Keine Angst vor der Unternehmensverschmelzung

Avishai Wool, CTO und Gründer von AlgoSec, beleuchtet die Komplexität der Netzwerkverwaltung und erklärt, wie Unternehmen den schwierigen Übergang mithilfe einer Automatisierung sicher bewältigen können. [...]

Avishai Wool, CTO und Gründer von AlgoSec (c) AlgoSec
Avishai Wool, CTO und Gründer von AlgoSec (c) AlgoSec

Es überrascht nicht, dass die Zahl der abgeschlossenen Fusionen und Übernahmen (Mergers and Acquisitions) zu Beginn der Corona-Krise deutlich zurückging, da sehr viele Unternehmen mit anderen Projekten, teilweise der Erhaltung ihrer Existenz dienenden, beschäftigt waren – allen voran der Umstellung auf Fernarbeit. Da sich die Lage etwas beruhigt hat, sagen viele Experten eine Zunahme geschäftlicher Aktivitäten vorher und meinen, dass die Zahl der Fusionen und Übernahmen steigen wird. Tatsächlich erlebten diese bereits Ende 2020 einen plötzlichen Aufschwung und schlossen das Jahr mit einem Rückgang von nur 3 Prozent gegenüber 2019 ab.

Doch die Übernahme von Unternehmen erfordert mehr als das Ausstellen eines Schecks. Es gibt Hunderte von großen und kleinen Angelegenheiten zu beachten, von der Infrastruktur hin zur Personal-Ausstattung, die über Erfolg oder Mißerfolg einer Fusion entscheiden. Nicht vergessen werden darf hierbei die Zusammenführung der IT-Netzwerke, die völlig verschieden aufgebaut und ausgerüstet sein können. Was müssen Unternehmen also tun, um einen sicheren und erfolgreichen Übergang zu gewährleisten?

Wenn zwei Welten aufeinander prallen

Viele Unternehmer verbinden Fusionen oder Übernahmen mit starken Gefühlen: Oft mischt sich die Freude über die neuen Möglichkeiten und die Vergrößerung mit der Angst vor großen geschäftlichen und strukturellen Veränderungen, die viel Verwaltung erfordern.

Aus diesem Grund sind diese Vorgänge wie das Zusammenstoßen zweier Planeten zu betrachten, die ihre eigenen, komplizierten Ökosysteme besitzen. Zwei Firmen, die komplexe IT-Infrastrukturen mit Hunderten oder Tausenden von Anwendungen betreiben, kollidieren. In den meisten Fällen führen diese replizierte Funktionen aus, was bedeutet, dass einige Anwendungen parallel genutzt werden müssen, während andere außer Betrieb genommen und entfernt werden sollten, um Doppelungen zu vermeiden. So etwas lässt sich nicht einfach zusammenfügen.

Tausende von Firewall-Richtlinien müssen in diesem Zusammenhang gelöscht, ergänzt, geändert und aktualisiert werden, um neue Verbindungen, Anwendungen, Server, Benutzer, Sicherheitslösungen, Container und Clouds zu berücksichtigen – doch darf diese keine Sicherheitslücken reißen oder zu Ausfällen führen. Aus der Sicht der IT-Abteilungen ist eine Fusion oder Übernahme also ein höchst kompliziertes Verfahren, welches sich, wenn es nicht ordentlich geplant und umgesetzt wird, langfristig schlecht auf den Betrieb und das Geschäft auswirken kann.

Überführen und Zusammenführen von Infrastrukturen

Bevor ein Unternehmen überhaupt mit der Eingliederung beginnen kann, ist es erforderlich, eine umfassende Bestandsliste aller Anwendungen zu erstellen, die beide Unternehmen nutzen. Ein Auto-Discovery-Tool kann hier helfen, welches selbstständig Informationen und Verbindungen jeder im Netzwerk befindlichen Anwendung sammelt und einer Liste hinzufügt. Dies ermöglicht dem Hauptunternehmen die Erstellung einer digitalen Karte über die Datenströme der Netzwerk, um die Konnektivität klar vor Augen zu haben – Eckpfeiler der Zusammenführung.

Als nächstes kommt die IT-Sicherheit ins Spiel. In beiden Unternehmensnetzwerken sollte eine Schwachstellen-Analyse durchgeführt werden, um alle geschäftskritischen Anwendungen zu ermitteln, die gefährdet sind oder sein könnten. Diese Bewertung gibt dem Hauptunternehmen die Möglichkeit, alle Anwendungen und Geräte in Bezug auf Risiko und Notwendigkeit zu bewerten und eine Priorität zu vergeben. Auf diese Weise können die Angestellten der SecOps-Abteilung ihre Bemühungen auf einzelne Bereiche konzentrieren, die zum Beispiel wichtige Kundendaten speichern.

