it_management_2017-03
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
MÄRZ <strong>2017</strong><br />
www.<strong>it</strong>-daily.net<br />
APM<br />
Optimiertes<br />
Service Level<br />
INTERNET OF THINGS<br />
Nur ein Vorgeschmack<br />
CLOUD-ERP-LÖSUNGEN<br />
Gute Mutter-Tochter-<br />
Beziehung<br />
Flexibel nutzbare IT-Schränke<br />
Unified Endpoint<br />
Management<br />
im <strong>it</strong> secur<strong>it</strong>y Spezial<br />
ab Se<strong>it</strong>e 8<br />
Sicherhe<strong>it</strong> für den<br />
Dig<strong>it</strong>al Workplace<br />
im <strong>it</strong> secur<strong>it</strong>y Spezial<br />
ab Se<strong>it</strong>e 16<br />
RUNDUM<br />
SICHER<br />
SPEZIAL<br />
MÄRZ <strong>2017</strong><br />
www.<strong>it</strong>-daily.net<br />
▲<br />
▲<br />
WAF & Firewall<br />
Keine Verschmelzung<br />
APIs<br />
Geliebt, genutzt,<br />
gefährlich<br />
Schwachste<br />
llenmana<br />
agementent<br />
Umfassender Schutz<br />
Tarox Secur<strong>it</strong>y Allianz<br />
Ein Mehr an<br />
Sicherhe<strong>it</strong><br />
▲<br />
▲<br />
»<br />
Hypervisor<br />
Introspection<br />
ab Se<strong>it</strong>e 12<br />
Patrick Andreas, Tarox AG<br />
über seine neue<br />
In<strong>it</strong>iative rund um die<br />
ITK-Sicherhe<strong>it</strong><br />
NEXT GENERATION SECURITY: NEUE ANSÄTZE<br />
▲<br />
▲<br />
▲<br />
▲<br />
PLUS 32 SEITEN<br />
IT SECURITY SPEZIAL<br />
über mehr Schutz für IT-Schränke<br />
in einer Industrie 4.0-<br />
Umgebung<br />
»Bernd Hanstein, R<strong>it</strong>tal GmbH & Co. KG,<br />
WORKFLOW: DIGITALE GESCHÄFTSPROZESSE – JETZT!<br />
▲<br />
▲
Wir haben die passende<br />
ERP-Lösung für jedes Unternehmen<br />
FLEXIBEL, QUELLOFFEN,<br />
VOLLSTÄNDIG INTEGRIERT, ERWEITERBAR...<br />
Unsere ERP-Lösung canias ERP ist fl exibel,<br />
vollständig integriert und geht in ihrem<br />
Funktionsumfang we<strong>it</strong> über die klassischen<br />
ERP-Funktionen hinaus.<br />
M<strong>it</strong> der eigenen Entwicklungsumgebung<br />
und dem offenen Quellcode sorgen wir für<br />
ein Höchstmaß an Anpassungsfähigke<strong>it</strong>.<br />
Dam<strong>it</strong> unterstützen wir Sie bei der<br />
Optimierung Ihrer Geschäftsprozesse<br />
und sichern dadurch langfristig Ihre<br />
Wettbewerbsfähigke<strong>it</strong>.<br />
Unsere Lösung ist unter den Besten!<br />
Trovar<strong>it</strong> ERP-Studie „ERP in der Praxis“<br />
IM URTEIL DER ANWENDER MITTLERER UNTERNEHMEN GEHÖRT<br />
UNSERE ERP-LÖSUNG ZU DER BESTEN AM MARKT. **<br />
Werner Schmid, Gründer der GPS, zu den Ergebnissen des ERP-Excellence-Test:<br />
„Wir leben in einem Ze<strong>it</strong>alter, in dem sich die Qual<strong>it</strong>ätsunterschiede von Software immer weniger<br />
über den dargebotenen Funktionsumfang bewerten lassen, viel mehr über die fl exible Handhabung<br />
von kundenindividuellen Anpassungswünschen. Die Generierung von nutzerspezifi schen Oberfl ächen<br />
löst IAS in canias ERP hervorragend und bietet ihren Kunden einen echten Mehrwert, wenn es um die<br />
Abbildung ihrer unternehmensspezifi schen Prozesse geht“.<br />
Industrial Application Software GmbH // www.caniaserp.de<br />
*ERP-Excellence-Test <strong>2017</strong> der GPS // **Trovar<strong>it</strong> ERP-Studie „ERP in der Praxis – Anwenderzufriedenhe<strong>it</strong>, Nutzen und Perspektiven“ // Bei Unternehmen m<strong>it</strong> 100 bis 499 M<strong>it</strong>arbe<strong>it</strong>ern
EDITORIAL<br />
°<br />
°<br />
°<br />
°<br />
°<br />
°<br />
°<br />
°<br />
Disruptive Technologien<br />
Dieser Begriff ist einer der derze<strong>it</strong> meist z<strong>it</strong>iertesten in der IT-Welt. Und er wird<br />
überstrapaziert, denn der Begriff ist näher dran an der Begrifflichke<strong>it</strong> der Revolution,<br />
denn der Evolution. Und letztgenannte sind viel eher anzutreffen als die<br />
erstgenannte.<br />
Sowohl in der Theorie (L<strong>it</strong>eratur) als auch in der Wahrnehmung (Praxis) gibt<br />
es unterschiedliche Auffassungen von disruptiven Technologien. Meist wird in<br />
Anlehnung an Clayton M. Christensen sowie an Erwin Daneels Bezug auf das<br />
Thema genommen, die diesen Begriff M<strong>it</strong>te der 90ziger Jahre skizzierten.<br />
Disruptive Technologien sind bahnbrechend, zerstören Marktstrukturen und<br />
entwickeln neue Märkte und Geschäftsmodelle. So etwas können nur wenige<br />
Techniken und Produkte von sich behaupten. Musik-Tauschbörsen wie Napster<br />
m<strong>it</strong> einem Peer-to-Peer Konzept, das MP3-Format, das Internet, der Mobilfunk<br />
sind solche Technologien. Auch die Cloud zählt m<strong>it</strong> Sicherhe<strong>it</strong> ebenso dazu wie<br />
3D-Drucker, FinTechs oder autonome Fahrzeuge.<br />
Ob Apple m<strong>it</strong> der Erfindung des iPhones als disruptiv bezeichnet werden kann,<br />
wird schon geteilte Meinungen hervorrufen. Die Forschungs- und Entwicklungsabteilungen<br />
versuchen nun, sich m<strong>it</strong> Systematik dem Ziel zu nähern. Dazu wurde<br />
der Begriff Design Thinking aus der Taufe gehoben. Es soll als eine Methode<br />
herhalten m<strong>it</strong> der disruptive Innovationen systematisch oder zumindest wahrscheinlicher<br />
erreicht werden können.<br />
Egal wie findig Entwickler und Visionäre sind, sie beginnen meist in der Nische<br />
und werden wenig beachtet. Um an die Sp<strong>it</strong>ze zu kommen bedarf es vor allem<br />
eines ausgefeilten Plans und Kap<strong>it</strong>als. Das bekommt man von Risikokap<strong>it</strong>algebern<br />
oder Crowdfunding-Plattformen. Letzteres wiederum ist eher innovativ,<br />
denn disruptiv. Es verändert die Möglichke<strong>it</strong>en sich Kap<strong>it</strong>al zu beschaffen, ist<br />
aber nur ein we<strong>it</strong>erer Kanal, der nicht alle anderen auslöscht oder in den Hintergrund<br />
drängt.<br />
Rückblickend ist es natürlich immer einfach, Innovationen als disruptiv zu bezeichnen.<br />
Befindet man sich direkt in einer, erkennt man es häufig erst spät, im<br />
schlechtesten Fall zu spät. Was also tun, um Innovationen zu forcieren. Große<br />
Konzerne sind da naturgemäß behäbig. Als besserer Weg haben sich Inkubatoren<br />
entpuppt, die Innovatoren unterstützen.<br />
Innovationsmanager müssen m<strong>it</strong> Vision und Strategie M<strong>it</strong>arbe<strong>it</strong>ern Ziele vorgeben<br />
und dabei nur sehr wenige Regeln aufstellen. Sie müssen tolerant gegenüber<br />
Fehlern sein und eine Lernkultur entwickeln, die das Projekt schr<strong>it</strong>tweise<br />
nach vorne bringt. Insofern muss man vorsichtig sein, wenn der Begriff disruptiv<br />
mal wieder von allerlei Unternehmen in die Runde geschmissen wird. Innovativ<br />
zu sein reicht schon in vielen Fällen aus, um sich in seiner Branche m<strong>it</strong> seinen<br />
Produkten an die Sp<strong>it</strong>ze zu setzen.<br />
Ulrich Parthier, Publisher<br />
WWW.IT-DAILY.NET MÄRZ <strong>2017</strong><br />
3<br />
WMD Group GmbH<br />
Thomas Radestock<br />
Tel. +49 (0)4102 88 38 0<br />
info@wmd.de<br />
www.wmd.de<br />
CeBIT Hannover<br />
20. - 24.<strong>03</strong>.<strong>2017</strong><br />
Dig<strong>it</strong>al Office Area<br />
Halle 3/Stand B17
INHALT<br />
MÄRZ <strong>2017</strong><br />
>> 10 Flexibel nutzbare<br />
IT-Schränke<br />
>> 28 Application Performance<br />
Management<br />
>> TRENDS<br />
6 Dig<strong>it</strong>ale Transformation: Sieben Fragen für CEOs<br />
6 Smarter Begle<strong>it</strong>er<br />
7 Cogn<strong>it</strong>ive Computing: Der Durchbruch?<br />
8 Dig<strong>it</strong>alisierung von Unternehmen:<br />
Entscheidend ist die Belegschaft<br />
9 BPM-Cloud: Design und Einfachhe<strong>it</strong><br />
>> COVERSTORY<br />
10 Flexibel nutzbare IT-Schränke<br />
Rundum sicher<br />
Nicht in jedem Industriezweig stehen Reinräume zur<br />
Verfügung. Trifft ein Wasserstrahl ein offenes IT-Gehäuse,<br />
führt dies oft zum Systemausfall.<br />
>> THEMA: ERP<br />
14 Cloud-ERP-Lösungen<br />
Für eine gute Mutter-Tochter-Beziehung<br />
Sieben Aspekte zeigen, wie das Tochterunternehmen<br />
m<strong>it</strong> einer Cloud-ERP-Lösung an die Zentrale angebunden<br />
werden kann.<br />
16 Neustrukturierung von Unternehmen<br />
Entscheidender Faktor für den Erfolg<br />
In atemberaubendem Tempo versuchen Unternehmen<br />
und Konzerne sich auf den dig<strong>it</strong>alen Wandel einzustellen.<br />
17 Business Intelligence<br />
Transparente Kennzahlen<br />
M<strong>it</strong> den richtigen Kennzahlen treffen Unternehmen<br />
Entscheidungen auf Basis belastbarer Daten.<br />
>> THEMA: RECHENZENTRUM<br />
18 Georedundantes TwinCore Datacenter<br />
Wir lieben Rechenzentren<br />
proRZ errichtete ein georedundantes TwinCore Rechenzentrum,<br />
das aus einzelnen Datacenter besteht und sich<br />
im Notfall gegense<strong>it</strong>ig sichert.<br />
20 Connected Cars<br />
Datenmaschinen auf Rädern<br />
M<strong>it</strong> dem technischen Fortschr<strong>it</strong>t und der dig<strong>it</strong>alen Transformation<br />
werden so viele Daten gesammelt, die alle<br />
ausgewertet werden wollen.<br />
21 Rechenzentren der nächsten Generation<br />
Effizienz als oberste Prior<strong>it</strong>ät<br />
Der Schr<strong>it</strong>t ins externe Rechenzentrum will genau überlegt<br />
sein. Welche Kr<strong>it</strong>erien gelten, welche Leistungen müssen<br />
vereinbart werden?<br />
>> THEMA: ECM/DMS<br />
22 Workflow-Lösungen für den M<strong>it</strong>telstand<br />
Dig<strong>it</strong>ale Geschäftsprozesse – jetzt!<br />
Das Dokumenten<strong>management</strong> ist ein wesentlicher Hebel,<br />
um die dig<strong>it</strong>ale Transformation in Unternehmen zu forcieren.<br />
23 Virtuelle Real<strong>it</strong>ät am Arbe<strong>it</strong>splatz<br />
Mehr als nur Science Fiction<br />
Technische Spielerei oder die nächste IT-Revolution?<br />
Die virtuelle Real<strong>it</strong>ät und ihr Nutzwert werden im Business-Umfeld<br />
noch immer diskutiert.<br />
4 MÄRZ <strong>2017</strong> WWW.IT-DAILY.NET
20 Connected Cars<br />
>> 14 Cloud-ERP-<br />
Lösungen<br />
>> 24 Internet of Things<br />
FOKUS: INTERNET OF THINGS<br />
24 IoT heute…<br />
…nur ein Vorgeschmack<br />
In der aktuellen Ausprägung steht das Internet der Dinge<br />
noch ganz am Anfang seines Potenzials. Doch das wird<br />
sich ändern.<br />
SPEZIAL<br />
FOKUS: APPLICATION<br />
PERFORMANCE MANAGEMENT<br />
28 Erfolgreiche Dig<strong>it</strong>alisierung<br />
Bessere Servicequal<strong>it</strong>ät, höhere Skalierbarke<strong>it</strong><br />
IT-Abteilungen müssen schneller und flexibler auf neue<br />
Anforderungen von Kunden und M<strong>it</strong>arbe<strong>it</strong>ern reagieren.<br />
Ohne APM kaum vorstellbar.<br />
31 APM in Ze<strong>it</strong>en von DevOps und Cloud<br />
Optimiertes Service Level<br />
Software Applications laufen heutzutage in einer Vielzahl<br />
von IT-Umgebungen. Systemadministratoren und Software-Entwicklung<br />
rücken dabei zusammen.<br />
>> RUBRIKEN<br />
3 Ed<strong>it</strong>orial<br />
8 Inserentenverzeichnis<br />
13 eBooks<br />
27 Veranstaltungen<br />
30 Impressum<br />
34 Vorschau<br />
▲<br />
▲<br />
WAF & Firewall<br />
Keine Verschmelzung<br />
APIs<br />
Geliebt, genutzt,<br />
gefährlich<br />
Sch<br />
chwachstellenmana<br />
agemen<br />
ent<br />
Umfassender Schutz<br />
Tarox Secur<strong>it</strong>y Allianz<br />
Ein Mehr an<br />
Sicherhe<strong>it</strong><br />
▲<br />
▲<br />
MÄRZ <strong>2017</strong> www.<strong>it</strong>-daily.net<br />
»<br />
Patrick Andreas, Tarox AG<br />
über seine neue<br />
In<strong>it</strong>iative rund um die<br />
ITK-Sicherhe<strong>it</strong><br />
NEXT GENERATION SECURITY: NEUE ANSÄTZE<br />
+32 Se<strong>it</strong>en<br />
Supplement <strong>it</strong> secur<strong>it</strong>y<br />
Hypervisor<br />
Introspection<br />
ab Se<strong>it</strong>e 12<br />
▲<br />
▲<br />
WWW. IT-D AILY. NET M Ä RZ 20 1 7<br />
5
TRENDS<br />
Dig<strong>it</strong>ale Transformation<br />
Sieben Fragen für CEOs<br />
Investoren und Aufsichtsräte erwarten<br />
schlüssige Antworten von Geschäftsführern<br />
und Vorständen darauf, wie sie<br />
die Zukunftsfähigke<strong>it</strong> des Unternehmens<br />
gestalten werden. Auf folgende sieben<br />
Fragen sollten Top-Manager und -<br />
Managerinnen aus dem Stand schlüssige<br />
Antworten geben können.<br />
Wie werden Sie m<strong>it</strong> dig<strong>it</strong>alen<br />
Lösungen die Effizienz erhöhen?<br />
Gerade in Deutschland tr<strong>it</strong>t das Konzept<br />
„Industrie 4.0“ m<strong>it</strong> dem Versprechen<br />
an, Effizienz zu potenzieren. CEOs<br />
sollten Stakeholdern gegenüber deutlich<br />
machen, dass sie Möglichke<strong>it</strong>en<br />
dig<strong>it</strong>aler Fertigungsautomatisierung,<br />
Robotik und Prozessoptimierungen intensiv<br />
prüfen, signifikante Investments<br />
in Dig<strong>it</strong>alisierung aber nur dann stattfinden,<br />
wenn ein pos<strong>it</strong>iver ROI so gut<br />
wie sicher ist.<br />
www.asus.com<br />
1<br />
Smarter Begle<strong>it</strong>er<br />
Welche neuen Märkte, Kunden<br />
und Geschäftsmodelle werden<br />
Sie erschließen?<br />
Erfolgreiche Dig<strong>it</strong>ale Transformation<br />
bleibt nicht auf die Produktion beschränkt,<br />
sondern entwickelt im besten<br />
Falle Geschäftsmodellen, die neue<br />
Märkte schaffen und Kunden ganz<br />
anders ansprechen als existierende Lösungen.<br />
Welchen zusätzlichen Unternehmenswert<br />
werden Sie durch<br />
Dig<strong>it</strong>alisierung schaffen?<br />
Früher zählten Vermögenswerte und<br />
Discounted Cash Flow. Bei neuen, dig<strong>it</strong>alen<br />
Geschäftsmodellen, wie z.B.<br />
Plattformen, steht der geringe Vermögenswert<br />
in keiner Beziehung mehr zu<br />
den teilweise erwirtschafteten Milliardenumsetzen.<br />
Das ASUS ZenFone Go ZB500KL ist ein Einsteigermodell<br />
für preisbewusste Nutzer. M<strong>it</strong> seinem fünf Zoll Wide-View<br />
Display, Dual-SIM Unterstützung und austauschbarem Akku<br />
ist das Smartphone flexibel einsetzbar. Der Snapdragon 410<br />
Quad-Core Prozessor bietet eine ausgewogene Performance<br />
für alle täglichen Aufgaben. Zudem ist die Rückse<strong>it</strong>e des<br />
ZenFone Go leicht gebogen, wodurch es besonders angenehm<br />
in der Hand liegt. Über einen Knopf auf der Rückse<strong>it</strong>e kann<br />
bequem die Lautstärke und Kamera reguliert werden.<br />
2<br />
3<br />
4<br />
Ist Ihr dig<strong>it</strong>ales Geschäftsmodell<br />
skalierbar?<br />
An dig<strong>it</strong>ale Lösungen und Geschäftsmodelle<br />
von etablierten Unternehmen<br />
wird m<strong>it</strong>tlerweile der Anspruch gestellt,<br />
dass sie skalierbar sein müssen. Im besten<br />
Falle bedeutet das, dass m<strong>it</strong> nur minimalem<br />
Mehraufwand die Reichwe<strong>it</strong>e<br />
und der Umsatz des Unternehmens<br />
deutlich gesteigert werden kann.<br />
5<br />
Wie werden Sie die Geschwindigke<strong>it</strong><br />
von Innovationen und deren<br />
Umsetzung erhöhen?<br />
Agile Managementmethoden bilden<br />
die Grundlage dafür, dass Unternehmen<br />
eine Innovationsmaschinerie entwickeln,<br />
die kontinuierlich neue und<br />
kundenzentrierte Lösungen generiert<br />
und testet. Der Geschwindigke<strong>it</strong>sgewinn<br />
m<strong>it</strong> Faktor 10 ist das Ziel.<br />
6<br />
M<strong>it</strong> welchem Risiko<strong>management</strong><br />
gewährleisten Sie Sicherhe<strong>it</strong>?<br />
Investoren werden an erster Stelle finanzielle<br />
Risiken absichern wollen.<br />
Doch das sind nicht die einzigen Risiken<br />
in dig<strong>it</strong>alen Unternehmen. Sicherhe<strong>it</strong><br />
(Safety und Secur<strong>it</strong>y) von Systemen,<br />
Produkten und Leistungen sowie<br />
der Schutz sensibler Daten (Privacy)<br />
sind essentiell.<br />
7<br />
Wie hoch ist die Wahrscheinlichke<strong>it</strong>,<br />
dass Sie Ihre Ziele erreichen?<br />
Eine hohe Erfolgswahrscheinlichke<strong>it</strong><br />
erreichen Innovationsprojekte und Dig<strong>it</strong>ale<br />
Transformation, wenn sie als agile<br />
Prozesse <strong>it</strong>erativ aufgebaut werden, so<br />
dass nach jedem Schr<strong>it</strong>t immer präzisere<br />
Daten darüber vorliegen, wie die<br />
Entwicklung ein Erfolg werden kann.<br />
Agile Managementmethoden ergänzen<br />
klassische Vorgehensweisen und<br />
helfen verantwortlichen Managerinnen<br />
und Managern nicht nur sprechfähig<br />
zu bleiben, sondern die Auf-<br />
gaben auch erfolgreich zu meistern.<br />
www.coobeya.net<br />
6 M Ä RZ 20 17 W WW. IT-DAILY. NET
Cogn<strong>it</strong>ive Computing<br />
Der Durchbruch?<br />
Der Weltmarkt für Anwendungen in den Bereichen Artificial<br />
Intelligence (Künstliche Intelligenz), Cogn<strong>it</strong>ive Computing<br />
und Machine Learning steht vor dem Durchbruch.<br />
Nach Prognosen des Dig<strong>it</strong>alverbands B<strong>it</strong>kom wird der globale<br />
Umsatz m<strong>it</strong> Hardware, Software und Services rund um Cogn<strong>it</strong>ive<br />
Computing und Machine Learning im Jahr <strong>2017</strong> um 92<br />
Prozent auf 4,3 Milliarden Euro wachsen. Bis zum Jahr 2020<br />
wird sich das Weltmarktvolumen dann voraussichtlich auf 21,2<br />
Milliarden Euro mehr als verfünffachen. Technologien aus den<br />
Bereichen Cogn<strong>it</strong>ive Computing bzw. Artificial Intelligence ermöglichen<br />
selbstlernende IT-Systeme, die in Echtze<strong>it</strong> m<strong>it</strong> Menschen<br />
und anderen Computern kommunizieren, sich an frühere<br />
Interaktionen erinnern und eigenständig Schlüsse ziehen<br />
können. Dabei berücksichtigen sie m<strong>it</strong> Hilfe von Sensoren ihr<br />
Umfeld und verarbe<strong>it</strong>en in hoher Geschwindigke<strong>it</strong> große Datenmengen<br />
aus unterschiedlichsten Quellen.. Darüber hinaus<br />
komme Cogn<strong>it</strong>ive Computing im Zuge der Dig<strong>it</strong>alisierung zum<br />
Beispiel verstärkt in der medizinischen Diagnostik, in autonomen<br />
Fahrzeugen oder in der Robotik zum Einsatz.<br />
Lernfähige IT-Systeme<br />
Die Begriffe Artificial Intelligence, Cogn<strong>it</strong>ive Computing und<br />
Machine Learning bezeichnen verschiedene Aspekte moderner<br />
Computersysteme. „Im Kern geht es darum, die menschliche<br />
Wahrnehmung, seine Intelligenz und sein Denken m<strong>it</strong> Hilfe<br />
von Computern und spezieller Software nachzubilden, zu unterstützen<br />
und zu erwe<strong>it</strong>ern“, sagt Dr. Mathias Weber, B<strong>it</strong>kom-<br />
Bereichsle<strong>it</strong>er IT-Services. Zu den kogn<strong>it</strong>iven Fähigke<strong>it</strong>en eines<br />
Menschen gehört es zum Beispiel, dass er etwas sehen, fühlen<br />
und lernen, dass er sich orientieren und erinnern oder dass er<br />
kreativ und vorausschauend sein kann. Wie der Mensch nehmen<br />
kogn<strong>it</strong>ive IT-Systeme m<strong>it</strong> Sensoren wie Kameras, Mikrofonen<br />
oder Messgeräten Informationen aus ihrem direkten Umfeld<br />
auf. Der Begriff Machine Learning macht deutlich, dass die<br />
IT-Systeme lernfähig sind, indem sie neue Informationen bei<br />
ihren Analysen berücksichtigen können.<br />
www.b<strong>it</strong>kom.org<br />
WWW.IT-DAILY.NET
TRENDS<br />
„Setzen die M<strong>it</strong>arbe<strong>it</strong>er<br />
ihr dig<strong>it</strong>ales Know-How<br />
für das Unternehmen ein,<br />
dig<strong>it</strong>alisiert sich<br />
ein Unternehmen<br />
fast aus sich selbst<br />
heraus.“<br />
Christian Umbs,<br />
Managing Director<br />
bei Robert Half<br />
w<br />
Dig<strong>it</strong>alisierung von Unternehmen<br />
Entscheidend ist die Belegschaft<br />
Erfolgskr<strong>it</strong>isch sind vor allem die M<strong>it</strong>arbe<strong>it</strong>er: Unternehmen müssen ihre<br />
Angestellten stärker einbinden, dam<strong>it</strong> die dig<strong>it</strong>ale Transformation Erfolg hat.<br />
Das geht aus den Antworten von 200<br />
CTOs und CIOs hervor, die der Personaldienstleister<br />
Robert Half im Rahmen<br />
seiner Arbe<strong>it</strong>smarktstudie befragt hat.<br />
Rund ein Dr<strong>it</strong>tel (32 Prozent) der<br />
CTOs und CIOs ist der Meinung, eine<br />
stärkere Einbindung der M<strong>it</strong>arbe<strong>it</strong>er sei<br />
am wichtigsten, dam<strong>it</strong> die Dig<strong>it</strong>alisierung<br />
von Unternehmen gelingt. „Setzen<br />
die M<strong>it</strong>arbe<strong>it</strong>er ihr dig<strong>it</strong>ales Know-How<br />
für das Unternehmen ein und sind sie<br />
motiviert, neue Methoden und Techniken<br />
zu verwenden, dig<strong>it</strong>alisiert sich ein<br />
Unternehmen fast aus sich selbst heraus“,<br />
sagt Christian Umbs, Managing<br />
Director bei Robert Half.<br />
Inserentenverzeichnis<br />
<strong>it</strong> <strong>management</strong><br />
Baramundi AG<br />
U1<br />
E3 Magazin/B4B Media<br />
U3<br />
Hochschule Schmalkalden 19<br />
IAS GmbH<br />
U2<br />
Ivanti<br />
U1<br />
Kumavision AG 17<br />
Maincubes one GmbH 9<br />
Op<strong>it</strong>z Consulting GmbH 7<br />
SNP AG<br />
U4<br />
WMD GmbH 3<br />
Beilage IT-Expo.ch<br />
Transparente<br />
Entscheidungsprozesse<br />
Dam<strong>it</strong> die Angestellten zur Dig<strong>it</strong>alisierung<br />
ihres Unternehmens entscheidend<br />
be<strong>it</strong>ragen, sind außerdem transparente<br />
Entscheidungsprozesse wichtig – nach<br />
Ansicht der befragten CIOs und CTOs<br />
der zwe<strong>it</strong>wichtigste Faktor, um Firmen<br />
erfolgreich dig<strong>it</strong>al aufzustellen (27 Prozent).<br />
Deshalb ist es zentral, wichtige<br />
Veränderungen ausführlich zu erläutern<br />
und deren Konsequenzen klar an<br />
alle M<strong>it</strong>arbe<strong>it</strong>er zu kommunizieren.<br />
So können Angestellte Veränderungen<br />
leichter nachvollziehen und setzen<br />
diese besser um.<br />
Supplement <strong>it</strong> secur<strong>it</strong>y<br />
B<strong>it</strong>defender GmbH<br />
U1<br />
Deutsche Telekom AG 11<br />
GBS GmbH 25<br />
<strong>it</strong> verlag GmbH 31<br />
Kaspersky Labs GmbH<br />
U2<br />
noris network AG 15<br />
Rohde & Schwarz GmbH<br />
U4<br />
SEPPmail GmbH (Advertorial) 20<br />
Die Studie zeigt außerdem: Es ist zentral,<br />
die gesamte Belegschaft bei der<br />
Umgestaltung des Unternehmens einzubinden.<br />
Die IT-Abteilung allein kann<br />
diese Aufgabe nicht bewältigen, denn<br />
IT-Spezialisten sind immer größerem<br />
Druck ausgesetzt: Wachsende Arbe<strong>it</strong>sbelastung<br />
(31%) und fachliche We<strong>it</strong>erentwicklung<br />
(30%) sind nach Ansicht<br />
der CTOs und CIOs die größten Herausforderungen<br />
der vergangenen fünf<br />
Jahre für IT-Spezialisten in Deutschland.<br />
„Die dig<strong>it</strong>ale Transformation<br />
setzt IT-Abteilungen doppeltem Druck<br />
aus: Ohnehin steigt das Arbe<strong>it</strong>spensum,<br />
weil immer mehr Prozesse die Unterstützung<br />
der IT-Abteilung benötigen.<br />
Zudem erfordert der Wettbewerb, immer<br />
we<strong>it</strong>ere Prozesse zu dig<strong>it</strong>alisieren<br />
und auch das ist maßgeblich Aufgabe<br />
der IT-Teams“, sagt Christian Umbs.<br />
Dig<strong>it</strong>aler Nachholbedarf<br />
Am deutlichsten diagnostizieren Befragte<br />
aus Unternehmen m<strong>it</strong> weniger<br />
als 500 M<strong>it</strong>arbe<strong>it</strong>ern den Aufgabenund<br />
We<strong>it</strong>erbildungsdruck. Auch auf<br />
die Frage, wie gut ihre IT-Abteilungen<br />
auf die Dig<strong>it</strong>alisierung vorbere<strong>it</strong>et sind,<br />
antworten CIOs und CTOs kleinerer<br />
Unternehmen skeptischer als der<br />
Durchschn<strong>it</strong>t. Verbesserungspotential<br />
erkennen aber alle Befragten unabhängig<br />
von der Unternehmensgröße. „Gerade<br />
kleinere Firmen können bei Personalbedarf<br />
in der IT-Abteilung nicht<br />
umgehend Stellen schaffen. Um die<br />
dringendsten Baustellen zu bekämpfen,<br />
können zum Beispiel Spezialisten helfen,<br />
die auf Ze<strong>it</strong> ins Unternehmen geholt<br />
werden“, so Christian Umbs.<br />
www.roberthalf.de<br />
8 MÄRZ <strong>2017</strong> WWW.IT-DAILY.NET
BPM-Cloud<br />
Design und Einfachhe<strong>it</strong><br />
GBTEC AG gibt m<strong>it</strong> der BIC Cloud eine leistungsstarke,<br />
cloudbasierte BPM-Lösung m<strong>it</strong> erstklassigem Design<br />
heraus, die auch ohne aktive Internetverbindung verfügbar<br />
ist.<br />
Dam<strong>it</strong> eine neue Software effektiv im Unternehmen eingebunden<br />
wird, ist es wichtig, dass alle involvierten M<strong>it</strong>arbe<strong>it</strong>er<br />
gern m<strong>it</strong> ihr arbe<strong>it</strong>en. Macht eine Anwendung Spaß, geht alles<br />
schneller und leichter von der Hand. GBTEC hat deshalb<br />
bei der Entwicklung seiner cloudbasierten BPM-Lösung BIC<br />
Cloud besonderen Wert auf frisches Design sowie auf intu<strong>it</strong>ive<br />
Anwenderfreundlichke<strong>it</strong> gelegt. Auch der unerfahrene<br />
Anwender findet sich schnell zurecht und kann bere<strong>it</strong>s m<strong>it</strong><br />
wenigen Klicks modellieren. Dabei steckt hinter der übersichtlichen<br />
Oberfläche eine besonders leistungsstarke BPM-<br />
Engine, die sich je nach Erfahrungs-Niveau des Anwenders<br />
beliebig anpassen und individuell erwe<strong>it</strong>ern lässt.<br />
Flexibler Einsatz<br />
BIC Cloud ist 100 Prozent webbasiert und kommt ganz<br />
ohne Installation aus. Dam<strong>it</strong> lassen sich Projekte direkt<br />
starten, ohne dass vorab IT-Ressourcen beantragt und belastet<br />
werden müssen. Die Anpassbar- und Wandelbarke<strong>it</strong><br />
ermöglicht einen äußerst flexiblen Einsatz. Vom ersten<br />
Projekt einer Fachabteilung bis zu großen, internationalen<br />
Projekten passt sich die Cloud genau den Bedürfnissen<br />
des modernen Geschäftsprozess<strong>management</strong>s an. Durch<br />
die Multiuser-Umgebung m<strong>it</strong> kollaborativen Funktionen<br />
können alle Team-M<strong>it</strong>glieder in die Prozess-Gestaltung einbezogen<br />
werden. Dem User stehen vielse<strong>it</strong>ige Funktionen<br />
wie z.B. Freigabeworkflows, vorgefertigte Berichte sowie<br />
umfangreiche Analysen zur Verfügung. Bemerkenswert ist<br />
we<strong>it</strong>erhin die neuartige Methodenauswahl, die einen tiefintegrierten,<br />
dynamischen Wechsel zwischen allen gängigen<br />
Methoden ermöglicht. Egal ob der Schwerpunkt der<br />
Modellierung auf Ereignisgesteuerten Prozessen, BPMN,<br />
DMN oder ArchiMate liegt. Das Grundprinzip lautet „einmal<br />
modelliert – überall verfügbar“. Zwischen den Notationen<br />
austauschbare Inhalte sind frei von Redundanz direkt überall<br />
