9
Höhere Sicherheit für mehr Erfolg Höhere Sicherheit für mehr Erfolg Optimierte Unternehmensstrategien dank einer einfacheren und besser vernetzten IT-Sicherheit.

Höhere Sicherheit für mehr Erfolg€¦ · beobachtet, ebenso wie das Fehlen von Sicherheitsstrategien, die an den jeweiligen Unternehmensanforderungen ausgerichtet sind. Und wie

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Höhere Sicherheit für mehr Erfolg€¦ · beobachtet, ebenso wie das Fehlen von Sicherheitsstrategien, die an den jeweiligen Unternehmensanforderungen ausgerichtet sind. Und wie

Höhere Sicherheit für mehr Erfolg

Höhere Sicherheit für mehr ErfolgOptimierte Unternehmensstrategien dank einer einfacheren und besser vernetzten IT-Sicherheit.

Page 2: Höhere Sicherheit für mehr Erfolg€¦ · beobachtet, ebenso wie das Fehlen von Sicherheitsstrategien, die an den jeweiligen Unternehmensanforderungen ausgerichtet sind. Und wie

Höhere Sicherheit für mehr Erfolg Optimierte Unternehmensstrategien dank einer einfacheren und besser vernetzten IT-Sicherheit

Die strategische Relevanz der Informationssicherheit muss wohl niemandem mehr vor Augen geführt werden. Dazu muss man sich nur die Überschriften diverser Zeitungen ansehen. Regelmäßig wird von großen Unternehmen berichtet, die infolge eines unbefugten Zugriffs auf wichtige Daten oder einer Verletzung der Compliance-Vorschriften Kunden, Investoren oder sogar ihre Vorstandsvorsitzenden verlieren. Die Bedrohungen sind real und die Konsequenzen schwerwiegend. Sogar die Unternehmensführungen sind sich dieser neuen Realität inzwischen schmerzhaft bewusst.

Wir alle sind also ausreichend besorgt. Was können nun dieser nicht enden wollenden Flut schlechter Nachrichten entnehmen, das wir nicht schon wissen? Einfach ausgedrückt: Die Technologien und Strategien, die wir zum Schutz unserer Informationssysteme einsetzen, funktionieren nicht. Obwohl wir mehr denn je in den Schutz unserer Systeme sowie in die Einhaltung unternehmensinterner und regulatorischer Auflagen investieren, gibt es immer etwas, das durchs Raster fällt.

Der ausbleibende Erfolg herkömmlicher Technologien und Strategien hat verschiedene Gründe. Ein wichtiger Grund ist die Tatsache, dass der Markt für IT-Sicherheit stark fragmentiert ist. Es gibt Dutzende von „branchenweit führenden“ Lösungen für einzelne Sicherheitsaspekte

– von der Angriffserkennung über die Anwendungssicherheit bis hin zur Identitäts- und Zugriffsverwaltung. Für die Softwareverwaltung dieser einzelnen Lösungen ist jeweils ein entsprechend geschulter Experte erforderlich. Und angesichts der großen Lücken, die zwischen diesen Lösungen klaffen, sind Missbrauch oder Compliance-Verstöße nur eine Frage der Zeit. Viele Unternehmen haben in bestimmten Sicherheitsbereichen ein sehr gutes Gefühl, in anderen dagegen weniger.

„Patchwork-Lösungen, bei denen Produkte verschiedener Anbieter zum Einsatz kommen, führen unweigerlich zu gegenseitigen Schuldzuweisungen“, so Bill Evans, Product Marketing Director für die Identitäts- und Zugriffsverwaltungslösungen von Dell One Identity. „Das Antivirus-Unternehmen zeigt mit dem Finger auf das Firewall-Unternehmen, das wiederum auf den Anbieter von Identitätsverwaltungslösungen zeigt. Jedes dieser Unternehmen ist nur für einen Teil des Problems verantwortlich. Das Ganze hat kein System, es weder effizient noch besonders sicher. So kann es nicht weitergehen.“

Es gibt monolithische Sicherheits-Frameworks, mit denen sämtliche Sicherheitsaspekte durch eine zentrale Lösung abgedeckt werden sollen. Diese Frameworks sind jedoch sehr unflexibel und mit sehr hohen Verwaltungskosten verbunden. Sie sind außerdem nicht auf die Geschäftsziele der Unternehmen abgestimmt, für die sie eigentlich entwickelt wurden.

