Zum 17. Mal hat ChannelPartner die Systemhäuser in Deutschland nach ihren Sorgen und Trends befragt – und nach ihrem Umsatz im abgelaufenen Kalenderjahr 2014. Ziel dieser Erhebung war es unter anderem, die 20 umsatzstärksten Anbieter zu ermitteln.
Doch natürlich besteht der Markt nicht nur aus den größten Systemhäusern. Unzählige IT-Dienstleister haben es leider nicht in die Rangliste der Top 20 geschafft, die wir Ihnen hier präsentiert haben und die Sie auch in der folgenden Bildergalerie sehen können.
- Die 25 größten Systemhäuser 2015 in Deutschland
Auch in diesem Jahr hat ChannelPartner wieder die Umsatzzahlen der größten Systemhäuser in Deutschland abgefragt und daraus eine Rangliste erstellt. Auf den ersten zwei Plätzen hat sich nichts verändert, aber es gibt einen neuen/alten Drittplatzierten! - Platz 25: Cenit
Umsatz in Deutschland 2014: 98.8 Mio. Euro <br><br> Platz 2013: nicht gelistet <br> Umsatz in Deutschland 2013: 97.8 Mio. Euro <br> Unternehmenseigene Angaben - Platz 23: Freudenberger IT
Umsatz in Deutschland 2014: 102.0 Mio. Euro <br><br> Platz 2013: 22 <br> Umsatz in Deutschland 2013: 100.0 Mio. Euro <br> Schätzung von ChannelPartner - Platz 23: ACP IT Solutions
Umsatz in Deutschland 2014: 102.0 Mio. Euro <br><br> Platz 2013: 25 <br> Umsatz in Deutschland 2013: 89,0 Mio. Euro <br> Schätzung von ChannelPartner - Platz 22: Inforsacom
Umsatz in Deutschland 2014: 107.0 Mio. Euro <br><br> Platz 2013: 21 <br> Umsatz in Deutschland 2013: 105.7 Mio. Euro <br> Unternehmenseigene Angaben - Platz 21: Aaeron
Umsatz in Deutschland 2014: 117,5 Mio. Euro <br><br> Platz 2013: nicht gelistet <br> Umsatz in Deutschland 2013: 119,8 Mio. Euro <br> Unternehmenseigene Angaben - Platz 20: MR Datentechnik
Umsatz in Deutschland 2014: 129,0 Mio. Euro <br><br> Platz 2013: 17 <br> Umsatz in Deutschland 2013: 134,0 Mio. Euro <br> nach IFRS - Platz 19: Adesso
Umsatz in Deutschland 2014: 131,9 Mio. Euro <br><br> Platz 2013: 19 <br> Umsatz in Deutschland 2013: 112,9 Mio. Euro <br> nach IFRS - Platz 18: Profi Engineering Systems
Umsatz in Deutschland 2014: 130,0 Mio. Euro <br><br> Platz 2013: 15 <br> Umsatz in Deutschland 2013: 144,0 Mio. Euro <br> nach IFRS - Platz 17: Datagroup
Umsatz in Deutschland 2014: 151,1 Mio. Euro <br><br> Platz 2013: 14 <br> Umsatz in Deutschland 2013: 156,9 Mio. Euro <br> nach IFRS - Platz 16: Materna
Umsatz in Deutschland 2014: 168,5 Mio. Euro <br><br> Platz 2013: 16 <br> Umsatz in Deutschland 2013: 142,0 Mio. Euro <br> nach IFRS - Platz 15: Controlware
Umsatz in Deutschland 2014: 175,0 Mio. Euro <br><br> Platz 2013: 12 <br> Umsatz in Deutschland 2013: 169,0 Mio. Euro <br> nach IFRS - Platz 14: All for One Steeb
Umsatz in Deutschland 2014: 193,0 Mio. Euro <br><br> Platz 2013: 11 <br> Umsatz in Deutschland 2013: 186,3 Mio. Euro <br> nach IFRS - Platz 13: Inisght Technology Solutions
