: So wird Streit provoziert. Verträge aber haben primär die Funktion, dem geschäftlichen Verhältnis der Parteien eine Spielregel zu geben. Die aber muss klar und eindeutig sein. Berichts- und Evaluierungsverfahren Überdacht werden sollte, wer wie die Einhaltung des SLA kontrollieren kann oder diese zu dokumentieren hat. Hier ist etwa denkbar, dass der Dienstleister in regelmäßigen Abständen Berichte über die Zielerreichung übergibt. Damit der Vertragspartner diese Berichte zumindest stichprobenartig überprüfen kann, sind ihm entspre- 8 IT SECURITY ADVISOR

9 EINFÜHRUNG chende Rechte und Instrumentarien an die Hand zu geben. Einzelheiten des Managements des SLA und der danach geschuldeten Dienste Wie jeder längerfristig angelegte Vertrag, muss auch ein SLA gemanaged werden. Gerade komplexe Dienste erfordern oft in der täglichen Durchführung eine ständige Abstimmung auf technischer Ebene. Hierfür sind kompetente Ansprechpartner unbedingt zu bestimmen. Es empfiehlt sich weiterhin, Verfahren zu deren Vertretung und ggf. Austausch zu installieren. Oft ist es empfehlenswert, im SLA Eskalationsmechanismen vorzusehen, die eingreifen, wenn Unstimmigkeiten entstehen, die auf der Arbeitsebene nicht behoben werden können. Folgen bei Nichterreichen der Serviceziele (ggf. getrennt in Folgen bei kurzfristigen und andauernden Störungen) Hier bietet sich eine Reihe von verschiedenen Gestaltungen an, die in der Sache oft zum gleichen Ergebnis führen, sich in ihrer»verpackung«aber fundamental voneinander unterscheiden. So mag man für eine bestimmte Leistung einen Preis festsetzen und bei Nichterreichen des Serviceziels eine Vertragsstrafe vorsehen. Man kann aber aus der Strafe auch nur einen einfachen Preismodifikator machen. Beides mag letztlich zu einer 10%igen Reduktion des geschuldeten Entgelts führen. Die zweite Variante wird aber oft deutlich leichter und ohne Gesichtsverlust für eine der beiden Seite verhandel- und durchsetzbar sein. Grenzen der Serviceziele Nicht für jeden Umstand, der einen bestimmten Service beeinträchtigt, kann und will der Dienstleister verantwortlich sein. Das wird augenfällig etwa am Beispiel der Bereitstellung von Bandbreite. Nur selten ist nicht das gesamte Netz, das für eine solche Bereitstellung benutzt wird, IT SECURITY ADVISOR 9

10 EINFÜHRUNG in der Hand eines Dienstleisters. Dieser möchte daher vielleicht nur für den von ihm zu beeinflussenden Teil der Leistung geradestehen. Sinnvollerweise regelt man dies, indem etwa Übergabepunkte definiert werden, an denen die Erbringung der Leistung zu messen ist. Oft sollen auch bestimmte Umstände aus dem SLA ausgenommen werden. So mag sich etwa ein Hosting-Provider vorbehalten, jeden Mittwoch von 03:00 bis 04:30 Uhr Software- Updates auf seine Server aufzuspielen und in diesem Zeitraum möglicherweise nicht oder nur eingeschränkt erreichbar zu sein. Hier kann etwa vereinbart werden, dass solche Wartungsfenster nicht im Rahmen des SLA berücksichtigt werden. Mechanismen zur Anpassung von Parametern an geänderte tatsächliche oder technische Verhältnisse SLAs werden im Regelfall auf einen längeren Zeitraum geschlossen. Gerade in der IT- und TK-Industrie, in der sich sehr viele SLAs finden, entwickelt sich die Technik aber weiter stürmisch. Was heute Cutting Edge ist, wird morgen allgemeiner Stand der Technik sein und übermorgen veraltet. Nur selten ist es aber überhaupt machbar, Verträge auch SLAs alle sechs Monate neu zu verhandeln. Hier sind vielmehr Lösungen gefragt, die bereits jetzt künftige Entwicklungen antizipieren. Erreicht werden kann das in vielfältiger Art und Weise. Möglich ist etwa, die zu erreichenden Ziele jährlich um einen bestimmten Faktor zu steigern oder umgekehrt, die Vergütung für fix festgelegte Ziele jährlich um einen bestimmten Faktor zu senken. Existieren für bestimmte Leis- tungen Industriestandards, so kann ein Bezug auf diese hergestellt werden. Es kann auch vereinbart werden, dass die Parteien bestimmte Faktoren (und nur diese) pro Quartal neu vereinbaren und, wenn eine solche Vereinbarung nicht erreicht werden kann, ein kurzfristiges Kündigungsrecht besteht. Der Fantasie sind hier keine Grenzen gesetzt. 6. Fazit Der Abriss zeigt: Ein SLA ist in der Regel komplex. Es muss auf den Einzelfall bezogen sehr sorgfältig strukturiert und entworfen werden. Seine Durchführung und Überwachung sind anspruchsvoll und bedürfen in der Regel der dauernden Aufmerksamkeit beider beteiligter Parteien. Eine Reihe ganz allgemeiner und auch für viele anderen Vertragstypen anwendbarer Grundsätze wird dabei regelmäßig zu beachten sein. Dennoch aber sind die Erstellung und Verhandlung eines SLA eine immer wieder neue Herausforderung. Mit gutem Willen, Sorgfalt und praktischer Erfahrung kann dies aber gut gemeistert werden. RA Arne Trautmann S N P Schlawien Naab Partnerschaft Brienner Straße 12 a München Tel.: +49 (0) Fax: +49 (0) IT SECURITY ADVISOR

