VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Wieland AlgeEin Kommentar von Dr. Wieland Alge, Vice President und General Manager EMEA Barracuda Networks, zur Eröffnung der Barracuda Networks EMEA-Conference für IT-Sicherheit und Storage am 19. und 20. Mai in Alpbach (Österreich).

Viele Menschen glauben, wir würden in einer von der IT geprägten Welt leben. Sie werden sich noch umschauen – wir stehen noch ganz am Anfang der Entwicklung. Wir leben in der IT-Steinzeit.

In Unternehmen hatte die IT bislang eine ganz klare Aufgabe: Effizienz. IT sollte das Geschäft vereinfachen, beschleunigen, verbilligen. So definiert IT heute maßgeblich Prozesse für Buchhaltung, Logistik, Warenhaltung, Kundenbeziehungen oder Personalarbeit. Die IT ist der Liebling des CFOs. Kein Wunder, war sie doch meist dem CFO zugeordnet.

Nicht vorgesehen war es bis vor kurzem, dass sie die Geschäftsmodelle an sich verändert. Doch nun findet genau diese Umwälzung statt: Die digitale Transformation - eine um ein Vielfaches gesteigerte Effektivität durch IT. Digitale Transformation heißt nichts anderes, als dass die gesamte Wertschöpfungskette von Unternehmen neu entwickelt wird und zwar unter massivem Einsatz von Technologie. Diese neue IT ist der Liebling des CEOs - und dass er die IT-Verantwortung dem CFO stibitzt und an sich zieht, ist vielleicht das klarste Symptom der Umwälzung, die wir erleben und die uns in die Neuzeit katapultiert.

So mag der CEO die IT: Fortschrittlich, flexibel, nah am Kunden

Bei dieser Gelegenheit ein paar Vorurteile über CFOs: Sie mögen weder Wandel, Reisen noch Kundeninteraktion. Und genau so soll ihre IT sein: Stabil, statisch, lokal im Unternehmen. CEOs dagegen, wenn sie ihren Job richtig machen, wollen ihr Unternehmen weiter entwickeln. Sie reisen umher und treffen ständig Kunden. Und genauso mögen sie ihre IT: Fortschrittlich, flexibel, nah am Kunden.

Aber, WTF, wo ist die IT dann in Zukunft denn genau? Wo gehen Anwender, Daten und Applikationen hin? Zwei maßgebliche Schauplätze der digitalen Transformation sind erstens die Cloud und zweitens "Things", vernetzte Geräte.

Mehr Firewalls als Smartphones?

Die Skepsis von CFOs und berechtigte Bedenken von Security-Fachleuten wie uns wird die CEOs nicht daran hindern, die Vorteile von Cloud-Lösungen und die Chancen des Internet of Things zu nutzen. Niemals. Widerspruch spornt nur an. Die Office IT-Infrastruktur wandert nach und nach in die Cloud ab. Und bald wird es mehr vernetzte Dinge geben als Menschen. Unser Job als Security-Verantwortliche erweitert sich damit um Cloud Security und Security of Things. Nicht gerade leicht. Aber ich habe einen Traum. Den Traum, dass es in einer nicht allzu fernen Zukunft mehr Firewalls als Smartphones gibt. Wir werden gleich sehen, wo und wie. Und damit nehmen wir die Herausforderung der IT-Neuzeit an.

An diesem Punkt sollten wir uns und anderen bewusst machen, dass sich nicht nur herkömmliche Unternehmen, die mit Produkten und Dienstleistungen ihr Geld verdienen, die digitale Transformation zunutze machen. Auch kriminelle Organisationen integrieren digitale Methoden in ihre Wertschöpfungskette. Und sie sind dabei vielen Unternehmen weit voraus, wie zum Beispiel die digitalen Erpressungen der letzten Monate belegen.

Da Cyberkriminelle ihre Attacken mittlerweile zuverlässig monetarisieren und problemlos skalieren können, gibt es keinen Grund, auch nur ein einziges mögliches Ziel auszulassen. So wie der frühere Schutzgelderpresser das Geld für die Feuerversicherung von jedem Geschäft einsammelte, wird selbst der kleinste Gemüseladen und Friseursalon zum Ziel digitaler Erpressungsversuche. Die heutigen, agilen Cyberkriminellen sind schwer zu besiegen, denn bewegliche Ziele sind schwerer zu treffen. Es gibt nur eine Möglichkeit, um sie zu erwischen: Man muss bereits dort sein, wo sie sich erst hinbewegen.

Eine große Firewall aus drei Komponenten

Zum Schutz gegen diese heutige Bedrohungslandschaft benötigen Unternehmen drei Komponenten: Erstens: eine Next Generation Firewall in der eigenen Infrastruktur - und die ist nicht länger auf On-Premise beschränkt, sondern umfasst auch IaaS-Clouds. Zweitens: E-Mail Security - wiederum in einer zeitgemäßen Form, die auch SaaS-Anwendungen wie Office 365 schützt. Und drittens Backup – auch der Cloud-Ressourcen. Backup ist die Lebensversicherung. Ein Unternehmen braucht sie, wenn der schlimmste Fall eintritt und man den Karren aus dem Dreck ziehen muss. Wenn die eigenen Daten trotz aller Vorsichtsmaßnahmen plötzlich nur noch verschlüsselt vorliegen und nur die Mafia hat den Schlüssel.

Es hilft für das Verständnis einer zeitgemäßen Sicherheits-Infrastruktur, diese drei Komponenten eine einzige große Firewall zu nennen. Aber wo befindet sich diese Firewall? WTF, where’s the Firewall? Diese eine, große Firewall ist keine monolithische Instanz. Sie ist eine mehrstufige Netzwerk- und Sicherheitsarchitektur. Sie verändert ständig ihre Form und ihren Ort. Die Antwort auf die WTF-Frage im Zeitalter der digitalen Transformation ist einfach und lautet: Die Firewall ist überall, wo Anwender, Daten und Applikationen auftauchen. Und zwar vor den Cyberkriminellen.

www.barracuda.com

GRID LIST
Router Security

Schlecht gesicherte Router öffnen Malware die Tür

Deutsche Anwender vernachlässigen die Sicherheit ihres Routers und setzen sich damit…
Data Protection Businessman

Unternehmen beklagen Mangel an Datenschutzexperten

Gute Jobaussichten für Datenschutzexperten: Auf dem Arbeitsmarkt sind sie derzeit gefragt…
Tb W190 H80 Crop Int 447340acf4eea4119c910514fc4f7e99

Sicherheitsrisiko: Junge Generation von Arbeitskräften

Jeder zweite junge Angestellte hat am Arbeitsplatz schon einmal fragwürdiges…
Cloud und Security

Cloud-Nutzung: Wer trägt das Sicherheitsrisiko?

Etwa drei Viertel (73 Prozent) der Unternehmen mit bis zu 249 Mitarbeitern nutzen…
Tb W190 H80 Crop Int 6b64bffb97b18fb0e4a32a82c0f0263d

KI in Unternehmen

Erst rund 17 Prozent der befragten Unternehmen setzen Methoden der Künstlichen…
Startup

Mittelstand hat kaum Kontakt zu Startups

Etablierte Mittelständler kennen den Markt und verfügen über innovative Produkte, junge…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security