nutzbar. Dadurch steigen die Effizienz der Arbe<strong>it</strong> und die<br />
Qual<strong>it</strong>ät der erstellten Modelle.<br />
Offline-Fähigke<strong>it</strong><br />
BIC Cloud ist die erste BPM-Cloud-Lösung, die auch ohne<br />
Internet verfügbar ist und ermöglicht dam<strong>it</strong> eine häufig<br />
nachgefragte Funktion – nämlich unterwegs modellieren<br />
zu können. In BIC Cloud kann der User offline im Browser<br />
modellieren und auf seine Prozesse zugreifen. Die Daten<br />
werden zunächst lokal zwischengespeichert und sobald die<br />
Internetverbindung wieder verfügbar ist, m<strong>it</strong> dem zentralen<br />
Cloud-Speicher synchronisiert.<br />
www.gbtec.de<br />
TRENDS<br />
Mehr als Housing, Klimatisierung und Brandschutz:<br />
360° PREMIUM SERVICES AUS FRANKFURT.<br />
Das ist maincubes. Ihr Rechenzentrum nach Maß.<br />
www.maincubes.com
COVERSTORY<br />
Flexibel nutzbare IT-Schränke<br />
sicher<br />
Nicht in jedem Industriezweig stehen Reinräume<br />
zur Verfügung, wie dies bei der Chipproduktion der<br />
Fall ist. Zum Beispiel fällt in Großbäckereien feiner<br />
Mehlstaub an und physische Beschädigungen durch<br />
Transportfahrzeuge sind in Fabriken jederze<strong>it</strong><br />
möglich. Trifft ein Wasserstrahl bei Reinigungsarbe<strong>it</strong>en<br />
ein offenes IT-Gehäuse, führt dies<br />
häufig zu einem Systemausfall.<br />
o gehobelt wird, fallen Späne<br />
– dies gilt für viele Unternehmen<br />
in der produ-<br />
W<br />
zierenden Industrie. Da in<br />
modernen Fabriken immer mehr IT-<br />
Systeme für die Automatisierung verwendet<br />
werden, ist eine entsprechende<br />
Schutzwertigke<strong>it</strong> der aufgestellten IT-<br />
Schränke notwendig, um diese vor äußeren<br />
Einflüssen zu schützen. Hierzu<br />
zählt die EMV-EinstrahlungEinstrahlung ebenso wie<br />
ein Schutz vor Vibrationen sowie vor<br />
Staub, Schmutz und Flüssigke<strong>it</strong>en.<br />
Die Schutzklasse wird in der internationalen<br />
IP-Norm („Ingress Protection“,<br />
manchmal auch „International Protection“)<br />
ausgedrückt. In rauen Produktionsumgebungen<br />
sollten Server- und<br />
Netzwerkschränke installiert werden,<br />
die mindestens die Schutzart IP 55 unterstützen.<br />
Derart geschützte Schränke<br />
helfen dabei, schädliche Staubablagerungen<br />
im Innern zu vermeiden. Außerdem<br />
verfügen sie über einen vollständigen<br />
Berührungsschutz und sind<br />
gegen Strahlwasser aus allen Richtungen<br />
geschützt.<br />
Welchen Schrank auswählen?<br />
Üblicherweise sind keine Sonderanfertigungen<br />
an Gehäusen und IT-Schränken<br />
notwendig, um eine Industrie<br />
4.0-Umgebung zu realisieren. Vielmehr<br />
lassen sich standardisierte Produkte<br />
verwenden. Wichtig ist hierbei, dass die<br />
Lösungen trotz individueller Anpassungen<br />
immer noch auf Standards basieren.<br />
Denn so ist es für Unternehmen<br />
erheblich leichter, bestehende und neue<br />
Vorschriften rund um den Bau von IT-<br />
Umgebungen umzusetzen. Wer auf eine<br />
Standardplattform für IT- und Industrieschränke<br />
von nur einem Hersteller<br />
setzt, erkauft sich eine Menge Vorteile.<br />
Alle Komponenten lassen sich über die<br />
gleiche Befestigungsmethode einbauen,<br />
im Idealfall sogar über eine komplett<br />
werkzeugfreie Montage. Bestellung und<br />
Lagerhaltung werden bei Verwendung<br />
eines Systems erheblich vereinfacht:<br />
Unternehmen müssen weniger Ersatzteile<br />
vorhalten und können Lagerbestände<br />
auf das Minimum beschränken.<br />
So lassen sich alle Gehäuse m<strong>it</strong> einhe<strong>it</strong>lichen<br />
Schließsystemen ausstatten, Generalschlüssel<br />
passen für jede Tür und<br />
erleichtern den Zugang für Administratoren<br />
und Techniker enorm.<br />
Spezielle IT-Kühlung notwendig<br />
Sobald in Schränken m<strong>it</strong> hoher Schutzart<br />
aktive IT-Komponenten vorhanden<br />
sind, ist eine passive Kühlung durch<br />
ausblasende Lüfter alleine nicht mehr<br />
möglich. Bei einer hohen Schutzart ist<br />
das Gehäuse sogar luft- und wasserdicht<br />
verschlossen, um die Systeme vor<br />
eindringendem Wasser zu schützen.<br />
Hier kommen dann spezielle Filterlüf-<br />
ter m<strong>it</strong> Schutzart zum Einsatz. Ist kein<br />
10 M Ä RZ 20 17 WWW. IT-DAILY. NET
COVERSTORY<br />
Bild 1: Das Internet der Dinge, vernetzte<br />
Maschinen und hoch automatisierte<br />
Produktionsstraßen erzeugen in der Fertigung<br />
ständig neue Daten.<br />
„Für eine Industrie<br />
4.0-Umgebung sollten<br />
Unternehmen auf eine<br />
Standardplattform für<br />
IT- und Industrieschränke<br />
von nur einem Hersteller<br />
setzen – dam<strong>it</strong> erkaufen<br />
sie sich eine Menge<br />
Vorteile.“<br />
Bernd Hanstein,<br />
R<strong>it</strong>tal GmbH<br />
Kühlm<strong>it</strong>tel oder Kaltwasser vorhanden,<br />
wird ein IT-Schrank über ein Kühlgerät<br />
klimatisiert, das über einen Kompressor<br />
für die Kälteerzeugung verfügt. Möglich<br />
ist auch die Nutzung von Prozesskälte,<br />
die zum Beispiel vorliegt, wenn<br />
der Produktionsprozess sowieso Kaltwasser<br />
erfordert. Generell sollte das IT-<br />
Team bei der Planung gemeinsam m<strong>it</strong><br />
dem Facil<strong>it</strong>y Management darauf hinarbe<strong>it</strong>en,<br />
dass der benötigte IP- und Zugriffschutz<br />
m<strong>it</strong> einer dazu passenden<br />
Klimatisierung installiert wird.<br />
Zugriffs- und Brandschutz<br />
Zu einer Fabrikhalle haben viele Men-<br />
schen Zugang, von M<strong>it</strong>arbe<strong>it</strong>ern an der<br />
Produktionsstrecke bis zum Reinigungsund<br />
Servicepersonal. Gehäuse für ITund<br />
Netzwerktechnik benötigen daher<br />
abschließbare Türen und optional elektronische<br />
Schlösser zur Protokollierung<br />
der Zugänge. Auch die Se<strong>it</strong>enwände dürfen<br />
nicht einfach abnehmbar sein. Denn:<br />
Ein Industriespion könnte über die geöffnete<br />
Se<strong>it</strong>enwand m<strong>it</strong> einem USB-Stick<br />
einen Virus in Minutenschnelle in die<br />
Server einspielen oder Dateien direkt<br />
kopieren.<br />
Für den Brandschutz sind ebenfalls<br />
intelligente Lösungen notwendig. Empfehlenswert<br />
ist eine direkt im IT-Rack<br />
installierte Löschanlage: Eine Brandfrüherkennung<br />
und ein Aktivlöschsystem<br />
schützen die IT-Anlage zuverlässig<br />
und verhindern, dass es zu einem größeren<br />
Feuer kommt. Som<strong>it</strong> muss ein<br />
Unternehmen weder die komplette Produktion<br />
stoppen noch die Fabrikhalle<br />
evakuieren, nur weil das Netzteil eines<br />
Netzwerkverteilers zu schmoren anfängt.<br />
Stromversorgung<br />
Die Energieversorgung von IT-Komponenten<br />
in der Fabrikhalle muss individuell<br />
und unter Berücksichtigung der<br />
vorhandenen Produktionsumgebung<br />
entwickelt werden. So kann das Anlaufen<br />
von großen Maschinen oder starken<br />
Elektromotoren für Schwankungen im<br />
Stromnetz sorgen. Diese lassen sich über<br />
WEB-TIPP:<br />
www.r<strong>it</strong>tal.de<br />
WWW. IT-DAILY. NET M Ä RZ 20 17<br />
11
COVERSTORY<br />
Bild 2:<br />
Indus<br />
dustrieunternehmen be<br />
nöt<br />
igen IT-Lösungen, die auch außerhalb einer Rechenzentrumsumgebung<br />
zuv<br />
erl<br />
äss<br />
ig funkti<br />
onieren. Das TS IT-Rack von R<strong>it</strong>tal ist m<strong>it</strong> Schutzart bis IP 55 verfügbar.<br />
We<strong>it</strong>erführende<br />
Informationen:<br />
www.<strong>it</strong>-daily.net<br />
TS IT Rack<br />
IT-Infrastruktur<br />
Selector<br />
Die Buttons führen Sie<br />
in der ePaper-Version<br />
direkt zum Ziel. In der<br />
Printversion nutzen Sie<br />
b<strong>it</strong>te den QR Code.<br />
zusätzliche USV-Systeme ausfiltern, um<br />
so die Energieversorgung zu stabilisieren.<br />
Ein ausreichend dimensionierter IT-<br />
Schrank nimmt die USV-Anlage auf.<br />
Wichtig ist auch, dass sich IT- und Produktionsle<strong>it</strong>ung<br />
abstimmen und ein<br />
Energiekonzept entwickeln, das die Anforderungen<br />
beider Welten berücksichtigt.<br />
Fällt in einer Großdruckerei der<br />
Strom aus, müssen hier zunächst die<br />
Druckmaschinen vor dem Herunterfahren<br />
die Papierrollen in eine sichere Parkpos<strong>it</strong>ion<br />
bringen. In Abstimmung m<strong>it</strong><br />
solchen und we<strong>it</strong>eren produktionsspezifischen<br />
Anforderungen müssen die IT-<br />
Systeme kontrolliert heruntergefahren<br />
werden.<br />
Kompetenzgerangel vermeiden<br />
Eine allgemeingültige und für alle Betriebe<br />
passende Organisationsstruktur<br />
gibt es nicht, da in jedem Unternehmen<br />
die IT- und Produktionskompetenzen<br />
unterschiedlich verteilt sind. Generell<br />
„IT- und Produktionsle<strong>it</strong>ung<br />
sollten sich zur zur<br />
Entwicklung eines<br />
Energiekonzepts<br />
abstimmen, dam<strong>it</strong> die<br />
Anforderungen beider<br />
Welten berücksichtigt<br />
werden.“<br />
Bernd Hanstein,<br />
R<strong>it</strong>tal GmbH<br />
sollten natürlich die Ingenieure aus dem<br />
Maschinenbau ihre Kompetenzen entsprechend<br />
in die Produktion einbringen<br />
und die IT-Experten rund um die Ausgestaltung<br />
der IT-Infrastruktur beraten.<br />
Ein externer Berater kann helfen, die unterschiedlichen<br />
Interessen zu vereinen<br />
und bei der Auswahl geeigneter Techno-<br />
logien und Produkte zur Umsetzung einer<br />
Industrie 4.0-In<strong>it</strong>iative helfen.<br />
Wie fließend diese Zuständigke<strong>it</strong>en<br />
sein können, zeigt das Beispiel eines<br />
Temperatursensors, der einen Netzwerk-<br />
Sw<strong>it</strong>ch in der Fabrikhalle überwacht.<br />
Aus Sicht der IT sollte die Überwachung<br />
m<strong>it</strong>hilfe einer DCIM (Data Center Infrastructure<br />
Management)-Software erfolgen<br />
und in das zentrale Mon<strong>it</strong>oring im<br />
Rechenzentrum einfließen. Da jedoch<br />
bei Ausfall des Sw<strong>it</strong>ches ein Produktionsstillstand<br />
droht, möchte der Fabrikle<strong>it</strong>stand<br />
ebenfalls laufend über den Status<br />
informiert werden. Als Lösung bietet<br />
sich an, die Sensordaten auch parallel<br />
über eine OPC-Unified Arch<strong>it</strong>ecture<br />
(OPC-UA) zu versenden und so alle beteiligten<br />
Funktionsbereiche in die Statuskommunikation<br />
einzubinden.<br />
Verschiedene Anbieter haben hierzu<br />
passende Überwachungssysteme im<br />
Programm, die die Integration unterschiedlicher<br />
Sensoren und CAN-Bus-<br />
Einhe<strong>it</strong>en ermöglichen und die Alarme<br />
über verschiedenste Protokolle und<br />
Kommunikationswege versenden. Dam<strong>it</strong><br />
steht einer lückenlosen Überwachung<br />
einer modernen Industrie 4.0-<br />
Produktionsumgebung nichts mehr im<br />
Wege.<br />
BERND HANSTEIN<br />
12 M Ä RZ 20 17 WWW. IT-D AILY. NET
eBOOKS<br />
eBook<br />
NTTSecur<strong>it</strong>y: Securing the Dig<strong>it</strong>al Transformation<br />
eBOOKS<br />
Es geht nicht mehr nur um den Schutz<br />
von IT-Assets und -Systemen sondern<br />
vor allem auch um die Absicherung des<br />
Kerngeschäfts eines Unternehmens und<br />
um die Absicherung der Dig<strong>it</strong>alen<br />
Transformation.<br />
Herkömmliche, in der Regel rein Infrastruktur-getriebene<br />
IT-Sicherhe<strong>it</strong>slösungen<br />
sind hier nicht mehr ausreichend,<br />
denn zentrale Punkte der<br />
Wertschöpfung – die Daten, Business-<br />
Anwendungen und dig<strong>it</strong>alen Arbe<strong>it</strong>sumgebungen<br />
– können dam<strong>it</strong> nicht<br />
adäquat erfasst und dementsprechend<br />
auch nicht zuverlässig gesichert werden.<br />
Gerade in diesen Bereichen werden<br />
jedoch Unternehmenswerte verwaltet<br />
und Innovationen erzeugt. M<strong>it</strong> anderen<br />
Worten: Es ist eine neue Sichtweise in<br />
der IT-Secur<strong>it</strong>y erforderlich, gewissermaßen<br />
weg von einem Makro- hin zu<br />
einem Mikro-Ansatz. Der Fokus muss<br />
sich dam<strong>it</strong> verschieben von Netzwerkorten<br />
oder Geräten auf einzelne Datensätze<br />
oder Anwendungen, das heißt,<br />
es müssen die kleinstmöglichen kr<strong>it</strong>ischen<br />
Einhe<strong>it</strong>en geschützt werden.<br />
Dieses eBook stellt agile Secur<strong>it</strong>y-<br />
Strategien vor, denn Secur<strong>it</strong>y ist als<br />
Türöffner und nicht als Verhinderer<br />
von Transformation und Innovation zu<br />
verstehen.<br />
Die Themen des eBooks<br />
NTTSecur<strong>it</strong>y:<br />
Was Unternehmen aus DDoS-<br />
°<br />
Angriffen lernen können<br />
Ze<strong>it</strong>gemäßer IT-Schutz: Ganzhe<strong>it</strong>liche<br />
Sicherhe<strong>it</strong>sstrategie gefragt<br />
°<br />
Die Kombination macht es: Mehrstufige<br />
Endpoint-Secur<strong>it</strong>y<br />
°<br />
Integration und Automatisierung:<br />
°<br />
Neue Paradigmen für Threat Detection<br />
& Response<br />
Einen Schr<strong>it</strong>t voraus: Präventives<br />
°<br />
Handeln in der IT-Sicherhe<strong>it</strong><br />
IoT-Geräte in Netzwerken: Unternehmen<br />
beherrschen weder die Er-<br />
°<br />
kennung noch die Verwaltung<br />
Business Driven Secur<strong>it</strong>y: Eine Su<strong>it</strong>e<br />
°<br />
für alles<br />
Das eBook NTTSecur<strong>it</strong>y ist deutschsprachig,<br />
35 Se<strong>it</strong>en lang und das PDF<br />
ca. 6 MB groß. Es steht kostenlos zum<br />
Download bere<strong>it</strong>.<br />
eBook<br />
Big Data <strong>2017</strong>: Smarte Daten – mehr Wissen<br />
Der Umgang m<strong>it</strong> großen Datenmengen<br />
ist die Voraussetzung für die Realisierung<br />
von Industrie 4.0. Das führt dazu,<br />
dass sich Unternehmen dam<strong>it</strong> auseinandersetzen<br />
müssen, wie sie zum einen<br />
die Daten erheben, speichern und nutzen<br />
und zum anderen Daten aus dem<br />
Ecosystem des Unternehmens einbinden<br />
können.<br />
Dabei geht es um Daten, die wesentlich<br />
mehr sind als reine Informationen.<br />
Sie sind der wesentliche Produktionsfaktor<br />
und oft sogar der Schlüssel zu<br />
neuen Geschäftsmodellen. Wer sich<br />
dieser S<strong>it</strong>uation professionell stellen<br />
möchte, der wird m<strong>it</strong> Spread-Sheets alleine<br />
nicht ans Ziel gelangen. Hier kommen<br />
zunächst die klassischen Analyse-<br />
Tools zum Sammeln, Aufbere<strong>it</strong>en und<br />
Präsentieren der Daten ins Spiel, so<br />
dass sie an Aussagekraft gewinnen und<br />
die Grundlage für nachhaltige Entscheidungen<br />
durch den Menschen werden.<br />
Analytics kann aber mehr, denn<br />
viele Entscheidungen müssen gar nicht<br />
mehr durch den Menschen getroffen<br />
werden; intelligente Algor<strong>it</strong>hmen verarbe<strong>it</strong>en<br />
und entscheiden alleine und<br />
noch mehr, denn sie lernen auch hinzu.<br />
Analytics spielt in einer neuen Liga<br />
Obwohl das Thema Big Data se<strong>it</strong> Jahren<br />
auf der Tagesordnung steht, fühlen sich<br />
viele Unternehmen alleingelassen und<br />
wissen nicht, wie sie sich der Thematik<br />
nähern sollen. Dabei ist die Ursache des<br />
Problems relativ simpel: die verantwortlichen<br />
Personen in den Unternehmen<br />
können m<strong>it</strong> den originären Daten nichts<br />
anfangen, weil sie diese nicht verstehen<br />
bzw. interpretieren können. Das eBook<br />
Big Data <strong>2017</strong> stellt verschiedene Analytics-Methoden<br />
vor und hilft dem Leser<br />
„seine“ Möglichke<strong>it</strong>en zu entdecken.<br />
Drei Highlights aus dem<br />
eBook Big Data <strong>2017</strong><br />
Internet of Things: M<strong>it</strong> Big Data die<br />
°<br />
Unternehmenszukunft gestalten<br />
Datenintelligenz: Rundum fehlinformiert?<br />
°<br />
Big Data und BI verschmelzen: Analytische<br />
Arch<strong>it</strong>ektur auf hybrider In-<br />
°<br />
frastruktur<br />
Das eBook ist deutschsprachig, 68 Se<strong>it</strong>en<br />
lang und das PDF ca. 10 MB groß.<br />
Es steht kostenlos zum Download bere<strong>it</strong>.<br />
We<strong>it</strong>erführende<br />
Informationen:<br />
www.<strong>it</strong>-daily.net<br />
NTTSecur<strong>it</strong>y<br />
Big Data <strong>2017</strong><br />
Die Buttons führen Sie<br />
in der ePaper-Version<br />
direkt zum Ziel. In der<br />
Printversion nutzen Sie<br />
b<strong>it</strong>te den QR Code.<br />
WWW. IT-DAILY. NET M Ä RZ 20 17<br />
13
ERP<br />
SPEZIAL<br />
Cloud-ERP-Lösungen<br />
Für eine gute<br />
Mutter-Tochter-<br />
Beziehung<br />
Keine Beziehung ist so prägend und birgt so viel Stre<strong>it</strong>potenzial<br />
wie die von Müttern und Töchtern. Man mag es kaum glauben,<br />
aber es gibt Parallelen zum Geschäftsleben. Auch dort wollen Mutterund<br />
Tochterunternehmen steht‘s das Beste für den jeweils anderen<br />
und dennoch kommt es immer wieder zu Spannungen.<br />
WEB-TIPP:<br />
www.all4cloud.de<br />
H<br />
äufig fehlt es an der Abstimmung,<br />
Kommunikation<br />
oder schlicht an den Möglichke<strong>it</strong>en<br />
dazu. Dabei ist es<br />
gar nicht so schwer, richtig m<strong>it</strong>einander<br />
zu kommunizieren – vorausgesetzt Sie<br />
haben eine Strategie und die richtige<br />
Technologie. Cloud-ERP-Lösungen<br />
schaffen eine schnelle Anbindung, Aufwand<br />
und Kosten sind kalkulierbar.<br />
SAP Business ByDesign zum Beispiel ist<br />
durchschn<strong>it</strong>tlich in nur 12 Wochen installiert.<br />
Währenddessen können die Geschäfte<br />
wie gewohnt we<strong>it</strong>erlaufen.<br />
Anbindung an die Zentrale<br />
Sieben Aspekte zeigen, wie Sie Ihre<br />
Tochter m<strong>it</strong> einer Cloud-ERP-Lösung<br />
wie SAP Business ByDesign an Ihre<br />
Zentrale anbinden. Dabei gehen wir<br />
von einem klassischen Intercompany-<br />
Szenario aus: Das Tochterunternehmen<br />
bestellt bei der Muttergesellschaft Teile<br />
oder Produkte, verbaut diese oder vertreibt<br />
sie an seine Kunden und/oder<br />
bietet diesen Serviceleistungen an.<br />
1<br />
Change Management<br />
Führen Sie eine Software ein oder lösen<br />
sie eine ab, heißt das: Sie verändern etwas.<br />
Wenn M<strong>it</strong>arbe<strong>it</strong>er nicht wissen oder<br />
verstehen, was ihnen das bringt, werden<br />
sie nicht voll bei der Sache sein und die<br />
gebotene Sorgfalt vermissen lassen. Die<br />
meisten Fehler im Change Management<br />
sind bei guter Planung und entsprechendem<br />
Know-how vermeidbar.<br />
Darum: Stellen Sie Ziel, Kontext und<br />
Verfahren ausführlich dar. Zeigen Sie,<br />
welche Prozesse und Abläufe Sie sich<br />
vorstellen. Machen Sie klar, dass es ein<br />
strategisches Projekt ist, das Personal<br />
und Kap<strong>it</strong>al bindet.<br />
2<br />
Projekt<strong>management</strong><br />
Das richtige Team muss stehen! Entscheiden<br />
Sie frühze<strong>it</strong>ig, wer was verantwortet,<br />
wer das Projekt über alle Gesellschaften<br />
hinweg begle<strong>it</strong>et.<br />
Aus der Zentrale brauchen Sie ein<br />
M<strong>it</strong>glied des Managements, das die strategische<br />
Bedeutung des Projektes „bestätigt“,<br />
einen Projektle<strong>it</strong>er, der das Projekt<br />
operativ plant und steuert und einen<br />
Prozess-Verantwortlichen, um die Prozess-Landschaften<br />
so zu gestalten, dass<br />
diese reproduzierbar sind und neue Geschäftsmodelle<br />
abbilden können.<br />
Aus der Landesgesellschaft brauchen<br />
Sie den Geschäftsführer, der dessen Interessen<br />
vertr<strong>it</strong>t und zugleich die<br />
„Schirmherrschaft“ der Standardisierung<br />
übernimmt, ebenfalls einen Prozess-Verantwortlichen,<br />
der um die lokalen<br />
Gegebenhe<strong>it</strong>en weiß und einen<br />
IT-Experten, der die lokale Infrastruktur<br />
kennt.<br />
3<br />
Tochtergesellschaft<br />
Wie Sie am Projekt-Team erkennen, ist<br />
es wichtig, Management und M<strong>it</strong>arbe<strong>it</strong>er<br />
der Tochtergesellschaft aktiv einzubeziehen.<br />
Das motiviert. Dann werden<br />
diese die Veränderung zumindest m<strong>it</strong>-<br />
Es ist gar nicht so schwer,<br />
richtig m<strong>it</strong>einander<br />
zu kommunizieren –<br />
vorausgesetzt Sie haben<br />
eine Strategie und die<br />
richtige Technologie.<br />
Henrik Hausen, Geschäftsführer<br />
all4cloud GmbH & Co. KG<br />
14 MÄRZ <strong>2017</strong><br />
WWW.IT-DAILY.NET
Nutzen Sie hierfür eine Middleware<br />
als Datendrehscheibe – beispielsweise<br />
SAP HANA. Diese verm<strong>it</strong>telt zwischen<br />
den Anwendungen, also zwischen dem<br />
klassischen ERP der Mutter und der<br />
Cloud-ERP-Lösung der Tochter. Sie<br />
kommuniziert in alle Richtungen und<br />
greift dabei auf verschiedenste Datenquellen<br />
zu. Sie kann diese untereinander<br />
vergleichen, konsolidieren und verarbe<strong>it</strong>en.<br />
Die Middleware meldet Datenfehler<br />
automatisch und erspart Ihnen zahlreiche<br />
Schn<strong>it</strong>tstellen, denn Sie erhalten<br />
quasi eine Allround-Schn<strong>it</strong>tstelle für Ihre<br />
Prozesse und Anwendungen.<br />
tragen, wenn nicht sogar m<strong>it</strong>gestalten.<br />
Entscheidungen per Dekret sind ungleich<br />
schwerer durchzusetzen. Beim<br />
Management ist es ratsam, sich die Unterstützung<br />
des Projektes auch in Form<br />
von Zielvereinbarungen zu sichern.<br />
Durch einen offenen Austausch m<strong>it</strong><br />
der Tochter erhält die Zentrale zudem<br />
wertvolle Informationen über landestypische<br />
Prozesse, Abläufe oder<br />
Kundenstrukturen. So ist in einem<br />
Land womöglich die Bezahlung per<br />
Scheck üblich, in einem anderen läuft<br />
dagegen bere<strong>it</strong>s alles dig<strong>it</strong>al ab.<br />
Ein Dialog m<strong>it</strong> den M<strong>it</strong>arbe<strong>it</strong>ern vor<br />
Ort fördert solche länderspezifischen<br />
Gepflogenhe<strong>it</strong>en zutage, sodass sich die<br />
zwingend notwendigen auch im ERP-<br />
System abbilden lassen.<br />
4 5<br />
Template-Ansatz fahren<br />
Ob und wiewe<strong>it</strong> sich die lokalen Gegebenhe<strong>it</strong>en<br />
im Standard abbilden lassen<br />
oder von diesem abweichen, hängt vom<br />
Einzelfall ab. Es ist ein wenig so, als ob<br />
Sie auf einem Schwebebalken turnen.<br />
Es gilt, die Balance zu halten: In unserem<br />
Fall zwischen der Standardisierung<br />
auf der einen und einer Freihe<strong>it</strong> für lokale<br />
Gegebenhe<strong>it</strong>en auf der anderen<br />
Se<strong>it</strong>e.<br />
Generell lautet die Devise aber: bei<br />
Kernprozessen so nahe wie möglich am<br />
Standard bleiben – am besten auf Basis<br />
so genannter Templates. In diesen<br />
„Blaupausen“ sind vielfach erprobte<br />
Standards für Prozesse und Daten definiert,<br />
die für alle Tochtergesellschaften<br />
verbindlich sind. Stereotypen bevorzugt,<br />
lässt sich sagen.<br />
Ein we<strong>it</strong>eres Plus standardisierter<br />
Prozesse: Wollen Sie einen Prozess optimieren,<br />
weil Sie zum Beispiel planen,<br />
ein neues Geschäftsmodell einzuführen,<br />
dann können Sie dies aufgrund des<br />
Template-Ansatzes in allen Tochtergesellschaften<br />
bequem tun. Die Kernprozesse<br />
sind ja überall gleich.<br />
Prozesse automatisieren<br />
Die Systeme von Mutter-Tochter zu<br />
koppeln, heißt auch die Prozesse zwischen<br />
den beiden zu automatisieren.<br />
Das Vorgehen ist klar: erst die Prozesse<br />
aufsetzen, dann diese leben. Wie im<br />
Fußball sind sie nach einer gewissen<br />
Ze<strong>it</strong> eingespielt. Es ist Ze<strong>it</strong>, die Prozesse<br />
systemübergreifend abzubilden.<br />
6<br />
Service richtig planen<br />
Wenn Sie Ihrer Tochter schon zu standardisierten<br />
Prozesse verholfen haben,<br />
dann wollen Sie natürlich auch, dass alles<br />
reibungslos funktioniert. Bestehen<br />
Sie deshalb auf einen Key-User, der in<br />
der Tochtergesellschaft „s<strong>it</strong>zt“. Als erster<br />
Ansprechpartner betreut dieser die<br />
IT-Prozesse und M<strong>it</strong>arbe<strong>it</strong>er vor Ort.<br />
Alternativ kann diese Rolle auch ein<br />
Beratungsunternehmen übernehmen.<br />
Noch ein heißer Tipp! Unterstützen<br />
sie Ihre Tochtergesellschaft auch nach<br />
Projekt-Ende. Dadurch fühlen sich die<br />
M<strong>it</strong>arbe<strong>it</strong>er we<strong>it</strong>erhin gut betreut und<br />
informiert.<br />
7<br />
Cloud-ERP-Lösung<br />
Auch wenn sich eine Cloud-ERP-Lösung<br />
schnell an die Firmenzentrale anbinden<br />
lässt und Aufwand sowie Kosten<br />
kalkulierbar sind, so will auch sie up-todate<br />
gehalten werden. Das geht allerdings<br />
schnell und einfach, denn es gibt<br />
quartalsweise Erwe<strong>it</strong>erungen: etwa eine<br />
Funktion, die das Streckengeschäft abbildet<br />
oder ein Add-on, m<strong>it</strong> dem sich<br />
Anlagen, Maschinen und andere Assets<br />
verwalten lassen.<br />
Wächst die Tochtergesellschaft, wächst<br />
die Cloud-ERP-Lösung m<strong>it</strong>. Rechtliche<br />
Neuerungen wie eine Anpassung der<br />
Spesensätze oder Buchungsregeln werden<br />
automatisiert durch SAP Business<br />
ByDesign zur Verfügung gestellt.<br />
HENRIK HAUSEN<br />
WWW.IT-DAILY.NET MÄRZ <strong>2017</strong><br />
15
ERP<br />
SPEZIAL<br />
Neustrukturierung von Unternehmen<br />
Entscheidender<br />
Faktor für<br />
den Erfolg<br />
Die weltwe<strong>it</strong>e Wirtschaft verändert<br />
sich rasant. In atemberaubendem Tempo<br />
versuchen Unternehmen und Konzerne<br />
sich auf den Wandel einzustellen.<br />
Wenn sie in einem Bereich schrumpfen,<br />
expandieren sie dafür in einem<br />
anderen Geschäftsfeld.<br />
WEB-TIPP:<br />
www.<strong>it</strong>elligencegroup.<br />
com/de/<br />
We<strong>it</strong>erführende<br />
Informationen:<br />
www.<strong>it</strong>-daily.net<br />
IT-Transformation<br />
Der Button führt Sie<br />
in der ePaper-Version<br />
direkt zum Ziel. In der<br />
Printversion nutzen Sie<br />
b<strong>it</strong>te den QR Code.<br />
B<br />
ig Data, Cloud-Anwendungen<br />
und Analytics-Systeme<br />
vernetzen Gesellschaf-<br />
ten, Niederlassungen und<br />
Geschäftsbereiche zu einer dig<strong>it</strong>alen,<br />
global arbe<strong>it</strong>enden Organisation – indem<br />
sie unterschiedlichste Datenspeicher<br />
und Silos konsolidieren und standardisieren,<br />
ermöglichen sie weltwe<strong>it</strong><br />
durchgängige Prozesse. Diese Prozesse<br />
laufen auf automatisierten Plattformen<br />
in der Cloud. Automatisierung und Geschwindigke<strong>it</strong><br />
sind wichtig, weil Ze<strong>it</strong> zu<br />
einem entscheidenden Faktor für den<br />
Erfolg eines Unternehmens wird.<br />
Namhafte Konzerne haben in den vergangenen<br />
Jahren Projekte für die weltwe<strong>it</strong>e<br />