11 EINFÜHRUNG Managed Security Services und Security Software as a Service: Eine Bestandsaufnahme im deutschen Markt Wachsende Anforderungen, das Streben nach einer guten Kosten-Nutzen-Relation, die Sensibilisierung von Management und Mitarbeitern sowie eine Vielzahl anderer Herausforderungen halten deutsche Unternehmen in Sachen Informationssicherheit in Atem und fordern neue Investitionen. WOLFRAM FUNK, SENIOR ADVISOR, EXPERTON GROUP AG Gleichzeitig stehen angesichts der schwierigen wirtschaftlichen Situation aktuell aber auch die Sicherheits-Budgets auf dem Prüfstand. Gleichwohl positionieren Anbieter unterschiedlichster Couleur Dienstleistungen im Sicherheits-Umfeld verstärkt als Allheilsbringer für die unter Kostendruck stehenden Anwenderunternehmen. Tatsächlich zeigen aktuelle Analysen der Experton Group, dass der deutsche Markt für Security Services im ersten Halbjahr 2009 nicht so stark unter Druck stand wie die Umsätze mit Sicherheitsprodukten. Der Markt für Sicherheitsdienstleistungen legt in 2009 mit 6,4 Prozent etwas stärker zu als der Produktmarkt. Dies liegt zum einen daran, dass kontinuierliche Wartungs- und Supportumsätze weniger stark von Budgetkürzungen betroffen sind als diskrete Produktumsätze. Außerdem tragen Managed Security Services dazu bei, die oftmals knappen personellen Ressourcen bei den Anwenderunternehmen zu entlasten und die Transparenz und Qualität der Leistungen zu steigern. Externe Services werden in unterschiedlicher Ausprägung sowohl durch Dienstleister als auch durch Produktanbieter erbracht. Dabei nimmt die Vielfalt der zur Auswahl stehenden Service- Modelle stetig zu. Am häufigsten werden derzeit Wartungs- und Supportleistungen in Anspruch genommen, wie eine aktuelle Analyse der Experton Group bei 150 Unternehmen in Deutschland zeigt. 54 Prozent aller Befragungsteilnehmer greifen hierfür auf externe Anbieter zurück. Es folgen technologische Beratung (43 Prozent), Implementierungs- und Integrationsdienstleistungen (39 Prozent) und Schwachstellenaudits (38 Prozent). Immerhin jedes dritte Unternehmen nutzt Managed Security Services (MSS). Die relative Wachstumsrate, also der nach den Planungen der Anwender zu prognostizierende Zuwachs des Einsatzgrades der einzelnen Service-Arten, ist mit Ausnahme von Wartung und Support bei allen Themen hoch. Vor allem bei IT-Sicherheits-Strategie- und Prozessberatung (39 Prozent), Sicherheits-Training (31 Prozent), Services rund um Business Continuity, IT SECURITY ADVISOR 11

12 EINFÜHRUNG Disaster Recovery und Wiederanlaufverfahren (29 Prozent), Schwachstellen-Audits (26 Prozent) und schließlich Managed Security Services (20 Prozent) liegt ein hohes geplantes relatives Wachstum vor (siehe Abbildung 1). Sollten diese Planungen tatsächlich so umgesetzt werden, dürfen die Dienstleister von diesen Themenbereichen bis etwa 2010 auch deutliches Umsatzwachstum erwarten. Sicherheits-Dienstleistungen: Einsatzgrad und Planungen Die Zufriedenheit mit den von externen Anbietern erbrachten Managed Security Services ist bei den Befragungsteilnehmern insgesamt hoch. Besonders überzeugt sind die Unternehmen von der Qualität der erbrachten Leistungen, der Zuverlässigkeit beim Einhalten von SLAs und speziell auch den Reaktionszeiten. Etwas weniger zufrieden, wenn auch nicht unzufrieden, sind die Befragten mit den Preisen der Dienstleister. Dienstleister, die sich beim Kunden einen guten Ruf erarbeitet haben, werden gute Voraussetzungen haben, ein solides Preisniveau zu halten. Hohe Priorität messen die Nutzer von Managed Security Services derzeit der Auslagerung von Firewall-, Messaging- und VPN-Management bei. Der Hauptfokus liegt immer noch bei Fernüberwachung (Remote Monitoring) und Management von Systemen, die im Rechenzentrum des Anwenders betrieben werden. Nur zehn Prozent der Befragten haben auch das Hosting komplett an einen externen Dienstleister ausgelagert. Besonders gering ist mit fünf Prozent der Anteil jener Unternehmen, die Sicherheit als Cloud-Services oder Security Softwareas-a-Service (SaaS) in Anspruch nehmen. Bei diesen Modellen teilt sich der Kunde mit ande- Bildunterschrift sollte hier noch rein oder auch nicht IT SECURITY ADVISOR

13 EINFÜHRUNG Security SaaS vs. Managed Security Services Die Abgrenzung von Security SaaS zu klassischen Managed Security Services Angeboten der Dienstleister ist nicht immer eindeutig möglich. Security SaaS ist in der Regel mit folgenden Merkmalen verbunden: Der Dienst ist ohne Installation spezifischer Systeme bzw. Software beim Kunden nutzbar (Ausnahme: Internet Browser). Der Kunde teilt sich mit anderen Kunden eine gemeinsame Plattform, die der Dienstleister betreibt. Dem Kunden ist kein spezifisches und von anderen Kunden abgegrenztes System zugeteilt, d.h. man spricht hier auch von einem Cloud Service. Die Technologieplattform als solche ist so weit standardisiert, dass sie (theoretisch) an Dritte lizensiert werden kann, z.b. an lokale Dienstleister, die diese Plattform in ihren eigenen Rechenzentren einsetzen und für ihre Kunden darauf basierende Dienste als SaaS erbringen. ren Unternehmen eine gemeinsame Plattform, die der Dienstleister im Sinne eines»shared MSS«betreibt und verwaltet. Die durch die Anwenderunternehmen postulierten geplanten relativen Einsatz-Wachstumsraten für Hosted Security und Security SaaS lassen darauf schließen, dass noch mindestens zwei bis drei Jahre ins Land ziehen werden, bis diese Serviceformen eine kritische Masse erreichen können. Am ehesten geeignet für Security Software-as-a-Service sind Messaging- Sicherheit, also der zentrale Schutz vor Spam und Malware, aber auch Virtual Private Networks (VPN) und Web-Sicherheit beziehungsweise Web Content Filtering so die Aussagen der Anwender. Nach Einschätzung der Experton Group wird Web-Sicherheit am Gateway im Software-as-a-Service-Modell in den kommenden Jahren eine stark wachsende Verbreitung erfahren. Dabei geht es vor allem um die sichere und regelkonforme Web-Nutzung. Allerdings wird SaaS die klassischen Inhouse-Lösungen nie komplett verdrängen, sondern nur eine von mehreren Varianten darstellen, wie Sicherheitsverantwortliche intern ihre Sicherheitsdienste umsetzen. Ein wichtiger Faktor bei der Entscheidung für oder gegen Managed Security Services sind neben der Entlastung von Mitarbeitern und der Erhöhung von Transparenz und Qualität letztendlich die Kosten. Sollen angesichts der gegenwärtigen wirtschaftlichen Abschwächung große Vorabinvestitionen in die Sicherheitsinfrastruktur vermieden werden, können Managed Security Services und Software as a Service eine wirtschaftlich sinnvolle Lösung sein. Oftmals sorgen die Skaleneffekte der externen Dienstleister dafür, dass die Outsourcingvariante auch langfristig für den Kunden günstiger ist als eine unternehmensinterne Implementierung und Verwaltung der Sicherheitslösung. Dies ist vor allem dann der Fall, wenn es sich um Systeme handelt, die ohne signifikanten Eingriff in die bestehende Infrastruktur und mit geringen Schnittstellenproblemen gewissermaßen als»filetstücke«ausgelagert werden können. Aus diesem Grund ist Messaging ( ) Security SaaS heute in der Entwicklung am weitesten fortgeschritten, ausgereift und am Markt akzeptiert. Experton Group Die Experton Group ist das führende, voll integrierte Research-, Advisoryund Consulting-Haus für mittelständische und große Unternehmen, das seine Kunden durch innovative, neutrale und unabhängige Expertenberatung bei der Maximierung des Geschäftsnutzen aus ihren ICT Investitionen maßgeblich unterstützt. IT SECURITY ADVISOR 13

