Externen IT-Gefahren effizient entgegentreten

Es wird zu einer regelrechten Kunst, die immer exotischeren Bedürfnisse des Business’ zu befriedigen. Erst die Konsolidierung und Standardisierung des IT-Betriebs versetzt den CIO in die Lage, den digitalen Wandel seiner Branche aktiv mitzugestalten.

» Von Marc Mathys, 11.12.2013 08:52.

weitere Artikel

Der Autor ist Country Manager Switzerland von Barracuda Networks.

CIOs stehen vor einer Herkules­aufgabe: Ihre Unternehmen erwarten, dass die ICT allen Gefahren trotzt, stets verfügbar ist und zudem noch mit innovativen Projekten den digitalen Wandel mitgestaltet. Dies alles bei sinkenden Budgets, steigender tech­nologischer Komplexität und rarer gewordener Fachkräfte. Auch die Fachabteilungen stellen Forderungen: Die Entwickler möchten künftig per Video konferieren. Die Produktmanager planen, die Weisheit der Masse über Crowd-Sourcing-Portale zu aktivieren. Das Marketing nutzt Social Media und Mobile Apps. Der Kundendienst lagert sensible Kundendaten in Sales-Force-Plattformen aus. Der Vertrieb bindet externe Partner über Wikis ins Netz ein. Und die HR-Abteilung möchte die Effizienz über Cloud-basierte Social-Collaboration-Tools erhöhen. Während die Schlange vor dem CIO-Büro immer länger wird, unterlaufen die Angestellten die IT-Governance. Sie bringen ihre privaten Smartphones und Tablets mit, anonymisieren Proxys, um Firewalls zu täuschen, hantieren mit USB-Speichern, um Filter zu umgehen, und «dropen in Boxen», um nicht das gedrosselte Mailsystem nutzen zu müssen. Zudem führt jeder Smartphone-Benutzer Betriebssystem-Updates durch, installiert neue Anwendungen, synchronisiert Daten in der Cloud und hält sich selbst für einen Systemadministrator.

Damit wird das Konzept, alle Anwendungen und Daten strukturiert in eine zentrale Architektur zu integrieren, infrage gestellt. Gerade die hohen Compliance-Anforderungen der Finanzbranche zeigen jedoch, dass jede noch so kurze Botschaft – selbst Tweets – archiviert werden muss, um der Beweispflicht nach­zukommen. Diese Flut unstrukturierter Daten überlastet empfindliche Teile der Infrastruktur und schafft gefährliche Einfallstore: Für Mit­arbeiter, die ihre Unzufriedenheit mit dem Klau von Daten ausdrücken, für Cyberkriminelle, die für Lösegeld E-Commerce-Infrastrukturen lahmlegen und für staatliche Abhörsysteme, die schamlos Industriespionage betreiben.

Sicherheitsarchitekturen, die zwischen innen und aussen trennen, kommen da nicht mehr mit. Heute multiplizieren sich die zu schützenden Perimeter innerhalb des Unternehmens, zum Internet und sogar in die Cloud. Mit integrierten Sicherheitskonzepten aus Application-Firewall, Authentisierungs-mechanismen und klassischen Anti-Malware-Komponenten kann den externen Gefahren heute effizienter entgegengetreten werden.

Lesen Sie auf der nächsten Seite: Kein Netz, kein Business

Werbung

KOMMENTARE

Keine Kommentare

KOMMENTAR SCHREIBEN

*
*
*
*

Alles Pflichfelder, E-Mail-Adresse wird nicht angezeigt.

Die Redaktion hält sich vor, unangebrachte, rassistische oder ehrverletzende Kommentare zu löschen.
Die Verfasser von Leserkommentaren gewähren der NMGZ AG das unentgeltliche, zeitlich und räumlich unbegrenzte Recht, ihre Leserkommentare ganz oder teilweise auf dem Portal zu verwenden. Eingeschlossen ist zusätzlich das Recht, die Texte in andere Publikationsorgane, Medien oder Bücher zu übernehmen und zur Archivierung abzuspeichern.