IT-Konsolidierung auf SAP‘s<br />
S/4HANA gestartet. Und viele KMUs<br />
beobachten und analysieren diese Anstrengungen<br />
sehr genau.<br />
Denn auch sie arbe<strong>it</strong>en daran, Informationssysteme<br />
von Tochterfirmen oder<br />
internationalen Niederlassungen zu dig<strong>it</strong>alisieren<br />
und zu konsolidieren. Die<br />
bevorzugte strategische Plattform ist<br />
auch bei ihnen ein Big-Data-System wie<br />
S/4HANA. M<strong>it</strong> Hilfe der Anwendungen<br />
in der Cloud, m<strong>it</strong> automatisieren Prozessen<br />
und Datenanalyse-Routinen planen<br />
sie eine durchgängige Infrastruktur für<br />
alle Geschäftsprozesse.<br />
Zukünftige Planung<br />
Dies ist auch ein entscheidender Schr<strong>it</strong>t<br />
für die zukünftige Unternehmensplanung.<br />
Über die standardisierten Zugänge<br />
der Plattformen haben die Verantwortlichen<br />
die Möglichke<strong>it</strong>, Niederlassungen,<br />
Tochtergesellschaften oder<br />
neu akquirierte Unternehmen einzubinden.<br />
Oder sie m<strong>it</strong> geringem Aufwand aus<br />
der Organisation auszugliedern und aus<br />
den Prozessketten zu lösen.<br />
Die weltwe<strong>it</strong> angestrebten strategischen<br />
Ziele sind unter anderem:<br />
verbesserte Integration aller Konzerntöchter,<br />
Niederlassungen, Akquis<strong>it</strong>io-<br />
°<br />
nen,<br />
weltwe<strong>it</strong> einhe<strong>it</strong>liche Buchhaltungsprozesse<br />
in Echtze<strong>it</strong>,<br />
°<br />
konzernwe<strong>it</strong>e, standardisierte Datenauswertung<br />
innerhalb von wenigen<br />
°<br />
Minuten,<br />
„Automatisierung<br />
und Geschwindigke<strong>it</strong><br />
sind wichtig, weil Ze<strong>it</strong> zu<br />
einem entscheidenden<br />
Faktor für den Erfolg eines<br />
Unternehmens wird.“<br />
Dr. Andreas Pauls, Geschäftsführer<br />
<strong>it</strong>elligence AG Deutschland<br />
minutengenaue Übersicht sämtlicher<br />
°<br />
Assets eines Unternehmens,<br />
Echtze<strong>it</strong>kontrolle und Nachverfolgung<br />
°<br />
aller Finanzströme des Konzerns,<br />
verbesserte Abtrennung eines Unternehmenszweigs<br />
oder einer Gesell-<br />
°<br />
schaft und<br />
die Wertsteigerung der einzelnen Gesellschaften<br />
und des gesamten Kon-<br />
°<br />
zerns.<br />
Für Unternehmen, die m<strong>it</strong> trad<strong>it</strong>ionellen<br />
On-Premise-Lösungen arbe<strong>it</strong>en, kann<br />
die Integration oder die Ausgliederung<br />
von IT-gestützten Geschäftsprozessen<br />
und Funktionen Monate dauern. Gleichgültig<br />
ob ein Unternehmensbereich verkauft<br />
oder eine Gesellschaft in einen<br />
Konzern integriert wird – die gesamte<br />
Organisation arbe<strong>it</strong>et in dieser Ze<strong>it</strong> nicht<br />
m<strong>it</strong> voller Leistungsfähigke<strong>it</strong>.<br />
Dagegen gewährleistet ein Big-Data-<br />
System in der Cloud nicht nur eine<br />
schnell durchführbare Due-Diligence-<br />
Prüfung. Es stellt die Arbe<strong>it</strong>sfähigke<strong>it</strong><br />
der Organisation nach einer Neustrukturierung<br />
schnell wieder her.<br />
Schnelle Integration<br />
Ein we<strong>it</strong>eres starkes Argument ist die<br />
Tatsache, dass der Käufer sich kein Wissen<br />
über die Details einer verwendeten<br />
Software aneignen muss; nötige Release-Wechsel<br />
und Updates werden<br />
vom Cloud-Anbieter automatisch<br />
durchgeführt. Der neue Eigentümer<br />
kann die Unternehmenstochter schnell<br />
und vollständig in seine Prozesse integrieren.<br />
Am Ende ist er bere<strong>it</strong>, einen guten<br />
Preis für diese Vorteile zu bezahlen.<br />
Dam<strong>it</strong> kann ein S/4HANA-System den<br />
Gesamtwert eines zum Verkauf stehenden<br />
Teilbetriebs beträchtlich steigern.<br />
DR. ANDREAS PAULS<br />
16 MÄRZ 20 17 WWW. IT-DAILY. NET
Business Intelligence<br />
Transparente<br />
Kennzahlen<br />
Trends erkennen, Risiken identifizieren: M<strong>it</strong> den richtigen<br />
Kennzahlen treffen Unternehmen Entscheidungen auf<br />
Basis belastbarer Daten.<br />
Alle wichtigen Unternehmenskennzahlen anschaulich und<br />
interaktiv visualisiert: Mobile BI-Lösung von KUMAVISION.<br />
lysen festlegen. Reports m<strong>it</strong> Auswertungen<br />
und Dashboards lassen sich ohne<br />
Programmierkenntnisse selbst erstellen.<br />
ie Dig<strong>it</strong>alisierung der Wirtschaft<br />
schre<strong>it</strong>et voran, in<br />
D Unternehmen fallen immer<br />
mehr Daten an. Nicht<br />
nur die Geschäftsführung steht heute<br />
vor der Aufgabe, diese Datenflut richtig<br />
zu interpretieren, sinnvolle Zusammenhänge<br />
herzustellen und daraus transparente<br />
Kennzahlen zu generieren. Business<br />
Intelligence (BI) ist die Antwort auf<br />
diese Herausforderung.<br />
BI-Lösungen sammeln, strukturieren<br />
und visualisieren Unternehmensdaten.<br />
Unter der Zielsetzung „nicht mehr, sondern<br />
die richtigen Daten“ greifen sie auf<br />
ERP-Systeme und andere Anwendungen<br />
zu und verdichten die Informationen.<br />
Fragen zu Umsatz, Prof<strong>it</strong>abil<strong>it</strong>ät von Unternehmensbereichen<br />
oder Aufträgen<br />
sowie Wachstumschancen lassen sich<br />
dam<strong>it</strong> schnell beantworten. Typisch für<br />
BI ist auch eine Vielzahl von interaktiven<br />
Visualisierungsmöglichke<strong>it</strong>en. Der Benutzer<br />
kann selbst nach unterschiedlichen<br />
Kr<strong>it</strong>erien filtern, die Darstellung<br />
anpassen oder den Detailgrad von Ana-<br />
Einfacher Einstieg<br />
Die Unternehmen fürchten vielfach den<br />
Aufwand bei der Einführung von<br />
Business Intelligence. Den Einstieg in<br />
die Welt der Datenanalyse erleichtert<br />
KUMAVISION m<strong>it</strong> vorkonfigurierten<br />
Lösungen. Sie bieten vorgefertigte Auswertungen,<br />
Berichte und Kennzahlen,<br />
die exakt auf die jeweiligen Branchen zugeschn<strong>it</strong>ten<br />
sind. Unternehmen können<br />
diese Vorlagen sofort einsetzen und individuell<br />
anpassen.<br />
WEB-TIPP:<br />
www.kumavision.com<br />
Sie nennen es<br />
mehr Erfolg.<br />
Wir nennen es den<br />
KUMA-<br />
Effekt!<br />
Erfolg m<strong>it</strong> ERP- und CRM-Software<br />
kann es nie genug geben.<br />
Prof<strong>it</strong>ieren auch Sie von unserem<br />
Erfolgsrezept: Kontinu<strong>it</strong>ät m<strong>it</strong> über<br />
20 Jahren ERP- und CRM-Erfahrung,<br />
Best Practice aus über 1.000 Projekten,<br />
Kompetenz und Kundennähe<br />
dank 350 M<strong>it</strong>arbe<strong>it</strong>ern an 15 Standorten<br />
und Zukunfts sicherhe<strong>it</strong> als<br />
mehr facher Microsoft Gold-Partner.<br />
Kurz: Sie benötigen nicht nur eine<br />
Business- Software auf Basis<br />
Microsoft Dynamics. Sie benötigen<br />
eine Branchen lösung m<strong>it</strong> dem<br />
KUMA-Effekt.<br />
www.kumavision.com<br />
Halle 5,<br />
Stand B27
THEMA: RECHENZENTRUM<br />
Georedundantes TwinCore Datacenter<br />
Wir lieben<br />
Rechenzentre<br />
Von einer Einkaufsgenossenschaft<br />
der Kolonialwarenhändler (EdK) zum<br />
genossenschaftlich organisierten,<br />
kooperativen Unternehmensverbund:<br />
Die Expertise Edekas im Lebensm<strong>it</strong>telhandel<br />
ist unbestr<strong>it</strong>ten.<br />
Darstellung vielfältiger<br />
Service-<br />
möglichke<strong>it</strong>en des DCaaS.<br />
WEB-TIPP:<br />
www.rz-services.de<br />
Ü<br />
berall dort, wo Edeka nicht<br />
selbst „super geil“ ist, arbe<strong>it</strong>et<br />
die Unternehmensgruppe<br />
m<strong>it</strong> anderen Experten<br />
wie der Werbeagentur Jung von Matt<br />
oder der Stiftung WWF zusammen. So<br />
auch für den Betrieb seiner neuen georedundanten<br />
TwinCore Rechenzentren für<br />
den süddeutschen Raum. Partner für<br />
diese Aufgabe ist die RZservices.<br />
Das Unternehmen ist eine der fünf<br />
Töchter der Data Center Group aus<br />
Wallmenroth. Es kümmert sich um<br />
Verfügbarke<strong>it</strong>, Sicherhe<strong>it</strong> sowie Wirtschaftlichke<strong>it</strong><br />
von Rechenzentren und<br />
unterstützt seine Kunden unter anderem<br />
bei deren Instandhaltung oder<br />
Komplettbetrieb.<br />
Notfall<strong>management</strong>system<br />
Ein Grund für die Kooperation waren<br />
dabei zunächst die pos<strong>it</strong>iven Erfahrungen,<br />
die Edeka vorab m<strong>it</strong> der Data Center<br />
Group gemacht hatte: Sie war es, die<br />
beauftragt wurde, zwei neue Rechenzentren<br />
zu errichten, um die beiden bestehenden<br />
Datacenter im Südwesten<br />
und Norden Bayerns umzulagern. Realisiert<br />
wurde das Projekt durch proRZ,<br />
die Tochter innerhalb der Unternehmensgruppe,<br />
die für die Beratung, Planung<br />
und Umsetzung von Rechenzentren<br />
verantwortlich ist. Sie errichtete in<br />
Würzburg ein georedundantes Twin-<br />
Core RZ. Die einzelnen Datacenter<br />
wurden in den Stadtteilen Heuchelhof<br />
und Estenfeld gebaut, sind identisch, i lagerung dieser Aufgaben aus mehreren<br />
werden parallel betrieben und sichern Gründen. Zum einen muss Edeka die<br />
sich im Fall eines Ausfalls gegense<strong>it</strong>ig. notwendigen personellen Ressourcen<br />
Entscheidend für die Kooperation war weder selbst beschäftigen, noch unternehmensspezifisch<br />
aus- und we<strong>it</strong>erbil-<br />
jedoch, dass RZservices deutschlandwe<strong>it</strong><br />
marktführend den Betrieb von Rechenzentren<br />
als Datacenter-as-a-Service Betriebsexperten we<strong>it</strong>er erschwert, da<br />
den. Zudem wird der Einsatz eigener<br />
(DCaaS) anbietet. „Uns lagen zwar Wartungsangebote<br />
verschiedener Dienstleis-<br />
sich kontinuierlich verändernden An-<br />
die gesetzlichen und regulatorischen,<br />
ter vor, um einen nachhaltigen und forderungen an den gesamten IT-Betrieb<br />
eine offenkundige Herausforde-<br />
wirtschaftlichen Betrieb eines Rechenzentrums<br />
zu gewährleisten, bedarf es rung darstellen. Schließlich überzeugte<br />
jedoch mehr als nur der Wartung. Die RZservices m<strong>it</strong> einer Gegenüberstellung,<br />
welche Kosten ein unzureichend<br />
RZservices hatte uns als einziges Unternehmen<br />
zusätzlich ein vollumfängliches betriebenes Datacenter verursacht und<br />
Betriebsführungs- und Notfall<strong>management</strong>system<br />
unterbre<strong>it</strong>et. Innerhalb ein angepasstes Betriebsführungsma-<br />
welches Einsparpotenzial im Vergleich<br />
kurzer Ze<strong>it</strong> konnten wir das Angebot nagementsystem (BfMs) bietet.<br />
annehmen“, sagt Andreas Menzel, Geschäftsführer<br />
Rechenzentrum Süd bei Datacenter-as-a-Service<br />
Edeka. Nach Angaben des Projektverantwortlichen,<br />
amortisiert sich die Aus-<br />
Die vereinbarten Serviceleistungen begannen<br />
dann noch bevor die Rechenzentren<br />
produktiv waren. RZservices<br />
Die RZservices hatte uns<br />
unterstützte Edeka bere<strong>it</strong>s während der<br />
als einziges Unternehmen Besiedelung am 29. April respektive 11.<br />
November 2016. „Die Königsdisziplin,<br />
zusätzlich ein vollumfängliches<br />
Betriebs-<br />
Fällen in nur zwei Tagen, von Fre<strong>it</strong>ag bis<br />
der eigentliche Umzug, wurde in beiden<br />
Samstag, umgesetzt“, sagt Frank Neubauer<br />
Business Development Manager<br />
führungs- und<br />
bei RZservices und Verantwortlicher se<strong>it</strong>ens<br />
der Data Center Group. Edeka hatte<br />
Notfall<strong>management</strong>system<br />
unterbre<strong>it</strong>et. dazu die Hard- und Software der alten<br />
Rechenzentren entsprechend vorbere<strong>it</strong>et<br />
Andreas Menzel, Geschäftsführer und vor Ort selbst installiert. Parallel<br />
Rechenzentrum Süd bei Edeka zeichnete sich der sogenannte S<strong>it</strong>e-Ma-<br />
18 M Ä RZ 20 17 WWW. IT-D AILY. NET
ung und Betrieb. So zählen zu den Bausteinen<br />
des BfMs beispielsweise die Konform<strong>it</strong>ät<br />
der gesetzlichen Anforderungen<br />
durch entsprechende Zertifizierungen.<br />
Zwar waren beide Rechenzentren infolge<br />
des Generalübernehmer-Auftrags der<br />
proRZ bere<strong>it</strong>s vor dem Umzug TÜVzertifiziert.<br />
In zwei Jahren folgt jedoch<br />
auf die Bauabnahme eine Re-Zertifizierung.<br />
Diese hat den Fokus auf Betrieb,<br />
Organisation und Notfall<strong>management</strong>,<br />
wird von RZservices organisiert, umgesetzt<br />
und vor allem garantiert.<br />
Ebenfalls wichtiger Bestandteil des<br />
BfMs ist die Überwachung der IT-Infrastruktur.<br />
Hierfür verwendet der Anbieter<br />
das hauseigene Mon<strong>it</strong>oring-Tool<br />
DC-MonIToring des Schwesterunternehmens<br />
RZproducts. Es bewerten nicht<br />
nur punktuell verschiedene Anlagen<br />
oder Einzelkomponenten, sondern analysiert<br />
übergreifend und dauerhaft alle<br />
Infrastrukturen. Schließlich visualisiert<br />
es die Datenmengen und benachrichtigt<br />
gegebenenfalls den S<strong>it</strong>e-Manager beziehungsweise<br />
dessen Back Office. Die gesammelten<br />
Informationen helfen Edekas<br />
IT-Managern, vorhersehbare Störungen,<br />
einen erhöhten Energieverbrauch und<br />
unnötige Kosten zu vermeiden.<br />
THEMA: RECHENZENTRUM<br />
nager für die IT-Infrastruktur I verantwortlich.<br />
Dieser kümmerte sich um den<br />
störungsfreien Betrieb von Klimatisierung,<br />
Energie- und Notstromversorgung<br />
sowie um die Kontrolle der Anlagen und<br />
Tests im Realbetrieb. Auch künftig wird<br />
er die Schn<strong>it</strong>tstelle der Kommunikation<br />
zu den IT-Managern von Edeka bleiben.<br />
Der S<strong>it</strong>e-Manager ist jede Woche in beiden<br />
Rechenzentren, sorgt für den Wissens-<br />
und Know-how-Transfer, geht auf<br />
die Belange der IT-Verantwortlichen ein<br />
und unterstützt sie im laufenden Betrieb.<br />
Daneben definiert das BfMs we<strong>it</strong>ere<br />
Service-Level-Agreements (SLAs) für<br />
Strategie, Entwicklung, Implementie-<br />
Key Performance Indicators<br />
Schließlich regelt das BfMs sowohl die<br />
Organisation des Betriebs und von<br />
Störfällen als auch Bestand, Konfiguration<br />
sowie Kapaz<strong>it</strong>ät. Um die Qual<strong>it</strong>ät<br />
zu steigern und messbar zu machen,<br />
wurden Key Performance Indicators<br />
(KPIs) vereinbart. Zu ihnen zählen Indikatoren<br />
für das Betriebs- und Störfall<strong>management</strong>,<br />
die Aussagen über die<br />
Verfügbarke<strong>it</strong> zulassen. Menzel: „Wichtigster<br />
KPI der Kooperation war für uns<br />
allerdings die Power Usage Effectivness<br />
(PUE). Der PUE-Wert wurde von vornherein<br />
festgehalten und se<strong>it</strong>ens der<br />
RZservices garantiert. Bei Abweichung<br />
wurde eine Vertragsstrafe vereinbart.<br />
Wir haben jedoch keinerlei Veranlassung<br />
zu glauben, dass SLAs nicht eingehalten<br />
werden.“<br />
SIMON FEDERLE<br />
berufsbegle<strong>it</strong>end • praxisnah • persönlich<br />
Informatik und IT-Management (M.Sc.)<br />
In<br />
form<br />
rmat<br />
atik<br />
ik-M<br />
-Mas<br />
aste<br />
r<br />
im Fer<br />
erns<br />
tudi<br />
um<br />
Studieninhalte<br />
Informationstechnik und Unternehmensführung,<br />
IT-Management, Daten- und Wissenstechnologien,<br />
Softwaretechnologie und Kommunikation u. a.<br />
Abschluss nach 5 Semestern Regelstudienze<strong>it</strong><br />
Master of Science m<strong>it</strong> 90 ECTS<br />
Zulassungsvoraussetzungen<br />
abgeschlossenes (Wirtschafts-)Informatikstudium oder<br />
abgeschlossenes Studium m<strong>it</strong> mind. 50% Informatik-<br />
Inhalten sowie mind. ein Jahr einschlägige Berufspraxis<br />
www.hs-schmalkalden.de/Informatik_und_Management • <strong>03</strong>683 688-1740<br />
WWW. IT-D AILY. NET M Ä RZ 20 17<br />
19
THEMA: RECHENZENTRUM<br />
Connected Cars<br />
Datenmaschinen<br />
auf Rädern<br />
Vor einigen Jahren waren die Daten,<br />
die Autos produziert haben, noch über-<br />
sichtlich, fanden ihren Platz in der Tank-<br />
und Temperaturanzeige und mussten<br />
vom Fahrer selbst ausgewertet werden.<br />
M<strong>it</strong> dem technischen Fortschr<strong>it</strong>t und<br />
der dig<strong>it</strong>alen Transformation sieht das<br />
jetzt ganz anders aus.<br />
WEB-TIPP:<br />
www.verneglobal.com<br />
We<strong>it</strong>erführende<br />
Informationen:<br />
www.<strong>it</strong>-daily.net<br />
Blog<br />
Der Button führt Sie<br />
in der ePaper-Version<br />
direkt zum Ziel. In der<br />
Printversion nutzen Sie<br />
b<strong>it</strong>te den QR Code.<br />
as Internet der Dinge macht<br />
auch Automobilen keinen<br />
D Halt und bringt bere<strong>it</strong>s<br />
erste Connected Cars testweise<br />
auf die Straßen. Langfristig gesehen<br />
sollen Connected Cars zum Transportm<strong>it</strong>tel<br />
für Millionen von Menschen<br />
auf der ganzen Welt werden. Das zeigt<br />
sich auch in einem Report von PricewaterhouseCoopers:<br />
2016 sollen die<br />
vernetzten Autos Einnahmen von bis zu<br />
45 Mrd. USD erzielt haben. Diese Summe<br />
soll sich bis 2022 auf mehr als 155<br />
Mrd. USD erhöhen.<br />
Um ihre physische Umgebung wahrzunehmen,<br />
benötigen diese Autos eine<br />
Vielzahl von Sensoren, die ununterbrochen<br />
Signale senden und empfangen.<br />
So lässt sich ein aktuelles Bild der Verkehrss<strong>it</strong>uation<br />
generieren. Die heutigen<br />
Automobile sind Computer ganz eigener<br />
Art, die die Datenflut immer we<strong>it</strong>er<br />
wachsen lassen. Es wird geschätzt, dass<br />
ein vernetztes Auto eine Datenmenge<br />
von 25 Gigabyte pro Stunde in die<br />
Cloud lädt. Schätzungsweise sollen bis<br />
2020 eine Viertelmilliarde Connected<br />
Cars auf den Straßen fahren. Das ergibt<br />
unfassbare 6,25 Milliarden Gigabyte<br />
alle 60 Minuten.<br />
Vernetzt oder autonom<br />
„Viele Automobilhersteller<br />
greifen<br />
bere<strong>it</strong>s jetzt schon auf<br />
ausgelagerte Rechenzentren<br />
zurück, um den<br />
Bedarf an HPC und<br />
Big Data zu decken.“<br />
Christian Kallenbach, Director of<br />
Business Development bei Verne Global<br />
Ist die Rede von autonomen Autos, wird<br />
die Sache komplexer: Diese Fahrzeuge<br />
agieren ohne einen menschlichen Fahrer<br />
– ein Konzept, das zwar durchaus zu geringeren<br />
Fahrtkosten, niedrigeren Versicherungskosten<br />
oder mehr Komfort<br />
führen kann, jedoch eine noch drastischere<br />
automobile Datenrevolution m<strong>it</strong><br />
sich bringt. Generiert ein einzelnes Connected<br />
Car heute eine Datenmenge von<br />
25 Gigabyte pro Stunde, so dürfte ein autonomes<br />
Auto der Zukunft wahrscheinlich<br />
die zehnfache Menge erzeugen. Neben<br />
Machine-to-Machine (M2M)- und<br />
Machine-to-Human (M2H)-Kommunikation<br />
müssen nun auch Vehicle-to-Vehicle<br />
(V2V), Vehicle-to-Everything<br />
(V2X), Vehicle-to-Infrastructure (V2I),<br />
Vehicle-to-Person (V2P) und umgekehrt<br />
(P2V) Berücksichtigung finden.<br />
Alle diese Daten müssen verarbe<strong>it</strong>et,<br />
analysiert und gespeichert werden, dam<strong>it</strong><br />
sich die Einser und Nullen in nutzbringende<br />
Innovation umwandeln lassen.<br />
Die Rechenanforderungen, die<br />
solch enorme Datenmengen m<strong>it</strong> sich<br />
bringen, sind dementsprechend komplex.<br />
Die Größenordnung von automobilen<br />
Datenmengen führt dazu, dass immer<br />
mehr große Automobilkonzerne<br />
den Bedarf an umfassenden Rechenkapaz<strong>it</strong>äten<br />
erkennen. Diese werden dabei<br />
für Big Data und High Performance<br />
Computing (HPC) benötigt. Zwar sind<br />
HPC und Datenanalytik ein wachsendes<br />
Phänomen in diesem Sektor, doch ist es<br />
gewiss kein neues. Ob bei der Berechnung<br />
von Luftwiderstandskoeffizienten<br />
oder Simulationen für alle Fahreventual<strong>it</strong>äten,<br />
sind Autohersteller zunehmend<br />
abhängig von schnellen und zuverlässigen<br />
Rechenoperationen, um den Datenanforderungen<br />
gerecht zu werden. Rechenzentren<br />
sind also die Lösung, die<br />
der Automobilsektor für die wachsenden<br />
Datenmengen benötigt. Viele Automobilherstellen<br />
greifen bere<strong>it</strong>s jetzt schon<br />
auf ausgelagerte Rechenzentren zurück,<br />
um den Bedarf an HPC und Big Data zu<br />
decken. Voraussetzung dafür ist die<br />
Durchführbarke<strong>it</strong> von HPC-Anwendungen,<br />
um die anfallenden Datenmengen<br />
schnell und effizient zu verarbe<strong>it</strong>en.<br />
Faz<strong>it</strong><br />
Zu den Unmengen an Daten, die schon<br />
jetzt durch die Industrie 4.0 generiert<br />
werden, wird noch eine unfassbare Menge<br />
von Daten anhand Connected Cars<br />
und selbstfahrender Autos hinzukommen.<br />
Diese Daten haben im Straßenverkehr<br />
höchste Prior<strong>it</strong>ät und verlangen<br />
Verarbe<strong>it</strong>ung und Analyse in Echtze<strong>it</strong>,<br />
dam<strong>it</strong> uns die Automobile der Zukunft<br />
vor Gefahren schützen und sicher von A<br />
nach B bringen. Daher ist es schon jetzt<br />
sinnvoll, möglichst viele Anwendungen,<br />
die nicht auf eine Echtze<strong>it</strong>kommunikation<br />
angewiesen sind, auszulagern. So<br />
lässt sich genügend Kapaz<strong>it</strong>ät im eigenen<br />
Rechenzentrum für latenzkr<strong>it</strong>ische Anwendungen<br />
schaffen.<br />
CHRISTIAN KALLENBACH<br />
20 MÄRZ 20 17 WWW. IT-DAILY. NET
Rechenzentren der nächsten Generation<br />
Effizienz als<br />
oberste Prior<strong>it</strong>ät<br />
Der Schr<strong>it</strong>t ins externe Rechenzentrum will genau<br />
überlegt sein. Welche Kr<strong>it</strong>erien gelten, welche Leistungen<br />
müssen vereinbart werden, was darf Effizienz kosten<br />
und welche Services dürfen vorausgesetzt werden?<br />
U<br />
Unternehmen, die ihr Rechenzentrum<br />
an einen<br />
Colocation-Betreiber auslagern,<br />
wollen drei Dinge<br />
erreichen: Kosten senken Effizienz steigern<br />
und die Organisation optimieren.<br />
Diese Faktoren sind direkt abhängig<br />
von Energie, Arch<strong>it</strong>ektur, technischer<br />
Einrichtung und Optionen hinsichtlich<br />
der Skalierung. Rechenzentren der<br />
nächsten Generation berücksichtigen<br />
diese Aspekte und bieten moderne Infrastrukturen,<br />
die Unternehmen eine<br />
Auslagerung der IT deutlich attraktiver<br />
gestalten. Die Effizienz eines Rechenzentrums<br />
beginnt bei dessen Design<br />
und Arch<strong>it</strong>ektur. Einzelne und voneinander<br />
unabhängig betreibbare Bereiche<br />
ermöglichen einen modularen Aufbau,<br />
der unabhängige Betriebszonen für<br />
kundenindividuelle Klima-Anforderungen,<br />
Stromdichten und eine optimale<br />
Skalierbarke<strong>it</strong> erlaubt.<br />
Der Rechenzentrumsbetreiber maincubes<br />
beispielsweise ist hier komplett<br />
neue Wege gegangen und hat für sein<br />
neues Rechenzentrum in der Metropolregion<br />
Rhein/Main, das M<strong>it</strong>te <strong>2017</strong> offiziell<br />
in Betrieb geht, den deutschen<br />
Rechenzentrumspreis für visionäre Rechenzentrumsarch<strong>it</strong>ektur<br />
erhalten.<br />
Effizienz zahlt sich aus<br />
„Unser Kunde will sein<br />
Business betreiben<br />
und sich nicht um<br />
technologische und<br />
organisatorische<br />
Details kümmern.<br />
Das erledigen alles wir.<br />
Gunter Papenberg,<br />
Strategy & Marketing Director<br />
bei maincubes.<br />
Die Effizienz eines Rechenzentrums ist<br />
hauptsächlich von dessen Kühlung abhängig.<br />
Im Durchschn<strong>it</strong>t betragen 80<br />
Prozent der Stromkosten, die zusätzlich<br />
zum Strom für die IT-Komponenten<br />
entstehen, durch Kühlung. Eine gebräuchliche<br />
Kennzahl für die Strom-Effizienz<br />
beschreibt der PUE oder EUE<br />
-Wert, ein Koeffizient aus benötigtem<br />
Strom für die IT-Komponenten und<br />
dem zusätzlich benötigten Strom für<br />
Nebenaggregate. Je mehr sich dieser<br />
Koeffizient an die Zahl 1 annähert, desto<br />
weniger Energie wird für Nebenaggregate<br />
benötigt und desto effizienter<br />
ist das Rechenzentrum. Für gesicherte<br />
Werte muss der PUE bzw. EUE gem<strong>it</strong>telte<br />
Werte über den jeweils gemessenen<br />
Ze<strong>it</strong>raum m<strong>it</strong> unterschiedlich warmen<br />
Außentemperaturen und bei einer<br />
realistischen Energiedichte und unter<br />
Einbeziehung aller Nebenverbraucher<br />
erm<strong>it</strong>telt sein. maincubes erreicht in<br />
seinem neuen Tier III Rechenzentrum<br />
einen durchschn<strong>it</strong>tlichen PUE kleiner<br />
als 1,30 bei einer durchschn<strong>it</strong>tlichen<br />
Flächenlast von 2 kW/qm, die we<strong>it</strong> über<br />
die Grenzen heute üblicher Rechenzentren<br />
hinausgeht. Diese Werte sind Kunden<br />
garantiert und sparen monatlich<br />
hohe Summen. Durch die überdurchschn<strong>it</strong>tliche<br />
Leistung ist auch eine höhere<br />
Nutzungsdichte für die Kunden<br />
möglich, was einen geringeren Flächenbedarf<br />
zur Folge hat.<br />
Services machen den Unterschied<br />
Die Anforderungen an einen Rechenzentrumsbetreiber<br />
sind heute mehr als<br />
nur technologischer und wirtschaftlicher<br />
Art, auch hinsichtlich der angebotenen<br />
und verbundenen Services. Anforderungen<br />
beispielsweise durch den<br />
Gesetzgeber oder von Zertifizierungsinstanzen<br />
setzten eine ganze Reihe von<br />
Dienstleistungen voraus, die sich zunehmend<br />
komplexer gestalten. In der<br />
Zusammenarbe<strong>it</strong> m<strong>it</strong> einem Rechenzentrumsbetreiber<br />
muss sich das Unternehmen<br />
meist selbst um derartige Leistungen<br />
selbst kümmern. Ein moderner<br />
Premium Anbieter und Rechenzentrumsbetreiber<br />
kann hier maßgebliche<br />
Unterstützung bieten. Premium-Beratung<br />
hilft Unternehmen nicht nur ihre<br />
IT effizient zu betreiben, da sie deutlich<br />
über Themen wie Gebäude und Infrastruktur<br />
hinausgeht. Sie stellt sicher,<br />
dass Aspekte wie Umzug, Zertifizierung,<br />
Organisation oder sich ständig<br />
ändernde Gesetzeslagen unterstützt<br />
oder kontinuierlich beachtet werden.<br />
Ein moderner Rechenzentrumsbetreiber<br />
ist heute we<strong>it</strong> mehr als nur ein<br />
Vermieter von IT-Stellfläche m<strong>it</strong> Infrastrukturtechnologie.<br />
Die Rechenzentrumsbetreiber<br />
der nächsten Generation<br />
sind Partner, die Unternehmen<br />
inhaltlich und beratend zur Se<strong>it</strong>e stehen,<br />
um die IT möglichst effizient und<br />
m<strong>it</strong> möglichst wenig Aufwand zu betreiben.<br />
WEB-TIPP:<br />
www.maincube.com/de<br />
WWW.IT-DAILY.NET MÄRZ <strong>2017</strong><br />
21
THEMA: ECM/DMS<br />
Workflow-Lösungen für den M<strong>it</strong>telstand<br />
Dig<strong>it</strong>ale Geschäftsprozesse<br />