14 Mit Sicherheit zum Erfolg Der globale Wettbewerb verändert die Märkte dramatisch. Im Zeitalter einer stetig zunehmenden Vernetzung steht die Informationstechnologie vor zum Teil völlig neuen Herausforderungen. Die Anzahl der durch Würmer, Viren, Hacker, Wirtschaftsspionage verursachten Sicherheitsvorfälle im Internet und in Unternehmensnetzwerken steigt stetig an. Diese Bedrohungslage ist also längst kein Science Fiction mehr. RENÉ REUTTER, CISSP, ABTEILUNGSLEITER ICT SECURITY, T-SYSTEMS Die Häufigkeit der Angriffe auf Applikationsebene steigt exponentiell. Angreifer und Wirtschaftskriminelle nutzen Schwachstellen von Unternehmen immer schneller aus. Ihr Handeln ist vermehrt auch von wirtschaftlichen Interessen getrieben, was exemplarisch der Zuwachs von Phishing, eine moderne Form des Trickbetrugs, deutlich macht. Schadsoftware geht verstärkt dazu über, Hintertüren in ICT- Systeme einzubauen durch kriminelle Sekundäraktivitäten entstehen in der eigentlichen Angriffsphase immer häufiger hohe finanzielle Schäden. Mit Hilfe von Bot-Netzen verschleiern Angreifer bei Attacken und der Verbreitung von Malware ihre Herkunft. Sowohl kleine und mittlere Unternehmen wie auch Großunternehmen müssen gerade jetzt den Sicherheits- und regulatorischen Anforderungen gerecht werden. Der Sarbane Oxley Act (SOX) oder Basel II geben hierbei wesentlich die Rahmenbedingungen vor. Für immer mehr Firmen ist daher eine große Palette bedarfsgerechter und innovativer Sicherheitslösungen von großer Bedeutung. Mit Managed Security Services (MSS) ist die Informationstechnologie in einem Unternehmen stets auf dem neuesten Stand. Durch eine inhärente Integration in die Business Prozesse entstehen Synergien bei der Umsetzung von Compliance-Anforderungen in der IT. Dazu gehören hauptsächlich Informationssicherheit, Verfügbarkeit, Datenaufbewahrung und Datenschutz. Firmen mit IT Systemen können sich somit voll auf Ihr Kerngeschäft konzentrieren. Gibt es maßgeschneiderte Managed Security Services über alle Kunden hinweg? Standardisierung ist wichtig, damit die Kunden von leistungsfähigen, kosteneffizienten und qualitativ hochwertigen Sicherheitslösungen profitieren können. Im Leistungsangebot der MSS-Dienstleister existieren daher vielfach vorkonfektionierte Sicherheitslösungen nach dem Baukastenprinzip. Auch, um den Investitionsschutz für bereits existierende Sicherheitslösungen in Firmen zu gewährleisten. Je nach Sicherheitsanforderung und Branchenausrichtung existieren bei marktführenden Dienstleistern modular aufgebaute Security Ser- 14 IT SECURITY ADVISOR

15 vice Level Agreements (SLA s), die sie kundenindividuell anpassen. Branchenspezifische Anforderungen werden damit effektiv umgesetzt. Es gelten auch hier die MSS-Grundsätze:»use what you need«,»pay for what you use«und»see what you are paying for«. Für das Vertrauen in einer vernetzten Welt schaffen integrierte Ende-zu-Ende-Sicherheitslösungen nach dem Baukastenprinzip einen spürbaren Mehrwert. Leistungsfähige MSS- Dienstleister passen sie nahtlos in die Business- Prozesse der Unternehmen ein. Eine professionelle und kosteneffiziente Security bei einfacher Bedienbarkeit überzeugt daher immer mehr IT- Entscheider in Unternehmen mit eigener EDV. Welche Vorteile können durch Managed Security Services erbracht werden? Managed Security Services zum Schutz vor Attacken gewinnen an Bedeutung. Wer jedoch Schaden von seiner Informations- und Kommunikationstechnologie (ICT) abwenden möchte, muss wie ein Angreifer denken und handeln. Der alleinige Einsatz technologischer Lösungen ist nicht ausreichend, vielmehr ist das synchronisierte Zusammenspiel organisatorischer, technischer und prozessualer Lösungen bedeutsam. Wichtige strategische Gründe einer»make or buy«entscheidung wie Sie auch Herr Wollny von T-Systems in dieser Ausgabe des IT Security Advisor im Detail beschreibt sind bei vielen Firmenkunden die Konzentration auf das Kerngeschäft. Aufgrund der Wettbewerbssituation vieler Unternehmen ist es wichtig, die intern vorhandenen Ressourcen im kundennahen Geschäft optimal einzusetzen. Wer bei der Prävention morgen noch zur Avantgarde gehören will, muss kontinuierlich an vorderster technologischer Front arbeiten. Nur dann ist er im Global Business nachhaltig erfolgreich. Lediglich wenige Firmen verfügen über das notwendige tiefgreifende Security Know-how. Auch die personellen Ressourcen reichen zumeist bei weitem nicht aus, um Netzwerke und ICT-Ressourcen Tag und Nacht von Grund auf zu durchleuchten. Das gilt gleichermaßen von innen wie von au- IT SECURITY ADVISOR 15

