6. Für Sicherheit sorgen

Cybersecurity ist nicht mehr eine Schicht, die am Ende eines Projekts hinzugefügt wird. Die Bedrohungen werden immer ausgefeilter und verteilte IT-Landschaften zwingen Organisationen dafür zu sorgen, dass IT-Sicherheit Teil des Fundaments der hybriden IT ist – von On-premises-Systemen bis hin zu Cloud-Applikationen. Eine sichere, resiliente Infrastruktur ist unentbehrlich, um Risiken zu reduzieren und die Verlässlichkeit unternehmenskritischer Systeme und Anwendungen zu erhöhen.

Sicherheit hat oberste Priorität für IT Projekte. Der Computerworld Tech Forecast berichtet, dass 60% der Unternehmen planen, in den nächsten 12 Monaten ihre Ausgaben für Sicherheitstechnologien zu erhöhen, um das Risiko eines Angriffs zu reduzieren, das den Geschäftsbetrieb stören und einen signifikanten wirtschaftlichen und Image-Schaden nach sich ziehen würde.

Worauf kommt es an?

Was ist Ihr wichtigstes Technologieprojekt? Vergleichen Sie Ihre Auswahl mit der anderer CIOs:

Sicherheits-technologien
#1
IT-/Netzwerk-Service-Management
#2
Internet of Things
#3
Datenanalyse
#4
Datenmanagement
#5
Software as a Service (SaaS)
#6
Infrastructure as a Service (IaaS)
#7
Modernisierung von Legacy-Systemen
#8

Wie sieht Erfolg aus?

Wählen Sie das Hauptziel Ihres wichtigsten Technologieprojekts:

  • 6Erwartete Service-Levels halten oder verbessern
  • 3Erhöhung der Kundenzufriedenheit/-erfahrung
  • 2Ziele für Sicherheit, Datenschutz oder Compliance erfüllen
  • 4Neue Einnahmequellen erschließen oder bestehende Umsätze steigern
  • 5Kosten reduzieren
  • 1Produktivitätssteigerung

Wie die Untersuchung von IDG zeigt, ist Sicherheit der Schwerpunkt sowohl für IT-Projekte als auch für geschäftliche Initiativen.

Source: 2018 IDG Research Survey

Wachsende Bedrohungen haben dazu geführt, dass viele Unternehmen IT-Sicherheit zu einem Teil ihrer Gesamtstrategie zu machen - über alle Plattformen und Systeme hinweg, bis hin zur Software-Entwicklung. Mehr als zwei Drittel (68%) der CIOs haben in der Umfrage von IDG Research 2018 angegeben, dass Security nun ein integraler Bestandteil ihrer Strategie ist. Insbesondere in stark regulierten Branchen wie im Finanz-Sektor spiegelt sich dieser Trend in stark steigenden IT-Sicherheitsbudgets wider, wie eine aktuelle Umfrage des Branchenverbandes Bitkom zeigt: Danach wollen 41% der Finanzdienstleister und Versicherungen ihre Investitionen im Jahr 2018 massiv erhöhen.

Security wird Teil der IT

74%: Die IT-Sicherheitsstrategie ist ein integraler Bestandteil unserer Gesamtstrategie 25%: Die IT-Sicherheitsstrategie ist lose in unsere Gesamtstrategie eingebunden 25% 74% 74%: Die IT-Sicherheitsstrategie ist ein integraler Bestandteil unserer Gesamtstrategie 25%: Die IT-Sicherheitsstrategie ist lose in unsere Gesamtstrategie eingebunden 25% 74%

„Security muss von Beginn an integraler Bestandteil jeder Initiative und jeder Funktionalität sein. Es ist nicht etwas, das man am Ende eines Meilensteins machen kann“, sagt Cheriyan. „Wenn man die Orchestrierung zwischen Public, Private, On-premises und Co-location-Facilities aufbaut, muss Sicherheit ein zentraler Aspekt sein. Wenn man neue Funktionalitäten implementiert, müssen all die verschiedenen Aspekte von Sicherheit, wie zum Beispiel Zugriffsmanagement oder Stresstests für jede neue Funktionalität entwickelt werden.“

„Wir verfolgen den Grundsatz Security-by-Design und setzen darüber hinaus auf Weiterbildungs- und Awareness-Programme – sowohl bei den Technologen, als auch im Business.”

– Michael Müller-Wünsch
CIO, Otto GmbH & Co KG

Hybrid IT kann die Sicherheitslage eines Unternehmens verbessern, da sie die Option bietet, Entscheidungen abzuwägen und den besten Ablageort für jede Information zu wählen. Die Herausforderung ist jedoch weniger, wo die Daten gespeichert werden sollen, sondern die zusätzliche Komplexität durch den Austausch der Information zwischen On-premises-, Public-Cloud- und Private-Cloud-Umgebungen.

„Sobald Ihre IT-Umgebungen komplexer werden, entsteht das Potential für Fehler“, sagt William Mayon, CIO am Broad Institute. „Und schließlich ist dies die treibende Kraft, wenn es um die Frage Dev-Ops oder No-Ops geht. Wenn IT-Umgebungen komplexer werden, skalieren die alten Vorgehensweisen nicht mehr.“

Ein umfassendes Sicherheits- und Governance-Audit ist ein wichtiger erster Schritt, wenn Sicherheit im hybriden Umfeld verstärkt werden soll. Das Audit sollte sowohl eine Evaluation aller Regeln und Nutzerrechte beinhalten, als auch untersuchen, wo und wie Daten im gesamten Unternehmen gespeichert werden.

Eine ganzheitliche Betrachtung erlaubt es den Security Teams, die richtige Mischung aus Security-Ebenen und Steuerelementen einzuführen, um eine redundante Absicherung der gesamten Infrastruktur zu gewährleisten.

„Besonders im Bereich ‚early detection‘ ist zumindest technischerseits ein Wandel zu verspüren. Es reicht eben nicht mehr, Zäune und Wälle digital hochzuziehen, sondern ich muss in der Lage sein, solche Angriffe frühzeitig zu erkennen – entweder beim Mitarbeiter, der sensibel ist und das meldet, oder durch technische Möglichkeiten wie Honeypots oder andere Themen.“

– Michael Kranz, CIO, Thyssenkrupp Steel Europe

Datenzentrierte Sicherheitstechnologien in Verbindung mit identitätsbasierten Steuerelementen werden zunehmend die Methode der Wahl, um unautorisierte Zugriffe auf Informationen und Systeme übergreifend abzuwehren. Unternehmen setzen fortschrittliche Verschlüsselungstechnologien ein, um ihre Daten zu sichern, ganz gleich ob diese abgelegt, in Bewegung oder in Nutzung sind. Ein Identitäts-Management fügt eine zusätzliche Schicht von rollen- und rechtebasiertem Zugriff auf Service-Kataloge und Unternehmensverzeichnisse hinzu.

AmeriPride, ein Unternehmen der Miettextil-Branche, ergänzte seinen Sicherheitsmix beispielsweise um Identitätslösungen, nachdem es im Zuge seiner Hybrid-IT-Strategie immer mehr Applikationen und Infrastrukturen in die Cloud verlegt hatte. Jeff Baken, Director of Infrastructure, sagt: „Wir wollen mehr auf Rollen und auf Profilen basierende Lösungen einführen, so dass es keine Rolle spielt, ob sich die Nutzer zuhause, im Büro oder an einem Werksstandort befinden. Wir autorisieren den Zugriff auf der Basis der Nutzer selbst, anstatt anhand des Standorts oder dem, was sie tun möchten.“

„Es spielt keine Rolle, ob sich die Nutzer zuhause, im Büro oder an einem Werksstandort befinden. Wir autorisieren den Zugriff auf der Basis der Nutzer selbst, anstatt anhand des Standorts oder dem, was sie tun möchten.“

– Jeff Baken,
Director of Infrastructure, AmeriPride
Schritt 6

6. Der Sicherheitswall

6 Schritte um Sicherheit in der Hybrid-IT zu verbessern
1 2 3 4 5 6 Machen Sie Sicherheit zum Teil des Software-Entwicklungsprozesses, um Sicherheit zu verbessern und die Kosten zur Behebung von Schwachstellen zu senken. Wählen Sie einen datenzentrierten, auf fortschrittlicher Verschlüsselung basierenden Ansatz. Implementieren Sie eine Shared-Access-Management-Lösung, die Cloud-basierte Nutzerkennungen in Unternehmensverzeichnisseintegriert. Wählen Sie ein proaktives Vorgehen für das Monitoring und die Behebung von Sicherheitsrisiken. Führen Sie Security-Vorgaben über die Cloud- und On-premises-Infrastruktur hinweg ein, um immer im Einklang mit regulatorischen Anforderungen zu sein. Entwickeln Sie eine schrittweise gefestigte Infrastruktur, um die Risiken für den virtualisierten Datenverkehr zu reduzieren. 1 2 3 4 5 6 Machen Sie Sicherheit zum Teil des Software-Entwicklungsprozesses, um Sicherheit zu verbessern und die Kosten zur Behebung von Schwachstellen zu senken. Wählen Sie einen datenzentrierten, auf fortschrittlicher Verschlüsselung basierenden Ansatz. Entwickeln Sie eine schrittweise gefestigte Infrastruktur, um die Risiken für den virtualisierten Datenverkehr zu reduzieren. Implementieren Sie eine Shared-Access-Management-Lösung, die Cloud-basierte Nutzerkennungen in Unternehmensverzeichnisseintegriert. Wählen Sie ein proaktives Vorgehen für das Monitoring und die Behebung von Sicherheitsrisiken. Führen Sie Security-Vorgaben über die Cloud- und On-premises-Infrastruktur hinweg ein, um immer im Einklang mit regulatorischen Anforderungen zu sein.

Tauchen Sie tiefer in die Hybrid-IT ein

Das Playbook für den strategischen CIO

Erstellen Sie einen Spielplan, um die digitale Transformation mithilfe des richtigen Hybrid-IT-Mix zu beschleunigen.