– jetzt!<br />
Das Dokumenten<strong>management</strong> (DMS) ist ein wesentlicher<br />
Hebel, um die dig<strong>it</strong>ale Transformation in Unternehmen<br />
zu forcieren. Allerdings stehen insbesondere kleine<br />
und m<strong>it</strong>tlere Unternehmen der Einführung eines DMS<br />
skeptisch gegenüber.<br />
WEB-TIPP:<br />
www.ceb<strong>it</strong>.kyocera.de<br />
We<strong>it</strong>erführende<br />
Informationen:<br />
www.<strong>it</strong>-daily.net<br />
CeBIT<br />
Der Button führt Sie<br />
in der ePaper-Version<br />
direkt zum Ziel. In der<br />
Printversion nutzen Sie<br />
b<strong>it</strong>te den QR Code.<br />
A<br />
bhilfe will hier KYOCERA<br />
Document Solutions m<strong>it</strong><br />
seinen Workflow-Lösungen<br />
für den M<strong>it</strong>telstand<br />
schaffen. Obwohl die meisten Unternehmen<br />
erkannt haben, welche Vorteile das<br />
intelligente Management von Dokumenten<br />
m<strong>it</strong> sich bringen, schrecken insbesondere<br />
KMU vor der Einführung eines<br />
DMS zurück. Einer der Gründe ist die<br />
vermeintliche Komplex<strong>it</strong>ät dieses Themas:<br />
So sind Verantwortliche m<strong>it</strong>telständischer<br />
Unternehmen in der Regel fest in<br />
ihr Tagesgeschäft eingebunden. Die Dig<strong>it</strong>alisierung<br />
müssen sie „on top“ noch<br />
m<strong>it</strong>bewältigen. Keine leichte Aufgabe,<br />
zumal die organisatorischen Abläufe eng<br />
verzahnt sind und aufeinander aufbauen.<br />
Sollten daher am besten alle Geschäftsprozesse<br />
auf einmal dig<strong>it</strong>alisiert<br />
werden? Oder kann man auch schr<strong>it</strong>tweise<br />
vorgehen? Und wie wirkt sich die<br />
Umstellung auf das produktive Geschehen<br />
aus? Kommt es möglicherweise zu<br />
Ausfallze<strong>it</strong>en oder sind ressourcenintensive<br />
M<strong>it</strong>arbe<strong>it</strong>erschulungen erforderlich?<br />
Der Anbieter hat daher speziell für den<br />
M<strong>it</strong>telstand einen DMS-Ansatz entwickelt,<br />
der diese Anforderungen abdeckt<br />
und eine schnelle sowie bedarfsgerechte<br />
Umsetzung dig<strong>it</strong>aler Geschäftsprozesse<br />
erlaubt.<br />
Analyse schafft Orientierung<br />
Dazu stehen m<strong>it</strong> der KYOCERA Potenzialanalyse<br />
sowie der Workflow Optimierung<br />
gleich zwei Analyse- und Beratungstools<br />
zur Verfügung, m<strong>it</strong> denen<br />
sich Informationsprozesse dezidiert analysieren<br />
lassen. Qual<strong>it</strong>ät und Verfügbarke<strong>it</strong><br />
von Unternehmensworkflows werden<br />
dabei ebenso berücksichtigt wie<br />
Compliance- und Sicherhe<strong>it</strong>saspekte.<br />
Auch die Anforderungen einzelner Abteilungen<br />
an ihre Prozesse werden abgefragt.<br />
Auf diese Weise erhalten Verantwortliche<br />
konkrete Handlungsempfehlungen,<br />
in welchen Unternehmensbereichen<br />
bzw. Abteilungen dringendster<br />
Handlungsbedarf besteht, wie sich Verbesserungen<br />
erzielen lassen und ab welchem<br />
Ze<strong>it</strong>punkt sich eine Lösung amortisiert.<br />
„Obwohl die meisten<br />
Unternehmen erkannt haben,<br />
welche Vorteile das intelligente<br />
Management von<br />
Dokumenten m<strong>it</strong> sich<br />
bringen, schrecken insbesondere<br />
KMU vor der Einführung<br />
eines DMS zurück.“<br />
Ralph Rotmann, Business Development<br />
Manager DMS/ECM, KYOCERA<br />
Document Solutions Deutschland GmbH<br />
Dokumentenworkflows<br />
automatisieren<br />
M<strong>it</strong> dem KYOCERA Workflow Manager<br />
bietet der Hersteller zudem eine Lösung,<br />
m<strong>it</strong> der sich geschäftskr<strong>it</strong>ische Dokumentenprozesse<br />
aus den Bereichen HR,<br />
Einkauf, Vertrieb und allgemeiner Verwaltung<br />
verbessern lassen. Das Besondere:<br />
Die Lösung kommt ohne aufwändiges<br />
Customizing aus, dass bei DMS-<br />
Projekten ansonsten sehr viel Ze<strong>it</strong> in<br />
Anspruch nimmt, von KMU aber oftmals<br />
gar nicht benötigt wird. So geht es<br />
den meisten Unternehmen zunächst<br />
darum, die täglichen Prozesse wie den<br />
Rechnungslauf oder die Personalverwaltung<br />
zu optimieren. Der Workflow Manager<br />
zeichnet sich daher durch eine hohe<br />
Standardisierung aus. Er bietet dazu<br />
vorkonfigurierte Prozesse für die Bereiche<br />
Einkauf, Verkauf, Personal und Vertragswesen,<br />
die sowohl einzeln als auch<br />
kombiniert genutzt werden können. Die<br />
Nutzerführung ist zudem intu<strong>it</strong>iv gehalten,<br />
sodass kein großer Schulungsauf-<br />
wand von Nöten ist, um m<strong>it</strong> der Software<br />
zu arbe<strong>it</strong>en. Überdies lassen sich<br />
sehr leicht Prozesse definieren, um etwa<br />
eine Umlaufmappe zu starten. Da die<br />
Plattform zudem skalierbar ist, lässt sich<br />
die Lösung auch später erwe<strong>it</strong>ern.<br />
CeBIT <strong>2017</strong><br />
RALPH ROTMANN<br />
Besuchen Sie uns auf der CeBIT<br />
vom 20. bis 24. März in Hannover<br />
Halle 3 Stand B20.<br />
22 MÄRZ 20 17 WWW. IT-DAILY. NET
Virtuelle Real<strong>it</strong>ät am Arbe<strong>it</strong>splatz<br />
Mehr als nur<br />
Science Fiction<br />
Technische Spielerei, temporärer Hype oder die nächste<br />
IT-Revolution? Die virtuelle Real<strong>it</strong>ät (VR) und ihr Nutzwert im<br />
Business-Umfeld werden noch immer kontrovers diskutiert.<br />
D<br />
ie Ceyoniq Technology<br />
GmbH ist indes vom Erfolg<br />
der neuen Technologie<br />
am Arbe<strong>it</strong>splatz der Zukunft<br />
überzeugt: Gemeinsam m<strong>it</strong> einer<br />
Forschungsgruppe um Dr. Thies Pfeiffer<br />
am Exzellenzcluster für Kogn<strong>it</strong>ive Interaktionstechnologie<br />
(CITEC) der Univers<strong>it</strong>ät<br />
Bielefeld hat das Unternehmen erste<br />
Anwendungsszenarien entwickelt.<br />
Terminator, Tron oder die Matrix-<br />
Trilogie: Heutige technologische Errungenschaften<br />
im Bereich der virtuellen<br />
Real<strong>it</strong>ät sind sicherlich in Teilen von<br />
den bekannten Filmklassikern aus Hollywood<br />
inspiriert. Doch mutete ihr<br />
Transfer in die Praxis der Arbe<strong>it</strong>swelt<br />
lange Ze<strong>it</strong> wie reine Science Fiction an.<br />
M<strong>it</strong>tlerweile häufen sich die Beispiele,<br />
in denen aus der Fiktion Wirklichke<strong>it</strong><br />
wird. Ein Hauptgrund dafür liegt in den<br />
rasanten Fortschr<strong>it</strong>ten, die Datenbrillen<br />
und VR-Software in den letzten Jahren<br />
gemacht haben.<br />
Optimierung<br />
2016 prognostizierte eine Studie von<br />
Delo<strong>it</strong>te, Fraunhofer und B<strong>it</strong>kom, dass<br />
deutsche Firmen in den nächsten vier<br />
Jahren 850 Millionen Euro für die Entwicklung<br />
von VR-Technologien ausgeben<br />
werden. Ceyoniq hat in dieser Hinsicht<br />
längst die Arbe<strong>it</strong> aufgenommen.<br />
Das Unternehmen hat bere<strong>it</strong>s erste Forschungsprojekte<br />
gemeinsam m<strong>it</strong> dem<br />
„Die Integration von<br />
Augmented Real<strong>it</strong>y<br />
in den Arbe<strong>it</strong>salltag wird<br />
in Zukunft selbstverständlich<br />
sein und Unternehmen<br />
erhebliche Vorteile<br />
bieten.“<br />
Andreas Ahmann, Geschäftsführer<br />
Ceyoniq Technology GmbH<br />
Exzellenzcluster für Kogn<strong>it</strong>ive Interaktionstechnologie<br />
der Univers<strong>it</strong>ät Bielefeld<br />
auf den Weg gebracht. Die Le<strong>it</strong>frage<br />
lautet: Wie können virtuelle Technologien<br />
die zukünftige Arbe<strong>it</strong> m<strong>it</strong> dig<strong>it</strong>alen<br />
Dokumenten optimieren?<br />
Dahinter steht die Überzeugung, dass<br />
ein effizientes Informations<strong>management</strong><br />
für Unternehmen ein zentraler Wegbere<strong>it</strong>er<br />
der dig<strong>it</strong>alen Transformation ist.<br />
Neben Kommunikationskanälen wie E-<br />
Mail, Messenger-Diensten, Intranet oder<br />
Collaboration-Plattformen steht dabei<br />
häufig noch immer das klassische Dokument<br />
im Zentrum. ECM-Systeme wie<br />
die Informationsplattform nscale von<br />
Ceyoniq ermöglichen ein universales<br />
und vollständig dig<strong>it</strong>alisiertes Dokumenten<strong>management</strong>,<br />
was entscheidend<br />
zu optimalen Workflows be<strong>it</strong>rägt.<br />
Augmented Real<strong>it</strong>y<br />
Die Entwicklung der virtuellen Real<strong>it</strong>ät<br />
hin zu einer „erwe<strong>it</strong>erten“ Real<strong>it</strong>ät bietet<br />
ECM-Anbietern ganz neue Möglichke<strong>it</strong>en:<br />
In der Augmented Real<strong>it</strong>y (AR)<br />
fließt die virtuelle m<strong>it</strong> der realen Welt<br />
zusammen. Durch die Verknüpfung<br />
von physischen und virtuellen Elementen<br />
sollen Informationsprozesse zusätzlich<br />
beschleunigt und Arbe<strong>it</strong>sergebnisse<br />
verbessert werden. Das kann<br />
beispielsweise die Einblendung von Zusatzinformationen<br />
zu physischen Elementen<br />
wie Papierdokumenten m<strong>it</strong>hilfe<br />
virtueller Datensheets oder auch standortübergreifende<br />
Meetings betreffen.<br />
In Zusammenarbe<strong>it</strong> m<strong>it</strong> einer Forschungsgruppe<br />
des Exzellenzclusters<br />
für Kogn<strong>it</strong>ive Interaktionstechnologien<br />
der Uni Bielefeld hat Ceyoniq bere<strong>it</strong>s einen<br />
VR-Client für das hauseigene Informations<strong>management</strong>system<br />
nscale<br />
entwickelt, der das Browsen in dig<strong>it</strong>alen<br />
Datenbeständen innerhalb einer virtuellen<br />
Büroumgebung ermöglicht. Hier<br />
kann der Anwender gewohnte DMS-<br />
Prozesse durch Gesten und Bewegungen<br />
intu<strong>it</strong>iv steuern. Auch wenn das<br />
System von der endgültigen Marktreife<br />
noch einige Schr<strong>it</strong>te entfernt ist: Die Integration<br />
von Augmented Real<strong>it</strong>y in<br />
den Arbe<strong>it</strong>salltag, so die Überzeugung<br />
der Projektbeteiligten, wird in Zukunft<br />
selbstverständlich sein und Unternehmen<br />
erhebliche Vorteile bieten.<br />
ANDREAS AHMANN<br />
THEMA: ECM/DMS<br />
WEB-TIPP:<br />
www.ceyoniq.com<br />
We<strong>it</strong>erführende<br />
Informationen:<br />
www.<strong>it</strong>-daily.net<br />
nscale<br />
Der Button führt Sie<br />
in der ePaper-Version<br />
direkt zum Ziel. In der<br />
Printversion nutzen Sie<br />
b<strong>it</strong>te den QR Code.<br />
WWW. IT-DAILY. NET M Ä RZ 20 17<br />
23
FOKUS INTERNET OF THINGS<br />
IoT heute…<br />
…nur ein<br />
Vorgeschmack<br />
Das Internet der Dinge, neudeutsch<br />
Internet of Things (IoT), ist aktuell<br />
einer der IT-Trends. Doch in der<br />
aktuellen Ausprägung steht das<br />
Internet der Dinge noch ganz am<br />
Anfang seines Potenzials. Branchenwe<strong>it</strong>e<br />
Datenplattformen schicken<br />
sich an, den Unternehmensalltag<br />
von Grund auf zu verändern.<br />
WEB-TIPP:<br />
www.http://de.atos.net<br />
T<br />
echnologie-Giganten wie<br />
Facebook, Google oder<br />
Amazon erreichen ihre<br />
Kunden jederze<strong>it</strong> auf allen<br />
erdenklichen Kanälen. Direkte und dig<strong>it</strong>ale<br />
Interaktion ist ihr Markenzeichen<br />
und prägt ihre Konsumentenangebote<br />
und -erwartungen. Ihnen gelingt es,<br />
bisherige Spielregeln auf dem Markt<br />
aufzubrechen, alte Geschäftsmodelle<br />
abzulösen und das Konsumentenverhalten<br />
zu beeinflussen. Diese Umwälzungen<br />
und Interaktionen wirken bis<br />
tief in die Geschäftswelt hinein. Und<br />
m<strong>it</strong> Blick auf das Jahr 2020 ist zu erwarten,<br />
dass sich diese dig<strong>it</strong>alen Trends<br />
we<strong>it</strong>er rasant fortsetzen – und zwar<br />
nicht nur im B2C-Umfeld, sondern in<br />
ähnlicher Ausprägung auch in der B2B-<br />
Branche.<br />
Vierfach dig<strong>it</strong>ale Schockwellen<br />
Neue Geschäfts- und Arbe<strong>it</strong>smodelle,<br />
wirklich disruptive Technologien sowie<br />
aufkommende zusätzliche Herausforderungen<br />
sind die vier Schwerpunkte<br />
Disruptive Technologien<br />
wie IoT Micro Clouds –<br />
autonome Systeme,<br />
zusammengesetzt aus mehreren<br />
IoT-Anwendungen –<br />
werden Einzug halten<br />
und jedes Glied der<br />
Wertschöpfungskette<br />
verändern.<br />
Hermann Gouverneur,<br />
Chief Technology Officer bei<br />
Atos Deutschland<br />
der Veränderung. Neue Geschäftsmodelle<br />
werden komplette Wertschöpfungsketten<br />
umstrukturieren, der<br />
Schlüssel sind branchenwe<strong>it</strong>e Datenplattformen<br />
als Basis für die Serviceerstellung.<br />
Diese Datenökosysteme dienen<br />
dem bewussten Austausch von<br />
Anforderungs-, Entwicklungs-, Produktions-,<br />
Betriebs-, Wartungs- und<br />
Marktdaten.<br />
Die dam<strong>it</strong> einhergehende Automatisierung<br />
wird die Arbe<strong>it</strong>swelt verändern<br />
und erfordert eine neue Art von Zusammenarbe<strong>it</strong><br />
und Führung. Auf dem<br />
Weg zur Wissensgesellschaft wird auch<br />
die Arbe<strong>it</strong>swelt von einem ständigen<br />
Lernprozess geprägt sein und das klassische<br />
Modell von Lehre, Beruf und<br />
Rente durchbrechen. Der Arbe<strong>it</strong>splatz<br />
der Zukunft ist virtuell, kollaborativ<br />
und flexibel. Moderne Cloud-basierte<br />
Technologien sind untrennbar m<strong>it</strong> den<br />
neuen Arbe<strong>it</strong>sumgebungen verbunden.<br />
Disruptive Technologien wie Cloud<br />
Continuum und Swarm Computing,<br />
add<strong>it</strong>ive Fertigungsmethoden (3D-<br />
Druck) oder quantensichere Krypto-<br />
24 MÄRZ 20 17 WWW. IT-DAILY. NET
Geschäftswelt voraus. Ihre Ausbre<strong>it</strong>ung<br />
und Interaktion untereinander ist jedoch<br />
schwierig zu prognostizieren. Eins<br />
ist sicher: Sie werden der Katalysator<br />
für einen intensiven Wettbewerb in<br />
jeder Industrie sein. Dam<strong>it</strong> wird die<br />
Vorhersagbarke<strong>it</strong> und Planbarke<strong>it</strong> des<br />
wirtschaftlichen Erfolges eines Geschäftsmodells,<br />
einer Technologie oder<br />
einer neuen Arbe<strong>it</strong>smethodik insgesamt<br />
fast unmöglich oder zumindest<br />
sehr erschwert.<br />
Hier rückt das Internet der Dinge<br />
(IoT) in den Fokus. Das Vernetzen von<br />
Sensoren, Geräten und Objekten wird<br />
zu ungeahnten Datenmengen führen,<br />
die neue Analyseverfahren benötigen.<br />
So können neue Erkenntnisse in Realze<strong>it</strong><br />
gewonnen werden, die direkt in<br />
cyber-physischen Systemen zu Reaktionen<br />
führen können. In einigen Bereichen<br />
wird dies zu autonomen Systemen<br />
führen. Erste bekanntere Beispiele sind<br />
das autonome Fahren, virtuelle Assistenten<br />
bei medizinischen oder technischen<br />
Diagnosen oder auch das genetische<br />
Ed<strong>it</strong>ieren.<br />
FOKUS INTERNET OF THINGS<br />
Branchenwe<strong>it</strong>e Datenplattformen<br />
Die vier Haupttreiber der IoT-Plattformen und ihre Haupteinflussbereiche.<br />
Quelle: Atos<br />
grafie, werden direkten wie indirekten<br />
Einfluss auf sämtliche Branchen ausüben<br />
– darauf müssen sich alle Unternehmen<br />
vorbere<strong>it</strong>en. Branchenabhängig<br />
lassen sich hierbei bere<strong>it</strong>s jetzt<br />
unterschiedliche Schwerpunktthemen<br />
identifizieren: Quantencomputersysteme<br />
spielen sich vor allem im Sicherhe<strong>it</strong>ssektor<br />
in den Vordergrund, diese<br />
machen jedoch auch die heutigen klassischen<br />
Datenverschlüsselungsverfahren<br />
auf absehbare Ze<strong>it</strong> unsicher. Bessere<br />
und einfachere Cyber-Sicherhe<strong>it</strong>slösungen<br />
zählen daher schon jetzt zu den wesentlichen<br />
Herausforderungen unserer<br />
Ze<strong>it</strong>. Durch neue Technologien werden<br />
allerdings auch neue Ethikfragen aufgeworfen.<br />
Diese vier Bereiche senden ihre dig<strong>it</strong>alen<br />
Schockwellen bere<strong>it</strong>s heute in die<br />
Die Erwartungen der Konsumenten an<br />
ein Produkt oder einen Service sind<br />
wechselhaft. Entsprechend kurzlebig<br />
sind die resultierenden Marktchancen.<br />
Um diese zu erkennen und zu nutzen,<br />
braucht es eine rechtze<strong>it</strong>ige und ganzhe<strong>it</strong>liche<br />
Sichtweise auf alle relevanten<br />
Daten. Den Wettbewerb immer nur<br />
entlang der eigenen Wertschöpfungskette<br />
zu denken und zu optimieren,<br />
schränkt die Schlagkraft von Daten zu<br />
sehr ein. In der Verbindung von Daten<br />
zwischen Geschäftsorganisationen liegt<br />
das größte ungenutzte Potenzial. Für<br />
die nötige Perspektive sorgen branchenwe<strong>it</strong>e<br />
Plattformen, auf denen Unternehmen<br />
bewusst Daten austauschen.<br />
Der Grund für die engere Zusammenarbe<strong>it</strong><br />
ist einfach: Unternehmensübergreifende<br />
Datenplattformen von<br />
allen Partnernetzwerken, die Lieferketten<br />
m<strong>it</strong> dem Kunden im Zentrum bilden,<br />
werden alle nach innen gerichteten<br />
Datenplattformen im Wert für den<br />
Kunden schlagen. So können Produkte<br />
und Services angeboten werden, die<br />
schneller an die Bedürfnisse der Kunden<br />
wie auch an sich verändernde<br />
WWW.IT-DAILY.NET MÄRZ <strong>2017</strong><br />
25
FOKUS INTERNET OF THINGS<br />
Marktbedingungen angepasst werden<br />
können.<br />
Trotz des pos<strong>it</strong>iven Effekts ist zu klären:<br />
Welche Daten werden unter gar<br />
keinen Umständen m<strong>it</strong> anderen Geschäftsorganisationen<br />
geteilt? Wer ist<br />
der Bes<strong>it</strong>zer der Daten? Liegt eine Nutzungserlaubnis<br />
für einen bestimmten<br />
Zweck vor? Gibt es ze<strong>it</strong>liche Beschränkungen<br />
für die Nutzung? Wie kann der<br />
größte Gewinn aus Datenkombinationen<br />
gefunden werden?<br />
Vertragliche Vereinbarungen und<br />
festgelegte Rahmenbedingungen müssen<br />
in Plattformen zur gemeinsamen<br />
Datennutzung zwischen den Partnern<br />
getroffen werden, dabei ist insbesondere<br />
die Nutzungsdauer der Daten zu regeln.<br />
Dabei bietet Blockchain eine technologische<br />
Möglichke<strong>it</strong>, vertraglich<br />
bindende Transaktionen abzusichern<br />
und überprüfbar zu machen – insbesondere<br />
im Umfeld loser Geschäftsbeziehungen.<br />
Trotz dieses neuen geforderten Grades<br />
an Offenhe<strong>it</strong>, behält jedes Unternehmen<br />
seine „DNA“ und sein geistiges<br />
Eigentum und kann sich trotzdem vom<br />
Wettbewerb absetzen, weil aktuelle<br />
Kundenanforderungen und s<strong>it</strong>uationsbezogenen<br />
Gegebenhe<strong>it</strong>en schneller erkannt,<br />
verstanden und in neuen Produkt-<br />
und Service-Entwicklungen<br />
umgesetzt werden können. Über industrielle<br />
Datenplattformen können Geschäftsorganisationen<br />
die eigene Führungsrolle<br />
neu erfinden.<br />
Taktgeber IoT<br />
Während branchenübergreifende Datenplattformen<br />
im Jahr 2020 eine wichtige<br />
Rolle spielen werden, ist das Internet<br />
„Wir benötigen eine<br />
ganzhe<strong>it</strong>liche Sichtweise<br />
der Dinge (IoT) bere<strong>it</strong>s heute ein Trend.<br />
Wie es sich als Taktgeber auswirkt, kann<br />
man vor allem in der Medizin, im Transportwesen,<br />
im Haushalt und in vielen<br />
anderen Bereichen heute schon beobachten.<br />
So überm<strong>it</strong>teln Sensoren in tragbaren<br />
Geräten (sogenannte Wearables)<br />
Pulsfrequenzen und andere Daten für eine<br />
bessere Gesundhe<strong>it</strong>svorsoge. M<strong>it</strong>einander<br />
verbundene Objekte im Hause<br />
sorgen automatisch dafür, dass Blumen<br />
gegossen, Jalousien hochgefahren und<br />
die Heizung an- bzw. abgeschaltet werden.<br />
Prognosen gehen von 25 Milliarden<br />
verbunden Dingen im Jahr 2020 aus.<br />
Edge Computing – M<strong>it</strong> der richtigen Arch<strong>it</strong>ektur ins Internet der Dinge<br />
°<br />
Neue Qual<strong>it</strong>ät von Angriffen – DDoS-Attacken m<strong>it</strong> IoT-Geräten<br />
°<br />
°<br />
auf alle relevanten Daten.<br />
Den Wettbewerb nur<br />
entlang der eigenen Wertschöpfungskette<br />
zu denken,<br />
schränkt die Schlagkraft<br />
von Daten zu sehr ein.“<br />
Hermann Gouverneur,<br />
Chief Technology Officer bei<br />
Atos Deutschland<br />
IoT im Fokus auf <strong>it</strong>-daily.net/iot<br />
Sechs zentrale IoT-Trends<br />
Zu jeder Ausgabe neue Fokus Themen im Blick.<br />
Named Data Networks (NDNs) übernehmen<br />
die Aufgabe, das Überm<strong>it</strong>teln<br />
und Auffinden von Daten zu vereinfachen.<br />
Der Zugriff auf Inhalt oder Ressourcen<br />
erfolgt über den eindeutigen<br />
Namen der Datenquelle. Es ist nicht<br />
mehr notwendig, den Namen in einem<br />
komplizierten Verfahren in eine Adresse<br />
zu wandeln, um die Datenquelle ausfindig<br />
zu machen oder anzusteuern.<br />
Dadurch lassen sich Daten nicht nur<br />
einfacher identifizieren, es ist ein gezielteres<br />
und dam<strong>it</strong> besseres Caching, also<br />
ein schnellerer Datenzugriff, möglich.<br />
Im Gegensatz zum aktuellen IP-Ansatz<br />
werden Daten als vollgültige Bestandteile<br />
des Netzwerks betrachtet.<br />
Der Aufbau von NDNs wirkt sich<br />
nicht nur auf den Datenabruf aus, sondern<br />
hat strukturelle Konsequenzen.<br />
Dabei werden hierarchische IoT-Netzwerke<br />
untereinander wie auch m<strong>it</strong> ihren<br />
Zentralen verbunden, also zu einem<br />
Internet der vernetzten Systeme verknüpft.<br />
Die beherrschenden Netzwerktechnologien<br />
m<strong>it</strong> lokaler Reichwe<strong>it</strong>e sind<br />
NFC (Near Field Communication), Zigbee,<br />
Z-Wave, LiFi oder Bluetooth. Allerdings<br />
zählen dazu auch offene Industriestandards<br />
wie LoRa oder Sigfox, die dem<br />
sicheren wie energiesparenden Kommunizieren<br />
im IoT dienen. Das gipfelt letztendlich<br />
in Schwärmen (Swarm Computing),<br />
also Infrastrukturen, die einen<br />
spezifischen Bedarf bedienen – und das<br />
sofort.<br />
Für Industrie 4.0 bedeutet das: Die<br />
Echtze<strong>it</strong>-Fabrik m<strong>it</strong> Losgröße eins rückt<br />
näher. Sensordaten aus der Nutzung<br />
wie auch der Fertigung werden über<br />
Hochleistungsberechnung in der Cloud<br />
neue Erkenntnisse erzeugen, die dann<br />
wiederum automatisierte Produktionswie<br />
Geschäftsentscheidungen veranlassen.<br />
Diese neue Dimension wird Teil<br />
der nächsten industriellen Revolution<br />
sein.<br />
HERMANN GOUVERNEUR<br />
26 MÄRZ <strong>2017</strong> WWW.IT-DAILY.NET
VERANSTALTUNGEN<br />
Nachbericht cologne IT summ<strong>it</strong>_<br />
Ausblick auf die Zukunft<br />
M<strong>it</strong> über 500 Besuchern verbuchte der der cologne IT summ<strong>it</strong>_ in diesem Jahr Besucherrekorde.<br />
D<br />
er humanoide Roboter<br />
NAO zog die Besucher des<br />
Wirtschaftskongresses an<br />
wie ein Magnet. Am Stand<br />
von IBM bewegte er sich fast so mühelos<br />
wie ein Mensch. Aber auch seine Sprachund<br />
Analysequal<strong>it</strong>äten erstaunten.<br />
So „wusste“ der kleine Kerl ganz genau,<br />
dass er sich beim siebten cologne IT<br />
summ<strong>it</strong>_ in der Industrie und Handelskammer<br />
zu Köln befand, wo in den Ausstellungs-<br />
und Kongressräumen rund 70<br />
Moderatoren und Speaker, 16 Verbände,<br />
15 Medien- und drei Eventpartner und<br />
30 Aussteller unter der Schirmherrschaft<br />
der Stadt und IHK Köln für einen dig<strong>it</strong>alen<br />
Jahresauftakt sorgten.<br />
Viele Diskussionspunkte<br />
Wenige Meter entfernt gab Professor<br />
Wolfgang Prinz, stellvertretender Inst<strong>it</strong>utsle<strong>it</strong>er<br />
des Fraunhofer-Inst<strong>it</strong>uts für<br />
Angewandte Informationstechnik (FIT),<br />
einen Ausblick auf eine andere Zukunftstechnologie.<br />
Er demonstrierte die Einsatzmöglichke<strong>it</strong>en<br />
von Smart-Glasses.<br />
Wie groß das Interesse an den neuen<br />
Technologien ist, zeigte sich im vollbesetzten<br />
Diskussionspanel zum Thema<br />
„Künstliche Intelligenz – gewinnen Roboter,<br />
Algor<strong>it</strong>hmen und Daten das Rennen<br />
um Industrie 4.0?“. Einigke<strong>it</strong><br />
herrschte bei den Diskutanten in einem<br />
wesentlichen Punkt: Künstliche Intelligenz<br />
sei kein Ersatz für den Menschen.<br />
Doch sie werde ihn künftig bestmöglich<br />
in seiner Arbe<strong>it</strong> unterstützen.<br />
Kölns Stadtdirektor Stephan Keller<br />
(CDU) zeigte sich begeistert und betonte<br />
die große Bedeutung der Stadt als IT-<br />
Cluster für die hiesige Wirtschaft. Auch<br />
Veranstalter und Organisator Georg<br />
Ruppert zog ein pos<strong>it</strong>ives Resümee. „Die<br />
angeregten Diskussionen haben gezeigt,<br />
dass sich viele Missverständnisse und<br />
Ängste um das Thema Dig<strong>it</strong>alisierung<br />
ranken, manche sind begründet, andere<br />
nicht“, so der Geschäftsführer der<br />
JOGECON GmbH, „doch diese lassen<br />
sich nur ausräumen oder lösen, indem<br />
man darüber spricht.“<br />
WEB-TIPP:<br />
www.cologne-<strong>it</strong>summ<strong>it</strong>.de<br />
Cloud Practice Days<br />
Mehr Praxis geht nicht<br />
Um Kunden für Produkte und Dienstleistungen zu begeistern, müssen alle Prozesse durchgängig<br />
dig<strong>it</strong>alisiert und vernetzt sein. Die Cloud nimmt hierbei einen zentralen Stellenwert ein.<br />
A<br />
m 25. und 26. April <strong>2017</strong> finden<br />
in Frankfurt/M. die<br />
Cloud Practice Days statt.<br />
Dort werden die aktuellsten<br />
Entwicklungen und Trends im Bereich<br />
Cloud Computing diskutiert.<br />
Die Themenschwerpunkte:<br />
Cloud first: Herausforderungen<br />
°<br />
einer All-In-Strategie meistern<br />
Enabler der Dig<strong>it</strong>alisierung<br />
°<br />
Cloud Governance: Kein „Cloud-<br />
°<br />
Wildwuchs” sondern klare Strukturen<br />
Cultural Change: Neue M<strong>it</strong>arbe<strong>it</strong>er-<br />
°<br />
Skills und agile Arbe<strong>it</strong>smethoden<br />
IOT, KI, Big Data: Die Cloud als<br />
°<br />
Schlüssel für mehr Innovation<br />
Treffen Sie folgende Experten:<br />
Michael Fichtner, CIO, FC Bayern<br />
°<br />
München AG<br />
Carsten Schade, Head of Integration<br />
°<br />
Technologies, Volkswagen AG<br />
Tim Steigert, Change & Innovation<br />
°<br />
Leader, GE Germany<br />
Daniel Krauss, CIO, FlixBus<br />
°<br />
Dr. Michael Holzapfel, Senior Vice<br />
°<br />
President BU Rail, Schaeffler Technologies<br />
AG & Co. KG<br />
Peter-André Still, Chief Business<br />
°<br />
Cloud Officer, Nexinto GmbH<br />
Dr. Jörg Liebe, CIO, Lufthansa<br />
°<br />
Systems GmbH & Co. KG<br />
Stefan Orbach, CIO, Heidelberger<br />
°<br />
Druckmaschinen AG<br />
Sechs Gründe, warum Sie dabei<br />
sein sollten:<br />