16 ßen. Vielfach bemerken sie Angriffe und Datendiebstähle gar nicht. Und falls doch, fehlen effiziente Notfallpläne und ausreichend geschulte Sicherheitsexperten. Auch für Managed Security Services gilt: Der Kunde hat ausnahmslos die Datenhoheit! Welche Leistungen können durch Managed Security Services erbracht werden? Professionelle Managed Security Dienstleister müssen eine breite Palette von modular aufgebauten Sicherheitslösungen anbieten, die Endpoints, Server und Netzwerke Ende-zu-Ende schützen können. Bedarfsgerechte Sicherheit erfordert darüber hinaus ein koordiniertes Zusammenspiel von Netzwerk-, System-Management- und Managed-Security-Service- Komponenten, um eine optimale Unterstützung der Business Prozesse zu gewährleisten. Frühwarnung ist nicht nur bei der Klimaforschung wichtig. Damit ein Security-Dienstleister rechtzeitig geeignete Maßnahmen ergreifen kann, muss er jederzeit einen detaillierten Überblick über die Bedrohungslage seiner ihm anvertrauten Kundenanlagen haben. Ein»blinder Fleck«muss zwingend ausgeschlossen werden. Security Information- & Event-Managementsysteme (SIEM) und entsprechende Security- Assistenzsysteme helfen den Spezialisten im Security Operation Center (SOC) den Überblick zu behalten. Aus diesen Informationen wird dann ein leistungsfähiges Security Monitoring und Reporting für die Firmenkunden erstellt. Um sich der jeweiligen Bedrohungslage flexibel anpassen zu können, ist das problemlose Ergänzen um weitere Sicherheitskomponenten von großer Bedeutung. Daher ist es wichtig, dass Security Dienstleister der Bedrohung immer einen Schritt voraus sind und neue Technologien schnell in die Service Pakete integrieren. Lässt sich IT-Sicherheit mit Managed Services zu optimalen Kosten realisieren? Eine kosteneffiziente Bereitstellung wird durch einen hohen Standardisierungsgrad und Skaleneffekte möglich. Dienstleister geben diese an die Kunden weiter. Mit Security Outsourcing in der IT können aber nicht nur Kosten gesenkt, sondern auch die Effizienz gesteigert und eine Flexibilisierung erreicht werden. Herr Wollny von T-Systems geht mit seinem Artikel»IT-Sicherheit make or buy«detaillierter auf diese Thematik ein. Service Level Agreement (SLAs) standardisiert oder individuell? Soll sich der Kunde nur anhand der SLAs orientieren? Der Begriff Service-Level-Agreement (SLA) stark durch ITIL geprägt bezeichnet einen Vertrag bzw. die Schnittstelle zwischen Auftraggeber und Security Dienstleister für wiederkehrende Dienstleistungen. Inhaltlich beschreibt er unter anderem Leistungsumfang, Reaktionszeiten und Schnelligkeit der Bearbeitung. Viele Dienstleister bieten vorkonfektionierte Security SLA an, die im Rahmen einer branchenspezifischen Ausrichtung unterschiedlich sein können, aber trotzdem in hohem Maße auf Standards aufsetzen. Damit gewährleisten sie Skaleneffekte und benchmarkfähige Kosten. Der Teufel steckt im Detail, denn nur eine exakte Definition der technischen Parameter eines SLA schützt beide Vertragspartner vor bösen Überraschungen. Gerade rechtliche Aspekte und Vertragsstrafen bei möglichen Abweichungen im Betrieb sind erfolgs- 16 IT SECURITY ADVISOR

17 kritisch. Sicherheit ist und bleibt letztendlich eine Vertrauenssache, die sich in keinem SLA abbilden lässt. Managed Security Services sind auch nur so gut wie das Know-how der Menschen, die sie erbringen. Zertifiziertes Personal (zum Beispiel CISSP, CISA etc.), entsprechende Referenzen und Einschätzungen von Security Analysten sind ebenfalls bei»make or buy«entscheidungen ein wichtiges Kriterium für die Auswahl des richtigen Dienstleisters. Achten die Kunden darauf welche Herstellerprodukte dahinterstecken oder reichen nur die versprochenen Service Level Agreements? Grundsätzlich ist für Kunden der SLA und die Servicebandbreite entscheidend, um den Grundsatz»Technik folgt der Policy«anzuwenden. Vor dem Hintergrund einer branchenspezifischen Betrachtungsweise kann es jedoch erforderlich sein, dass bestimmte Produkte, die in einen Security Service eingebettet sind bedeutsam werden. Das gilt beispielsweise besonders für Behörden und Organisationen mit sicherheitsrelevanten Aufgaben. Auch bei der Integration in eine bestehende Sicherheitsarchitektur kann eine produktspezifische Sicht sinnvoll sein. Professionelle Dienstleister bieten bei der Beantwortung solcher Fragestellungen entsprechende Unterstützung an, um eine optimale Lösung für den Kunden bereitzustellen. Managed Firewalls reicht das? Viele Unternehmen konzentrieren sich stark auf Perimeter-Sicherheit und lassen dabei eine ausreichende Kontrolle innerhalb ihrer IT vermissen. Anders formuliert:»harte Schale, weicher Kern«. Dieses latent»gefühlte«sicherheitsdefizit erklärt die anhaltend kräftigen Investitionen in Firewalls, Virenscanner, Intrusion-Prevention- Systeme und neuerdings immer häufiger»unified Threat Management«-Appliances. In der Hoffnung, dass starke Außengrenzen schützen, entstehen immer dickere Komponentenwälle. Richtig konfiguriert, leistet jede Technologie punktuell gute Dienste. Bedarfsgerechter Schutz entsteht aber nur, wenn die einzelnen Bausteine optimal verteilt sind, intelligent zusammenarbeiten und die wirklich sicherheitsrelevanten Vorfälle automatisch aus dem»information Overload«herauskristallisieren. Dann wird aus Informationen Wissen und Wissen ist und bleibt die beste Verteidigungsgrundlage. Wie wichtig sind Zertifizierungen von IT Dienstleistern? Bei vielen ausgeschriebenen Projekten dürfen inzwischen nur noch Unternehmen wie T-Systems mitbieten, die zertifiziert sind. Dies ist eine wichtige Grundlage für die qualitätsgerechte Erbringung der Security Service Dienstleistungen. Beispielsweise sind in der ISO die verbindlichen Regelungen verankert, wie die Sicherheit beim Dienstleister organisiert ist beziehungsweise sein muss. Verantwortungsbewusste ICT-Dienstleister gewährleisten dem Kunden gegenüber Vertraulichkeit, Integrität und die Verfügbarkeit von Daten. Durch die ISO Zertifizierung erhalten sie einen dokumentierten und extern geprüften Nachweis über die Informationssicherheit der ausgelagerten Geschäfte. Mit der Zertifizierung stellt T-Systems jedenfalls klar, dass das Thema Sicherheit einen hohen Stellenwert hat. IT SECURITY ADVISOR 17