Wir leben in einer vernetzten Welt, in der Daten zum Lebenselixier der Unternehmen geworden sind. Damit diese Daten für die Unternehmen jedoch einen Wert haben, müssen sie immer und überall optimal geschützt sein. Mit einigen Sicherheitslösungen wird der Bewegungsspielraum dieser Daten eingeschränkt und ihr Nutzen für das Unternehmen damit gemindert. Andere Lösungen sind mit einem hohen Aufwand für die Endbenutzer verbunden. In diesem Fall entstehen Risiken, wenn die Mitarbeiter unbeabsichtigterweise nicht die erforderlichen Sicherheitsverfahren befolgen. Wieder andere Lösungen sind hingegen nicht auf die speziellen Anforderungen einzelner Unternehmen oder Branchen abgestimmt. Einer Umfrage von Gartner zufolge betrachten Führungskräfte die Aspekte Sicherheit, Governance und Compliance als die drei wichtigsten Hindernisse, aufgrund derer das Potenzial der Informationstechnologie nicht voll ausgeschöpft werden kann.

„Die Produktivitätseinbuße sowie das nicht ausgeschöpfte Innovationspotenzial infolge schlecht konzipierter Sicherheitsprotokolle und Sicherheitsprodukte können kaum beziffert werden. Die Situation ist schlicht und einfach schlecht fürs Geschäft.“

- Elliot Lewis

Chief Security Architect

Dell Software

Page 3: Höhere Sicherheit für mehr Erfolg€¦ · beobachtet, ebenso wie das Fehlen von Sicherheitsstrategien, die an den jeweiligen Unternehmensanforderungen ausgerichtet sind. Und wie

Höhere Sicherheit für mehr Erfolg

„Die Produktivitätseinbuße sowie das nicht ausgeschöpfte Innovationspotenzial infolge schlecht konzipierter Sicherheitsprotokolle und Sicherheitsprodukte können kaum beziffert werden“, so Elliot Lewis, Chief Security Architect, Dell Software. „Die Situation ist schlicht und einfach schlecht fürs Geschäft. Sie ist schlecht fürs Geschäft, da so ein unnötig hoher Kostenaufwand verursacht wird. Sie ist schlecht fürs Geschäft, da so nicht das erforderliche Sicherheitsniveau erreicht wird. Und sie ist schlecht fürs Geschäft, da so genau die Funktionen und Prozesse eingeschränkt werden, die durch die Informationstechnologie eigentlich ermöglicht werden sollten.“

Dell hat die Unzulänglichkeiten der derzeitigen IT-Sicherheit aus einem neuen Blickwinkel untersucht. Wir haben eine starke Fragmentierung der einzelnen Sicherheitslösungen beobachtet, ebenso wie das Fehlen von Sicherheitsstrategien, die an den jeweiligen Unternehmensanforderungen ausgerichtet sind. Und wie schon in der Vergangenheit – zuerst im Bereich PCs und dann in den Bereichen Server und Massenspeicher – haben wir einen besseren, effizienteren Ansatz entwickelt, mit dem wir diesen fragmentierten Markt unserer Ansicht nach schnell werden konsolidieren können.

Höhere Sicherheit für mehr ErfolgDer Ansatz von Dell zum Thema Sicherheit fußt auf den Säulen Einfachheit, Effizienz und Konnektivität. Damit werden die verschiedenen Aspekte der IT-Sicherheit in einer integrierten Lösung gebündelt, mit der relevante Informationen unternehmensweit zur Verfügung gestellt werden können. Bei dieser Lösung stehen speziell geschulte Experten von Dell den Unternehmen bei der Abstimmung ihrer Sicherheitsaktivitäten mit Rat und Tat zur Seite. Außerdem wird damit die IT-Sicherheit vereinfacht. Die geschäftlichen Nutzer können so ganz unkompliziert die entsprechenden Regeln und Richtlinien verwalten, und die Endbenutzer können diese Regeln und Richtlinien problemlos einhalten. In der Summe haben diese Verbesserungen das Potenzial, die Compliance-Kultur innerhalb der Unternehmen radikal zu verändern. Außerdem wird dadurch die gesamte Sicherheitsarchitektur gestärkt und der Einsatz disruptiver Technologien (beispielsweise Cloud-Lösungen oder Mobilgeräte) ermöglicht. Ihr Unternehmen kann sich so stärker auf seine Kernkompetenzen konzentrieren.

