Ein Statement von Wieland Alge, Vice President und General Manager EMEA Barracuda Networks, zur Eröffnung der Barracuda Networks EMEA-Conference für IT-Sicherheit und Storage am 7. und 8. Mai in Alpbach. [...]
Geschäftsführer, CEOs und Vorstandsvorsitzende für IT-Sicherheit, sondern sogar Staatschefs wie Merkel und Obama. Mit gutem Grund. Sie kennen die ernstesten Anwendungsfälle: Wo Daten verloren gehen, gehen Leben verloren. Wo Systeme Schlupflöcher haben, machen sie unsere Infrastruktur porös und angreifbar. Unabhängig davon, ob sie bereits die richtigen Konsequenzen ziehen – die IT-Sicherheitsbranche ist ins Rampenlicht getreten. Das Top-Management will reden. Wir haben es uns immer gewünscht. Aber: Jetzt müssen wir damit leben.
Und das ist nicht einfach, denn die Bedrohungslage hat sich komplett gewandelt, wandelt sich stündlich weiter, und wir IT-Sicherheitsspezialisten haben sie mit unseren altertümlichen Ansätzen nicht durchgängig im Griff. Die großen vier Herausforderungen sind heute:
- eine IT-Infrastruktur, die von Fachabteilungen vorangetrieben wird, nicht mehr von der IT-Abteilung
- Anwender, die sich wie Systemadministratoren verhalten, nicht mehr wie Bittsteller der Administratoren
- Daten und Applikationen, die in der Cloud liegen und arbeiten, nicht mehr im isolierten Netzwerk
- internetfähige Dinge, die sich zu Tausenden überall ausbreiten und die per se von Fremden betrieben werden, nicht mehr ein oder zwei Geräte pro User unter Kontrolle des Unternehmens.
Die Business Driven Infrastructure, die erste der vier Herausforderungen, stellt das frühere Bauprinzip von IT-Infrastrukturen vom Kopf auf die Füße. Früher war die Infrastruktur das Fundament, auf dem sich Applikationen und Daten befanden, die wiederum die Fachabteilungen für ihre Zwecke nutzen konnte, um Profit zu generieren. Heute bestimmt dagegen das Business die Richtung. Fachabteilungen führen eigenmächtig mobile Services, Cloud-Dienste, soziale Netzwerke und Big-Data-Projekte ein, ohne über Applikationen und Daten, geschweige denn IT-Infrastruktur auch nur nachzudenken. Und ohne die IT-Kollegen zu fragen. Die IT-Abteilung hat „nur“ noch die Bringschuld, diese Business Driven Infrastruktur zu ermöglichen und stabil, zuverlässig und leistungsstark zur Verfügung zu stellen.
ANWENDER, DIE MEINEN ALLES ZU KÖNNEN UND ZU DÜRFEN
Die Anwender, die zweite Herausforderung, haben ein ganz anderes Rollenverständnis als vor ein paar Jahren. In den Nullerjahren fehlte ihnen zwar meist tiefes IT-Wissen. Aber das war ihnen wenigstens bewusst. Jetzt, in den Zehnerjahren, sind sie mindestens ebenso ahnungslos. Aber sie halten sich für IT-Profis, die selbstverständlich alles dürfen und alles können.
Daten und Applikationen, die dritte Herausforderung, haben eine lange Reise hinter sich. Bis vor rund zehn Jahren versuchten Unternehmen, sie möglichst vollständig zu zentralisieren. In den späten Nullerjahren, sollte alles virtualisiert werden. Jetzt geht der Trend dahin, alles in die Cloud auszulagern, weil es Anschaffungs- und IT-Personalkosten enorm reduziert. Doch niemals sind diese Projekte vollständig durchgeführt worden. Jetzt betrachten wir einen Zoo aus verteilten Daten und Applikationen, die auf dedizierten und virtuellen Systemen laufen, die sich wiederum in den eigenen vier Wänden und bei verschiedensten Cloud Anbietern befinden. Doch jemand muss den Zoo nicht nur betrachten, sondern sichern und pflegen. Eine Herkulesaufgabe, gerade richtig für die Security-Spezialisten.
ANBIETER VON IOT-GERÄTEN IN UNSEREN NETZWERKEN UNTERWEGS
Das Internet of Things (IoT) oder Internet der Dinge ist die vierte Herausforderung. Fast jedes elektronische Gerät, von der Glühbirne bis zum Kühlschrank, ist mittlerweile als internetfähiges Gerät erhältlich. Viele Geräte enthalten Sensoren und Module, die Daten ins Netz schicken und von dort empfangen. In Zeiten der Industrie 4.0 ist jede neue Maschine vernetzt. Autos werden immer smarter und werden wahrscheinlich bald autonom fahren. Oft werden diese IoT-Geräte nicht von demjenigen betrieben, der sie besitzt, sondern von dem, der sie verkauft. Das heißt, in unseren Netzwerken in Haushalten und Betrieben sind zahlreiche Player unterwegs, die wir nicht kennen, nicht kontrollieren und auch kaum jemals für irgendetwas haftbar machen werden können.
Be the first to comment