18 TITEL-STORY Make or Buy Entscheidungen bei IT-Sicherheitslösungen Der Wandel vom Industrie- zum Informationszeitalter hat erhebliche Veränderungen mit sich gebracht. Informationen haben zunehmend an Wert gewonnen. Sie dienen nicht mehr allein der Wissensweitergabe, sondern sind vielmehr selbst Wirtschaftsgut, welches oft einen sehr hohen Wert besitzt. DIPL.-ING. STEPHAN WOLLNY, MBM, BUSINESS SOLUTION MANAGER, T-SYSTEMS Informationen dienen mehr und mehr als Grundlage für die Geschäfte von Unternehmen und sind somit zu einem wichtigen Wirtschaftsfaktor mutiert. Heute ist der Austausch von Daten und Informationen ein wesentlicher Bestandteil funktionierender Geschäftsprozesse. Die zunehmende Globalisierung stellt neue Herausforderungen an die Sicherheit, da das Gefahrenpotenzial beim Informationsaustausch dramatisch angestiegen ist. Da inzwischen nahezu alle Geschäftsprozesse in irgendeiner Weise durch Informationstechnologie unterstützt oder ganz abgebildet werden, wurden IT-Systeme als kritische Infrastrukturen identifiziert. Sie stellen ein Risiko dar, auf das die Gesetzgebung schon reagiert hat. Laut Umfrage haben bereits 63 Prozent der Unternehmen erkannt, dass die Einhaltung der gesetzlichen Vorgaben in den kommenden Jahren eine der kritischsten Aufgaben sein wird (CSI/FBI Computer Crime and Security Survey, 2006). Informationssicherheit ist damit zur Managementaufgabe geworden. Die Realisierung von IT-Sicherheitslösungen ist jedoch oft komplex und mit Aufwand verbunden. Daher stehen Unternehmen vor der Entscheidung, ob sie die erforderlichen Maßnahmen selbst umsetzen und betreiben oder eine darauf spezialisierte Firma damit beauftragen. Fehler bei der Umsetzung können unangenehme Konsequenzen haben: Wirtschaftlicher Schaden (Negativer Einfluss auf das Geschäftsergebnis, Umsatzausfall, Kursverlust bei börsennotierten Unternehmen, Insolvenz) Imageverlust Staatliche Sanktionen (Verlust staatlicher Aufträge, Strafen / Bußgelder, Persönliche Haftung durch den Geschäftsführer) IT-Sicherheitsprojekte erfordern daher eine gründliche Analyse. Studien zeigen einen stetig steigenden Bedarf an IT-Security-Dienstleistungen und -Produkten. Welche ist aber nun die richtige Vorgehensweise? Sollen Unternehmen die IT-Sicherheitslösungen in Eigenregie umsetzen und ggf. auch selbst betreiben, oder ist es möglich bzw. sinnvoll, diese Aufgabe an Dienstleister auszulagern? Im Rahmen ihrer Investitionsentscheidungen müssen Unternehmen eine Antwort darauf fin- 18 IT SECURITY ADVISOR

19 TITEL-STORY den. Warum sie die eine oder die andere Variante wählen, ist zu betrachten. Anforderungen an IT- Sicherheitslösungen Neben unternehmensinternen Vorgaben sind auch technische und organisatorische Anforderungen zu erfüllen. Das sind: Anforderungen aus der IT-Sicherheitsstrategie Anforderungen an die Integrationsfähigkeit von IT-Sicherheitslösungen Anforderungen an das Management von IT Sicherheitslösungen Ein weiterer und wesentlicher Teil der Anforderungen an IT-Sicherheitssysteme leitet sich aus betriebswirtschaftlichen Größen und gesetzlichen Vorgaben ab. Firmenzusammenbrüche und -insolvenzen durch Bilanzmanipulationen waren die maßgeblichen Impulse für die Schaffung von Gesetzen und Verordnungen. Ziel der Gesetze ist es, Transparenz zu schaffen und damit Anleger und Investoren zu schützen, den Fortbestand der Unternehmen zu sichern und Steuereinnahmen sicherzustellen. Make Or Buy Einflussfaktoren Welcher Einflussfaktor, welches Kriterium ist für diese Entscheidung von besonderer Wichtigkeit? Diese Frage lässt sich nicht absolut beantworten. Jedes Unternehmen, jeder Entscheider, jeder Einkäufer stellt unterschiedliche Anforderungen an die zu tätigende Investition und bewertet deren Erfüllung nach anderen Gesichtspunkten. Investitionsentscheidungen sind unternehmerische Entscheidungen mit zum Teil nachhaltiger Wirkung auf die Kapitalbindung und die Geschäftsprozesse des Unternehmens. Die dazu gehörenden Entscheidungsprozesse sind daher komplex. Allgemeine Faktoren Allgemeine unternehmensinterne Faktoren beziehen sich auf die Einfluss nehmenden Größen aus dem Unternehmen selbst. Im Rahmen von Investitionsentscheidungen führen oft nur komplexe Prozesse zur Entscheidungsfindung. Folgende Punkte werden betrachtet: Buying Center (Einkauf) Konzentration auf das Kerngeschäft und die Kernkompetenz Know-how / Ressourcen für einen Eigenbetrieb Standardisierung der eigenen Prozesse Unsicherheit / Abhängigkeit Buying Center Als Buying Center bezeichnet man die Gruppe von Personen, die an einem Kaufprozess beteiligt sind. Bei Investitionsentscheidungen in Bezug auf IT-Security ist das Buying Center sehr umfangreich besetzt. Und das, weil IT-Securitylösungen in der Regel nicht nur einen dezidierten Fachbereich im Unternehmen berühren. Als sogenannte horizontale Technologie bilden sie eine allgemeine Grundlage für die Umsetzung der IT-Strategie. Konzentration auf das Kerngeschäft und die Kernkompetenz Die Kernkompetenz beschreibt die Tätigkeit bzw. Fähigkeit eines Unternehmens, welche eine herausragende Rolle bei der Erlangung von Wettbewerbsvorteilen spielt. Alles, was nicht direkt in diesen Bereich fällt, wird somit nicht als Kernaufgabe angesehen. Ob ein Unternehmen den Betrieb von IT-Sicherheitslösungen als Kernaufgabe ansieht, hängt somit von seiner Kernkompetenz ab. Ist dies nicht der Fall, ist davon auszugehen, dass bei einer anstehenden Investitionsentscheidung die Wirtschaftlichkeit und die Servicequalität in den Vordergrund rücken. Der Betrieb im eigenen Haus kommt hierbei nur in Frage, wenn er für das Kerngeschäft von großer Bedeutung ist. Durch Outsourcing (Buy) behält das Unternehmen freie Sicht auf seine Kernkompetenzen. Im Zusammenhang mit der Konzentration auf das Kerngeschäft und dem komplexen juristischen Umfeld kann das Outsourcing von IT-Sicherheitsleistungen sogar Vorteile verschaffen. IT SECURITY ADVISOR 19