Umsatz in Deutschland 2014: 200,0 Mio. Euro <br><br> Platz 2013: 9 <br> Umsatz in Deutschland 2013: 190,2 Mio. Euro <br> nach IFRS; Schätzung der ChannelPartner-Redaktion - Platz 12: Ratiodata
Umsatz in Deutschland 2014: 207,5 Mio. Euro <br><br> Platz 2013: 18 <br> Umsatz in Deutschland 2013: 128,0 Mio. Euro <br> nach IFRS - Platz 11: Itelligence
Umsatz in Deutschland 2014: 225,7 Mio. Euro <br><br> Platz 2013: 13 <br> Umsatz in Deutschland 2013: 166,7 Mio. Euro <br> nach IFRS - Platz 10: Infosys
Umsatz in Deutschland 2014: 229,0 Mio. Euro <br><br> Platz 2013: - <br> Umsatz in Deutschland 2013: 201,0 Mio. Euro <br> nach IFRS - Platz 9: SVA System Vertrieb Alexander
Umsatz in Deutschland 2014: 248,0 Mio. Euro <br><br> Platz 2013: 10 <br> Umsatz in Deutschland 2013: 207,7 Mio. Euro <br> nach IFRS - Platz 8: Fritz & Macziol
Umsatz in Deutschland 2014: 309,0 Mio. Euro <br><br> Platz 2013: 7 <br> Umsatz in Deutschland 2013: 304,7 Mio. Euro <br> Schätzung von ChannelPartner - Platz 7: Accenture
Umsatz in Deutschland 2014: 320,0 Mio. Euro <br><br> Platz 2013: - <br> Umsatz in Deutschland 2013: k.A. <br> nach IFRS - Platz 6: Arvato Systems
Umsatz in Deutschland 2014: 337,0 Mio. Euro <br><br> Platz 2013: 8 <br> Umsatz in Deutschland 2013: 287,0 Mio. Euro <br> nach IFRS - Platz 5: Dimension Data
Umsatz in Deutschland 2014: 440,0 Mio. Euro <br><br> Platz 2013: 6 <br> Umsatz in Deutschland 2013: 403,0 Mio. Euro <br> nach IFRS; Dimension Data ist Teil der NTT-Gruppe. Die Werte umfassen ehemals NextiraOne (2014 übernommen) und Dimension Data Germany. Der Umsatz ist eine Schätzung von Lündendonk. - Platz 4: Comparex
Umsatz in Deutschland 2014: 667.0 Mio. Euro <br><br> Platz 2013: 3 <br> Umsatz in Deutschland 2013: 596,0 Mio. Euro <br> nach IFRS - Platz 3: Cancom
Umsatz in Deutschland 2014: 750,7 Mio. Euro <br><br> Platz 2013: 4 <br> Umsatz in Deutschland 2013: 588,7 Mio. Euro <br> nach IFRS - Platz 2: Computacenter
Umsatz in Deutschland 2014: 1.448,0 Mio. Euro <br><br> Platz 2013: 2 <br> Umsatz in Deutschland 2013: 1.529,0 Mio. Euro <br> nach IFRS - Platz 1: Bechtle
Umsatz in Deutschland 2014: 1.775,4 Mio. Euro <br><br> Platz 2013: 1 <br> Umsatz in Deutschland 2013: 1.571,0 Mio. Euro <br> nach IFRS
In der folgenden Tabelle haben wir weitere Systemhäuser aus Deutschland mit ihren jeweiligen Umsätzen aufgeführt. Es handelt sich also um die "Verfolger" der größten 20 Systemhäuser.
Systemhaus | Umsatz in Deutschland 2014 (in Mio. Euro) | Umsatz in Deutschland 2013 (in Mio. Euro) |
Aareon | 117,5 | 119,8 |
Inforsacom | 117,0 | 105,7 |
Freudenberg IT | 102,0 | 100,0 |
ACP IT Solutions | 102,0 | 89,0 |
Cenit | 98,8 | 97,8 |
Concat | 95,0 | 89,9 |
Conet | 93,3 | 93,2 |
Allgeier IT-Solutions * | 88,6 | 410,0 |
Comline | 88,0 | 86,6 |
Unisys | 86,0 | 86,0 |
IT-Haus | 81,6 | 80,0 |
Gisa | 80,3 | 85,4 |
H&D | 71,4 | 86,5 |
Senacor Technologies | 70,0 | 61,0 |
Cora | 66,8 | 54,6 |
Konica Minolta IT Solutions ** | 62,0 | 60,8 |