Praxis: Teilen Sie Herausforderungen<br />
°<br />
und Erfahrungen m<strong>it</strong> Fachkollegen<br />
Experten-Treff: Hören Sie top-aktuelle<br />
Themen von Keynote Speakern<br />
°<br />
aus innovativen Unternehmen<br />
Austausch: Nutzen Sie den Kongress<br />
°<br />
als Plattform für Networking<br />
Impulse: Erhalten Sie neue Ideen<br />
°<br />
und lassen Sie sich anregen „out of<br />
the box” zu denken<br />
Vertiefung: Informieren Sie sich in<br />
°<br />
den Fachforen über Tech-Trends und<br />
Datenschutz<br />
Roundtable: Diskutieren Sie in<br />
°<br />
Kleingruppen über Cloud-Themen<br />
WEB-TIPP:<br />
www.<strong>management</strong><br />
circle.de/cloud<br />
WWW.IT-DAILY.NET MÄRZ <strong>2017</strong><br />
27
FOKUS APPLICATION PERFORMANCE MANAGEMENT<br />
Erfolgreiche Dig<strong>it</strong>alisierung<br />
Bessere Servicequal<strong>it</strong>ät,<br />
höhere Skalierbarke<strong>it</strong><br />
IT-Landschaften und Software-Anwendungen sind heute<br />
komplexer und vielschichtiger als je zuvor. IT-Abteilungen müssen<br />
schneller und flexibler auf neue Anforderungen von Kunden<br />
und M<strong>it</strong>arbe<strong>it</strong>ern reagieren sowie neue Anwendungen schnell<br />
in Bestandssysteme integrieren. Ohne Application Performance<br />
Managemetn (APM) kaum vorstellbar.<br />
WEB-TIPP:<br />
www.appdynamics.com<br />
E<br />
gal ob beim Banking, im E-<br />
Commerce oder bei der<br />
Nutzung von Unternehmensanwendungen,<br />
eine<br />
hohe Verfügbarke<strong>it</strong> und Performance<br />
von Kundenservices und internen Arbe<strong>it</strong>sprozessen<br />
ist entscheidend für den<br />
Geschäftserfolg. Eine schlechte Systemperformance<br />
kostet Ze<strong>it</strong>, Geld und im<br />
schlimmsten Fall bedeutet sie den Verlust<br />
eines Kunden.<br />
Transparenz ermöglicht<br />
Skalierbarke<strong>it</strong><br />
Unternehmen arbe<strong>it</strong>en meist m<strong>it</strong> einer<br />
gewachsenen Infrastruktur und einer<br />
Vielzahl von verschiedenen Anwendungen.<br />
Wer in einer organischen IT-<br />
Umgebung Applikationen unter Last<br />
hat, häufig Updates in das Produktivsystem<br />
einspielt oder neue dig<strong>it</strong>ale Services<br />
für Kunden und M<strong>it</strong>arbe<strong>it</strong>er anbietet,<br />
braucht einen objektiven Blick<br />
auf die komplette Landschaft. Um eine<br />
einzige, verbindliche Sicht auf ihre IT<br />
zu bekommen, streben Unternehmen<br />
nach dem „single pane of glass“ – der<br />
einhe<strong>it</strong>lichen Sicht auf sämtliche Anwendungen,<br />
Prozesse und Komponenten.<br />
Diese kann nicht nur auf den Informationen<br />
einzelner Teams oder<br />
M<strong>it</strong>arbe<strong>it</strong>er beruhen. Denn um diese<br />
Transparenz zu gewährleisten, sind<br />
Echtze<strong>it</strong>informationen aller beteiligten<br />
Komponenten und Services nötig. Professionelle<br />
Mon<strong>it</strong>oring Tools wie eine<br />
moderne Application-Intelligence-Lösung<br />
machen diesen 360°-Blick möglich.<br />
Besonders um eine hohe Skalierbarke<strong>it</strong><br />
zu ermöglichen, muss Klarhe<strong>it</strong> über<br />
die Systemauslastung und alle beteiligten<br />
Komponenten bestehen, um überhaupt<br />
beurteilen zu können, welche Kapaz<strong>it</strong>äten<br />
vorhanden sind. Ze<strong>it</strong>gemäße<br />
APM-Lösungen bieten dazu automatisierte<br />
Funktionen wie ein sogenanntes<br />
Auto-Scaling an. Dabei wird auf Basis<br />
erlernter Schwellenwerte ein „Event“<br />
erstellt. Dieser legt fest, bei welcher Systemauslastung<br />
we<strong>it</strong>ere virtuelle Maschinen<br />
automatisiert hochgefahren werden<br />
sollen. Ebenso lässt sich bei<br />
dauerhaft geringer Auslastung, beispielsweise<br />
an Wochenenden oder bei<br />
Nacht, automatisiert runter skalieren.<br />
Transaktionsverfolgung<br />
Frontend-to-Backend<br />
Der wichtigste Aspekt auf dem Weg zu<br />
einer performanten Anwendungsumgebung<br />
ist die Betrachtung der Transaktionen<br />
vom Browser über das Netzwerk<br />
bis zum Backend und zur Datenbank.<br />
Nur durch das Verfolgen der Transaktionen<br />
über alle beteiligten Komponenten<br />
hinweg lassen sich die Ursachen<br />
von Problemen schnell und zuverlässig<br />
abgrenzen und die richtigen Schr<strong>it</strong>te<br />
zur Problembehebung einle<strong>it</strong>en. So<br />
Um eine einzige,<br />
verbindliche Sicht auf<br />
ihre IT zu bekommen,<br />
streben Unternehmen nach<br />
dem „single pane of<br />
glass“ – der einhe<strong>it</strong>lichen<br />
Sicht auf sämtliche<br />
Anwendungen, Prozesse<br />
und Komponenten.<br />
Karsten Flott,<br />
Sales Engineer<br />
bei AppDynamics.<br />
28 MÄRZ <strong>2017</strong> WWW.IT-DAILY.NET
Schätzungen abhängig, sondern faktenbasiert.<br />
Eine Response von einigen Sekunden,<br />
wenn viele User mobil auf das System<br />
zugreifen, ist normal und akzeptabel, eine<br />
gleich lange Antwortze<strong>it</strong> ohne Traffic,<br />
weist auf einen Fehler hin. Durch das<br />
Baselining müssen Administratoren bei<br />
der Implementierung wenige Konfigurationen<br />
vornehmen, da das APM die dynamischen<br />
Schwellenwerte selbst definiert.<br />
Zusätzlich verringert sich die<br />
Anzahl von Systemwarnungen im Vergleich<br />
zu auf Schwellenwerten basierenden<br />
Alerts drastisch. Falsche Alarme, die<br />
Ze<strong>it</strong> und Ressourcen in Anspruch nehmen,<br />
lassen sich so minimieren.<br />
FOKUS APPLICATION PERFORMANCE MANAGEMENT<br />
Service-Qual<strong>it</strong>ät im Fokus<br />
An den Stellen im System, wo die Last<br />
und die Prior<strong>it</strong>ät entsprechend hoch<br />
sind, werden alle Transaktionen und<br />
Komponenten durch Agenten überwacht.<br />
Durch Server-Infrastructure-Mon<strong>it</strong>oring<br />
lassen sich Aussagen über die<br />
lässt sich schnell erkennen, welche Services<br />
und Komponenten wie häufig<br />
m<strong>it</strong>einander kommunizieren und wo es<br />
gegebenenfalls einen Fehler in der Arch<strong>it</strong>ektur<br />
der Anwendung gibt.<br />
Moderne APM-Lösungen erstellen<br />
dazu automatisch Service-Maps, visualisieren<br />
die Applikationsprozesse und<br />
ermöglichen die Transaktionsverfolgung<br />
bis auf Code-Ebene. Anhand der<br />
Übersicht über Verfügbarke<strong>it</strong> und Performance<br />
aller einzelnen Anwendertransaktionen<br />
können Entwicklungs-<br />
(Development) und Betriebs-Teams<br />
(Operations) besser einschätzen, welches<br />
Problem die höchsten negativen<br />
Auswirkungen auf den Geschäftsbetrieb<br />
oder direkten Einfluss auf den<br />
Umsatz hat. Eine gemeinsame Informationsquelle<br />
und faktenbasierte sowie<br />
objektive Transparenz über die Servicequal<strong>it</strong>ät<br />
ist auch für teamübergreifende<br />
Strukturen wie DevOps-Ansätze notwendig.<br />
Bild 1: M<strong>it</strong> einer Grafik alle Informationen auf einen Blick.<br />
Automatisiertes Baselining<br />
Ein intelligentes Alarmsystem liefert einen<br />
Echtze<strong>it</strong>-Überblick über den Zustand<br />
der Applikationslandschaft.<br />
Durch die automatisierte Berechnung<br />
dynamischer Baselines für Metriken<br />
wie Antwortze<strong>it</strong>verhalten, Anzahl der<br />
ausgeführten Aktionen und Fehler oder<br />
Performance in Abhängigke<strong>it</strong> der Tagesze<strong>it</strong>,<br />
kann auf Basis der tatsächlichen<br />
Nutzung der „Normalzustand“ der einzelnen<br />
Metriken bestimmt werden. Was<br />
ein „normaler“ Applikationszustand ist<br />
und wann ein Alarm ausgelöst wird, ist<br />
dann nicht von Erfahrungswerten oder<br />
Server-Performance im Zusammenhang<br />
m<strong>it</strong> den aktuellen Geschäftstransaktionen<br />
treffen. Die Webse<strong>it</strong>enverfügbarke<strong>it</strong><br />
und Leistung von HTTP-Services können<br />
ebenso wie mobile und Browser-Zugriffe<br />
überwacht werden.<br />
Neben dem User-Mon<strong>it</strong>oring gibt es<br />
bei modernen APM-Lösungen auch die<br />
Möglichke<strong>it</strong> ein synthetisches, roboterbasiertes<br />
Mon<strong>it</strong>oring laufen zu lassen.<br />
Updates werden gängiger Weise oft<br />
nachts oder am Wochenende ausgerollt,<br />
um negative Auswirkungen auf das laufende<br />
System zu verhindern. Verfolgt<br />
man nur die User-Transaktionen, fallen<br />
mögliche Fehler erst dann auf, wenn die<br />
We<strong>it</strong>erführende<br />
Informationen:<br />
www.<strong>it</strong>-daily.net<br />
APM<br />
Textversion<br />
Die Buttons führen Sie<br />
in der ePaper-Version<br />
direkt zum Ziel. In der<br />
Printversion nutzen Sie<br />
b<strong>it</strong>te den QR Code.<br />
WWW. IT-DAILY. NET M Ä RZ 20 17<br />
29
Chefredakteur:<br />
Ulrich Parthier (-14)<br />
IMPRESSUM<br />
Redaktion:<br />
Silvia Parthier (-26), Carina M<strong>it</strong>zschke<br />
Redaktionsassistenz und Sonderdrucke:<br />
Eva Neff (-15)<br />
Autoren: Andreas Ahmann, Simon Federle, Karsten Flott, Uwe<br />
Geier, Hermann Gouverneur, Bernd Hanstein, Torsten Harengel,<br />
Christiean Kallenbach, Armin Leinfelder, Carina M<strong>it</strong>zschke,<br />
Olaf Nieme<strong>it</strong>z, Silvia Parthier, Ulrich Parthier, Dr. Andreas Pauls,<br />
Ralph Rotmann, Markus Unger-Schlegel, Martin Ze<strong>it</strong>ler<br />
Anschrift von Verlag und Redaktion:<br />
IT Verlag für Informationstechnik GmbH,<br />
Rudolf-Diesel-Ring 21, D-82054 Sauerlach<br />
Tel: 08104-6494-0, Fax: 08104-6494-22<br />
E-Mail für Leserbriefe: info@<strong>it</strong>-verlag.de<br />
Homepage: http://www.<strong>it</strong>-daily.net<br />
Alle Autoren erreichen Sie über die Redaktion. Wir reichen<br />
Ihre Anfragen gerne an die Autoren we<strong>it</strong>er.<br />
Manuskripteinsendungen:<br />
Für eingesandte Manuskripte wird keine Haftung übernommen.<br />
Sie müssen frei sein von Rechten Dr<strong>it</strong>ter. M<strong>it</strong> der Einsendung<br />
erteilt der Verfasser die Genehmigung zum kostenlosen<br />
we<strong>it</strong>eren Abdruck in allen Publikationen des Verlages. Für die<br />
m<strong>it</strong> Namen oder Signatur des Verfassers gekennzeichneten<br />
Be<strong>it</strong>räge haftet der Verlag nicht. Die in dieser Ze<strong>it</strong>schrift veröffentlichten<br />
Be<strong>it</strong>räge sind urheberrechtlich geschützt. Übersetzung,<br />
Nachdruck, Vervielfältigung sowie Speicherung in<br />
Datenverarbe<strong>it</strong>ungsanlagen nur m<strong>it</strong> schriftlicher Genehmigung<br />
des Verlages. Für Fehler im Text, in Schaltbildern, Skizzen,<br />
Listings und dergleichen, die zum Nichtfunktionieren oder<br />
eventuell zur Beschädigung von Bauelementen oder Programmteilen<br />
führen, übernimmt der Verlag keine Haftung.<br />
Sämtliche Veröffentlichungen erfolgen ohne Berücksichtigung<br />
eines eventuellen Patentschutzes. Ferner werden Warennamen<br />
ohne Gewährleistung in freier Verwendung benutzt.<br />
Herausgeberin:<br />
Dipl.-Volkswirtin Silvia Parthier<br />
Layout:<br />
G&K Design: Fiona Kreutz-Güldenpfennig, Andreas Kreutz<br />
www.magazinemaker.de<br />
Illustrationen und Fotos:<br />
Wenn nicht anders angegeben: shutterstock.com<br />
Anzeigenpreise: Es gilt die Anzeigenpreisliste Nr. 24<br />
vom 1. Oktober 2016<br />
Mediaberatung Print, Online, Leads<br />
<strong>it</strong> <strong>management</strong> | <strong>it</strong> secur<strong>it</strong>y | <strong>it</strong> daily.net:<br />
Kerstin Berthmann<br />
Telefon: 08104-6494-19<br />
E-Mail: berthmann@<strong>it</strong>-verlag.de<br />
Karen Reetz-Resch<br />
Home Office: 08121-9775-94,<br />
Mobil: 0172-5994 391<br />
E-Mail: reetz@<strong>it</strong>-verlag.de<br />
Susanne Bartsch<br />
Telefon: 08104-6494-16<br />
E-Mail: bartsch@<strong>it</strong>-verlag.de<br />
Online Campaign Manager<br />
Vicky Miridakis<br />
Telefon: 08104-6494-21<br />
miridakis@<strong>it</strong>-verlag.de<br />
Objektle<strong>it</strong>ung: Ulrich Parthier (-14)<br />
ISSN-Nummer: 0945-9650<br />
Erscheinungsweise: 10x pro Jahr<br />
Verkaufspreis: Einzelheft 10 Euro (Inland), Jahresabonnement<br />
100 Euro (Inland), 110 Euro (Ausland), Probe-Abonnement für<br />
drei Ausgaben 15 Euro.<br />
Bankverbindung: VRB München Land eG,<br />
IBAN: DE90 7016 6486 0002 5237 52<br />
BIC: GENODEF10HC<br />
Beteiligungsverhältnisse nach § 8, Absatz 3 des Gesetzes über<br />
die Presse vom 8.10.1949: 100 % des Gesellschafterkap<strong>it</strong>als hält<br />
Ulrich Parthier, Sauerlach.<br />
Abonnementservice:<br />
Eva Neff<br />
Telefon: 08104-6494 -15<br />
E-Mail: neff@<strong>it</strong>-verlag.de<br />
Das Abonnement ist beim Verlag m<strong>it</strong> einer dreimonatigen<br />
Kündigungsfrist zum Ende des Bezugsze<strong>it</strong>raumes kündbar.<br />
Sollte die Ze<strong>it</strong>schrift aus Gründen, die nicht vom Verlag zu<br />
vertreten sind, nicht geliefert werden können, besteht kein<br />
Anspruch auf Nachlieferung oder Erstattung vorausbezahlter<br />
Bezugsgelder.<br />
Gedruckt auf chlorfrei gebleichtem Papier<br />
ersten Kunden betroffen sind und sich<br />
beim Helpdesk melden. M<strong>it</strong> einem synthetischen<br />
Mon<strong>it</strong>oring werden von verschiedenen<br />
Endgeräten und Standorten<br />
Zugriffe auf das System simuliert. Ist<br />
die Anwendung fehlerhaft oder nicht<br />
performant, kann noch gegengesteuert<br />
werden, bevor die Nutzer das Problem<br />
überhaupt feststellen.<br />
Faz<strong>it</strong><br />
FOKUS APPLICATION PERFORMANCE MANAGEMENT<br />
Bild 2: Ursachenforschung dank Drill-down.<br />
Bild 3: Der Verursacher ist gefunden, Ze<strong>it</strong> für die richtigen Gegenmaßnahmen.<br />
Detaillierte Informationen über die<br />
komplette End-to-End-Nutzererfahrung<br />
in Echtze<strong>it</strong> erlauben IT-Verantwortlichen,<br />
die Auswirkung von Performanceeinbrüchen<br />
auf die Geschäftstransaktionen<br />
zu beurteilen und Gegenmaß-<br />
APM im Fokus auf <strong>it</strong>-daily.net/apm<br />
nahmen zu ergreifen. Nur so lässt sich<br />
der reibungslose Ablauf aller geschäftskr<strong>it</strong>ischen<br />
und kundennahen Services<br />
gewährleisten. Hierbei ist eine moderne<br />
Application Performance Management<br />
Software hilfreich, m<strong>it</strong> der sich die aktuelle<br />
System-Performance jederze<strong>it</strong> beobachten<br />
lässt. Zudem hilft ein APM bei<br />
der Einführung und Umsetzung von<br />
DevOps-Strategien und erleichtert die<br />
Umsetzung teamübergreifender Strukturen.<br />
Bei der Art und Weise wie heute<br />
IT Services bere<strong>it</strong>gestellt werden, muss<br />
agiles Change- und Release-Deployment<br />
sichergestellt werden, ohne ein „single<br />
pane of glass“ ein unmögliches Unterfangen.<br />
Licht ins Dunkel bringen – Infrastructure Performance Management<br />
°<br />
Wege zum Management und zur Optimierung – Anwendungs-<br />
°<br />
und Infrastrukturleistung<br />
New Relic: APM-Tool aus SaaS-Basis<br />
°<br />
Zu jeder Ausgabe neue Fokus Themen im Blick.<br />
KARSTEN FLOTT<br />
30 MÄRZ 20 17 WWW. IT-DAILY. NET
FOKUS APPLICATION PERFORMANCE MANAGEMENT<br />
FOKUS APPLICATION PERFORMANCE MANAGEMENT<br />
APM in Ze<strong>it</strong>en von DevOps und Cloud<br />
Optimiertes Service Level<br />
Software Applications laufen heutzutage in einer Vielzahl von IT-Umgebungen –<br />
auf klassischer Hardware oder virtualisiert in Clouds. Gleichze<strong>it</strong>ig rücken Systemadministration<br />
und Software-Entwicklung nach dem DevOps-Prinzip immer we<strong>it</strong>er zusammen.<br />
E<br />
ntwicklung, Installation in<br />
virtualisierter Umgebung,<br />
persistentes Mon<strong>it</strong>oring,<br />
zügiges Troubleshooting<br />
und letztlich weniger Aufwand im Betrieb<br />
der Applikation selbst als auch der<br />
IT-Landschaft, in die sie eingebettet ist,<br />
ergeben zusammen den natürlichen Lebenszyklus<br />
des APM. Endziel ist es, für<br />
Anwender und Kunden ein optimiertes<br />
Service Level bere<strong>it</strong>zustellen.<br />
Was ist APM?<br />
Einfach gesprochen verbirgt sich hinter<br />
Application Performance Mon<strong>it</strong>oring<br />
und Management die Methode, Software<br />
als gekapselte Applikation zu besserer<br />
Leistungsfähigke<strong>it</strong> zu verhelfen<br />
und ihre Verfügbarke<strong>it</strong> zu optimieren<br />
sowie ihre Nutzbarke<strong>it</strong> für den letztendlichen<br />
User zu verbessern. Das Mon<strong>it</strong>oring<br />
der Software liefert Informationen,<br />
die wiederum Impulse für die kontinuierliche<br />
Verbesserung der Performance<br />
und eine gesteigerte Anwenderfreundlichke<strong>it</strong><br />
ermöglichen. Vereinfacht wird<br />
manchmal bei Application Performance<br />
Mon<strong>it</strong>oring und Management<br />
etwas einschränkend von Application<br />
Performance Measurement gesprochen.<br />
Schlussendlich jedoch mündet APM<br />
stets darin, Software günstiger und verlässlicher<br />
und für den User anwenderfreundlicher<br />
zu gestalten – und dabei<br />
die Bedürfnisse moderner IT zu berücksichtigen.<br />
Am Anfang aller Software steht das<br />
Coden und intensive Testen in den<br />
Testumgebungen. Je nach Applikation<br />
muss von Beginn an daran gedacht werden,<br />
für die Portabil<strong>it</strong>ät der Anwendung<br />
zu sorgen, um sie auf verschiedenen<br />
Anwendersystemen zum Laufen zu<br />
bringen und gegebenenfalls zu migrieren.<br />
DevOps als Le<strong>it</strong>gedanke sorgt dafür,<br />
dass schon ab der Konzeption von<br />
Software Entwickler und Administratoren<br />
zusammenarbe<strong>it</strong>en und es als Ziel<br />
ansehen, dass die Anwendung von Beginn<br />
an betriebs- und anwenderfreundlich<br />
gebaut wird.<br />
Ein praktisches Beispiel für DevOps<br />
findet sich auf www.devopscentral.com.<br />
Ist die Applikation in der Testumgebung<br />
umfassend qual<strong>it</strong>ätsgesichert worden,<br />
erfolgt das Deployment – und dam<strong>it</strong><br />
die erste richtige Bewährungsprobe<br />
für APM: Der Betrieb in Produktivumgebung.<br />
WEB-TIPP:<br />
www.prof<strong>it</strong>bricks.de<br />
WWW.IT-DAILY.NET MÄRZ <strong>2017</strong><br />
31
FOKUS APPLICATION PERFORMANCE MANAGEMENT<br />
Code Mon<strong>it</strong>oring<br />
Von Beginn an muss der Betrieb nun<br />
konstant in Echtze<strong>it</strong> überwacht werden.<br />
Dies geschieht idealerweise bis hinunter<br />
auf die Code-Ebene. Tools wie New Relic,<br />
AppDynamics oder Dynatrace profilieren<br />
das Ausführen des Codes und protokollieren<br />
die anfallenden<br />
Transaktionen und Requests. Gleichze<strong>it</strong>ig<br />
arbe<strong>it</strong>et Software ja heute im Verbund<br />
m<strong>it</strong> anderen Anwendungen oder m<strong>it</strong> unterschiedlichen<br />
Host-Systemen. Som<strong>it</strong><br />
ist es gleichfalls wichtig, die Code Performance<br />
im Netzwerkverbund im Blick<br />
zu haben. In der Cloud bei Providern<br />
wie AWS, Azure oder Prof<strong>it</strong>Bricks tr<strong>it</strong>t<br />
noch ein wichtiger dr<strong>it</strong>ter Aspekt hinzu:<br />
die Auswirkungen der Software auf die<br />
Hardwareressourcen. Software muss ressourcenoptimiert<br />
betrieben werden können,<br />
um Hardware sparsam einsetzen zu<br />
können. In die Überwachung m<strong>it</strong>einbezogen<br />
werden typischerweise Applikationen<br />
auf virtuellen Anwendungsservern<br />
sowie Web Server und dam<strong>it</strong> verknüpfte<br />
Datenbanken. Allen diesen Systemen ist<br />
zu eigen, dass ihr Betrieb garantierten<br />
Servicelevels unterliegt. Folglich hat die<br />
Performance und die Verfügbarke<strong>it</strong> der<br />
Applikation direkte Auswirkungen auf<br />
den Betrieb der darunter befindlichen<br />
Serverinstanz.<br />
Bild 1: Das Ziel von APM ist es, Software günstiger, verlässlicher und anwenderfreundlicher<br />
zu gestalten.<br />
Virtualisierungs- und<br />
Cloud Mon<strong>it</strong>oring<br />
Softwarecode, der kontinuierlich in der<br />
Produktionsumgebung überwacht wird,<br />
produziert Daten und Metriken, die<br />
über einen Ze<strong>it</strong>verlauf gemessen werden<br />
können. So lassen sich Benchmarks festlegen,<br />
innerhalb deren Grenzen Software<br />
ablaufen darf. Gleichze<strong>it</strong>ig liefern<br />
sie Eckpunkte für Zielvorgaben bei Verbesserungswünschen.<br />
Tools wie Retrace<br />
von Stackify protokollieren das Softwareverhalten<br />
auf mehreren Ebenen und<br />
bilden es ab. Selbstredend setzt solches<br />
Mon<strong>it</strong>oring optimalerweise schon im<br />
Entwicklungsstadium der Software ein<br />
und nicht erst im Anwendungsbetrieb<br />
nach Roll-out. In der Cloud ist zusätzlich<br />
zu beachten, ob und ggf. wie sich die<br />
Software Performance in Abhängigke<strong>it</strong><br />
von der zur Verfügung stehenden Prozessorkapaz<strong>it</strong>ät<br />
und der Art und Geschwindigke<strong>it</strong><br />
des verwendeten Spei-<br />
Bild 2: Verschiedene Key-Indikatoren werden gemessen, die Daten möglichst in Echtze<strong>it</strong><br />
aufbere<strong>it</strong>et und grafisch dargestellt.<br />
Idealerweise werden die gemessenen<br />
Informationen möglichst in Echtze<strong>it</strong><br />
aus den Rohdaten aufbere<strong>it</strong>et und grachers<br />
verhält. Werden Cores einer<br />
Anwendung bzw. einer virtuellen Instanz<br />
dezidiert zugewiesen, gibt es genügend<br />
Arbe<strong>it</strong>sspeicher und steht SSD-Storage<br />
zur Verfügung, wenn auf externe<br />
Daten zugegriffen werden muss? Oder<br />
muss die Anwendung sich die Ressourcen<br />
des Hostsystems m<strong>it</strong> anderen teilen?<br />
Auf den Endnutzer abgestimmtes<br />
Mon<strong>it</strong>oring<br />
Jedes Mon<strong>it</strong>oring von Applikationen<br />
sollte die gemessenen Werte in übersichtlicher<br />
Art und Weise darstellen.<br />
Über den Ze<strong>it</strong>verlauf hinweg muss<br />
nachvollziehbar sein, wie<br />
die Softwareanwendung generell genutzt<br />
wird, um übliche Peaks von un-<br />
°<br />
vorhergesehenen Lastsp<strong>it</strong>zen unterscheiden<br />
zu können,<br />
sich Herausforderungen wie SQL<br />
°<br />
Queries und Queues auf die Performance<br />
auswirken oder welchen Einfluss<br />
Caches haben,<br />
welche Transaktionen und Requests<br />
°<br />
üblicherweise längere Ze<strong>it</strong> benötigen<br />
welche Transaktionen und Requests<br />
°<br />
ze<strong>it</strong>- und jobabhängig häufig oder<br />
weniger häufig ablaufen.<br />
32 MÄRZ 20 17 WWW. IT-DAILY. NET
Framework Services wie JMX mBeans,<br />
Elasticsearch, Redis, SQL und viele andere<br />
m<strong>it</strong> betrachtet werden.<br />
Wo sind die Log Files der Applikation?<br />
Aufbere<strong>it</strong>ete Daten helfen für den<br />
schnellen Überblick. Öfter als gewünscht<br />
muss jedoch ein Blick in die<br />
Log Files her. Hilfreich wäre es, wenn<br />
alle am Troubleshooting teilnehmenden<br />
DevOps dezentral Zugriff hätten<br />
auf diese essenzielle Datenquelle.<br />
Gibt es neue Typen von Application<br />
Errors? Werden diese in Echtze<strong>it</strong> angezeigt?<br />
Es lohnt sich, neu auftretende<br />
Fehlermeldungen oder eine abweifisch<br />
unterstützt angezeigt, um insbesondere<br />
im Störfall einen schnellen<br />
Überblick zu haben oder diesen vor<br />
Entstehung abzuwenden, so wie es<br />
Tools wie AlertS<strong>it</strong>e oder Retrace tun.<br />
Troubleshooting<br />
Wenn Softwareapplikationen nicht optimal<br />
performen, kann das zwei Gründe<br />
haben. Zum einen möchte man ihre<br />
Leistungsfähigke<strong>it</strong> planhaft steigern, um<br />
kontinuierliche Verbesserungen zu erzielen.<br />
Zum anderen kann es zu Störfällen,<br />
sogenannten Incidents, kommen.<br />
Bei letzteren gilt es, unverzüglich zu reagieren<br />
und schnell auf Performanceeinbußen<br />
und Ausfälle zu reagieren. APM<br />
wirkt dann besonders effektiv, wenn relevante<br />
Erkenntnisse nicht nur zügig bere<strong>it</strong>stehen,<br />
sondern auch noch Gründe<br />
liefern, um die spätere Root-Cause-Analyse<br />
bzw. Problem-Analyse voranzutreiben.<br />
Eine ganze Reihe von Fragen sind<br />
zu beantworten:<br />
Hat sich die Performance im Vergleich<br />
zum erwartenden Niveau bei<br />
°<br />
gleichartiger Tagesze<strong>it</strong> und Auslastungsart<br />
und -last verändert?<br />
Wie verhielt sich der Code? Welche<br />
°<br />
Key Methods wurden angesprochen?<br />
Welche reagierten langsam? Verursachten<br />
JIT-Compiler oder Garbage<br />
Collection Verzögerungen? Welche<br />
spezifischen Abhängigke<strong>it</strong>en der<br />
Software in Zusammenarbe<strong>it</strong> m<strong>it</strong> externen<br />
Anwendungen gab es?<br />
Wie verhielten sich die Software umgebenden<br />
Systeme wie Datenbanken,<br />
°<br />
externe Web Services, Serverinstanzen<br />
oder Netzwerke? Gab es Noisy<br />
Neighbours? Wieviel CPU und Arbe<strong>it</strong>sspeicher<br />
standen zur Verfügung?<br />
Wieviel verbrauchte die Anwendung?<br />
Wie verhielten sich insbesondere externe<br />
Web Requests und Transaktio-<br />
°<br />
nen? Welche Spuren hinterließen diese<br />
Vorgänge? URLs, Usertypen und<br />
Clients – welche Logging Statements<br />
oder Application Errors gab es zu verzeichnen?<br />
Welches sind die Key Methods<br />
im verwendeten Code?<br />
Software ist oft Teil eines Frameworks.<br />
°<br />
Neben der Messung softwaretypischer<br />
Metriken der in Frage kommenden<br />
Applikation wie z. B. Garbage Collection,<br />
Queing Requests, Transaktionsvolumina,<br />
Page-Load-Dauer sollten<br />
Einfach gesprochen verbirgt<br />
sich hinter Application<br />
Performance Mon<strong>it</strong>oring und<br />
Management die Methode,<br />
Software als gekapselte<br />
Applikation zu besserer<br />
Leistungsfähigke<strong>it</strong> zu<br />
verhelfen und ihre Verfügbarke<strong>it</strong><br />
zu optimieren<br />
sowie ihre Nutzbarke<strong>it</strong><br />
für den letztendlichen User<br />
zu verbessern.<br />
°<br />
°<br />
Uwe Geier,<br />
Head of System Operations,<br />
Prof<strong>it</strong>Bricks<br />
°<br />
chende Zusammensetzung der üblichen<br />
Fehlermeldungen genau zu beobachten.<br />
Häufig lässt sich ein tiefergehender<br />
Systemausfall bere<strong>it</strong>s voraussehen<br />
und vorbeugend bekämpfen.<br />
Last but not least nützt das komplette<br />
Mon<strong>it</strong>oring aller serverse<strong>it</strong>igen Anwendungen<br />
nichts, wenn nicht die<br />
Client-Se<strong>it</strong>e m<strong>it</strong>einbezogen wird.<br />
Langsam ladendes oder fehlerhaftes<br />
Javascript z.B. mag ganz unerwünschte<br />
Auswirkungen auf die Performance<br />
der zu managenden Applikation auf-<br />
weisen. Som<strong>it</strong> ist es unerlässlich, auch<br />
die echten Endanwender in die Überwachung<br />
und Fehleranalyse m<strong>it</strong> einzubeziehen.<br />
Hohes Service Level<br />
APM im Fokus auf <strong>it</strong>-daily.net/apm<br />
Cloud Computing erfordert Vertrauen<br />
der Kunden und Anwender – insbesondere<br />
gilt es Vertrauen zu schaffen, denn<br />
Kunden sourcen durch Cloud Computing<br />
einen Teil ihrer IT gewissermaßen<br />
aus. Selbst wenn der Kunde in einer IaaS<br />
Cloud beispielsweise selbst für die Überwachung<br />
seiner eigenen Applikationen<br />
Sorge trägt, so ist doch auch der Cloud<br />
Provider m<strong>it</strong> in der Pflicht dafür zu sorgen,<br />
dass die Anwendungen des Kunden<br />
nicht komplett systemschädigend sind<br />
bzw. Auswirkungen auf die IT-Workload<br />
dr<strong>it</strong>ter Kunden haben. In PaaS oder SaaS<br />
Clouds sind es dann die Anwendungen<br />
generell, die mon<strong>it</strong>ort und gemanagt<br />
werden müssen. Gerade von der Cloud<br />
erwarten Anwender, dass sie stets verfügbar<br />
ist und hochgradig gut performt.<br />
An einhundertprozentiger Verfügbarke<strong>it</strong><br />
wird hart gearbe<strong>it</strong>et. Fail-over-Arch<strong>it</strong>ekturen<br />
helfen dabei. Letztlich sticht der<br />
Cloud-Dienstleister heraus, dem es gelingt,<br />
die höchsten Mehrwert- bzw. Service-Level-Grade<br />
für den Kunden zu erzielen.<br />
Ein harter Job, der auf APM nicht<br />
verzichten kann.<br />
Licht ins Dunkel bringen – Infrastructure Performance Management<br />
°<br />
Wege zum Management und zur Optimierung – Anwendungs-<br />
°<br />
und Infrastrukturleistung<br />
New Relic: APM-Tool aus SaaS-Basis<br />
°<br />
Zu jeder Ausgabe neue Fokus Themen im Blick.<br />
UWE GEIER<br />
Blog<br />
FOKUS APPLICATION PERFORMANCE MANAGEMENT<br />
We<strong>it</strong>erführende<br />
Informationen:<br />
www.<strong>it</strong>-daily.net<br />
Testversion<br />
Die Buttons führen Sie<br />
in der ePaper-Version<br />
direkt zum Ziel. In der<br />
Printversion nutzen Sie<br />
b<strong>it</strong>te den QR Code.<br />
WWW. IT-DAILY. NET M Ä RZ 20 17<br />
33
VORSCHAU<br />
A k t u e l l e s<br />
Nr. 4 April <strong>2017</strong><br />
>> Erscheint am 31. März <strong>2017</strong>
Alles, was die SAP-Commun<strong>it</strong>y wissen muss,<br />
fi nden Sie monatlich im E-3 Magazin.<br />
Ihr Wissensvorsprung im Web, auf iOS und Android<br />
sowie PDF und Print: e-3.de/abo<br />
Wer nichts<br />
weiß,<br />
muss alles<br />
glauben!<br />
Marie von Ebner-Eschenbach<br />
SAP ® ist eine eingetragene Marke der SAP AG in Deutschland und in den anderen Ländern weltwe<strong>it</strong>.<br />
www.e-3.de
TRANSFORMATION DAYS<br />
GLOBAL ROADSHOW<br />
GEAR UP FOR<br />
TRANSFORMING<br />
TO S/4HANA<br />
14. März <strong>2017</strong> in München<br />
The Charles Hotel<br />
21. März <strong>2017</strong> in Frankfurt<br />
Villa Kennedy<br />
Auf unserer globalen Roadshow zeigen wir Ihnen, wie Sie<br />
Ihre IT auf den neusten Stand bringen und Ihren individuellen<br />
Fahrplan entwickeln. Sind Sie und Ihre SAP Landschaft<br />
bere<strong>it</strong> für den nächsten Halt? GEAR UP!<br />
Sichern Sie sich Ihre Teilnahme an den Transformation<br />
Days <strong>2017</strong>!<br />
Chicago, New Jersey, Dallas,<br />
München, Frankfurt, Köln, Wien,<br />
Zürich, London, Singapur, Kuala<br />
Lumpur, Shanghai, Peking.<br />
Agenda,<br />
Anmeldung & alle<br />
globalen Termine:<br />
www.transformationdays.com<br />
06. April <strong>2017</strong> in Wien<br />
25hours Hotel<br />
04. Mai <strong>2017</strong> in Zürich<br />
Kameha Grand Zürich<br />
08. Mai <strong>2017</strong> in Köln<br />
bauwerk köln<br />
SNP | The Transformation Company
SPEZIAL<br />
MÄRZ <strong>2017</strong><br />
www.<strong>it</strong>-daily.net<br />
WAF & Firewall<br />
Keine Verschmelzung<br />
Hypervisor<br />
Introspection<br />
ab Se<strong>it</strong>e 12<br />
APIs<br />
Geliebt, genutzt,<br />
gefährlich<br />
Schwachstellen<strong>management</strong><br />
Umfassender Schutz<br />
Tarox Secur<strong>it</strong>y Allianz<br />
Ein Mehr an<br />
Sicherhe<strong>it</strong><br />
»<br />
Patrick Andreas, Tarox AG<br />
über seine neue<br />
In<strong>it</strong>iative rund um die<br />
ITK-Sicherhe<strong>it</strong><br />
▲<br />
▲<br />
▲<br />
▲<br />
NEXT GENERATION SECURITY: NEUE ANSÄTZE<br />
▲<br />
▲
INHALT<br />
>> 4 Cyber Secur<strong>it</strong>y<br />
Lifecycle<br />
>> 18 Next Generation<br />
Secur<strong>it</strong>y<br />
>> 22 APIs – Geliebt, genutzt<br />
gefährlich<br />
>> COVERSTORY<br />
4 Tarox Secur<strong>it</strong>y Allianz<br />
Ein Mehr an Sicherhe<strong>it</strong><br />
Patrick Andreas sprach im Interview über seine<br />
In<strong>it</strong>iative zur neuen Tarox Secur<strong>it</strong>y Allianz für<br />
Systemshauspartner.<br />
6 Cyber Secur<strong>it</strong>y Lifecycle<br />
Die komplette Kompetenz<br />
M<strong>it</strong> der dig<strong>it</strong>alen Transformation von Firmen wächst<br />
auch ihre Angriffsfläche.<br />
>> IT SECURITY<br />
8 Unified Endpoint Management<br />
Übersicht für mehr IT-Sicherhe<strong>it</strong><br />
IT-Administratoren können oftmals die IT-Umgebungen<br />
nicht richtig schützen, da sie nicht wissen, welche<br />
Geräte im Einsatz sind.<br />
10 Sicherhe<strong>it</strong> für die dig<strong>it</strong>ale Transformation<br />
Made in Europe<br />
Web-Anwendungen sind die Grundlage des modernen<br />
Wirtschaftslebens und gleichze<strong>it</strong>ig beinahe täglich das<br />
Ziel von Cyber-Kriminal<strong>it</strong>ät.<br />
Meldung<br />
11 Endpoint Protection: Optimierter Schutz<br />
12 Hypervisor Introspection<br />
Virtualisierungslayer für eine bessere Erkennung<br />
Herkömmliche Sicherhe<strong>it</strong>slösungen allein reichen schon<br />
lange nicht mehr zum Schutz der Unternehmens-IT.<br />
Es braucht innovative Lösungen.<br />
Meldung<br />
15 Watson für Cybersicherhe<strong>it</strong>: Partner beim Kampf<br />
gegen Hacker<br />
>> CeBIT<br />
16 Unified Endpoint Management<br />
Sicherhe<strong>it</strong> für den Dig<strong>it</strong>al Workspace<br />
Die Sicherhe<strong>it</strong>sanforderungen an Unternehmen<br />
und ihre M<strong>it</strong>arbe<strong>it</strong>er wachsen im Zuge der Dig<strong>it</strong>alisierung<br />
we<strong>it</strong>er.<br />
18 Next Generation Secur<strong>it</strong>y<br />
Neue Ansätze bei der Cybersicherhe<strong>it</strong><br />
In Ze<strong>it</strong>en von Industrie 4.0 brauchen Unternehmen<br />
Sicherhe<strong>it</strong>sansätze, bei denen leistungsfähige Technologien<br />
und der Mensch zusammenwirken.<br />
>> MOBILE SECURITY<br />
21 IT-Sicherhe<strong>it</strong><br />
Über Unternehmensgrenzen hinaus<br />
Fast jeder dr<strong>it</strong>te Angestellte in Deutschland arbe<strong>it</strong>et<br />
heute an einem Mobilgerät. Doch das stellt IT-Sicherhe<strong>it</strong>sverantwortliche<br />
vor große Herausforderungen.<br />
>> SCHWACHSTELLENMANAGEMENT<br />
22 Integrierte Netzwerk-Sicherhe<strong>it</strong>sstrategien<br />
Umfassender Schutz<br />
In vielen IT-Abteilungen herrscht ein Gefühl der Überforderung<br />
angesichts der zunehmenden Sicherhe<strong>it</strong>sbedrohungen<br />
durch Cyber-Angriffe.<br />
Meldung<br />
25 Sicherhe<strong>it</strong>strends: Unentschieden<br />
>> FOKUS: WEB APPLICATION<br />
FIREWALLS<br />
26 NGFW und WAF: Ein Vergleich<br />
Keine Verschmelzung<br />
Jedes Unternehmen braucht heute eine Firewall, doch<br />
welche ist die richtige und welche Unterschiede gibt es?<br />
>> FOKUS: API SICHERHEIT<br />
28 Für mehr Sicherhe<strong>it</strong><br />
Das Tor zur dig<strong>it</strong>alen Welt<br />
Heutzutage ist die einfache Integration m<strong>it</strong> mobilen<br />
Apps und der Cloud unumgänglich.<br />
30 APIs<br />
Geliebt, genutzt, gefährlich<br />
App-Entwickler müssen innovative Lösungen in<br />
immer kürzerer Ze<strong>it</strong> produzieren.<br />
W WW.IT-D AILY.NET MÄRZ <strong>2017</strong><br />
3
COVERSTORY<br />
Tarox Secur<strong>it</strong>y Allianz<br />
Ein Mehr an Sicherhe<strong>it</strong><br />
Carina M<strong>it</strong>zschke, Redakteurin <strong>it</strong> secur<strong>it</strong>y, befragte Patrick Andreas, Le<strong>it</strong>er<br />
der Tarox Secur<strong>it</strong>y, über seine In<strong>it</strong>iative zur neuen Tarox Secur<strong>it</strong>y Allianz<br />
für Systemhauspartner m<strong>it</strong> ihren Geschäftskunden. M<strong>it</strong> dem Kompetenz-<br />
Bündnis kontern die Beteiligten auf komplexe Bedrohungsszenarien und<br />
garantieren kompletten Schutz von Unternehmensnetzen, ganz im Sinne<br />
des „Cyber Secur<strong>it</strong>y Lifecycle“.<br />
g Carina M<strong>it</strong>zschke: Herr Andreas, die<br />
Tarox AG bündelt unter dem Dach<br />
„Smart Business“ schon das eigene Leistungsspektrum<br />
in fünf Kompetenzfeldern.<br />
Warum jetzt noch eine Secur<strong>it</strong>y<br />
Allianz m<strong>it</strong> externen Partnern?<br />
f Patrick Andreas: Weil wir in Ze<strong>it</strong>en<br />
der fortschre<strong>it</strong>enden dig<strong>it</strong>alen Transformation<br />
leben und daraus neue Heraus-<br />
forderungen erwachsen, die in ihrer<br />
Komplex<strong>it</strong>ät nicht im Alleingang zu<br />
bewältigen sind. Die bessere Sicherhe<strong>it</strong><br />
für den M<strong>it</strong>telstand in dieser dig<strong>it</strong>alen<br />
Welt liefert derze<strong>it</strong> viel Gesprächsstoff<br />
nicht nur in Expertenkreisen. Tenor:<br />
M<strong>it</strong> Vernunft und Verantwortung ist<br />
die beste Verteidigung zu leisten, die<br />
auf Prävention statt auf Reaktion setzt.<br />
Die Vernetzung von Prozessen bietet in<br />
Produktion, Kundenakquise oder Geschäftsmodellen<br />
ortsunabhängig neue<br />
Chancen. Allerdings erwachsen daraus<br />
we<strong>it</strong>ere Angriffsflächen, also gilt es Ge-<br />
fahren ganzhe<strong>it</strong>lich abzuwehren. Das ist<br />
Sinn und Zweck unserer neuen Tarox<br />
Secur<strong>it</strong>y Allianz.<br />
g Carina M<strong>it</strong>zschke: Welche konkreten<br />
Vorteile haben Systemhauspartner und<br />
ihre Geschäftskunden von dem neuen<br />
A ngebot?<br />
f Patrick Andreas: Konkret und kurz<br />
gesagt: ein Mehr an Sicherhe<strong>it</strong>. Das ist<br />
vor allem aus zwei Gründen dringend<br />
nötig, um unsere m<strong>it</strong>telständische<br />
Wirtschaft zu schützen. Zum einen begegnen<br />
wir dam<strong>it</strong> der akuten Gefähr-<br />
dung, denn nach seriösen Schätzungen<br />
etwa des Branchenverbandes B<strong>it</strong>kom<br />
waren bis heute schon mehr als die<br />
Hälfte aller Firmen hierzulande Opfer<br />
von Industriespionage. Gegenmaßnah-<br />
men gehören verstärkt zur Pflicht von<br />
Unternehmensführung, zeigt ein Blick<br />
in<br />
die kommende EU-Verordnung hinsichtlich<br />
der Sorgfalt gegenüber sensib-<br />
len Daten etwa von Kunden. Zum zwei-<br />
ist die Vielfalt in Cyber Secur<strong>it</strong>y von<br />
ten<br />
einem Systemhaus allein kaum noch<br />
abzubilden. Wir werden ihnen einen<br />
Secur<strong>it</strong>y Allianz Partnervertrag anbieten,<br />
m<strong>it</strong> dem sie aktiv unserem Bündnis<br />
WWW.IT-D AILY.NET
e<strong>it</strong>reten. Konkrete Vorteile dabei sind<br />
kostenfreie oder vergünstigte Schulungen,<br />
der regelmäßige Austausch über<br />
aktuelle Entwicklungen sowie Bonusprogramme.<br />
Und schließlich stellen wir<br />
in Gemeinschaftsarbe<strong>it</strong> sicher, dass für<br />
Geschäftskunden ganzhe<strong>it</strong>liche Schutzpakete<br />
inklusive Spezialkompetenzen<br />
geschnürt werden, ohne dass jedes Systemhaus<br />
eigene Kapaz<strong>it</strong>äten vorhalten<br />
muss, was Kosten spart. M<strong>it</strong>telständlern<br />
garantiert die Rund-um-Versorgung<br />
ein Höchstmaß an Sicherhe<strong>it</strong>, was die<br />
Vertrauenswürdigke<strong>it</strong> und den eigenen<br />
Versicherungsschutz erhöht.<br />
g Carina M<strong>it</strong>zschke: Wie könnte konkret<br />
ein Projekt von Systemhaus und Secur<strong>it</strong>y<br />
Allianz aussehen?<br />
f Patrick Andreas: Das kommt ganz<br />
auf die vorhandenen Kompetenzen und<br />
Kapaz<strong>it</strong>äten im jeweiligen Systemhaus<br />
an. Danach richtet sich, m<strong>it</strong> welchen gewünschten<br />
Ergänzungen unsere Allianz<br />
individuell Unterstützung leistet. Zur<br />
sinnvollen Prävention haben wir einen<br />
Schutzring aus vier Bausteinen um Cyber<br />
Secur<strong>it</strong>y Lifecycle errichtet. Für jeden<br />
der vier Schutzwall-Teile stehen<br />
Spezialisten zur Verfügung. Im Idealfall<br />
spricht unser Systemhauspartner vorab<br />
über den Bedarf seines Geschäftskunden,<br />
so dass bezüglich aller Risiken die<br />
Rollen für das Vorhersagen, Verhindern,<br />
Erm<strong>it</strong>teln und Reagieren m<strong>it</strong>einander<br />
und untereinander aufgeteilt werden<br />
können. Die Schlüsselrolle behält dabei<br />
das Systemhaus als regieführender Projektle<strong>it</strong>er<br />
in der Gesamtplanung. Welche<br />
Einzelaufgaben er selbst übernimmt und<br />
welche er an einen der zwölf Allianz-<br />
Partner vergibt, bestimmt unser Systemhauspartner.<br />
Und zwar für das<br />
Gesamtspektrum zwischen Schwachstellen-Tests,<br />
Infrastrukturaufrüstung, Mon<strong>it</strong>oring<br />
oder Schadenbegrenzung.<br />
g Carina M<strong>it</strong>zschke: Welche Alleinstellungsmerkmale<br />
bringt die Allianz gegenüber<br />
Angeboten ähnlicher Bündnisse m<strong>it</strong>?<br />
f Patrick Andreas: Wir bringen Menschen<br />
m<strong>it</strong> verschiedenen Kompetenzen<br />
als Partner zusammen. Und zwar faceto-face,<br />
nicht nur virtuell wie bei webbasierten<br />
Plattformen. Gerade zu diesem<br />
Geschäft gehört es, von Angesicht<br />
zu Angesicht m<strong>it</strong>einander zu sprechen,<br />
was auch für den Umgang in den be-<br />
Wir bringen Menschen<br />
m<strong>it</strong> verschiedenen<br />
Kompetenzen als<br />
Partner zusammen.<br />
Und zwar face-to-face,<br />
nicht nur virtuell wie bei<br />
webbasierten Plattformen.<br />
Patrick Andreas, Information Secur<strong>it</strong>y<br />
Manager der TAROX AG und In<strong>it</strong>iator<br />
der neuen Tarox Secur<strong>it</strong>y Allianz<br />
treuten Firmen m<strong>it</strong> IT-Laien und m<strong>it</strong><br />
der Unternehmensführung gilt. Unsere<br />
Allianz ragt heraus durch die Vielfalt,<br />
Unabhängigke<strong>it</strong> und Ganzhe<strong>it</strong>lichke<strong>it</strong><br />
der beteiligten Hersteller und Knowhow-Träger.<br />
Das zur Verfügung gestellte<br />
Wissen bringt unsere Systemhauspartner<br />
quasi tagesaktuell stets auf<br />
den neuesten Stand. Ein Beispiel: Der<br />
Partnervertrag sieht im angemessenen<br />
Umfang vor, dass Rechtsfragen m<strong>it</strong> einem<br />
spezialisierten Anwalt der Allianz<br />
kostenlos zu erörtern sind.<br />
g Carina M<strong>it</strong>zschke: Welchen Support<br />
bieten Sie After Sales?<br />
f Patrick Andreas: Einen sehr umfangreichen,<br />
denn zum Teil zählt die<br />
nachwirkende Unterstützung zur Philosophie<br />
des kompletten Sicherhe<strong>it</strong>spakets.<br />
Nehmen wir nur unsere ganzhe<strong>it</strong>lichen<br />
Lösungen für Unternehmensnetzwerke:<br />
Modular zu konfigurierende Systeme<br />
stellen dabei nicht nur ein Höchstmaß<br />
an Sicherhe<strong>it</strong> aus einer Hand zur Se<strong>it</strong>e,<br />
sondern beinhalten Wartungen rund um<br />
die Uhr m<strong>it</strong> Patches und Updates. Gleiches<br />
gilt für Überwachungstechnik, für<br />
Sicherhe<strong>it</strong>ssoftware in Cloud Services<br />
und Endpoint Protection oder für Finanzierung<br />
und Versicherung im Risiko<strong>management</strong>.<br />
g Carina M<strong>it</strong>zschke: Welche gefährlichen<br />
Lücken drohen derze<strong>it</strong> in kleinen<br />
und m<strong>it</strong>telständischen Unternehmen<br />
noch besonders?<br />
f Patrick Andreas: Leider belegen Studien<br />
objektiv vor allem, dass Unternehmen<br />
ihre M<strong>it</strong>arbe<strong>it</strong>er und dam<strong>it</strong> den<br />
„Unsicherhe<strong>it</strong>sfaktor Mensch“ nur selten<br />
auf dem Schirm haben. Der bewusste<br />
Umgang m<strong>it</strong> IT-Sicherhe<strong>it</strong><br />
könnte Stillstände, Datendiebstahl und<br />
Manipulationen schon stark reduzieren.<br />
Dies muss man schulen und kultivieren.<br />
Zusätzlich geht es technisch um<br />
regelmäßige Software-Updates, um den<br />
Einsatz von Instrumenten zur Erkennung<br />
von IT-Attacken, um Penetrationstests<br />
zur permanenten Schwachstellen-Prüfungen<br />
oder auch um das<br />
fortschreibende Festlegen von Zugangssteuerung<br />
und Zugriffsrechten,<br />
um ze<strong>it</strong>gemäße Cyber Secur<strong>it</strong>y in Wirtschaftsorganisationen<br />
sicherzustellen.<br />
g Carina M<strong>it</strong>zschke: Wenn Sie M<strong>it</strong>arbe<strong>it</strong>er<br />
als Schwachpunkt in IT-Sicherhe<strong>it</strong><br />
hervorheben: Ist vielerorts die Unternehmenskultur<br />
im Hinblick auf die Sensibilisierung<br />
von Anwendern anzupassen?<br />
f Patrick Andreas: Ganz genau, weil<br />
ich auch betone, dass Fehler nicht aus<br />
Absicht, sondern aus Unwissenhe<strong>it</strong> geschehen.<br />
Es ist doch so, dass wir heute<br />
die Maschinen und die Anwendungen in<br />
der IT-Infrastruktur schon relativ gut<br />
absichern können. Aber schon ein ungeprüfter<br />
USB-Stick, unbewusst im System<br />
verwendet, kann Angreifern gleich Tür<br />
und Tor öffnen. Dies muss der Unternehmensführung<br />
klar sein, um den besseren<br />
Umgang zu schulen und zu kultivieren.<br />
Auch hier zeigt sich: Die<br />
Gefahrenabwehr ist nur durch gelungene<br />
Gemeinschaftsarbe<strong>it</strong> zu gewähren.<br />
Nur unter IT-Experten ist erfolgreicher<br />
Schutz nicht zu machen. Deshalb legt<br />
unsere Allianz auch Wert darauf, in verständlicher<br />
Sprache zu sprechen m<strong>it</strong> weniger<br />
IT-affinen Anwendern und eben<br />
auch über die wirtschaftlichen Anforderungswünsche<br />
der Unternehmensführung.<br />
g Carina M<strong>it</strong>zschke: Herr Andreas,<br />
vielen Dank für dieses Gespräch.<br />
COVERSTORY<br />
W WW.IT-DAILY.NET M ÄRZ <strong>2017</strong><br />
5
COVERSTORY<br />
Cyber Secur<strong>it</strong>y Lifecycle<br />
Die komplette Kompetenz<br />
Systemhäusern und ihren Geschäftskunden stellt jetzt die neu<br />
gebildete „Tarox Secur<strong>it</strong>y Allianz“ m<strong>it</strong> ganzhe<strong>it</strong>lichem Ansatz ein<br />
komplettes Kompetenz-Bündel rund um ITK-Sicherhe<strong>it</strong> zur Se<strong>it</strong>e.<br />
Das Bündnis vereint bewährte Stärken aus eigenem Tarox-Portfolio<br />
nebst externen Partnern m<strong>it</strong> passendem Know-how sowie m<strong>it</strong><br />
Markenkomponenten und bietet vierfachen Schutz.<br />
www.tarox.de<br />
WEB-TIPP:<br />
D<br />
er Ring aus vier ineinandergreifenden<br />
Modulen umfasst<br />
die gesamte Expertise<br />
von zwölf zusammenarbe<strong>it</strong>enden<br />
Unternehmen. Sie garantieren als<br />
Spezialisten-Zusammenschluss die komplette<br />
Kompetenz für „Cyber Secur<strong>it</strong>y<br />
Lifecycle“ und stehen dam<strong>it</strong> für verlässlichen<br />
Schutz von Unternehmensnetzen<br />
unter anderem gegen Hacker-Attacken.<br />
M<strong>it</strong> der dig<strong>it</strong>alen Transformation von<br />
Firmen wächst auch ihre Angriffsfläche.<br />
Die Vernetzung eröffnet zwar<br />
deutlich mehr Möglichke<strong>it</strong>en, aber m<strong>it</strong><br />
neuen Sicherhe<strong>it</strong>slücken steigt eben<br />
auch die Bedrohung durch Wirtschaftsspionage.<br />
Dazu können Gebäude- und<br />
Maschinensteuerungen, aber auch IP-<br />
Kameras oder Firmenfahrzeuge ein<br />
Türöffner sein. Die Angreifer operieren<br />
für den Einstieg m<strong>it</strong> immer komplexeren<br />
Instrumenten. Dagegen bieten herkömmliche<br />
Virenscanner, Firewalls<br />
und Erkennungssysteme kaum noch<br />
genug Abwehr gegen die neuen Methoden<br />
von Kriminellen wie Advanced<br />
Persistent Threats (APT).<br />
IT-Secur<strong>it</strong>y wie Hausbau<br />
„Leider wissen die wenigsten Unternehmen,<br />
dass jemand unberechtigt in<br />
ihr IT-System eingedrungen ist, um gespeicherte<br />
Daten auszuspähen oder zu<br />
manipulieren“, betont Patrick Andreas,<br />
der als Information Secur<strong>it</strong>y Manager<br />
bei der Tarox AG für Sicherhe<strong>it</strong>sthemen<br />
verantwortlich zeichnet. Er vergleicht<br />
den wirksamen IT-Schutz auf Basis verschiedener<br />
Expertisen aus einer Hand<br />
m<strong>it</strong> der garantierten Gebäudequal<strong>it</strong>ät<br />
beim Hausbau durch geübte Gewerke:<br />
Dort seien neben dem Arch<strong>it</strong>ekten auch<br />
andere Disziplinen gefragt wie Statiker,<br />
Maurer oder Installateure.<br />
„Für ganzhe<strong>it</strong>liche IT-Sicherhe<strong>it</strong> haben<br />
wir in unserer Allianz starke<br />
Schlüsselrollen verteilt“, verweist der<br />
Le<strong>it</strong>er der Tarox Secur<strong>it</strong>y auf die Kompetenz-Schwerpunkte:<br />
„Im Gemeinschaftswerk<br />
als Teamwork ergänzen<br />
sich der Systemhauspartner als regieführender<br />
Projektmanager für die Gesamtplanung<br />
m<strong>it</strong> Infrastruktur-Experten,<br />
Programmierern, spezialisierten<br />
Secur<strong>it</strong>y-Know-how-Trägern und Versicherern.“<br />
Für Geschäftskunden liege<br />
der Nutzen des Netzwerks nahe: Die<br />
Rund-um-Beratung und die ganzhe<strong>it</strong>liche<br />
Umsetzung sind lieferbar ohne eigene<br />
Spezialkenntnisse im Systemhaus<br />
vorzuhalten, was Kosten spart.<br />
Schutz im geschlossenen Kreis<br />
Zumal m<strong>it</strong> komplexen Bedrohungen<br />
der Bedarf nach kompletter Kompetenz<br />
wächst, um Daten verlässlich zu schützen.<br />
Daher umfasst der geschlossene<br />
Kreis für „Cyber Secur<strong>it</strong>y Lifecycle“ folgende<br />
vier Bausteine für mehr Sicherhe<strong>it</strong>:<br />
1<br />
Vorhersagen (predict), um Risiken zu<br />
verstehen und Schwachstellen zu erkennen.<br />
Zur Prognose möglicher Gefahren<br />
und Gegenmaßnahmen bestimmt eine<br />
Analyse aus Test, Training, vorhande-<br />
nem Bewusstsein und wirksamen Verfahren<br />
den ersten Schr<strong>it</strong>t. Hier wirken<br />
neben Tarox m<strong>it</strong> die auf IT-Forensik spezialisierte<br />
DigiTrace GmbH und die auf<br />
M<strong>it</strong>arbe<strong>it</strong>ersensibilisierung fokussierten<br />
Secur<strong>it</strong>y & Awareness Experten GmbH.<br />
2<br />
Verhindern (prevent), um Schwachstellen<br />
zu minimieren und Vorfälle zu vermeiden.<br />
Das Sichten der gesamten Infrastruktur<br />
– vom Netzwerk über Hard- und<br />
Software bis zu Endgeräten und Backups<br />
– deckt jede Lücke auf. Hier setzt Tarox<br />
neben eigenen Kapaz<strong>it</strong>äten als Partner<br />
auf Lancom, Eaton, Network Box, Eset,<br />
Acronis und Tandberg.<br />
3<br />
Erm<strong>it</strong>teln (detect), um Vorfälle aufzudecken<br />
und Gefahren zu begrenzen.<br />
Das Verhüten von fortschre<strong>it</strong>ender und<br />
andauernder Bedrohung steht hier<br />
6 MÄRZ <strong>2017</strong> WWW.IT-DAILY.NET
fällen dient dazu, strukturiert und planvoll<br />
auf Angriffe zu antworten, um<br />
Schäden und Kosten klein zu halten.<br />
Zudem gilt es, den Cyber Versicherungsschutz<br />
zu erhöhen. Hier stehen als<br />
Partner DigiTrace, der Spezialversicherer<br />
Hiscox und Gründerfinanz Hegemann<br />
zur Se<strong>it</strong>e.<br />
Dieser ganzhe<strong>it</strong>liche Ansatz m<strong>it</strong> Sicherhe<strong>it</strong>sring<br />
scheint dringlicher denn je,<br />
nachdem jüngst Arne Schönbohm als<br />
Präsident des Bundesamtes für Informationssicherhe<strong>it</strong><br />
(BSI) noch einmal<br />
die Warnungen von NATO-Generalse-<br />
Cyber Secur<strong>it</strong>y Lifcycle –Tarox Secur<strong>it</strong>y Allianz<br />
ebenso im M<strong>it</strong>telpunkt wie die Netzwerkkontrolle,<br />
das überwachende Mon<strong>it</strong>oring<br />
und leistungsstarke Lösungen<br />
für Sicherhe<strong>it</strong>sinformations- und Ereignis-Management<br />
(SIEM). Hier leisten<br />
Sophos, Lupus und Network Box spezielle<br />
Unterstützung.<br />
4<br />
Reagieren (respond), um Vorfälle zu<br />
kontern und Schäden einzudämmen.<br />
Das Aufklären von IT-Sicherhe<strong>it</strong>svor-<br />
kretär Jens Stoltenberg bestätigte: Die<br />
Gefahr für kr<strong>it</strong>ische IT-Infrastrukturen<br />
durch Cyber-Angriffe nehme deutlich<br />
zu.<br />
Dafür vereint die neue Tarox Secur<strong>it</strong>y<br />
Allianz jetzt unter dem Dach des ganzhe<strong>it</strong>lichen<br />
IT-Lösungsanbieters aus Lünen<br />
in Westfalen das Know-how der<br />
eigenen Kompetenzfelder m<strong>it</strong> den<br />
Komponenten anderer Markenhersteller<br />
und dem Spezialwissen externer Kapaz<strong>it</strong>äten.<br />
„Systemhäuser und ihre Geschäftskunden<br />
gehen m<strong>it</strong> uns also<br />
besser auf Nummer sicher, um sensible<br />
Daten zu schützen“, empfiehlt Patrick<br />
Andreas.<br />
IT-Sicherhe<strong>it</strong> als Megathema<br />
Wie sehr das Fokus-Thema IT-Sicherhe<strong>it</strong><br />
die Systemhauspartner für ihre Geschäftskunden<br />
umtreibt, registrierte der<br />
Information Secur<strong>it</strong>y Manager der Tarox<br />
AG gleich zu Jahresbeginn: Die von<br />
ihm erstmals angebotene Schulung zur<br />
VdS-Zertifizierung war innerhalb kurzer<br />
Ze<strong>it</strong> ausgebucht. Nun hat Patrick<br />
Andreas, selbst VdS-anerkannter Berater<br />
für Cyber Secur<strong>it</strong>y, das nächste Fortbildungsangebot<br />
aufgelegt: Die kommende<br />
Schulung bietet Tarox am 3. und<br />
4. April in Lünen.<br />
M<strong>it</strong> der Tarox Secur<strong>it</strong>y Allianz eine<br />
Qual<strong>it</strong>ätsgemeinschaft zur umfassenden<br />
Beratung und Begle<strong>it</strong>ung zu bilden,<br />
zeugt aufgrund der Relevanz also auch<br />
von Konsequenz. Der Le<strong>it</strong>er der Tarox<br />
Secur<strong>it</strong>y sagt: „Das Bündeln von Kompetenz<br />
sorgt für höchste Sicherhe<strong>it</strong> in<br />
Unternehmen und bei Freiberuflern.<br />
Und unseren Systemhauspartnern eröffnen<br />
wir als starke Partner an der<br />
Se<strong>it</strong>e ganzhe<strong>it</strong>lich gute Geschäfte.“<br />
Wie sehr die IT-Sicherhe<strong>it</strong> we<strong>it</strong>er an<br />
Bedeutung gewinnt, belege unter anderem<br />
die ab Mai 2018 greifende EU-Datenschutzverordnung.<br />
Patrick Andreas<br />
warnt: „Denn fahrlässige Verletzungen<br />
unternehmerischer Sorgfaltspflichten<br />
ziehen m<strong>it</strong> dieser Verordnung sogar<br />
Sanktionen nach sich.“ Mangelnder<br />
Schutz durch fehlende IT-Sicherhe<strong>it</strong>,<br />
durch den etwa personenbezogene Daten<br />
verloren gehen, habe dann äußerst<br />
unangenehme Folgen für Verantwortliche<br />
wie Unternehmensführer.<br />
Deshalb rät Andreas als In<strong>it</strong>iator der<br />
Tarox Secur<strong>it</strong>y Allianz, die künftige Gefahrenabwehr<br />
durch gewinnbringende<br />
Gemeinschaftsarbe<strong>it</strong> zu stärken: „IT-<br />
Sicherhe<strong>it</strong> verspricht nur dann umfassenden<br />
Erfolg, wenn ganzhe<strong>it</strong>lich operierende<br />
IT-Organisationen vorher in<br />
Unternehmen m<strong>it</strong> ausreichend Nicht-<br />
Experten zusammenarbe<strong>it</strong>en und die<br />
Sprache der Chefetage sprechen.“ Und<br />
das sei der erklärte Auftrag der Allianz.<br />
COVERSTORY<br />
WWW.IT-DAILY.NET M ÄRZ <strong>2017</strong><br />
7
THEMA: IT SECURITY<br />
Unified Endpoint Management<br />
Übersicht für<br />
IT-Sicherhe<strong>it</strong><br />
Was man nicht sieht, kann man nicht<br />
schützen. Wissen IT-Administratoren<br />
nicht, welche Geräte oder Software im<br />
Einsatz ist, können sie ihre IT-Umgebung<br />
auch nicht ausreichend gegen Angriffe<br />
absichern.<br />
WEB-TIPP:<br />
www.baramundi.de<br />
W<br />
elche Softwareprodukte<br />
und unterschiedlichen<br />
Betriebssystemversionen<br />
sind auf den Rechnern der<br />
M<strong>it</strong>arbe<strong>it</strong>er installiert? Wo wurde das<br />
neueste Update eingespielt bzw. auf<br />
welchen PCs muss es überhaupt eingespielt<br />
werden? Welcher Router bzw.<br />
welcher Sw<strong>it</strong>ch ist m<strong>it</strong> welchen PCs<br />
oder Druckern verbunden? Unified<br />
Endpoint Management (UEM) unterstützt<br />
Administratoren dabei, die komplexe<br />
IT-Infrastruktur transparent zu<br />
machen, die vorhandenen Ressourcen<br />
genau zuzuordnen, und zeigt auf, wo<br />
Handlungsbedarf besteht. Denn nur<br />
wenn Administratoren einen umfassenden<br />
Überblick haben, können Sie die<br />
IT-Landschaft verwalten und wirkungsvoll<br />
absichern.<br />
Inventarisierung der Hardund<br />
Software<br />
Exakte Informationen über Hardware,<br />
installierte Software und Lizenzen im<br />
Unternehmensnetzwerk sind die Basis<br />
für Administratoren, um die IT zu verwalten.<br />
M<strong>it</strong> einer UEM-Software können<br />
diese Informationen automatisiert<br />
erfasst werden.<br />
Wird über die Lösung ein Reporting<br />
bere<strong>it</strong>gestellt, erhalten Administratoren<br />
beispielsweise aussagekräftige Berichte<br />
über die eingesetzten Lizenzen und behalten<br />
so den vollen Überblick. Dam<strong>it</strong><br />
vermeiden sie teure Unter- oder Überlizenzierung<br />
und rüsten sich für Aud<strong>it</strong>s<br />
durch den Softwarehersteller.<br />
Über eine UEM-Lösung lässt sich außerdem<br />
feststellen, welches Asset welcher<br />
Abteilung oder welchem Rechner<br />
zugeordnet ist. SNMP-Geräte werden<br />
im Netzwerk erfasst und inventarisiert,<br />
deren Firmware-Version und Konfiguration<br />
erkannt sowie Fehlerstände ausgelesen.<br />
Virtuelle Endpoints erkennen<br />
und managen<br />
Handelt es sich um eine virtuelle oder<br />
physikalische Maschine? M<strong>it</strong> einer<br />
UEM-Lösung können Administratoren<br />
auf einen Blick erkennen, welche End-<br />
points virtuell und welche physisch<br />
sind. Administratoren inventarisieren<br />
beispielsweise bestehende VMware-<br />
Umgebungen und erhalten relevante<br />
Informationen zu virtuellen Maschinen<br />
und Ressourcen des Hypervisors. Solche<br />
Lösungen können neben einer<br />
Übersicht aller gehosteten virtuellen<br />
Maschinen auch Details zu Hosts, Datenspeichern,<br />
Clustern und Ressourcenpools<br />
bere<strong>it</strong>stellen. Über die Endpoint<br />
Management-Software sollten<br />
virtuelle Maschinen gesteuert und so<br />
beispielsweise eingeschaltet oder neu<br />
gestartet werden können, um neben der<br />
Inventarisierung auch komplexere zusammengesetzte<br />
Routineaufgaben wie<br />
die Installation von Betriebssystemen<br />
sowie das Verteilen von Software oder<br />
8 M Ä RZ <strong>2017</strong> W WW. IT-DAILY. NET
Patches automatisiert durchzuführen.<br />
Dabei ist es von Vorteil, wenn aus der<br />
Lösung heraus neue VMs bere<strong>it</strong>gestellt<br />
werden können. Das ist ze<strong>it</strong>sparend<br />
und sorgt für eine geringere Fehlerquote<br />
bei der Konfiguration von Einstellungen.<br />
Schwachstellen aufdecken<br />
und schließen<br />
Firefox verteilen können. Aufgrund ihrer<br />
hohen Beliebthe<strong>it</strong> und we<strong>it</strong>en Verbre<strong>it</strong>ung<br />
werden sie häufig Ziel von Angriffen.<br />
Sobald der Patch verteilt wurde,<br />
muss überprüft werden, ob das sicherhe<strong>it</strong>srelevante<br />
Update auch auf allen<br />
Endpoints durchgeführt werden konnte.<br />
Sollte es Fehler bei der Installation gegeben<br />
haben, gibt die Lösung eine Fehlermeldung<br />
aus.<br />
THEMA: IT SECURITY<br />
Unified Endpoint<br />
Management unterstützt<br />
tüt t<br />
Administratoren dabei, die<br />
vorhandenen Ressourcen<br />
genau zuzuordnen, und<br />
zeigt auf, wo Handlungsbedarf<br />
besteht. Nur wenn<br />
sie einen umfassenden<br />
Überblick haben, können<br />
Sie die IT-Landschaft<br />
verwalten und wirkungsvoll<br />
absichern.<br />
Armin Leinfelder,<br />
Le<strong>it</strong>er Produkt<strong>management</strong> bei der<br />
baramundi software AG<br />
Ein we<strong>it</strong>erer Aspekt, der häufig im<br />
Dunkeln schlummert, sind Sicherhe<strong>it</strong>slücken<br />
in Software und Betriebssystemen.<br />
Solange diese Schwachstellen unbekannt<br />
und zwischen unzähligen<br />
Zeilen Programmiercode unentdeckt<br />
sind, bilden sie für die Unternehmens-<br />
IT eine vergleichsweise geringe Sicherhe<strong>it</strong>sbedrohung.<br />
Das ändert sich, sobald<br />
ein Hersteller den dazugehörigen<br />
Patch bere<strong>it</strong>stellt. Dann ist rasches und<br />
effizientes Handeln gefragt, denn die<br />
Sicherhe<strong>it</strong>slücke muss umgehend geschlossen<br />
werden – andernfalls haben<br />
Angreifer leichtes Spiel. Denn Hacker<br />
und Explo<strong>it</strong>-Entwickler informieren<br />
sich ebenfalls in einschlägigen Datenbanken<br />
oder Foren und können anhand<br />
des Patches Rückschlüsse auf die<br />
Schwachstelle ziehen und wie diese ausgenutzt<br />
werden kann. Die Nutzung einer<br />
Angriffssoftware, also eines Explo<strong>it</strong>s,<br />
ist dann ein Kinderspiel.<br />
Die Herausforderung für IT-Administratoren<br />
besteht darin, den Überblick<br />
über alle Sicherhe<strong>it</strong>slücken auf allen<br />
Rechnern, mobilen Geräten und<br />
Servern im Unternehmen zu behalten.<br />
Dafür benötigen sie eine entsprechende<br />
Software zur Unterstützung, denn händisch<br />
ist diese Aufgabe nicht zu bewältigen.<br />
Bewährt hat sich ein Scanner, der<br />
automatisiert alle Endpoints prüft. Dies<br />
erfolgt in der Regel auf Basis von ständig<br />
aktualisierten Datenbanken, die von<br />
anerkannten Sicherhe<strong>it</strong>sorganisationen<br />
gepflegt werden. Dort werden Schwachstellen<br />
zusätzlich bewertet und nach<br />
Gefährdungspotenzial markiert.<br />
Das Auffinden der Schwachstellen ist<br />
jedoch nur der erste Schr<strong>it</strong>t. Sie müssen<br />
schnell und effizient geschlossen werden.<br />
Administratoren sollten auf Lösungen<br />
zum automatisierten Patch<strong>management</strong><br />
setzen, die neben Microsoft-Patches<br />
auch Updates für häufig genutzte Anwendungen<br />
wie Adobe Reader, Java oder<br />
Windows 10: Kontinuierliche<br />
Upgrades managen<br />
Zu den wesentlichen Neuerungen von<br />
Windows 10 gehört bekanntlich, dass es<br />
nicht wie seine Vorgänger erst nach drei<br />
oder vier Jahren durch ein neues Major<br />
Release ersetzt, sondern kontinuierlich<br />
aktualisiert werden soll („Windows as a<br />
Service“). Wenn Unternehmen ihre PCs<br />
auf Windows 10 migrieren, dann springen<br />
sie quasi auf einen fahrenden Zug<br />
auf. Zwar erleichtert das stark verbesserte<br />
In-Place-Upgrade in der Pro und<br />
Enterprise Ed<strong>it</strong>ion den Umstieg auf<br />
neue Releases, aber dennoch müssen<br />
IT-Verantwortliche nun die ständige<br />
Aktualisierung der Client-Rechner in<br />
relativ kurzen Intervallen bewältigen.<br />
Zum Management der kurzen Release-Zyklen<br />
gehört, dass man einen<br />
Überblick darüber behält, welche Versionen<br />
auf welchen Rechnern installiert<br />
sind und welchem Service Branch sie<br />
unterliegen. Ebenfalls nützlich sind Informationen<br />
wie die komplette Versionsnummer<br />
von Windows 10 inklusive<br />
Patch-Level, die Major Version, die<br />
Build Number und die Release-ID.<br />
Eine Endpoint Management-Lösung<br />
gibt den Administratoren diese Informationen<br />
an die Hand, um flächendeckend<br />
die Stände ablesen zu können<br />
und zielgerichtet für Aktualisierungen<br />
zu sorgen.<br />
Umfassendes IT-Management<br />
Eine Unified Endpoint Management-<br />
Lösung ermöglicht m<strong>it</strong>tels Inventarisierung<br />
alle vorhandenen Ressourcen sowie<br />
deren Abhängigke<strong>it</strong>en aufzuzeigen.<br />
Denn eine genaue Kenntnis aller IT-<br />
Komponenten – Software wie Hardware<br />
– ist Voraussetzung für ein effizientes<br />
und sicheres IT-Management.<br />
ARMIN LEINFELDER<br />
W WW.IT-DAILY.NET M ÄRZ <strong>2017</strong><br />
9
THEMA: IT SECURITY<br />
Sicherhe<strong>it</strong> für die dig<strong>it</strong>ale Transformation<br />
Made in<br />
Europe<br />
Web-Anwendungen sind die Grundlage<br />
des modernen Wirtschaftslebens. Doch<br />
diese sind beinahe täglich das Ziel von<br />
Cyber-Kriminal<strong>it</strong>ät. Über geeignete Sicherhe<strong>it</strong>s-Strategien<br />
sprach <strong>it</strong> <strong>management</strong>-<br />
Herausgeber Ulrich Parthier m<strong>it</strong> Ammar<br />
Alkassar, Geschäftsführer der Rohde &<br />
Schwarz Cybersecur<strong>it</strong>y GmbH.<br />
WEB-TIPP:<br />
https://cybersecur<strong>it</strong>y.<br />
rohde-schwarz.com/de<br />
g Ulrich Parthier: Herr Alkassar, welche<br />
Rolle spielt die Sicherung von Web-<br />
Applikationen innerhalb der Sicherhe<strong>it</strong>s-<br />
Strategie von Unternehmen?<br />
f Ammar Alkassar: Eine viel zu geringe!<br />
Erst Anfang des Jahres warnte das<br />
Bundesamt für Sicherhe<strong>it</strong> in der Informationstechnik<br />
(BSI), dass 1.000 deutsche<br />
Online-Shops nicht sicher vor<br />
Skimming-Attacken sind. Dies zeigt, wie<br />
groß die Gefahr von Cyber-Attacken auf<br />
Webdienste ist. Die Folgen können gravierend<br />
sein: Wenn Hacker schädliche<br />
Programmcodes auf eine Webse<strong>it</strong>e einschleusen,<br />
können sie Kundendaten<br />
stehlen und Se<strong>it</strong>eninhalte manipulieren.<br />
Die dig<strong>it</strong>ale Transformation, die praktisch<br />
alle Wirtschaftszweige erfasst hat,<br />
beruht deshalb auf sicheren und verlässlichen<br />
Web-Anwendungen. Web-Applikationen<br />
spielen für Unternehmen dabei<br />
eine zentrale Rolle und ihr Schutz ist für<br />
immer mehr Branchen eine Frage der<br />
Existenz. Ohne wirksame Sicherhe<strong>it</strong>slösungen<br />
für Web-Applikationen ist die<br />
dig<strong>it</strong>ale Transformation m<strong>it</strong> hohen Risiken<br />
behaftet.<br />
g Ulrich Parthier: Rohde & Schwarz<br />
Cybersecur<strong>it</strong>y hat den Websicherhe<strong>it</strong>s-<br />
Spezialisten DenyAll übernommen. Welche<br />
Rolle spielt DenyAll in Ihrer künftigen<br />
Produkt-Strategie?<br />
f Ammar Alkassar: M<strong>it</strong> den Anwendungen<br />
von DenyAll bieten wir unseren<br />
Kunden die bestmögliche Unterstützung<br />
zur Absicherung ihrer zukünftigen dig<strong>it</strong>alen<br />
Geschäfts-Prozesse. DenyAll hat<br />
m<strong>it</strong> einer hochinnovativen Strategie<br />
neuartige Lösungen entwickelt, m<strong>it</strong> der<br />
sich Attacken auf Web-Dienste zuverlässig<br />
abblocken lassen. Die Webapplikation-Firewalls<br />
von DenyAll sind zudem<br />
m<strong>it</strong> ihrer visuellen Darstellung der Befehle<br />
enorm bedienerfreundlich und<br />
einfacher zu nutzen als andere WAFs.<br />
Diese Konzentration auf den Anwender<br />
macht auch die anderen Produkte der<br />
Rohde & Schwarz Cybersecur<strong>it</strong>y aus.<br />
Eine we<strong>it</strong>ere Gemeinsamke<strong>it</strong> ist unsere<br />
Ausrichtung auf vertrauenswürdige Lösungen<br />
m<strong>it</strong> Zertifizierung durch die jeweiligen<br />
nationalen Sicherhe<strong>it</strong>sbehörden,<br />
wie etwa dem BSI in Deutschland<br />
oder dem französischen Pendant – dem<br />
ANSSI.<br />
g Ulrich Parthier: Die Firewalls arbe<strong>it</strong>en<br />
verhaltensbasiert. Welche Vorteile<br />
bietet das für den Nutzer?<br />
Web-Applikationen spielen<br />
für Unternehmen eine<br />
zentrale Rolle und ihr<br />
Schutz ist für immer mehr<br />
Branchen eine Frage<br />
der Existenz.<br />
f Ammar Alkassar: Unsere Webapplikation<br />
Firewalls (WAF) und Web<br />
Services Firewalls (WSF) identifizieren<br />
Internetbedrohungen anhand ihrer Aktiv<strong>it</strong>äten<br />
und spezifischen Verhaltensweise,<br />
auch wenn sie vorher noch nicht<br />
aufgetreten sind. Sie können som<strong>it</strong> selbst<br />
komplexe und bisher noch unbekannte<br />
Cyber-Angriffe proaktiv verhindern,<br />
statt nur zu reagieren. Das ermöglicht<br />
einen Echtze<strong>it</strong>-Schutz gegen die neuesten<br />
Bedrohungen. Durch den Einsatz<br />
verhaltensbasierter Systeme reduzieren<br />
sich Falsch-Alarme, was den Aufwand<br />
für den Nutzer erheblich reduziert.<br />
g Ulrich Parthier: Welche unternehmerischen<br />
Ziele verfolgen Sie m<strong>it</strong> der Übernahme<br />
eines französischen Unternehmens?<br />
f Ammar Alkassar: M<strong>it</strong> DenyAll haben<br />
wir unser umfassendes Portfolio<br />
innovativer Cybersecur<strong>it</strong>y-Lösungen<br />
noch we<strong>it</strong>er ausgebaut – und zwar made<br />
in Europe. Obwohl das Hauptgeschäft<br />
von DenyAll auf Frankreich entfällt,<br />
kommt bere<strong>it</strong>s heute ein Dr<strong>it</strong>tel des Umsatzes<br />
aus der EU und internationalen<br />
Märkten. Auf diese Weise kommen wir<br />
dem Ziel einen bedeutenden Schr<strong>it</strong>t näher,<br />
der führende europäische Anbieter<br />
für vertrauenswürdige Cybersecur<strong>it</strong>y-<br />
Lösungen zu werden. Künftig können<br />
wir noch mehr Kunden in aller Welt m<strong>it</strong><br />
innovativen und vertrauenswürdigen<br />
Cybersecur<strong>it</strong>y-Lösungen ausstatten.<br />
Ulrich Parthier: Herr Alkassar, vielen<br />
Dank für dieses Gespräch.<br />
CeBIT <strong>2017</strong><br />
Rohde & Schwarz Cybersecur<strong>it</strong>y<br />
präsentiert das Portfolio von<br />
DenyAll erstmals auf der CeBIT<br />
vom 20. bis 24. März in Hannover<br />
Halle 6 /Stand J16.<br />
10 MÄRZ <strong>2017</strong> W WW. IT-DAILY. NET
Endpoint Protection<br />
Optimierter Schutz<br />
Neben seinen Next Generation Firewalls und Multi-<br />
Faktor-Authentisierungslösungen bietet Clavister ab<br />
sofort zusätzliche Sicherhe<strong>it</strong> für mobile Endpoint<br />
Devices innerhalb und außerhalb eines Unternehmens.<br />
Aktuell gibt es Hunderttausende sich stetig we<strong>it</strong>erentwickelnde<br />
Malware-Varianten, die Endpoints attackieren,<br />
Daten stehlen und Dateien verschlüsseln. Der neue Clavister<br />
Endpoint Secur<strong>it</strong>y Client fängt alle eingehenden Daten<br />
auf und gleicht sie m<strong>it</strong> einer großen Datenbank bekannter<br />
Malware Code-Signaturen ab. Außerdem analysiert der Client<br />
das Verhalten der potenziellen Cyberbedrohung, um<br />
auch bis dato unbekannte Bedrohungen zu identifizieren.<br />
Ergänzend dazu beinhaltet die Lösung ein Data Loss Prevention-System,<br />
das sensible Daten auf den Endpoints vor<br />
Datendiebstahl & Co. schützt. Durch die Integration einer<br />
Application Control sind Unternehmen in der Lage, alle auf<br />
den Endpoints betriebenen Applikationen streng zu kontrollieren.<br />
Als Basis des neuen Endpoint Secur<strong>it</strong>y Client dient<br />
ein weltwe<strong>it</strong>es Secur<strong>it</strong>y-Ökosystem m<strong>it</strong> mehr als 500 Millionen<br />
Endpoint Clients. Wenn einer dieser Clients eine neue<br />
Malware aufspürt, wird deren Signatur innerhalb weniger<br />
Minuten an alle anderen Clients gemeldet.<br />
Hackern m<strong>it</strong> modernen Anti-Malware-Techniken<br />
begegnen<br />
Auf Basis seiner cloudbasierenden Management-Konsole<br />
lässt sich der Endpoint Secur<strong>it</strong>y Client schnell und einfach<br />
in jede Unternehmensinfrastruktur integrieren. Der Client<br />
kann Tausende Clients gleichze<strong>it</strong>ig und effizient managen.<br />
Der Betrieb zusätzlicher Hardware oder eine konstante Wartung<br />
werden som<strong>it</strong> überflüssig, was wiederum die Gesamtbetriebskosten<br />
pos<strong>it</strong>iv beeinflusst.<br />
Die Lösung m<strong>it</strong> konsolidiertem, zentralisiertem Management<br />
wurde im Rahmen einer Technologiepartnerschaft<br />
m<strong>it</strong> dem Secur<strong>it</strong>y Software-Anbieter B<strong>it</strong>defender entwickelt<br />
und ergänzt das Produktportfolio von Clavister, das auch<br />
Next Generation Firewalls, Wireless Access Gateways und<br />
Virtualised Secur<strong>it</strong>y Gateways für Telekommunikationsunternehmen<br />
bere<strong>it</strong>hält. Beide Anbieter bedienen m<strong>it</strong> ihrer<br />
Lösung die steigende Nachfrage nach Endpoint Secur<strong>it</strong>y.<br />
www.clavister.com<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
Sie möchten für Sicherhe<strong>it</strong> in der Cloud sorgen, Autos vernetzen oder die<br />
Energiewende vorantreiben? T-Systems bietet über 1.000 spannende Jobs<br />
für IT-Experten, die etwas bewirken möchten! Zum Beispiel als Solution<br />
Sales Manager Secur<strong>it</strong>y oder als Cyber Secur<strong>it</strong>y Consultant.<br />
Bewerben Sie sich jetzt unter www.t-systems.de/karriere/<strong>it</strong>-secur<strong>it</strong>y
THEMA: IT SECURITY<br />
Hypervisor Introspection<br />
Virtualisierungslayer für<br />
eine bessere Erkennung<br />
Herkömmliche Sicherhe<strong>it</strong>slösungen allein reichen schon lange nicht mehr<br />
zum Schutz der Unternehmens-IT. Ulrich Parthier, Herausgeber <strong>it</strong> secur<strong>it</strong>y,<br />
sprach m<strong>it</strong> Carsten Böckelmann, B<strong>it</strong>defender, über HVI, einen völlig neuen<br />
Ansatz zum Aufspüren von Advanced Targeted Attacks.<br />
WEB-TIPP:<br />
www.b<strong>it</strong>defender.de<br />
g Ulrich Parthier: Herr Böckelmann,<br />
Unternehmen stehen vor der Herausforderung<br />
die dig<strong>it</strong>ale Transformation zu<br />
gestalten. Ist die IT-Sicherhe<strong>it</strong> dabei die<br />
schwierigste Hürde?<br />
f Carsten Böckelmann: Viele aktuelle<br />
IT-Bedrohungen haben tatsächlich ihre<br />
Ursachen in der sich wandelnden IT:<br />
die Vernetzung, das Internet der Dinge<br />
und die Virtualisierung bestimmen die<br />
Entwicklung. Zudem fallen die Grenzen<br />
zwischen persönlicher und beruflicher<br />
Nutzung, öffentlichem und<br />
unternehmenseigenem Netzwerk, Premises-<br />
und Cloud-Strukturen. Angreifer<br />
finden täglich neue Lücken, in die<br />
sie vorstoßen können.<br />
g Ulrich Parthier: Was sind die schwierigsten<br />
Attacken, m<strong>it</strong> denen wir es heute<br />
zu tun haben?<br />
f Carsten Böckelmann: Das sind extrem<br />
ausgefeilte Angriffe, die von großen<br />
kriminellen Organisationen oder<br />
Staaten durchgeführt werden, sogenannte<br />
Advanced Persistent Threats<br />
oder kurz APTs, wie Stuxnet und APT-<br />
28. Aber auch Advanced Targeted Attacks,<br />
die jedes Unternehmen treffen<br />
können. Meist nutzen solche Attacken<br />
eine Kombination von Instrumenten:<br />
Explo<strong>it</strong>s von noch unbekannten Sicherhe<strong>it</strong>slücken,<br />
maßgeschneiderte Malware,<br />
Social Engineering und geheimdienstliche<br />
Methoden. Die dabei eingesetzte<br />
Schad-Software verhält sich sehr unauffällig<br />
und wird von den Urhebern<br />
gründlich getestet. Im Extremfall hinterlässt<br />
der Angriff gar keine Spur im Datenspeicher,<br />
sondern setzt am Arbe<strong>it</strong>sspeicher<br />
an. Die Manipulation des RAM<br />
m<strong>it</strong> dem Ziel, Privilegien zu erlangen,<br />
um dann Schadcode auszuführen ohne<br />
dabei einen Alarm auszulösen – das setzt<br />
die neuesten Maßstäbe bei Advanced<br />
Threats. Heute dauert es in der Regel<br />
fünf bis neun Monate, bis Organisationen<br />
APTs entdecken.<br />
g Ulrich Parthier: Täuscht es, oder ist<br />
die Secur<strong>it</strong>y-Industrie den Cyberkriminellen<br />
immer etwas hinterher?<br />
f Carsten Böckelmann: Das täuscht.<br />
Die vielen abgewehrten Angriffe erhalten<br />
ja nicht die Aufmerksamke<strong>it</strong> wie die<br />
erfolgreichen Attacken. Aber richtig ist<br />
auch: Herkömmliche, signatur-basierte<br />
Malware-Erkennung als alleinige Sicherhe<strong>it</strong>svorkehrung<br />
ist überholt. Das<br />
wird angesichts der Masse individualisierter<br />
Angriffe nie wieder ausreichenden<br />
Schutz bieten.<br />
Cyberkriminal<strong>it</strong>ät ist ein sehr lukratives<br />
Geschäftsmodell und die kriminellen<br />
Organisationen stecken schier endlose<br />
Ressourcen in einzigartige und<br />
maßgeschneiderte Bedienungsanle<strong>it</strong>ungen<br />
für Malware oder Spear<br />
Phishing-Angriffe auf genau definierte<br />
Benutzergruppen. Deshalb setzen die<br />
Sicherhe<strong>it</strong>slösungen der Zukunft auf<br />
maschinelle Algor<strong>it</strong>hmen, die das Verhalten<br />
des einzelnen Nutzers lernen<br />
und verstehen und Anomalien erkennen<br />
können.<br />
g Ulrich Parthier: Und m<strong>it</strong> welchen<br />
Technologien können Unternehmen die<br />
Cyber-Gefahren abwenden?<br />
12 MÄRZ <strong>2017</strong> WWW.IT-DAILY.NET
THEMA: IT SECURITY<br />
f Carsten Böckelmann: Durch kluge<br />
Nutzung von Big Data und Machine<br />
Learning kann unsere Software derze<strong>it</strong><br />
schon völlig unbekannte Schadsoftware<br />
m<strong>it</strong> 99,99 Prozent Zuverlässigke<strong>it</strong> erkennen.<br />
Unser Anspruch ist aber, auch<br />
APTs schneller zu entlarven. Im Jahr<br />
<strong>2017</strong> werden wir die erste Sicherhe<strong>it</strong>slösung<br />
auf den Markt bringen, die auf<br />
Hypervisor-Ebene läuft und alle virtuelle<br />
Maschinen darunter sichert. Unser<br />
Produkt Hypervisor Introspection,<br />
kurz HVI, scannt in Echtze<strong>it</strong> den Arbe<strong>it</strong>sspeicher<br />
des Hypervisors und<br />
überwacht so dessen virtuelle Gast-<br />
Maschinen. Sie erkennt zum Beispiel<br />
verhaltensbasiert, ob jemand versucht,<br />
Sicherhe<strong>it</strong>slücken zu nutzen, eine<br />
Rechte-Auswe<strong>it</strong>ung durchzuführen<br />
oder den Antivirus auszutricksen.<br />
g Ulrich Parthier: Wie ordnen Sie das<br />
zwischen den bisherigen IT-Secur<strong>it</strong>y-<br />
Ansätzen ein?<br />
f Carsten Böckelmann: Man spricht<br />
unter Secur<strong>it</strong>y-Experten vom Dilemma<br />
„Wir sind die ersten, die<br />
den Virtualisierungs-Layer<br />
für eine bessere Erkennungsleistung<br />
nutzen.<br />
Angesichts der Bedeutung<br />
von virtualisierten<br />
Maschinen in heutigen<br />
IT-Arch<strong>it</strong>ekturen ist das ein<br />
Riesenschr<strong>it</strong>t.“<br />
Carsten Böckelmann,<br />
Regional Director Sales DACH-NL<br />
bei B<strong>it</strong>defender<br />
„Kontext versus Isolation“. Die Instrumente<br />
der Netzwerksicherhe<strong>it</strong>, wie<br />
Firewalls, sind isoliert von den geschützten<br />
Workloads, die auf den Endgeräten<br />
laufen. Sie haben einen unabhängigen<br />
Blick und können das Endgerät prinzipiell<br />
abschirmen. Aber wenn ein Endpoint<br />
einmal komprom<strong>it</strong>tiert ist, können sie<br />
nicht mehr viel ausrichten, weil der lokale<br />
Kontext fehlt. Auf der anderen Se<strong>it</strong>e<br />
kennen trad<strong>it</strong>ionelle Endpoint Secur<strong>it</strong>y-<br />
Tools den Kontext ihres Endgeräts sehr<br />
genau, jedoch fehlt diesen die Isolation.<br />
Der Schadcode kann sich die gleichen<br />
Rechte wie das Secur<strong>it</strong>y-Tool aneignen<br />
und die Sicherhe<strong>it</strong>smechanismen außer<br />
Gefecht setzen.<br />
Kontext versus Isolation heißt: Bisher<br />
gab es keine Möglichke<strong>it</strong>, den Verteidigern<br />
höhere Privilegien auf dem Endgerät<br />
einzuräumen als den Angreifern.<br />
Jetzt schon: Hypervisoren können einerse<strong>it</strong>s<br />
den vollständigen Kontext kontrollieren<br />
und sind dennoch isoliert von<br />
der virtuellen Maschine. Wenn Malware<br />
sich nicht mehr tarnen und verstecken<br />
kann, könnte das Sicherhe<strong>it</strong>sverantwortlichen<br />
eine Verschnaufpause<br />
verschaffen.<br />
g Ulrich Parthier: Könnte man es auch<br />
so ausdrücken, dass es Ze<strong>it</strong> für die IT-<br />
Sicherhe<strong>it</strong> ist, die Veränderungen durch<br />
Virtualisierung aufzugreifen?<br />
W WW.IT-DAILY.NET M ÄRZ <strong>2017</strong><br />
13
THEMA: IT SECURITY<br />
We<strong>it</strong>erführende<br />
Informationen:<br />
www.<strong>it</strong>-daily.net<br />
HVI<br />
Der Button führt Sie<br />
in der ePaper-Version<br />
direkt zum Ziel. In der<br />
Printversion nutzen Sie<br />
b<strong>it</strong>te den QR Code.<br />
f Carsten Böckelmann: Auch das ist<br />
richtig. Wir haben bei B<strong>it</strong>defender bere<strong>it</strong>s<br />
früh Antivirus-Lösungen speziell<br />
für virtuelle Umgebungen entwickelt.<br />
Aber da ging es um effizientes Management.<br />
Jetzt sind wir die ersten, die den<br />
Virtualisierungs-Layer für eine bessere<br />
Erkennungsleistung nutzen. Angesichts<br />
der Bedeutung von virtualisierten Maschinen<br />
in heutigen IT-Arch<strong>it</strong>ekturen<br />
ist das ein Riesenschr<strong>it</strong>t.<br />
g Ulrich Parthier: Wie soll HVI diese<br />
höheren Privilegien nutzen?<br />
„Es gibt zwar eine scheinbar<br />
unendliche Zahl an<br />
Schadprogrammen,<br />
aber nur eine endlich<br />
hohe Zahl an Angriffsvektoren<br />
und an<br />