20 TITEL-STORY Know-how / Ressourcen für einen Eigenbetrieb Ein weiterer Faktor ist die Verfügbarkeit von Ressourcen mit dem erforderlichen Wissen. IT- Sicherheitslösungen zeichnen sich nicht selten durch hohe Komplexität und kurze Innovationszyklen aus. Unternehmen stehen somit vor der Herausforderung, qualifiziertes Personal zu beschäftigen und durch fortwährende Weiterbildung auf dem Stand der Technik zu halten. Ob ein Unternehmen diese Ressourcen aufbaut, hängt ab von der: Größe des Unternehmens strategischen Gewichtung der IT Security innerhalb des Unternehmens wirtschaftlichen Situation des Unternehmens. Standardisierung der eigenen Prozesse Der Versuch, ungelöste Probleme unreflektiert durch die Vergabe an einen Dienstleister zu beseitigen, ist von vornherein zum Scheitern verurteilt. 1 Wird diese Aufgabe nicht im Rahmen eines Migrationsprojekts erledigt, ist offen, ob der externe Betrieb zu einer Verbesserung führt. Die Entscheidung über Make or Buy hängt damit nicht unwesentlich vom unternehmensinternen Vorbereitungen ab. Gemeinsam mit dem Outsourcing-Partner sollten daher frühzeitig intensive Vorbereitungsgespräche geführt werden. Unsicherheit / Abhängigkeit Viele Unternehmen scheuen sich, Teilleistungen an Dritte zu vergeben. Das Gefühl, Services oder Prozesse ganz oder teilweise einem Dienstleister zu überlassen, erzeugt Unsicherheit. Es ist also erforderlich, von vornherein solche Fragen anzugehen und beispielsweise mit einem Service Level Agreement (SLA) einen nachhaltigen Schaden zu vermeiden. Ein weiterer Grund, der viele potenzielle Outsourcer abschreckt, ist das Gefühl der Abhängigkeit und des»ausgeliefertseins«. Outsourcing darf jedoch nicht den Verlust von Steuerungsmöglichkeiten zur Folge haben. Es obliegt dem Anbieter, dieses transparent darzustellen und dem Nachfrager entsprechende Kompetenzen zuzusichern. Besonders IT-Sicherheitslösungen lassen sich ohne Einigung auf ein detailliertes gemeinsames Verständnis der Zusammenarbeit nicht als Outsourcing-Leistung realisieren. Gelingt es dem Anbieter nicht, dem Kunden diese Unsicherheit zu nehmen, wird dieser den Eigenbetrieb bevorzugen. Dies gilt desto stärker, je mehr Einfluss die betrachtete Leistung auf sein Kerngeschäft hat. 20 IT SECURITY ADVISOR

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell

Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell Ismaning, 25. Juni 2010 Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell Experton Group startet Marktanalyse mit hybridem Research-Ansatz Cloud

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

In guten Händen. Ihr Partner mit Freude an der Qualität

In guten Händen. Ihr Partner mit Freude an der Qualität In guten Händen Ihr Partner mit Freude an der Qualität Möchten Sie die gesamte IT-Verantwortung an einen Partner übertragen? Oder suchen Sie gezielte Unterstützung für einzelne IT-Projekte? Gerne sind

Mehr

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09 Eine kluge Wahl 02. 03 Integrator gründet Systemhaus 04. 05 Lösungsorientierte Konzepte 06. 07 Planung & Umsetzung 08. 09 Service & Verfügbarkeit 10. 11 Security & Backup 12. 13 Installation & Dokumentation

Mehr

IT-Sourcing. Chancen und Risiken des Outsourcings von IT-Security Dienstleistungen. Security Forum I - Dienstag 10.10.2006 14.

IT-Sourcing. Chancen und Risiken des Outsourcings von IT-Security Dienstleistungen. Security Forum I - Dienstag 10.10.2006 14. IT-Sourcing Chancen und Risiken des Outsourcings von IT-Security Dienstleistungen Security Forum I - Dienstag 10.10.2006 14.15 Uhr Jochen Scharnweber, Abteilungsleiter IT-Consulting, ASTRUM IT GmbH 1 Outsourcing

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Cloud Computing im Mittelstand

Cloud Computing im Mittelstand Cloud Computing im Mittelstand Mehr Sicherheit durch ganzheitliche Lösungen Darmstadt, 25. November 2010 IT-Grundschutz-Tag Dr. Clemens Plieth Managing Director Service Delivery cplieth@pironet-ndh.com

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Service Level Management: Qualität für IT-Services. Management Summary.

Service Level Management: Qualität für IT-Services. Management Summary. Service Level Management: Qualität für IT-Services. Management Summary. Nach vorne planen: Nachhaltigkeit als Unternehmensziel. Konsequent realisiertes Service Level Management wirkt sich in allen Bereichen

Mehr

Virtualisierung rechnet sich allein durch Strom-Einsparung aber wer hat ein Interesse daran?

Virtualisierung rechnet sich allein durch Strom-Einsparung aber wer hat ein Interesse daran? Ismaning, 13. Juli 2007 Virtualisierung rechnet sich allein durch Strom-Einsparung aber wer hat ein Interesse daran? Virtualisierungs-/Konsolidierungsprojekte erreichen ROI allein durch Stromeinsparung

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Strategien und Konzepte des Facility Management Sourcing fmpro Fachtagung, 22.April 2015

Strategien und Konzepte des Facility Management Sourcing fmpro Fachtagung, 22.April 2015 Strategien und Konzepte des Facility Sourcing fmpro Fachtagung, 22.April 2015 Institut für Facility an der ZHAW Ronald Schlegel 1 Facility in erfolgreichen Unternehmen Erfolgreiche Unternehmen sind in

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DIE ANFORDERUNGEN AN EINEN UMFASSENDEN IT-SCHUTZ ERHÖHEN SICH STÄNDIG. Grund dafür sind immer größer

Mehr

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT Eckhardt Maier Geschäftsführer der primeing GmbH 02 Als Tochterunternehmen der ABLE GROUP, Deutschlands führenden Konzerns für Engineering- und IT-Dienstleistungen,

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

Lösungen für ein sicheres System Management

Lösungen für ein sicheres System Management Lösungen für ein sicheres Werden Ihre SLAs eingehalten? Kai Clausnitzer Sales Engineer heureka e-business Lösungen für ein sicheres Agenda, Verwendung und Erstellung SLA-Struktur: Wie sind SLAs aufgebaut?