Page 4: Höhere Sicherheit für mehr Erfolg€¦ · beobachtet, ebenso wie das Fehlen von Sicherheitsstrategien, die an den jeweiligen Unternehmensanforderungen ausgerichtet sind. Und wie

Höhere Sicherheit für mehr Erfolg

„Das Wesen der Daten hat sich verändert, die entsprechenden Sicherheitslösungen sind jedoch gleich geblieben“, so Lewis. „Damit Ihre Daten nützlich sein können, müssen sie immer und überall verfügbar sein. Und das ist eine gute Sache. Die meisten Anbieter versuchen, die Daten in Form von Silolösungen zu isolieren. Wir vernetzen hingegen diese Silolösungen miteinander, damit beispielsweise Firewalls Informationen mit der Identitäts- und Zugriffsverwaltungssoftware austauschen können usw. In einer solchen Umgebung können sich die Daten immer noch frei bewegen, aber Bedrohungen werden schneller erkannt, und wir haben es nicht mehr mit einem reaktiven, sondern mit einem proaktiven Ansatz zu tun.“

Unser Ansatz basiert auf den drei Grundsätzen der IT-Sicherheit:

• Schutz: Für das gesamte Unternehmen wird ein durchgängiger und effizienter Schutz bereitgestellt.

• Compliance: Durch einen einheitlichen und zuverlässigen Ansatz, der die geschäftliche Flexibilität nicht beeinträchtigt, wird die Einhaltung sämtlicher interner Governance-Richtlinien und externer Regulierungsauflagen sichergestellt.

• Unterstützung: Mit unserer Lösung können neue Technologien zuverlässig eingesetzt sowie ehrgeizige Ziele in den Bereichen Innovation und betriebliche Effizienz verfolgt werden.

Wir bringen Lösungen auf den Markt, die jeden dieser drei Grundsätze berücksichtigen und die gleichzeitig durchgängig miteinander kompatibel sind. Damit haben wir unserer Auffassung nach einen besseren, unkomplizierteren und kostengünstigeren Ansatz zur IT-Sicherheit im Angebot. Und was am wichtigsten ist: Dieser Ansatz ist kein Innovationshemmnis, sondern vielmehr ein Innovationsmotor.

Sichern

Einhalten Aktiv

iere

n

Page 5: Höhere Sicherheit für mehr Erfolg€¦ · beobachtet, ebenso wie das Fehlen von Sicherheitsstrategien, die an den jeweiligen Unternehmensanforderungen ausgerichtet sind. Und wie

Höhere Sicherheit für mehr Erfolg

SchutzDer Schutz der IT-Infrastruktur ist selbstverständlich die grundlegendste Aufgabe eines IT-Sicherheitssystems. Derzeit kaufen die meisten Unternehmen dazu eine Firewall-Lösung, eine Angriffserkennungssoftware, eine Identitätsverwaltungslösung, eine Antivirus-Software usw. Außerdem befolgen sie entsprechende Best Practices und achten darauf, dass sämtliche Software stets auf dem aktuellen Stand ist.

„Das Problem ist, dass die Akteure hinter den Bedrohungen je nach den aktuellen Best Practices ihre Vorgehensweise anpassen“, erläutert Jon Ramsey, Chief Technology Officer, Dell SecureWorks, und Dell Fellow. „Sie studieren diese Best Practices und finden Möglichkeiten, sie zu umgehen. Je weiter diese Best Practices verbreitet sind, desto wahrscheinlicher ist es, dass sie ins Visier der Hacker geraten und letztendlich von ihnen umgangen werden.“