Damovo | 57,6 | 53,0 |
Pan Dacom Networking | 53,0 | 49,5 |
Inneo Solutions | 52,9 | 55,0 |
Seven Principles | 51,9 | 88,2 |
Mein tolles Systemhaus | 50,0 | k.A. |
Sycor | 44,9 | 50,7 |
Cema | 43,6 | 40,6 |
Convista Consulting | 42,1 | 33,8 |
S.I.G. | 39,8 | 44,7 |
Urano Informationssysteme | 39,3 | 55,0 |
Sievers-Group | 39,1 | 39,0 |
SoftwareOne | 31,2 | k.A. |
Scaltel | 30,5 | 21,1 |
Sievers SNC | 29,0 | k.A. |
Advanced UniByte | 28,6 | 29,2 |
Isgus | 27,0 | k.A. |
Schuster & Walther | 24,7 | 22,4 |
CSPI | 24,0 | k.A. |
Medialine EuroTrade | 23,4 | k.A. |
PCO Personal Computer Organisation | 23,0 | 26,6 |
Matrix Technology | 21,9 | k.A. |
Horn & Cosifan | 21,0 | 20,3 |
NetPlans GmbH Avodaq | 20,0 20,0 | 17,5 k.A. |
Feha Büro-Technik | 18,9 | 17,2 |
TechniData | 18,3 | 16,5 |
Microstaxx | 16,5 | 14,1 |
Interface Systems | 15,0 | k.A. |
DextraData | 14,2 | 11,5 |
LivingData | 14,0 | k.A. |
PDV-Systeme Sachsen | 13,1 | 11,2 |
Indevis IT-Consulting and Solutions | 13,0 | k.A. |
Starke & Reichert | 13,0 | 15,5 |
MetaComp | 11,7 | 9,7 |
AHD | 11,3 | k.A. |
NetUse | 10,0 | k.A. |
Netz16 | 9,5 | k.A. |
MentIQ | 9,0 | k.A. |
Dualutions | 7,7 | 8,4 |
IT Sure | 7,0 | 5,3 |
Prodatec | 7,0 | 7,7 |
Beck et al. Services | 6,5 | k.A. |
EBF | 5,8 | k.A. |
IT-On.Net | 5,8 | 5,0 |
IBH IT-Service | 5,0 | 4,5 |
Systemhaus SAR | 5,0 | k.A. |
Ho.Systeme | 4,8 | 4,5 |
Systemhaus Cramer | 4,7 | k.A. |
Krämer IT Solutions | 4,6 | 3,4 |
Syscon Systeme plus Consulting | 4,4 | k.A. |
Artada | 3,5 | k.A. |
Nasdo | 3,5 | k.A. |
WG Systemhaus für Informationstechnologie | 3,2 | k.A. |
Intervista | 3,0 | k.A. |
Rodiac SDV-Systemhaus | 3,0 | k.A. |
Bitbone | 2,5 | k.A. |
MR Systeme | 2,3 | 2,1 |
Große Austing | 2,1 | 1,7 |
StarCom-Bauer | 2,0 | k.A. |
Doctra | 1,8 | k.A. |
Addag | 1,7 | 2,9 |
Anyware | 1,6 | k.A. |
Kite Consult | 1,5 | k.A. |
Netcos | 1,3 | k.A. |
Systemhaus Erdmann | 1,2 | 1,0 |
Hall Computer Services | 1,0 | k.A. |
Gefacon Training Beratung | 1,0 | k.A. |
Meco Systemhaus | 1,0 | k.A. |
MSC-Systems | 1,0 | k.A. |
TVD Trans Video Deutschland | 0,9 | k.A. |
Netzorange IT-Dienstleistungen | 0,8 | 1,0 |
Truttenbach.IT | 0,5 | 0,5 |
Asci Systemhaus | 0,4 | k.A. |
Cosus | 0,1 | k.A. |
VSB | 0,1 | k.A. |
* Allgeier IT-Solutions ist der Teil der Allgeier-Gruppe, die im Systemhausgeschäft aktiv ist. Die Umsatzzahl von 2013 umfasste die gesame Gruppe.
** ehemals Raber+Märcker
Die Zahlen beruhen auf Angaben der Unternehmen, stammen aus dem elektronischen Bundesanzeiger oder sind Schätzungen der ChannelPartner-Redaktion.
Die besten Systemhäuser 2015
Während ChannelPartner alljährlich die Rangliste der größten Systemhäuser in Deutschland herausgibt, lässt unsere Schwesterpublikation Computerwoche jedes Jahr die Unternehmenskunden die besten Systemhäuser Deutschlands wählen. Alles dazu können Sie im Beitrag "ACP Holding, Stemmer, Cramer und Krämer IT sind die Besten" lesen.
- Lebenszyklus einer Cyberattacke
Die IT-Security-Spezialisten von Palo Alto Networks haben den Lebenszyklus eines Hackerangriffs analysiert. In jeder der sechs Phasen einer Cyberattacke kann ein Unternehmen jedoch gezielt gegensteuern. Welche Maßnahmen und Werkzeuge dazu nötig sind, erfahren Sie hier. - 1. Ausspionieren
Hacker verwenden oft Phishing-Taktiken oder extrahieren öffentliche Informationen aus dem Social-Media-Profil eines Mitarbeiters oder von Unternehmenswebsites. Diese Informationen verwenden die Cyberkriminellen, um gezielte, scheinbar legitime Anfragen zu versenden, die den Mitarbeiter auf bösartige Links locken oder dazu verleiten sollen einen infizierten Anhang zu öffnen. Die anschließend heruntergeladene Malware verwenden Cyberkriminelle um nach ausnutzbaren Schwachstellen zu suchen. Um den Lebenszyklus zu durchbrechen, können Unternehmen URL-Filter verwenden. Damit werden Angreifer daran gehindert, Social-Media- und Website-Informationen zu manipulieren. Zudem sollten Unternehmen den Netzwerkverkehrsfluss mithilfe von Intrusion-Prevention-Technologien kontrollieren, um Bedrohungen zu erkennen und Port-Scans und Host-Sweeps zu verhindern. - 2. Vorbereitung & Auslieferung
Angreifer verwenden verschiedene Methoden wie die Einbettung von Intruder-Code in Dateien und E-Mails oder gezielt auf die Interessen des Einzelnen zugeschnittene Nachrichten. Hier können Unternehmen den Zyklus mit einer Firewall durchbrechen. Diese gewähren Einblick in den gesamten Datenverkehr und blockieren alle Hochrisiko-Anwendungen. Kombinierte Maßnahmen zur Bedrohungsabwehr wie IPS, Anti-Malware, Anti-CnC, DNS-Überwachung und Sink Holing sowie Datei- und Content-Blockierung können bekannte Exploits, Malware und eingehende Command-and-control-Kommunikation abwehren. Ergänzt werden können diese Maßnahmen durch eine cloudbasierte Malware-Analyse im Netzwerk. - 3. Ausbeutung
Angreifer, die Zugriff auf das Netzwerk erlangt haben, könnten den Angriffscode aktivieren und die Zielmaschine unter ihre Kontrolle bringen. Endpunktschutz-Technologien können bekannte wie auch unbekannte Schwachstellen-Exploits blockieren. Sandboxing-Technologie stellt automatisch eine globale Bedrohungserkennung bereit, um Folgeangriffe auf andere Unternehmen zu verhindern. Auch an dieser Stelle kann sich der Zugriff auf eine dynamische Malware-Analyse-Cloud lohnen. - 4. Installation
Angreifer etablieren privilegierte Operationen und Rootkits, führen Privileg-Eskalation durch und nisten sich dauerhaft ein im Netzwerk des Unternehmens. Unternehmen können Endpunktschutz-Technologien verwenden, um lokale Exploits zu verhindern, die zu Privileg-Eskalation und Passwortdiebstahl führen. Mit einer modernen Firewall lassen sich sichere Zonen mit strikter Benutzerzugriffskontrolle und fortlaufender Überwachung des Datenverkehrs zwischen den Zonen einrichten. - 5. Command & control
Angreifer richten einen Rückkanal zum Server ein. Auf diese Weise können Daten zwischen infizierten Geräten und dem Server ausgetauscht werden. Es gibt verschiedene Möglichkeiten, um den Angriffszyklus an diesem Punkt zu durchbrechen. Unternehmen können ausgehende Command-and-control-Kommunikation durch Anti-CnC-Signaturen blockieren. URL-Filterung kann die Kommunikation mit bekannten bösartigen URLs verhindern. Outbound-Kommunikation kann zu internen Honey Pots umgeleitet werden, um kompromittierte Hosts zu erkennen und zu blockieren. - 6. Aktivitäten am Angriffsziel
Angreifer manipulieren das Netzwerk für ihre eigenen Zwecke. Es gibt viele Motive für Cyberangriffe, wie etwa Datenextraktion, Zerstörung von kritischen Infrastrukturen oder Erpressung. Unternehmen mit feingliedriger Anwendungs- und Benutzerüberwachung können Dateiübertragungs-Richtlinien durchsetzen, um bekannte Archivierungs- und Übertragungstaktiken von Hackern zu verhindern. Dies begrenzt die Freiheit der Angreifer, sich mit Tools und Skripten seitlich im Netzwerk zu bewegen.
Auf der folgenden Seite finden Sie noch weitere namentliche Systemhäuser: zum einen jene, von denen wir nur aus dem Jahr 2013 Umsatzzahlen vorliegen haben, und zum anderen jene, die ihre Umsätze nicht veröffentlichen.
Teaserbild: Robert Kneschke_shutterstock.com