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Michael Grünschloß - Geschäftsführer der Teraport GmbH -

Michael Grünschloß - Geschäftsführer der Teraport GmbH - IT-Betriebsverantwortung durch externe Spezialisten Wie Managed Services dem Mittelstand helfen, die eigenen Strategien umzusetzen Michael Grünschloß - Geschäftsführer der Teraport GmbH - Regulatorische

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Outsourcing kaufmännischer Aufgaben

Outsourcing kaufmännischer Aufgaben Outsourcing kaufmännischer Aufgaben speziell für Existenzgründer und kleine Unternehmen 7-it Forum am 1.12.2003 Outsourcing Fragen Was ist eigentlich Outsourcing? Für welche betrieblichen Aufgaben ist

Mehr

IT & Recht - Wien - 08. März 2011. Vertragsmanagement Spider Contract

IT & Recht - Wien - 08. März 2011. Vertragsmanagement Spider Contract IT & Recht - Wien - 08. März 2011 Vertragsmanagement Spider Volker Diedrich Senior Business Consultant 1 1989-2010 brainwaregroup Themen Risikomanagement und Compliance- Anforderungen im Vertragsmanagement

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen

Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen 72. Roundtbale MukIT, bei Bankhaus Donner & Reuschel München, 06.08.2014 Jörg Stimmer, Gründer & GF plixos GmbH joerg.stimmer@plixos.com,

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Software-Maintenance SOFTWARE-MAINTENANCE. Factsheet

Software-Maintenance SOFTWARE-MAINTENANCE. Factsheet SOFTWARE-MAINTENANCE Factsheet Seite 2/6 -Service: Qualifiziert, transparent und individuell. Für verbesserte Prozesse im Software-Lifecycle Software-Systeme nehmen heute in nahezu allen Unternehmensbereichen

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Andreas Seufert Organisation: Institut für Business Intelligence

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Managed IT-Services in der Praxis

Managed IT-Services in der Praxis Managed in der Praxis Michael Weis Prokurist / IT-Leiter Medien-Service Untermain GmbH Managed Übersicht Kundenbeispiele Definition, Kernfragen und Erfolgsfaktoren Anbieterauswahl Einzelfaktoren: Service-Level-Agreements,

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

IT- & TK-Lösungen für den Mittelstand Flexible IT-Nutzungskonzepte Eine Herausforderung

IT- & TK-Lösungen für den Mittelstand Flexible IT-Nutzungskonzepte Eine Herausforderung IT-Leasing IT-Services IT-Brokerage TESMA Online CHG-MERIDIAN AG Die CHG-MERIDIAN AG wurde 1979 gegründet und gehört seither zu den weltweit führenden Leasing- Unternehmen im Bereich Informations-Technologie

Mehr

MANAGED SERVICE MAKE? BUY?

MANAGED SERVICE MAKE? BUY? MANAGED SERVICE MAKE? BUY? VITA PERSÖNLICH Jahrgang 1966, verheiratet E-Mail: thomas.barsch@pionierfabrik.de Mobile: +49-178-206 41 42 WERDEGANG Seit 2012 Gründung der pionierfabrik UG 2007 2011: Gründer

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

DIN EN ISO 9001:2008 Qualitätsmanagement

DIN EN ISO 9001:2008 Qualitätsmanagement DIN EN ISO 9001:2008 Qualitätsmanagement Handbroschüre 2012 Unser Qualliitätsmanagement zur Anallyse und Darstellllung verfügbarer Ressourcen Nach erfolgreicher Einführung und Umsetzung des Qualitätsmanagementsystem

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

Firmenprofil Dienstleistungen NeTec GmbH

Firmenprofil Dienstleistungen NeTec GmbH Firmenpräsentation Firmenprofil Dienstleistungen NeTec GmbH Unternehmen Projektunterstützung Outsourcing Service & Support Netzwerktechnik Security Mobilfunkservices Plan-Build-Run Alles aus einer Hand

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

PROFI Managed Services

PROFI Managed Services PROFI Managed Services Die Lösungen der PROFI AG You do not need to manage IT to use IT Die PROFI Managed Services sind exakt auf die Bedürfnisse von komplexen IT-Umgebungen abgestimmt und unterstützen

Mehr

SAP HANA zur Miete. Starten Sie Ihr HANA-Projekt ohne Investitionskosten. Mit unseren Services für Evaluierung, Implementierung, Betrieb.

SAP HANA zur Miete. Starten Sie Ihr HANA-Projekt ohne Investitionskosten. Mit unseren Services für Evaluierung, Implementierung, Betrieb. SAP HANA zur Miete Starten Sie Ihr HANA-Projekt ohne Investitionskosten. Mit unseren Services für Evaluierung, Implementierung, Betrieb. SAP HANA für Ihr Unternehmen. Aus Rechenzentren in Deutschland.

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Mit Sicherheit... SEITE - 1. www.lippedv.de

Mit Sicherheit... SEITE - 1. www.lippedv.de Mit Sicherheit... computersyteme Lösungen für Unternehmen SEITE - 1 Leistungen Im Überblick... unsere Leistungen _ kostenfreies Beratunggespräch mit Systemanalyse _ individuelle Vor-Ort-Betreuung _ Fernwartung

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Roche Diagnostics Service Oft sind es die kleinen Dinge, die Großes bewegen

Roche Diagnostics Service Oft sind es die kleinen Dinge, die Großes bewegen Roche Diagnostics Service Oft sind es die kleinen Dinge, die Großes bewegen 2 Was wir glauben Roche ist ein weltweit führendes Unternehmen im Bereich der Diagnostik. Wir konzentrieren uns darauf, medizinisch

Mehr

Callcenterleistungen: Selbst erbringen oder outsourcen?

Callcenterleistungen: Selbst erbringen oder outsourcen? Callcenterleistungen: Selbst erbringen oder outsourcen? Wer Kundenservice bieten will, sieht sich immer der Frage gegenüber, welche Leistungen das Unternehmen bieten möchte und ob diese Leistungen vom

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Anlegen und mehr aus Ihrem Vermögen machen

Anlegen und mehr aus Ihrem Vermögen machen Anlegen und mehr aus Ihrem Vermögen machen Inhalt 2 4 Professionelle Vermögensberatung 5 Kompetenz und Unabhängigkeit 6 Nachhaltiger Vermögensaufbau 7 Klare und verlässliche Beziehungen 8 Bedürfnisgerechte

Mehr

Service Management leicht gemacht!

Service Management leicht gemacht! 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Service Management leicht gemacht! Integration, Steuerung und Bewertung von Servicepartnern in der ÖV Dipl.-Inf. Michael H. Bender BRAIN FORCE SOFTWARE GmbH SolveDirect

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

GAVDI Deutschland. 4. Infotag 2011. Application Value Center in Berlin A prooven service concept to your HCM solution

GAVDI Deutschland. 4. Infotag 2011. Application Value Center in Berlin A prooven service concept to your HCM solution GAVDI Deutschland 4. Infotag 2011 Application Value Center in Berlin A prooven service concept to your HCM solution Application Value Application Value als Teil der internationalen Strategie Gavdi DK Gavdi

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Personalvorsorge aus einer Hand. Die Dienstleistungen der Swisscanto Vorsorge AG

Personalvorsorge aus einer Hand. Die Dienstleistungen der Swisscanto Vorsorge AG Personalvorsorge aus einer Hand Die Dienstleistungen der Swisscanto Vorsorge AG Umfassende Vorsorgelösungen Swisscanto Vorsorge AG ist ein führender Anbieter von Dienstleistungen im Rahmen der beruflichen

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

KUBUS-SYSTEMS IT-BERATUNG

KUBUS-SYSTEMS IT-BERATUNG Kubus-Systems KUBUS-SYSTEMS IT-BERATUNG Kubus-Systems // IT-Beratung IT-BERATUNG Mit jedem Erfolg eines Unternehmens gehen auch spezielle Anforderungen an die technische Infrastruktur und Netzwerkpflege

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Konzentrieren Sie sich...