Eine Möglichkeit, um aus diesem Teufelskreis auszubrechen, besteht darin, mit verwalteten Sicherheitsservices zu arbeiten und die Mitarbeiter in einfachen und leicht verständlichen Verfahren zu schulen. AZUR SPACE Solar Power ist ein deutsches Unternehmen, das leistungsstarke Solarzellen für Weltraumanwendungen herstellt, beispielsweise für das Weltraumteleskop Hubble oder die Sonde Mars Express. Die Kunden fordern in Zusammenhang mit den Produkten und Markteinführungsplänen des Unternehmens eine extrem hohe Sicherheit. Azur Space hat sich für die laufende Überwachung seiner Netzwerke für eine Partnerschaft mit Dell entschieden. Dell berät das Unternehmen außerdem bei der Frage, wie diese Netzwerke optimal geschützt werden können.

„Sicherheitslücken können durch konzeptionelle Fehler, eine unregelmäßige Systemwartung oder Veränderungen in der Anwendungsumgebung entstehen“, so Martin König, Leiter der Abteilung IT-Services bei AZUR SPACE Solar Power. „Unser Unternehmen übersieht möglicherweise derartige Lücken, da wir selbst die ursprüngliche Systembereitstellung sowie die nachfolgenden Konfigurationen vorgenommen haben. Aus diesem Grund sollte ein externer Sicherheitsexperte unsere Tests übernehmen.“

Page 6: Höhere Sicherheit für mehr Erfolg€¦ · beobachtet, ebenso wie das Fehlen von Sicherheitsstrategien, die an den jeweiligen Unternehmensanforderungen ausgerichtet sind. Und wie

Höhere Sicherheit für mehr Erfolg

AZUR SPACE unterzieht seine Netzwerke mit Dell SecureWorks regelmäßig Penetrationstests. Im Rahmen dieses Service werden sämtliche Zugangspunkte und zentralen Anwendungen auf Schwachpunkte untersucht. Die Sicherheits- und Risikoexperten des Dell Teams gleichen die Ergebnisse dann mit ihre Datenbank ab, in der pro Tag 76 Milliarden Cyberereignisse verarbeitet werden. Auf Grundlage dieser Risikobewertung werden dann in der Praxis umsetzbare Empfehlungen ausgearbeitet, die speziell auf wichtige Unternehmensanforderungen abgestimmt sind.

„Wir verfügen über detaillierte Sicherheitsinformationen, die von unseren Technikern ebenso verstanden werden wie von unserem Management“, so König. „Die Daten unterstreichen Aspekte, die sich hinsichtlich der Risikobewertung und Unternehmenshaftung als relevant erweisen könnten“.

Compliance „Die Kunden interessieren sich nicht dafür, ob Ihr Unternehmen die Compliance-Auflagen eingehalten hat“, so Ramsey. „Die Kunden interessiert allein die Frage, ob ihre Daten gestohlen wurden.“

Bei der Verwaltung ihrer Sicherheitsumgebung steht für viele Unternehmen derzeit die Compliance mit geltenden Vorschriften im Vordergrund. Wenn sämtliche Punkte auf der Checkliste abgearbeitet wurden, so die Annahme, sind die Netzwerke der Unternehmen optimal geschützt. Doch diese Denkweise ist nicht zukunftsorientiert. „Die obersten Führungskräfte eines Unternehmens wissen in der Regel nicht genug über das Thema Sicherheit. Daher verstecken sie sich hinter der Sprache der Compliance“, so Ramsey. „Häufig entwickeln sie keine Risikomanagementstrategien, die in Form von Governance-Richtlinien artikuliert werden. Das ist für eine hohe IT-Sicherheit jedoch sehr wichtig. Die Unternehmen verfolgen einen Compliance-Ansatz zum Thema Sicherheit. Stattdessen müssten sie einen Sicherheitsansatz zum Thema Compliance verfolgen."

Genau solch einen Ansatz hat die Virginia Commonwealth University (VCU) im Anschluss an ein Sicherheitsaudit in ihrer medizinischen Fakultät übernommen. Das VCU Medical Center erbringt Gesundheitsleistungen auf mehr als 200 Spezialgebieten und ist das einzige Level-1-Traumazentrum in der Region Richmont. Daher ist es auf staatlicher wie lokaler Ebene mit zahlreichen strengen Auflagen konfrontiert, beispielsweise HIPPA, dem Federal Information Security Act oder dem Family Educational Rights and Privacy Act.

