Die IT-Landschaft im Jahr 2020

Blockchain-Frust

von - 06.12.2019
Eine Hype-Technologie, von der man zurzeit eher weniger hört, ist die Blockchain. Eine Blockchain ist, knapp gesagt, ein dezentrales Protokoll für Transaktionen, das jede Veränderung transparent erfasst.
Cloud
Immer mehr Unternehmen setzen auf die Cloud: Die Public Cloud verdrängt andere Nutzungsmodelle wie On-Premise oder Co-Location.
(Quelle: Interxion/Research in Action, „Cloud-Trends 2020: Wo wohnen die Daten?“)
Die Blockchain steckt nun schon seit rund zehn Jahren in der Entwicklung und hat sich auch 2019 noch nicht wirklich etabliert. Laut Gartners Hype Cycle ist die Blockchain-Technologie derzeit gar im „Tal der Enttäuschungen“ angekommen – bei vielen Unternehmen macht sich Ernüchterung breit, die hohen Erwartungen konnte die Blockchain bislang nicht erfüllen. Zunehmend sind kritische Stimmen zu hören, die fragen, wann die Technologie denn nun endlich an Fahrt aufnimmt.
Bernhard Kube von Lufthansa Industry Solutions geht indes von einer Renaissance der Blockchain aus. Auch wenn der erwartete große disruptive Charakter von Blockchain noch auf sich warten lasse, etabliere sich die Blockchain-Technologie mittlerweile als architektureller Baustein für spezifische Aufgabenstellungen auch im Business-Kontext. Beispiele in der Praxis seien vermehrt Applikationskontexte, in denen eine vertrauenswürdige Kommunikation mittels Blockchain in der IoT-Kommunikation oder allgemein in der Datenkommunikation zwischen Unternehmen und im Zusammenspiel mit Behörden implementiert werde.
Auch Gartner schreibt die Blockchain keineswegs ab. Sobald die Technologie praxistauglich werde, sei sie durchaus in der Lage, diverse Branchen komplett umzugestalten.

Dauerbrenner Sicherheit

„Same procedure as every year“ – auf kaum etwas ist so sehr Verlass wie auf das Thema Sicherheit. Die Bedrohungslage durch Cyberangriffe wird sich auch im kommenden Jahr nicht entspannen – ganz im Gegenteil. So bleibt Sicherheit auch 2020 eine der wichtigsten Baustellen für IT-Verantwortliche.
Laut dem aktuellen IT-Sicherheitsbericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) zählen Infektionen durch Schadprogramme derzeit zu den größten IT-Bedrohungen für Unternehmen. Ein Beispiel hierfür sind Ramsomware-Angriffe, bei denen Kriminelle Unternehmensdaten verschlüsseln und Lösegeld für die Herausgabe des Entschlüsselungscodes fordern. Hinzu kommt die Bedrohung durch Bot-Netze, mit denen sich enorme Ressourcen für Distributed-Denial-of-Service-Angriffe (DDoS) aktivieren lassen. Dem BSI zufolge erreichen DDoS-Angriffe Bandbreiten von bis zu 300 GBit/s – damit lässt sich so mancher Server innerhalb kürzester Zeit in die Knie zwingen.
Minas Botzoglou
Regional Director Sales DACH bei Delphix
www.delphix.com/de
Foto: Delphix
„Das grundlegende ­Misstrauen gegenüber ­allen Geräten, die mit dem IoT verbunden sind, wird im kommenden Jahr nicht unbegründet weiter zunehmen.“
„So schnell wie sich die Cloud entwickelt, so schnell entwickeln sich auch die Bedrohungen“, fasst Eric Berg von SoftwareONE die Situation zusammen. Für viele Unternehmen werde es zunehmend schwierig mitzuhalten, um auf dem neuesten Stand zu bleiben. Der Grund liege, so Berg, unter anderem darin, dass viele Unternehmen die IT oft nur als Mittel zum Zweck sähen, um ihr eigentliches Business voranzutreiben. Dabei komme Security häufig zu kurz. Die immer schneller auftretenden Bedrohungen erforderten umso bessere Schutz- und Verteidigungsmechanismen. Besonders bei Cloud-Services ist seiner Erfahrung nach jedoch nach wie vor der Irrglaube einer „Security out of the Box“ verbreitet. Bei heutigen Cloud-Diensten sei es aber immer noch üblich, dass es in der Verantwortung des Kunden liege, seine dort abgelegten Unternehmensdaten zu schützen.
Gefahrenquelle IoT: Vor allem auch die wachsende Verbreitung des Internet of Things bringt neue Angriffsziele mit sich. „Diese immer stärkere Vernetzung geht zulasten der Sicherheit: Denn mit zunehmender Vernetzung wird es nahezu unmöglich, den Schutz jedes einzelnen Geräts zu gewährleisten“, warnt Minas Botzoglou, Regional Director Sales DACH bei Delphix, einem Spezialisten für die Organisation von Unternehmensdaten. Hackern falle es so immer leichter, sich an Security-Schwachpunkten zu bedienen. „Nicht unbegründet, wird dementsprechend das grundlegende Misstrauen gegenüber allen Geräten, die mit dem IoT verbunden sind, im kommenden Jahr weiter zunehmen.“ Sicherheit spiele daher eine entscheidende Rolle: KI und neue Methoden der Netzwerksegmentierung müssten genutzt und weiterentwickelt werden, um verdächtige Aktivitäten und Hacks im wachsenden Meer von Geräten automatisch zu entdecken und abzuwehren.
Security Operations Center: Wie aber gehen Unternehmen den Schutz ihrer Daten und Geräte praktisch an? Eine Lösung sind sogenannte Security Operations Center. Dabei handelt es sich um eine Art Leitstelle, die sich um den Schutz der IT-Infrastruktur kümmert. Dazu überwachen und analysieren Mitarbeiter und Systeme unter anderem die Unternehmensnetzwerke, Server oder Clients. Die Arbeitsbereiche eines SOCs gliedern sich meist in Monitoring und Analyse sowie in ein Security Information and Event Management (SIEM). Letzteres untersucht unter anderem die zahlreichen Protokolldateien nach Auffälligkeiten.
Externe Security Operations Center
Externe Security Operations Center: Der Trend geht zum Outsourcing der IT-Sicherheit – häufig lässt sich nur so auf aktuelle Bedrohungen zeitnah reagieren.
(Quelle: Jungmann Systemtechnik)
Ein solches Security Operations Center kann man als Unternehmen selbst inhouse aufbauen oder sich an einen externen Dienstleister wenden, der von außen mit seinem Security Operations Center die IT-Sicherheit des Unternehmens überwacht. In der Praxis scheitern viele Unternehmen daran, ein eigenes SOC zu betreiben, da dies mit hohem Aufwand und Kosten verbunden ist. Zudem müssen effiziente Automatisierungs-Tools für die Analyse und Auswertungen der zahlreichen Daten vorhanden sein, ebenso ein durchgehender 24/7-Betrieb, der natürlich auch die entsprechenden Fachkräfte erfordert. Für ein Unternehmen ist dies kaum rentabel zu erbringen, zumal die Fachkräfte derzeit auch noch schwer verfügbar sind.
Auch Bernhard Kube von LH Industry Solutions hebt hervor, dass „Unternehmen, die diese Aufgaben allein meistern wollen, vor erheblichen und häufig kaum leistbaren Herausforderungen stehen“. Er hält daher die Nutzung professioneller SOCs für eine sinnvolle Lösung. Unternehmen sollten jedoch bei Beauftragung eines externes Dienstleisters „sehr darauf achten, welche Daten sie wem zur Verfügung stellen und ob der avisierte Partner auch versteht, was im konkreten Business-Kontext ein normales und unnormales Applikations- beziehungsweise Systemverhalten ist“. Ungenaue Diagnosen, schlechtes Lastverhalten oder Fehlalarme würden ansonsten nur unnötige Kosten produzieren und verstellten schlimmstenfalls den Blick auf wichtige Hinweise, die einen Angreifer enttarnen.
Cyber Resilience: Um sich gegen aktuelle und zukünftige Bedrohungen bestmöglich zu wappnen, sollten Unternehmen im Idealfall einen Zustand der sogenannten Sustai­nable Cyber Resilience anstreben, also der nachhaltigen Widerstandsfähigkeit. „Dabei geht es darum, die Angriffsfläche zu verringern und Maßnahmen zu ergreifen, um auch im Fall einer erfolgreichen Attacke betriebsfähig zu bleiben“, erklärt Dirk Schrader, Cyber Resilience Strategist & CMO bei Greenbone Networks, einem Dienstleister für Netzwerksicherheit.
Eric Berg
Global Subject Lead Cloud Platform bei SoftwareONE
www.softwareone.com
Foto: SoftwareONE
„Unternehmen sehen IT oft als Mittel zum Zweck, um ihr eigentliches ­Business voranzutreiben. Dabei kommt Security häufig zu kurz.“
Cyber Resilience ist ein übergreifendes Konzept, das mit der Identifikation und Bewertung von Risiken zu tun hat und über IT-Security hinausgeht. Dabei gilt es, drei Dimensionen zu berücksichtigen: Menschen und Kultur, Prozesse und Organisation sowie Technologie und Infrastruktur. Die Dimensionen sind voneinander abhängig und interagieren miteinander. „Der erste Schritt auf dem Weg zu Resilienz ist, zu akzeptieren, dass es keine 100-prozentige Sicherheit vor Cyberangriffen geben kann“, erklärt Dirk Schrader. Menschen machten nun einmal Fehler und auch Systeme seien nie völlig ohne Schwachstellen. Unternehmen sollten daher potenzielle Angriffspunkte analysieren und Prozesse definieren, die den Risiken angemessen und wirtschaftlich vertretbar sind.
Das sind jedoch keine IT-, sondern vielmehr Management-Aufgaben, das heißt, Resilienz muss auf oberster Ebene angesiedelt werden. Nur wenn Unternehmen das Thema zur Chefsache erklären und alle drei Dimensionen berücksichtigten, machen sie sich im kommenden Jahr widerstandsfähig gegen Cyberangriffe.
Verwandte Themen