Konzentrieren Sie sich... Konzentrieren Sie sich... ...auf Ihr Kerngeschäft! Setzen Sie mit sure7 auf einen kompetenten und flexiblen IT-Dienstleister und konzentrieren Sie sich auf Ihre Kernkompetenz. Individuell gestaltete IT-Konzepte

Mehr

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Pressemeldung Frankfurt, 24. April 2013 IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Unternehmen verlassen sich für das Management ihrer Cloud Services auf IT

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08

Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08 Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08 S.O.L. Office Bürotechnik Industriestrasse 1 50259 Pulheim Tel. 02238-968 40 40 Fax 02238-968 40 60 oliverlehrbach@soloffice.de info@soloffice.de www.soloffice.de

Mehr

Sicherheit in der Cloud aus Sicht eines Hosting-Providers

Sicherheit in der Cloud aus Sicht eines Hosting-Providers Sicherheit in der Cloud aus Sicht eines Hosting-Providers Veranstaltung Wirtschaftsspione haben auch Ihre Firmendaten im Visier der Nürnberger Initiative für die Kommunikationswirtschaft NIK e.v. vom 07.04.2014

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

Service Level Agreements (SLA)

Service Level Agreements (SLA) Service Level Agreements (SLA) Rechtliche Aspekte Inhaltsübersicht Anwendungsbereich von SLAs Einordnung von SLAs Inhalt Rechtliche Qualifizierung Risiken Wichtige Punkte bei der Gestaltung Folgen der

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Fachhochschule Braunschweig/Wolfenbüttel Fachbereich Versorgungstechnik

Fachhochschule Braunschweig/Wolfenbüttel Fachbereich Versorgungstechnik Fachhochschule Braunschweig/Wolfenbüttel Fachbereich Versorgungstechnik Master Outsourcing in der Instandhaltung Potentiale Chancen Risiken Christoph Loy Matrikel Nr.: 20074139 Erstprüfer: Professor Dr.-Ing.

Mehr

SECURE SERVICE PROVIDING MADE IN GERMANY

SECURE SERVICE PROVIDING MADE IN GERMANY SECURE SERVICE PROVIDING MADE IN GERMANY SSP Europe Unternehmensdaten Secure Service Provider mit Hauptsitz in München Portfolio: Secure Service Providing Application Development Cloudservices ISO 27001

Mehr

nicos Ihr Managed Services Provider für sichere, globale Datenkommunikation Network of International Communication Solutions

nicos Ihr Managed Services Provider für sichere, globale Datenkommunikation Network of International Communication Solutions nicos Ihr Managed Services Provider für sichere, globale Datenkommunikation Network of International Communication Solutions Der Markt und die Zielgruppe der nicos AG: Mittelständische Unternehmen mit

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Outsourcing Lessons Learned

Outsourcing Lessons Learned Outsourcing Lessons Learned Dr. Bernd Lübcke 15.06.2007 Erfahrungen mit Outsourcing Continental komplette IT Dunlop Rechenzentrum Wide Area Network Goodyear Individualentwicklung Reifenhandelsystem Hornbach

Mehr

Out-of-the-box-Integration von EAM und BPM

Out-of-the-box-Integration von EAM und BPM Out-of-the-box-Integration von EAM und BPM August 2014 Inhalt 1. Wie Fachabteilungen und IT mit den zwei professionellen Tools Signavio und leanix effektiver zusammenarbeiten können... 3 2. Prozessmodellierung

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen Software Asset Management (SAM) Vorgehensweise zur Einführung Bernhard Schweitzer Manager Professional Services Agenda Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Mehr

Business-Softwarelösungen aus einer Hand

Business-Softwarelösungen aus einer Hand manus GmbH aus einer Hand Business-Softwarelösungen aus einer Hand Business-Softwarelösungen Bei uns genau richtig! Die Anforderungen an Software und Dienstleistungen sind vielschichtig: Zuverlässigkeit,

Mehr

Organisatorische Einbindung eines Risikomanagementsystems in mittelständische Unternehmen

Organisatorische Einbindung eines Risikomanagementsystems in mittelständische Unternehmen Organisatorische Einbindung eines Risikomanagementsystems März 2002 Andreas Henking www.risk-sim.de 1 Einleitung Wichtiger Erfolgsfaktor bei der Einführung von Risikomanagementsystemen ist die richtige

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

INFORMATIK-BESCHAFFUNG

INFORMATIK-BESCHAFFUNG Leistungsübersicht Von Anbietern unabhängige Entscheidungsgrundlagen Optimale Evaluationen und langfristige Investitionen Minimierte technische und finanzielle Risiken Effiziente und zielgerichtete Beschaffungen

Mehr

» Die serviceorientierte IT-Organisation die regio it im Wandel

» Die serviceorientierte IT-Organisation die regio it im Wandel » Die serviceorientierte IT-Organisation die regio it im Wandel IT Service Management und ISO 20000 FIT-ÖV, Andreas Pelzner, 01.07.2009 Agenda» ITSM - ISO 20000» Was ist die ISO 20000?» Was sind die Vorteile

Mehr

IT-SECURITY. 360 Sicherheit für Ihre Daten IT SOLUTIONS PRINZIP PARTNERSCHAFT

IT-SECURITY. 360 Sicherheit für Ihre Daten IT SOLUTIONS PRINZIP PARTNERSCHAFT IT-SECURITY 360 Sicherheit für Ihre Daten PRINZIP PARTNERSCHAFT IT SOLUTIONS IT-SECURITY UNSER COMPETENCE CENTER FÜR IT-SECURITY Als Spezialist für IT-Security bietet Konica Minolta IT Solutions den Kunden

Mehr

COLT Managed Services & Solutions

COLT Managed Services & Solutions COLT Managed Services & Solutions wenn es um höchste Verfügbarkeit und Sicherheit geht Manfred Abplanalp Luzi von Salis Wer ist COLT? COLT ist der führende paneuropäische Anbieter > von IT-, Daten- und

Mehr

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015

Mehr

Niedersächsisches Justizministerium Projekt mit@justiz

Niedersächsisches Justizministerium Projekt mit@justiz Niedersächsisches Justizministerium Projekt mit@justiz Der Moderne Verwaltungsarbeitsplatz als Basis für die Neugestaltung der Prozesse in der Justizverwaltung Niedersachsen Dr. Ralph Guise-Rübe, Referatsleiter

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr