Gastkommentar: Der Bodyguard darf seinen VIP nicht in den Keller sperren

Ein Statement von Wieland Alge, Vice President und General Manager EMEA Barracuda Networks, zur Eröffnung der Barracuda Networks EMEA-Conference für IT-Sicherheit und Storage am 7. und 8. Mai in Alpbach. [...]

Geschäftsführer, CEOs und Vorstandsvorsitzende für IT-Sicherheit, sondern sogar Staatschefs wie Merkel und Obama. Mit gutem Grund. Sie kennen die ernstesten Anwendungsfälle: Wo Daten verloren gehen, gehen Leben verloren. Wo Systeme Schlupflöcher haben, machen sie unsere Infrastruktur porös und angreifbar. Unabhängig davon, ob sie bereits die richtigen Konsequenzen ziehen – die IT-Sicherheitsbranche ist ins Rampenlicht getreten. Das Top-Management will reden. Wir haben es uns immer gewünscht. Aber: Jetzt müssen wir damit leben.

Und das ist nicht einfach, denn die Bedrohungslage hat sich komplett gewandelt, wandelt sich stündlich weiter, und wir IT-Sicherheitsspezialisten haben sie mit unseren altertümlichen Ansätzen nicht durchgängig im Griff. Die großen vier Herausforderungen sind heute:

  • eine IT-Infrastruktur, die von Fachabteilungen vorangetrieben wird, nicht mehr von der IT-Abteilung
  • Anwender, die sich wie Systemadministratoren verhalten, nicht mehr wie Bittsteller der Administratoren
  • Daten und Applikationen, die in der Cloud liegen und arbeiten, nicht mehr im isolierten Netzwerk
  • internetfähige Dinge, die sich zu Tausenden überall ausbreiten und die per se von Fremden betrieben werden, nicht mehr ein oder zwei Geräte pro User unter Kontrolle des Unternehmens.

Die Business Driven Infrastructure, die erste der vier Herausforderungen, stellt das frühere Bauprinzip von IT-Infrastrukturen vom Kopf auf die Füße. Früher war die Infrastruktur das Fundament, auf dem sich Applikationen und Daten befanden, die wiederum die Fachabteilungen für ihre Zwecke nutzen konnte, um Profit zu generieren. Heute bestimmt dagegen das Business die Richtung. Fachabteilungen führen eigenmächtig mobile Services, Cloud-Dienste, soziale Netzwerke und Big-Data-Projekte ein, ohne über Applikationen und Daten, geschweige denn IT-Infrastruktur auch nur nachzudenken. Und ohne die IT-Kollegen zu fragen. Die IT-Abteilung hat „nur“ noch die Bringschuld, diese Business Driven Infrastruktur zu ermöglichen und stabil, zuverlässig und leistungsstark zur Verfügung zu stellen.

ANWENDER, DIE MEINEN ALLES ZU KÖNNEN UND ZU DÜRFEN
Die Anwender, die zweite Herausforderung, haben ein ganz anderes Rollenverständnis als vor ein paar Jahren. In den Nullerjahren fehlte ihnen zwar meist tiefes IT-Wissen. Aber das war ihnen wenigstens bewusst. Jetzt, in den Zehnerjahren, sind sie mindestens ebenso ahnungslos. Aber sie halten sich für IT-Profis, die selbstverständlich alles dürfen und alles können.

Daten und Applikationen, die dritte Herausforderung, haben eine lange Reise hinter sich. Bis vor rund zehn Jahren versuchten Unternehmen, sie möglichst vollständig zu zentralisieren. In den späten Nullerjahren, sollte alles virtualisiert werden. Jetzt geht der Trend dahin, alles in die Cloud auszulagern, weil es Anschaffungs- und IT-Personalkosten enorm reduziert. Doch niemals sind diese Projekte vollständig durchgeführt worden. Jetzt betrachten wir einen Zoo aus verteilten Daten und Applikationen, die auf dedizierten und virtuellen Systemen laufen, die sich wiederum in den eigenen vier Wänden und bei verschiedensten Cloud Anbietern befinden. Doch jemand muss den Zoo nicht nur betrachten, sondern sichern und pflegen. Eine Herkulesaufgabe, gerade richtig für die Security-Spezialisten.

ANBIETER VON IOT-GERÄTEN IN UNSEREN NETZWERKEN UNTERWEGS
Das Internet of Things (IoT) oder Internet der Dinge ist die vierte Herausforderung. Fast jedes elektronische Gerät, von der Glühbirne bis zum Kühlschrank, ist mittlerweile als internetfähiges Gerät erhältlich. Viele Geräte enthalten Sensoren und Module, die Daten ins Netz schicken und von dort empfangen. In Zeiten der Industrie 4.0 ist jede neue Maschine vernetzt. Autos werden immer smarter und werden wahrscheinlich bald autonom fahren. Oft werden diese IoT-Geräte nicht von demjenigen betrieben, der sie besitzt, sondern von dem, der sie verkauft. Das heißt, in unseren Netzwerken in Haushalten und Betrieben sind zahlreiche Player unterwegs, die wir nicht kennen, nicht kontrollieren und auch kaum jemals für irgendetwas haftbar machen werden können.


Mehr Artikel

News

Game Development Studie 2024: Knowhow aus Österreich ist weltweit gefragt

Nie zuvor hat eine so große Zahl heimischer Entwickler zum Erfolg internationaler Top-Games aber auch zur digitalen Transformation der österreichischen Wirtschaft beigetragen. Die heimischen Game Developer generieren einen gesamtwirtschaftlichen Umsatz von 188,7 Millionen Euro. Jeder Arbeitsplatz in einem Unternehmen der Spieleentwicklung sichert mehr als einen weiteren Arbeitsplatz in Österreich ab. […]

News

Kunden vertrauen Unternehmen immer weniger

Das Vertrauen von Verbraucher:innen in Unternehmen hat den niedrigsten Stand der letzten Jahre erreicht. Fast drei Viertel (72 Prozent) der Verbraucher:innen weltweit vertrauen Unternehmen weniger als noch vor einem Jahr. Als wichtigsten Grund geben 65 Prozent der Befragten in einer Umfrage von Salesforce an, dass Unternehmen leichtfertig mit den Daten ihrer Kund:innen umgehen. […]

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*