Um diese anspruchsvollen Anforderungen optimal erfüllen zu können, hat die VCU einen Sicherheitsansatz zum Thema Compliance übernommen. Die Universität entschloss sich zu einer Verschlüsselung der Daten auf den jeweiligen Endgeräten, beispielsweise Notebooks, Desktop-PCs oder Mobilgeräte. Wie viele andere Organisationen gestattet auch die VCU ihren Mitarbeitern, eigene Geräte mit zur Arbeit zu bringen. Dadurch wird eine Standardisierung der Sicherheitsverfahren für die gesamte Belegschaft erschwert. Durch eine Verschlüsselung der Daten wird dieses Problem zwar gelöst, allerdings ist diese Methode häufig zu kostspielig oder zu aufwändig. Auf Dell Data Protection | Encryption trifft keiner dieser beiden Nachteile zu. Für die Endbenutzer der VCU ist mit dieser Lösung keine Beeinträchtigung ihrer Arbeitsprozesse verbunden. Bei Dell Data Protection | Encryption handelt es sich um eine unkomplizierte und einfach zu bedienende Lösung, mit der die Daten auf den verschiedenen Geräten einer diversifizierten Belegschaft ohne Geschwindigkeits- oder Flexibilitätseinbuße optimal geschützt werden.

UnterstützungDie IT-Sicherheit gilt seit Jahrzehnten als Hindernis für eine angemessene geschäftliche Flexibilität. Diesen Ruf hat sie sich redlich verdient, denn häufig ist damit in der Tat eine Hemmung, Verlangsamung oder Nichtumsetzbarkeit bestimmter geschäftlicher Prozesse verbunden. Die meisten Unternehmen haben sich mit diesen Einschränkungen abgefunden und betrachten sie als unvermeidliche Begleiterscheinungen ihrer Geschäftstätigkeit. Doch wenn man das Thema Sicherheit richtig angeht, können dadurch geschäftliche Potenziale freigesetzt werden, und die

„Die Kunden interessieren sich nicht dafür, ob Ihr Unternehmen die Compliance-Auflagen eingehalten hat. Die Kunden interessiert allein die Frage, ob ihre Daten gestohlen wurden.“

- Jon Ramsey

Chief Techology Officer

Dell SecureWorks

Page 7: Höhere Sicherheit für mehr Erfolg€¦ · beobachtet, ebenso wie das Fehlen von Sicherheitsstrategien, die an den jeweiligen Unternehmensanforderungen ausgerichtet sind. Und wie

Höhere Sicherheit für mehr Erfolg

Unternehmen können selbstbewusst neue Strategien verfolgen, die möglicherweise unmittelbar positive Auswirkungen auf Umsatz, Gewinn und Kundenzufriedenheit haben. Gleichzeitig können die Benutzer dadurch jederzeit und an jedem Ort mit sämtlichen Geräten arbeiten.

„Wenn Sie Ihrer Sicherheitslösung vollständig vertrauen, sind Sie neuen Technologien gegenüber eher aufgeschlossen“, so Jon Ramsey von SecureWorks. „Damit können Sie wiederum das Innovationspotenzial innerhalb und außerhalb der Firewall Ihres Unternehmens besser ausschöpfen.“

Nehmen wir als Beispiel die Denver Broncos. Die Broncos sind eines der erfolgreichen Teams in der Geschichte der NFL und beschäftigen ca. 300 Mitarbeiter, für die reguläre IT-Leistungen bereitgestellt werden müssen. An Spieltagen sind in der Spielstätte der Broncos, dem Sports Authority Field at Mile High, jedoch bis zu 76.000 Fans zu Gast (bei Heimspielen wird das Stadion damit zur fünfzehntgrößten „Stadt“ in Colorado).

„Die Fans haben alle Smartphones dabei und möchten darüber eine sofortige Wiederholung bestimmter Spielszenen sehen können“, so Chris Newman, IT Architect bei den Denver Broncos. „Wir möchten den Fans im Stadion ein Sporterlebnis bieten, das ihr Sporterlebnis zu Hause vor dem Bildschirm deutlich übertrifft.“

Dazu bieten die Broncos auf dem gesamten 52.000 m2 großen Gelände einen drahtlosen Breitband-Internetzugang an, der durch die SonicWALL SuperMassive Firewall der nächsten Generation geschützt wird. In Kombination mit einer sicheren Remotezugangslösung werden das Netzwerk optimal geschützt und gleichzeitig die Leistung, Effizienz und Transparenz gesteigert. „Wir stehen sehr stark im Fokus der Öffentlichkeit und können uns keine Verletzung unserer Netzwerksicherheit oder sonstige Störungen leisten“,

„Wenn Sie Ihrer Sicherheitslösung vollständig vertrauen, sind Sie neuen Technologien gegenüber eher aufgeschlossen. Damit können Sie wiederum das Innovationspotenzial innerhalb und außerhalb der Firewall Ihres Unternehmens besser ausschöpfen.“

- Jon Ramsey

Chief Techology Officer

Dell SecureWorks

Page 8: Höhere Sicherheit für mehr Erfolg€¦ · beobachtet, ebenso wie das Fehlen von Sicherheitsstrategien, die an den jeweiligen Unternehmensanforderungen ausgerichtet sind. Und wie

Höhere Sicherheit für mehr Erfolg

so Newman. „Mit den Lösungen von Dell können wir die Schnittstelle individuell anpassen. Sie kann ganz unkompliziert bereitgestellt werden und zeichnet sich durch eine hohe Benutzerfreundlichkeit aus. Sogar unsere Mitarbeiter arbeiten damit deutlich produktiver.“ Ein weiteres Beispiel für die organisatorischen Vorteile, die mit einer besseren IT-Sicherheit verbunden sind, ist das Büro des Sheriffs in Wake County, N.C., das für die öffentliche Sicherheit von fast einer Million Bürger in der Stadt Raleigh und Umgebung zuständig ist. Die für die öffentliche Sicherheit zuständigen Behörden in Wake County fördern die gemeinsame Nutzung von Daten und Informationen. Sie sind der Auffassung, Sicherheitsprobleme innerhalb und außerhalb des Bezirks so besser erkennen und vermeiden bzw. besser darauf reagieren zu können. Das Büro des Sheriffs fungiert als zentrale Sammelstelle für die Strafverfolgungsdaten von Wake County, auf die sämtliche mit der öffentlichen Sicherheit betrauten Abteilungen des Bezirks Zugriff haben.Doch der Zugriff auf das System war aus Sicherheitsgründen eingeschränkt. Die Folge waren eine immer weiter steigende Zahl von Anfragen beim Büro des Sheriffs sowie zahlreiche frustrierte Endbenutzer. „Viele Behörden wollten eine gewisse Autonomie wahren, damit sie ihre eigenen Datensätze selbstständig verwalten können und sich nicht bei jeder Änderung an uns wenden müssen“, so Christopher J. Creech, Information Technology Manager des Sheriffsbüros in Wake County. „Wir haben viele neue und unerfahrene IT-Mitarbeiter, die anfangs Schwierigkeiten hatten, die Funktionsweise unseres Systems zu verstehen. Sie wollten einen zentralen Anlaufpunkt für die Aktualisierung ihrer Abteilungsinformationen haben.“

Durch den umständlichen Prozess wurden letztendlich sämtliche Zuständigkeitsbereiche für die öffentliche Sicherheit beeinträchtigt. Als den Mitarbeitern des Sheriffsbüros die Arbeit über den Kopf wuchs, könnten wichtige Daten nicht mehr rechtzeitig hinzugefügt oder geändert werden. Doch mit der Identitäts- und Zugriffsverwaltungslösung Dell One Identity konnte das Büro des Sheriffs schließlich einen umfangreicheren Zugriff auf das System bereitstellen, ohne dass dadurch die Systemsicherheit beeinträchtigt wurde.

„Mit dem Programm können die Mitarbeiter sämtlicher Behörden das System nutzen, erhalten jedoch keine nativen Zugriffsrechte innerhalb der Anwendung. Damit verbunden wären zusätzliche Berechtigungen, die wir den Benutzern nur ungerne gewähren würden", so Creech. "Wenn wir Daten schnell und unkompliziert aktualisieren und freigeben können, können wir gleichzeitig unsere beruflichen Aufgaben besser erfüllen. Letztendlich können wir so effektiver für das Wohl und die Sicherheit unserer Bürger arbeiten.“

FunktionenDell hat immer schon nach Wegen gesucht, die IT zu verbessern und den Kostenaufwand der Kunden zu senken, und das insbesondere in Märkten, wo die Kunden durch den Status Quo eingeschränkt sind. Wenn es einen besseren Weg gibt, wird Dell ihn auf jeden Fall finden. Mit der Entwicklung von Lösungen, die vollständig miteinander kompatibel sind, macht Dell die ersten Schritte hin zu einer besseren IT-Sicherheit basierend auf einem stärker vernetzten, ganzheitlichen Ansatz. Dieser Ansatz wird sich unserer Auffassung nach durch eine höhere Effizienz und Sicherheit sowie durch eine bessere Umsetzbarkeit auszeichnen. Und was am wichtigsten ist: Dieser Ansatz arbeitet für die Unternehmen, nicht gegen sie.

Um unsere Zielsetzung zu erreichen, haben wir die besten Lösungen auf dem Markt entwickelt bzw. erworben, sämtliche Aspekte der IT-Sicherheit berücksichtigt und für jeden dieser Aspekte einheitliche Komponenten entwickelt, die eine nahtlose Integration ermöglichen. Die Lösungen sind an den vier Kernbereichen einer Sicherheitsinfrastruktur ausgerichtet und decken die gesamten Sicherheitsanforderungen von Unternehmen ab:

"Wenn wir Daten schnell und unkompliziert aktualisieren und freigeben können, können wir gleichzeitig unsere beruflichen Aufgaben besser erfüllen."

- Jon Ramsey

Chief Techology Officer

Dell SecureWorks

Page 9: Höhere Sicherheit für mehr Erfolg€¦ · beobachtet, ebenso wie das Fehlen von Sicherheitsstrategien, die an den jeweiligen Unternehmensanforderungen ausgerichtet sind. Und wie

Höhere Sicherheit für mehr Erfolg

Die Sicherheitslösung von Dell

Doch unsere Vision ist damit noch nicht zu Ende. Dell arbeitet bereits an den Sicherheitsansätzen der nächsten Generation und investiert in Lösungen, mit denen die Daten überall optimal geschützt werden. „In Zukunft wird nicht mehr der Schutz auf Unternehmens- oder Systemebene im Vordergrund stehen. Stattdessen werden wir in die Daten selbst Sicherheitsregeln und -richtlinien integrieren, die in der Lage sind zu erkennen, ob die Daten in die falschen Hände gefallen sind. Daten müssen sich frei bewegen können und gleichzeitig optimal geschützt sein“, so Elliot Lewis von Dell.

„Das ist die Zukunft, auf die wir hinarbeiten. Das ist die Zukunft, die wir erschaffen.“

Weitere Informationen zu den Sicherheitslösungen von Dell finden Sie auf Dell.com/security

Werden Sie Mitglied der Dell Sicherheitsgemeinde auf LinkedIn

NetzwerkFirewall der nächsten GenerationSicherer mobiler ZugriffE-Mail-Sicherheit

Identität und ZugriffVerwaltungIdentitäts-GovernanceVerwaltung privilegierter KontenZugriffsverwaltungCompliance und IT-Governance

Daten/EndgeräteVerschlüsselungProtected WorkspaceKonfiguration und Patch-VerwaltungSichere Cloud Clients

SicherheitsservicesSchnelle Reaktion auf VorfälleVerwaltete SicherheitsservicesSicherheits- und RisikoberatungBedrohungserkennung

Dieses White Paper dient ausschließlich zu Informationszwecken und enthält möglicherweise Druckfehler und technische Ungenauigkeiten. Der Inhalt wird wie besehen und ohne jedwede ausdrückliche oder implizite Gewährleistung zur Verfügung gestellt.

Sichern

Einhalten Aktiv

iere

n