Auf diese Weise gelingt die Schaffung eines organisierten Blicks über die Unternehmensumgebungen. Dadurch lassen sich alle kritischen Geschäftsanwendungen identifizieren und zuordnen, Schwachstellen werden ermittelt, das Risiko und die Notwendigkeit bestimmter Anwendungen wird bewertet und es können Maßnahmen priorisiert eingeführt werden.

Die Bedeutung der Automatisierung

Die oben beschriebenen Schritte vermitteln den beteiligten Unternehmern einer Übernahme oder Fusion ein genaues Bild der IT-Topologie, doch ist das nur die halbe Miete. Als weiteres müssen die Sicherheitsrichtlinien aktualisiert werden, um Hindernisse im Netzwerk auszuschließen.

Dabei ist die Hilfe der Automatisierung entscheidend, denn eine erschreckend große Anzahl von Zwischenfällen ist auf Fehlkonfigurationen von Firewalls zurückzuführen. Dies resultiert oft aus dem Versuch, Richtlinien in einer umfangreichen, komplexen Netzwerkumgebung von Hand zu ändern. Diese Gefahr nimmt bei Fusionen und Übernahmen noch zu, da die beiden zusammengeführten Unternehmen wahrscheinlich unterschiedliche Firewall-Konfigurationen einsetzen und häufig herkömmliche Firewalls mit Firewalls der nächsten Generation oder Firewalls verschiedener Hersteller gemischt werden. Dieses Knäuel manuell zu entwirren ist fehlerfrei nicht zu bewältigen. Eine Konsole zur Automatisierung der Netzwerkverwaltung ist daher unerlässlich, um Änderungen an den Firewall-Richtlinien schnell und sicher durchzuführen und das Risiko von Fehlkonfigurationen zu minimieren. Da eine solche Konsole außerdem zentral arbeitet und die oben erwähnte Übersichtskarte als Grundlage nutzt, können Änderungen außerdem im gesamten System, über alle Arten von IT-Umgebungen hinweg, durchgesetzt werden. Fehler werden von ihr auf diese Weise automatisch ermittelt, Hindernisse erkannt und Änderungen vorgeschlagen. Darüber hinaus übernimmt eine Konsole zur automatischen Verwaltung des Netzwerks die Einhaltung der Compliance-Regularien und kümmert sich um die Dokumentation für das Auditing, welche lückenlos sein sollte. Änderungen werden zu diesem Zweck vollständig protokolliert. Diese Fähigkeiten sind außerdem der Schlüssel zu einer wesentlich einfacheren Einführung einer Mikro-Segmentierung des Netzwerkes, als es von Hand möglich wäre. Dabei wird dieses in verschiedene, isolierte Zonen getrennt, an deren Grenzen die Firewalls den Datenverkehr scharf in Augenschein nehmen – was Angreifer oder Malware in eine solche Zone einsperrt und daher vor allem gegen Ransomware sehr gut wirkt, weil diese sich nicht frei durch das Netzwerk bewegen kann.

Hier eine Zero-Touch-Automatisierung zu erreichen, ist zwar ein schwieriger Prozess, aber nach einiger Zeit können die Verantwortlichen ihre Automatisierungslösung selbstständig arbeiten lassen und profitieren entsprechend stark davon, weil Zeit für große Projekte frei wird.

Automatisierung der Netzwerkverwaltung

Wie wir sehen, bringt eine Fusion oder Übernahme eine Reihe von IT-Herausforderungen mit sich. Dennoch lassen sich diese meistern, besonders mit der Hilfe einer durchdachten Automatisierung der Netzwerkverwaltung. Entscheidend ist bei solchen Vorgängen nämlich stets, dass die Geschäftsanwendungen während des Übergangs weiterhin sicher betrieben werden. Sind alle Anwendungen und Verbindungen zuvor bekannt, lässt sich dieses Ziel wesentlich einfacher erreichen, als ohne einen derartigen Überblick. Gleichzeitig sorgt die zunehmende Automatisierung der Richtlinienverwaltung, Compliance und Auditierung dafür, dass die oft dünn gesäten Fachkräfte sich um große Angelegenheiten kümmern können, während Fehlkonfigurationen vermieden werden. Das Monster namens Komplexität büßt also seinen Schrecken ein. Am Ende macht diese Art der Automatisierung sogar den Weg zur einfachen Mikro-Segmentierung des Netzwerkes frei.

*Prof. Avishai Wool ist CTO und Gründer von AlgoSec.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*