Methoden, Schaden<br />
anzurichten oder Daten zu<br />
stehlen. Die kennen<br />
wir gut.“<br />
f Carsten Böckelmann: Da der<br />
Schutzmechanismus auf einer Schicht<br />
läuft, die mehr Rechte als die Betriebssystem-Ebene<br />
der virtuellen Maschine<br />
hat, kann er komplett ohne Agent auf<br />
dem virtuellen Endpoint agieren. Der<br />
Vorteil: Der Angreifer kann das Sicherhe<strong>it</strong>ssystem<br />
nicht aushebeln – der Gegner<br />
ist für ihn unsichtbar.<br />
Der Fokus der Hypervisor Introspection<br />
liegt allein auf Erkennung der Angriffsmethode<br />
im Arbe<strong>it</strong>sspeicher. Es<br />
gibt zwar eine scheinbar unendliche<br />
Zahl an Schadprogrammen, aber nur<br />
eine endlich hohe Zahl an Angriffsvektoren<br />
und an Methoden, Schaden anzurichten<br />
oder Daten zu stehlen. Die kennen<br />
wir gut. M<strong>it</strong> Memory Introspection<br />
können wir Manipulationen aufspüren,<br />
wie zum Beispiel Code Injection, Function<br />
Detouring, API Hooking. Selbst<br />
ausgeklügelte individualisierte Bedrohungen,<br />
Kernel-mode Malware und<br />
Zero-Day Explo<strong>it</strong>s lassen sich erkennen<br />
und ausbremsen. Und zwar bevor sie<br />
das Zielsystem komprom<strong>it</strong>tieren.<br />
g Ulrich Parthier: Wie arbe<strong>it</strong>et die Lösung<br />
m<strong>it</strong> dem Hypervisor zusammen?<br />
f Carsten Böckelmann: Wir haben<br />
die Lösung in jahrelanger Kooperation<br />
m<strong>it</strong> C<strong>it</strong>rix verwirklicht. Der C<strong>it</strong>rix Xen-<br />
Server enthält nun eine API, die Introspektion<br />
durch eine virtuelle Secur<strong>it</strong>y<br />
Appliance ermöglicht. Es ist die erste<br />
API dieser Art und B<strong>it</strong>defenders HVI<br />
ist die erste Lösung, die sie nutzt.<br />
Hypervisor Introspection nutzt die<br />
Rechte des Hypervisors, die höher sind<br />
als die des Betriebssystems der Gast-<br />
Maschine, und kann über die Hardware<br />
Sicherhe<strong>it</strong> durchsetzen.<br />
Auf diese Weise erhalten wir bisher<br />
beispiellose Einsichten in den Raw Memory<br />
der virtuellen Maschinen. Statt<br />
sich m<strong>it</strong> schädlichem Code zu beschäftigen,<br />
erkennt unsere Lösung Angriffstechniken.<br />
Zu den pos<strong>it</strong>iven Nebeneffekten<br />
dieses neuen Ansatzes gehören<br />
übrigens, dass das Sicherhe<strong>it</strong>ssystem<br />
verschiedenste Betriebssysteme auf den<br />
Gastmaschinen unterstützt und weniger<br />
CPU-Leistung beansprucht.<br />
g Ulrich Parthier: Und ab wann können<br />
Unternehmen HVI testen?<br />
f Carsten Böckelmann: Wir haben<br />
Hypervisor Introspection dem Fachpublikum<br />
schon auf einigen Veranstaltungen<br />
vorgeführt und tun das nun auch<br />
erstmals in Deutschland. Das Produkt<br />
ist jetzt verfügbar.<br />
Aus unserer Sicht ist das ein Durchbruch<br />
in der Sicherhe<strong>it</strong>sforschung und<br />
wir freuen uns sehr darauf, m<strong>it</strong> unseren<br />
Kunden die Chancen durch Hypervisor<br />
Introspection in ihrem Unternehmen<br />
zu besprechen.<br />
Ulrich Parthier: Herr Böckelmann, wir<br />
danken für dieses Gespräch.<br />
14 MÄRZ <strong>2017</strong> W WW.IT-DAILY.NET
Watson für Cybersicherhe<strong>it</strong><br />
Partner beim Kampf<br />
gegen Hacker<br />
Jetzt IT-Flächen<br />
reservieren!<br />
IBM hat die Verfügbarke<strong>it</strong> von Watson für Cyber Secur<strong>it</strong>y angekündigt.<br />
Dabei handelt es sich um die branchenwe<strong>it</strong> erste Augmented-Intelligence-<br />
Technologie, die dafür entwickelt wurde, kogn<strong>it</strong>ive Secur<strong>it</strong>y Operations<br />
Center (SOCs) zu unterstützen.<br />
Neues Rechenzentrum von<br />
noris network in München Ost<br />
Dazu trainierten und fütterten IBM Experten<br />
das System se<strong>it</strong> Anfang 2016 m<strong>it</strong><br />
über einer Million sicherhe<strong>it</strong>sbezogener<br />
Dokumente. Im Gegensatz zu bislang<br />
verfügbaren IT-Sicherhe<strong>it</strong>s-Tools<br />
beherrscht Watson natürliche Sprache,<br />
die eine Interaktion m<strong>it</strong> IT-Sicherhe<strong>it</strong>sm<strong>it</strong>arbe<strong>it</strong>ern<br />
ermöglicht. Das Herzstück<br />
der kogn<strong>it</strong>iven SOCs ist der IBM QRadar<br />
Watson Advisor, eine neue App aus der<br />
IBM Secur<strong>it</strong>y-App-Exchange-Plattform.<br />
Auch Chat-Bots, textbasierte Dialogsysteme<br />
sowie Havyn, ein sprachbasierter<br />
IT-Sicherhe<strong>it</strong>sassistent, zählen zu den<br />
innovativen Neuerungen.<br />
W WW.IT-DAILY.NET<br />
Schnell und effizient<br />
Laut IBM erleben IT-Sicherhe<strong>it</strong>sabteilungen<br />
im Durchschn<strong>it</strong>t über 200.000<br />
sicherhe<strong>it</strong>srelevante Ereignisse pro Tag<br />
– eine Zahl, die sich in den nächsten<br />
fünf Jahren verdoppeln wird und unzählige<br />
Stunden bisher manueller Arbe<strong>it</strong><br />
nach sich zieht. Se<strong>it</strong> dem vergangenen<br />
Jahr investiert das Unternehmen<br />
daher in kogn<strong>it</strong>ive Technologien, die<br />
die Abwehr von Cyberbedrohungen<br />
schneller und effizienter abwickeln<br />
können. Nun steht Watson for Cybersecur<strong>it</strong>y<br />
als Teil der IBM SOCs für Kunden<br />
zur Verfügung. Dabei kombiniert<br />
die IBM QRadar Watson Advisor App<br />
Inhalte m<strong>it</strong>hilfe von Watsons Sprachverarbe<strong>it</strong>ungsfähigke<strong>it</strong>en<br />
aus Blogs,<br />
Webs<strong>it</strong>es und Forschungspapieren m<strong>it</strong><br />
Datensätzen zu IT-Sicherhe<strong>it</strong>svorfällen<br />
von der QRadar-Secur<strong>it</strong>y-Intelligence-<br />
Plattform. So benötigen IT-Analysten<br />
für die Untersuchung sicherhe<strong>it</strong>srelevanter<br />
Vorfälle anstatt Wochen nur wenige<br />
Minuten.<br />
Havyn gegen Cybergefahren<br />
Die IBM X-Force Command Center entwickeln<br />
zurze<strong>it</strong> ein Chat-Bot, m<strong>it</strong> dem<br />
Kunden Watson über einen Instant-<br />
Messaging-Dienst zu ihrem aktuellen<br />
IT-Sicherhe<strong>it</strong>sstatus befragen können.<br />
Eine we<strong>it</strong>ere Innovation ist ein Forschungsprojekt<br />
namens Havyn, das<br />
den IBM SOCs eine Stimme verleiht.<br />
Havyn nutzt die Watson-Technologie,<br />
um auf Sprachbefehle und -nachrichten<br />
von M<strong>it</strong>arbe<strong>it</strong>ern zu reagieren. Das<br />
Projekt nutzt Watson-APIs, BlueMix<br />
und die IBM Cloud, um Antworten in<br />
Echtze<strong>it</strong> zu liefern. Zudem greift es<br />
auf Daten von IBM X-Force Exchange<br />
und Kundenhistorien zu. So kann der<br />
sprachgesteuerte IT-Sicherhe<strong>it</strong>sassistent<br />
auf Updates hinweisen oder Empfehlungen<br />
aussprechen. Havyn wird<br />
derze<strong>it</strong> von ausgewählten Forschern<br />
und Analysten der IBM Managed Secur<strong>it</strong>y<br />
Services getestet.<br />
www.ibm.com<br />
Sie suchen Premium-IT-Flächen<br />
im Großraum München?<br />
Jetzt zugreifen, bevor es<br />
andere tun!<br />
SINGLE SITE<br />
INTERCONNECTED SITE<br />
APPROVED<br />
ENERGY EFFICIENT<br />
DATA CENTER<br />
noris network AG<br />
Thomas-Mann-Straße 16 - 20 • 90471 Nürnberg<br />
T +49 911 9352-160 • F +49 911 9352-100<br />
vertrieb@noris.de • www.noris.de
THEMA: CeBIT<br />
Unified Endpoint Management<br />
Sicherhe<strong>it</strong> für d<br />
Dig<strong>it</strong>al Workspace<br />
Die Sicherhe<strong>it</strong>sanforderungen an Unternehmen und ihre M<strong>it</strong>arbe<strong>it</strong>er<br />
wachsen im Zuge der Dig<strong>it</strong>alisierung we<strong>it</strong>er. Unterstützend<br />
kann da ein ganzhe<strong>it</strong>liches Lösungsportfolio sein.<br />
Ulrich Parthier, Herausgeber <strong>it</strong> secur<strong>it</strong>y, sprach m<strong>it</strong><br />
Bernhard Steiner, Director PreSales EMEA Central bei<br />
Ivanti über die größten Herausforderungen.<br />
g Ulrich Parthier: Herr Steiner, im Januar<br />
<strong>2017</strong> haben sich HEAT Software<br />
und LANDESK zu Ivanti zusammengeschlossen.<br />
Was bedeutet das für Ihre<br />
Kunden?<br />
f Bernhard Steiner: Der Zusammenschluss<br />
bringt für unsere Kunden ein<br />
enormes Potenzial. M<strong>it</strong> unserer «Best of<br />
Both» Strategie können wir ein ganzhe<strong>it</strong>liches<br />
Lösungsportfolio anbieten,<br />
das die Bereiche IT Service Management,<br />
IT Asset Management, Unified<br />
Endpoint Management sowie Endpoint<br />
Protection und Secur<strong>it</strong>y durchgängig<br />
adressiert. Unsere Kunden prof<strong>it</strong>ieren<br />
som<strong>it</strong> von Lösungen, die die gesamte<br />
Bandbre<strong>it</strong>e ihrer IT-Management- und<br />
IT-Secur<strong>it</strong>y-Aufgaben abdecken.<br />
Das hat den Vorteil, dass Reibungsverluste,<br />
wie sie durch Inkompatibil<strong>it</strong>äten<br />
in Multi-Vendor-Umgebungen entstehen,<br />
vermieden werden. Durch den<br />
Zusammenschluss bündeln wir unser<br />
Knowhow und unsere langjährige Erfahrung<br />
am Markt. Dabei entstehen<br />
Synergieeffekte, die sowohl unseren<br />
Produkten als auch unseren Kunden<br />
zugutekommen.<br />
g Ulrich Parthier: Was bedeutet die Fusion<br />
für Ivanti?<br />
f Bernhard Steiner: Der Zusammenschluss<br />
hat uns natürlich um einiges<br />
größer werden lassen. Ivanti beschäftigt<br />
über 1.600 M<strong>it</strong>arbe<strong>it</strong>er in 23 Ländern<br />
und managt weltwe<strong>it</strong> über 40 Millionen<br />
Endpunkte. Zusammen verfügen wir<br />
geografisch und vertikal über die nötige<br />
Reichwe<strong>it</strong>e, um die unterschiedlichen<br />
Anforderungsprofile unserer mehr als<br />
22.000 Kunden quer durch alle Branchen<br />
und Industriebereiche zu erfüllen.<br />
g Ulrich Parthier: Das Thema IT Secur<strong>it</strong>y<br />
wird für Unternehmen immer wichtiger.<br />
Wo sehen Sie die größten Herausforderungen?<br />
f Bernhard Steiner: Die Herausforderung<br />
besteht meines Erachtens vor allem<br />
darin, den Bedürfnissen der M<strong>it</strong>arbe<strong>it</strong>er<br />
trotz der erforderlichen Sicherhe<strong>it</strong>smaßnahmen<br />
gerecht zu werden. Der Schutz<br />
von Geräten und Infrastruktur muss<br />
sichergestellt werden, ohne die M<strong>it</strong>arbe<strong>it</strong>er<br />
in ihrer täglichen Arbe<strong>it</strong> zu beeinträchtigen.<br />
Nur dann trägt die Dig<strong>it</strong>alisierung<br />
dazu bei, unseren Arbe<strong>it</strong>salltag<br />
wirklich effizienter und produktiver zu<br />
machen. Dam<strong>it</strong> dies gelingt, müssen Secur<strong>it</strong>y-Funktional<strong>it</strong>äten<br />
bere<strong>it</strong>s im IT-<br />
Betrieb verankert und Prozesse sowe<strong>it</strong><br />
wie möglich automatisiert werden. Wir<br />
sprechen in diesem Zusammenhang von<br />
Operational Secur<strong>it</strong>y.<br />
g Ulrich Parthier: Was genau ist dam<strong>it</strong><br />
gemeint?<br />
f Bernhard Steiner: IT-Secur<strong>it</strong>y stellt<br />
heutzutage eine immer komplexere Herausforderung<br />
dar. Wir haben es m<strong>it</strong><br />
einem dynamischen Bedrohungspotenzial<br />
zu tun. Angriffe werden immer<br />
zielgerichteter, und die IT ist zum Einfallstor<br />
für kriminelle Machenschaften<br />
Ivanti steht für innovative<br />
IT-Lösungen, die sich<br />
durch ihre hohe Skalierbarke<strong>it</strong><br />
flexibel an die<br />
Bedürfnisse kleiner,<br />
m<strong>it</strong>telständischer und großer<br />
Unternehmen anpassen und<br />
m<strong>it</strong> ihnen m<strong>it</strong>wachsen.<br />
Bernhard Steiner, Director PreSales<br />
EMEA Central bei Ivanti (vormals<br />
HEAT Software/LANDESK/AppSense)<br />
geworden. In nahezu allen Bereichen<br />
unseres täglichen Lebens spielen computergestützte<br />
Systeme eine Rolle und<br />
in vielen Unternehmen ist der Dig<strong>it</strong>al<br />
Workspace längst Real<strong>it</strong>ät.<br />
Eine sichere und funktionierende IT<br />
bildet das Rückgrat unserer Arbe<strong>it</strong>swelt<br />
4.0. Hinzukommen der Innovationsdruck,<br />
dem Unternehmen durch die<br />
dig<strong>it</strong>ale Transformation ausgesetzt sind,<br />
und neue regulative Rahmenbedingungen<br />
wie die EU-Datenschutz-Grundverordnung,<br />
die Anfang 2018 in Kraft<br />
treten soll. Um Komplex<strong>it</strong>ät abzubauen<br />
und Prozesse von Beginn an sicherhe<strong>it</strong>skonform<br />
aufzusetzen, ist es entscheidend,<br />
dass IT-Betrieb und IT-Sicherhe<strong>it</strong><br />
nicht voneinander losgelöst<br />
operieren, sondern vom gleichen Le<strong>it</strong>-<br />
16 M Ä RZ <strong>2017</strong> W WW. IT-DAILY. NET
stand aus gesteuert werden. Auf der<br />
Produktebene bedeutet dies, dass IT-<br />
Management-, Endpoint-Managementund<br />
Endpoint-Secur<strong>it</strong>y-Lösungen möglichst<br />
nahtlos ineinandergreifen sollten,<br />
um größtmögliche Effizienz, Transparenz<br />
und Compliance zu gewährleisten.<br />
g Ulrich Parthier: Sie haben vorhin als<br />
we<strong>it</strong>eren Aspekt die Automatisierung genannt.<br />
Warum ist diese wichtig?<br />
f Bernhard Steiner: Durch die vollständige<br />
oder teilweise Automatisierung<br />
von Arbe<strong>it</strong>sabläufen werden manuelle<br />
Prozessanteile auf ein Mindestmaß reduziert.<br />
Dies entlastet nicht nur die M<strong>it</strong>arbe<strong>it</strong>er,<br />
sondern minimiert auch das Risiko<br />
für unfreiwilliges Fehlverhalten – vor<br />
allem dann, wenn es sich um hochgradig<br />
repet<strong>it</strong>ive Aufgaben handelt. Dies gilt<br />
nicht nur für Prozesse innerhalb der IT<br />
wie die IT-Service-Bere<strong>it</strong>stellung, das<br />
Ausrollen von Software-Updates, Patches<br />
etc., sondern auch für zahlreiche<br />
andere Unternehmensabteilungen.<br />
Auch Bereiche wie Facil<strong>it</strong>y Management,<br />
Customer Service, HR oder Buchhaltung<br />
prof<strong>it</strong>ieren von der Standardisierung<br />
und Automatisierung ihrer<br />
Workflows. Prozesse werden dadurch<br />
für alle Beteiligten transparent. Der aktuelle<br />
Status eines Vorgangs kann jederze<strong>it</strong><br />
nachvollzogen werden.<br />
Die Anwendbarke<strong>it</strong> „Beyond IT“, also<br />
über das reine IT Service Management<br />
hinaus, ist für moderne Servicearch<strong>it</strong>ekturen<br />
von zentraler Bedeutung, da in<br />
immer mehr Unternehmen die wenigen<br />
vorhandenen Ressourcen auch zur Steuerung<br />
IT-ferner Abläufe eingesetzt werden.<br />
g Ulrich Parthier: Der Faktor „Mensch“<br />
wird oft als das größte Sicherhe<strong>it</strong>srisiko<br />
bezeichnet. Sind M<strong>it</strong>arbe<strong>it</strong>er in Unternehmen<br />
nicht ausreichend für das<br />
Thema IT-Sicherhe<strong>it</strong> sensibilisiert?<br />
f Bernhard Steiner: Die Frage muss<br />
eher sein, ob wir unsere Sicherhe<strong>it</strong>sstrategie<br />
wirklich auf die Sensibilisierung<br />
der M<strong>it</strong>arbe<strong>it</strong>er stützen wollen. Der Ansatz<br />
sollte vielmehr sein, Regeln und<br />
Prozesse einzuführen, die M<strong>it</strong>arbe<strong>it</strong>er<br />
vor irrtümlichem Fehlverhalten schützen,<br />
ohne sie in ihrer Arbe<strong>it</strong> einzuschränken.<br />
M<strong>it</strong> einfachen M<strong>it</strong>teln lässt<br />
sich beispielsweise verhindern, dass ein<br />
M<strong>it</strong>arbe<strong>it</strong>er unfreiwillig eine Ransomware<br />
oder sonstige Malware öffnet und<br />
som<strong>it</strong> – im schlimmsten Fall – dem ganzen<br />
Unternehmen Schaden zufügt. Genau<br />
hier setzen unsere Lösungen an, indem<br />
sie verhindern, dass Programme,<br />
die nicht klar als unbedenklich erkannt<br />
und deklariert wurden, überhaupt heruntergeladen<br />
und ausgeführt werden<br />
können.<br />
g Ulrich Parthier: Ivanti empfiehlt Unternehmen<br />
eine ganzhe<strong>it</strong>liche Sicherhe<strong>it</strong>sarch<strong>it</strong>ektur.<br />
Wie genau ist das gemeint?<br />
f Bernhard Steiner: Wir sind der Meinung,<br />
dass man zunächst verstehen<br />
muss, was geschützt werden muss und<br />
wogegen man sich schützen muss. Darauf<br />
sollte das Secur<strong>it</strong>y-Konzept aufbauen.<br />
Unternehmen müssen sich zunächst<br />
einen Überblick über alle im Netzwerk<br />
vorhandenen Endpunkte verschaffen.<br />
Nur wenn sie die zu schützende IT-Umgebung<br />
ganz genau kennen und diese<br />
über entsprechende Dashboards präzise<br />
überwachen können, sind Unternehmen<br />
in der Lage, die für ihre Bedürfnisse passenden<br />
Sicherhe<strong>it</strong>slösungen auszurollen.<br />
Wichtig hierbei sind das Zusammenspiel<br />
der einzelnen Komponenten und die<br />
Durchgängigke<strong>it</strong> der Lösung. Es soll<br />
kein Flickwerk, sondern eine konsistente<br />
und stabile Arch<strong>it</strong>ektur sein. Um dies zu<br />
gewährleisten, ist ein mehrschichtiger<br />
und ganzhe<strong>it</strong>licher Aufbau entscheidend,<br />
der alle Bedrohungsszenarien berücksichtigt.<br />
g Ulrich Parthier: Was zeichnet Ivanti<br />
in dieser Hinsicht im Vergleich zu M<strong>it</strong>bewerbern<br />
aus?<br />
f Bernhard Steiner: Ivanti steht für<br />
innovative IT-Lösungen, die sich durch<br />
ihre hohe Skalierbarke<strong>it</strong> flexibel an die<br />
Bedürfnisse kleiner, m<strong>it</strong>telständischer<br />
und großer Unternehmen anpassen<br />
und m<strong>it</strong> ihnen m<strong>it</strong>wachsen. Was uns<br />
auszeichnet, ist die Bandbre<strong>it</strong>e unseres<br />
Lösungsportfolios und die Verknüpfung<br />
von Service Management und Secur<strong>it</strong>y.<br />
Indem wir unsere Lösungen für das<br />
Management und die Automatisierung<br />
des IT-Betriebs m<strong>it</strong> dedizierten Sicherhe<strong>it</strong>sfunktional<strong>it</strong>äten<br />
integrieren, bieten<br />
wir unseren Kunden einen ganzhe<strong>it</strong>lichen<br />
Ansatz, um nahezu alle Prozesse<br />
im Unternehmen effizienter, kostengünstiger<br />
und sicherer zu gestalten und<br />
so die Transformation zum Dig<strong>it</strong>al<br />
Workspace erfolgreich zu meistern.<br />
Ulrich Parthier: Herr Steiner, wir danken<br />
für dieses Gespräch.<br />
CeBIT <strong>2017</strong><br />
Treffen Sie Ivanti auf<br />
der CeB<strong>it</strong> <strong>2017</strong>–<br />
in Halle 3, Stand E06 und<br />
Halle 6, Stand J48<br />
THEMA: CeBIT<br />
WEB-TIPP:<br />
www.ivanti.de<br />
W WW.IT-DAILY.NET M ÄRZ <strong>2017</strong><br />
17
THEMA: CeBIT<br />
Next Generation Secur<strong>it</strong>y<br />
Neue Ansätze bei der<br />
Cybersicherhe<strong>it</strong><br />
Im Ze<strong>it</strong>alter von Industrie 4.0 und Internet<br />
of Things (IoT) müssen sich Unternehmen<br />
aller Größen und Branchen gegen hochentwickelte<br />
IT-Bedrohungen wappnen.<br />
Dafür brauchen sie neue Sicherhe<strong>it</strong>sansätze,<br />
bei denen leistungsfähige Technologien<br />
und der Mensch gezielt zusammenwirken.<br />
WEB-TIPP:<br />
www.kaspersky.com/.de<br />
T<br />
echnologische Entwicklungen<br />
wie künstliche Intelligenz,<br />
Cloud Computing<br />
und Virtual Real<strong>it</strong>y halten<br />
verstärkt Einzug in unser privates und<br />
geschäftliches Leben. Sie alle sind Ausläufer<br />
des dig<strong>it</strong>alen Wandels, der in Unternehmen<br />
m<strong>it</strong> großen Schr<strong>it</strong>ten voran<br />
schre<strong>it</strong>et. Kein Wunder, denn durch<br />
elektronisch gestützte Prozesse werden<br />
Arbe<strong>it</strong>sabläufe beschleunigt und effizienter<br />
gestaltet. Ohne moderne Cybersicherhe<strong>it</strong><br />
sind Dig<strong>it</strong>alisierungsstrategien<br />
jedoch zum Sche<strong>it</strong>ern verurteilt.<br />
Je mehr dig<strong>it</strong>al gespeicherte Informationen<br />
in Unternehmen zum Einsatz<br />
kommen, desto komplexer werden dort<br />
die IT-Arch<strong>it</strong>ekturen. Unvermeidlich<br />
wächst dadurch auch die Angriffsfläche<br />
für Cyberbedrohungen um ein Vielfaches<br />
– ein gefundenes Fressen für Internetkriminelle,<br />
die täglich neue Malware-<br />
Varianten entwickeln. Die Experten von<br />
Kaspersky Lab verzeichnen ein derze<strong>it</strong>iges<br />
Rekordniveau von 323.000 neu entdeckten<br />
Schädlingen pro Tag.<br />
IT-Schutz auf dem Prüfstand<br />
Herkömmliche Sicherhe<strong>it</strong>slösungen wie<br />
klassische Anti-Malware-Technologien<br />
oder Firewalls bieten hier nicht mehr<br />
ausreichenden Schutz. Unternehmen<br />
sollten deshalb ihre Bestandssoftware<br />
auf den Leistungsumfang prüfen und<br />
bisherige Secur<strong>it</strong>y-Maßnahmen kr<strong>it</strong>isch<br />
hinterfragen. Schützt die aktuelle<br />
Lösung auch vor gezielten Angriffen?<br />
Werden bis dato unbekannte Ausprägungen<br />
von Schadsoftware proaktiv<br />
aufgespürt und sofort geblockt? Verfügen<br />
die M<strong>it</strong>arbe<strong>it</strong>er über genügend<br />
Know-how im Umgang m<strong>it</strong> Cybergefahren<br />
und wie lässt sich dieses gegebenenfalls<br />
verbessern?<br />
Viele Unternehmen sind sich der Relevanz<br />
von ze<strong>it</strong>gemäßem IT-Schutz bewusst,<br />
müssen sich jedoch eingestehen,<br />
dass sie hier noch Verbesserungspotenzial<br />
bes<strong>it</strong>zen. So belegt eine aktuelle Studie<br />
[1] im Auftrag von Kaspersky Lab,<br />
dass 54 Prozent der m<strong>it</strong>telständischen<br />
Unternehmen davon ausgehen, dass sie<br />
Ziel von Cyberangriffen sein werden,<br />
und sich gegen zukünftige Attacken präventiv<br />
rüsten wollen. Gleichze<strong>it</strong>ig geben<br />
40 Prozent zu, dass es derze<strong>it</strong> noch am<br />
nötigen Know-how mangelt, entsprechende<br />
Gefahren wirksam abzuwehren.<br />
IT-Sicherhe<strong>it</strong> in einer<br />
neuen Dimension<br />
Um heutigen und künftigen Bedrohungen<br />
effektiv zu begegnen, brauchen Unternehmen<br />
neue Lösungsansätze für die<br />
IT-Sicherhe<strong>it</strong>. Anbieter von Cybersicherhe<strong>it</strong><br />
sprechen hier von Next Generation<br />
Secur<strong>it</strong>y. So bietet Kaspersky Lab<br />
Unternehmen einen ganzhe<strong>it</strong>lichen Sicherhe<strong>it</strong>sansatz<br />
m<strong>it</strong> Lösungen, die zuverlässig,<br />
effizient, anpassbar und einfach<br />
zu verwalten sind.<br />
Mehrschichtige und flexibel skalierbare<br />
Konzepte ermöglichen es, auf Veränderungen<br />
in der IT-Landschaft schnell<br />
zu reagieren – beispielsweise wenn virtualisierte<br />
Umgebungen hinzukommen<br />
oder der Endpoint-Schutz auf Sicherhe<strong>it</strong><br />
18 MÄRZ <strong>2017</strong> W WW.IT-DAILY.NET
2016: Jahr der Ransomware<br />
THEMA: CeBIT<br />
Im Jahr 2016 versetzte eine Ransomware-Angriffswelle Privatpersonen<br />
und Unternehmen in Angst und Schrecken. Cyberkriminelle setzten<br />
Erpressungs-Trojaner wie Locky oder CryptXXX ein, um Dateien und<br />
Dokumente zu verschlüsseln. Gegen Zahlung eines Lösegeldes (engl.<br />
Ransom) versprachen sie, die Daten wieder herauszugeben. Nach wie<br />
vor gibt es für Opfer keine Garantie, dass die Erpresser diesen Deal auch<br />
wirklich einhalten.<br />
Gemäß einer detaillierten Analyse im Rahmen des Kaspersky Secur<strong>it</strong>y<br />
Bulletin 2016/<strong>2017</strong> [1] stieg 2016 die Zahl der Ransomware-Modifikationen<br />
um das 11-Fache an: von 2.900 neuen Varianten im Ze<strong>it</strong>raum Januar<br />
bis März auf 32.091 im Juli bis September. Während noch im Januar<br />
weltwe<strong>it</strong> jede zwe<strong>it</strong>e Minute ein Ransomware-Angriff gegen ein Unternehmen<br />
stattfand, hatte sich das Intervall im Oktober bere<strong>it</strong>s auf alle 40<br />
Sekunden verkürzt. Folglich wird also 2016 als das Jahr der Ransomware<br />
in die Geschichtsbücher der Cybersicherhe<strong>it</strong> eingehen.<br />
[1] https://kas.pr/ksb16_17<br />
We<strong>it</strong>erführende<br />
Informationen:<br />
www.<strong>it</strong>-daily.net<br />
für Web-Gateway, E-Mail- und Collaboration-Server<br />
ausgedehnt werden soll.<br />
NextGen Secur<strong>it</strong>y<br />
Der Einsatz von Sicherhe<strong>it</strong>stechnologien<br />
ist unverzichtbar, stellt aber nur eine der<br />
Säulen dar, wenn es um ganzhe<strong>it</strong>liche<br />
Secur<strong>it</strong>y-Strategien geht. Beim Anbieter<br />
schließt die NextGen Secur<strong>it</strong>y deshalb<br />
auch spezifische Services [2] m<strong>it</strong> ein.<br />
Schulungsprogramme helfen M<strong>it</strong>arbe<strong>it</strong>er<br />
zu sensibilisieren und die unternehmenswe<strong>it</strong>e<br />
Sicherhe<strong>it</strong>skultur zu stärken.<br />
M<strong>it</strong>hilfe von Data Feeds können bestehende<br />
SIEM-Systeme erwe<strong>it</strong>ert werden,<br />
dig<strong>it</strong>ale Forensik sowie Malware-Analyse<br />
ermöglichen eine detaillierte Rekonstruktion<br />
von Sicherhe<strong>it</strong>svorfällen. Next-<br />
Gen Secur<strong>it</strong>y zeichnet sich dadurch aus,<br />
dass sie Gefahrenpotenziale vorhersagt,<br />
eliminiert, Cybersicherhe<strong>it</strong>svorfälle<br />
frühze<strong>it</strong>ig entdeckt und Unternehmen,<br />
die bere<strong>it</strong>s Opfer einer Attacke geworden<br />
sind, unterstützt, richtig zu reagieren.<br />
Mensch-Maschine-Technologien<br />
Eine Vorre<strong>it</strong>errolle im Secur<strong>it</strong>y-Markt<br />
kommt Anbietern von HuMachine-<br />
Technologien zu – der intelligenten<br />
Verzahnung von Mensch und Maschine<br />
in einem einzigen Sicherhe<strong>it</strong>sansatz.<br />
Dieser vereint Threat Intelligence, also<br />
das Wissen um aktuelle Bedrohungen,<br />
m<strong>it</strong> sich ständig we<strong>it</strong>erentwickelnden,<br />
also „lernenden“, Sicherhe<strong>it</strong>stechnologien<br />
und dem Wissen, das sich Secur<strong>it</strong>y-Experten<br />
durch die langjährige<br />
Erfahrung m<strong>it</strong> Cyberkriminal<strong>it</strong>ät angeeignet<br />
haben. So entsteht eine einzigartige<br />
Secur<strong>it</strong>y Intelligence, die Unternehmen<br />
dabei hilft, alle Bereiche ihrer<br />
IT-Infrastruktur lückenlos zu schützen.<br />
Wandel der Bedrohungslandschaft<br />
Die Welt der Cyberbedrohungen wandelt<br />
sich schnell. Noch während eine<br />
Attacke aktiv ist, differenziert sich<br />
Schadsoftware immer we<strong>it</strong>er aus und<br />
wird ständig intelligenter. Dies hat die<br />
Ransomware-Angriffswelle des vergangenen<br />
Jahres einmal mehr gezeigt. Für<br />
Unternehmen gilt es, heute und in Zukunft<br />
gewappnet zu sein.<br />
Quellen:<br />
[1] https://business.kaspersky.com/saas-<strong>it</strong>outsourcing/6157/<br />
[2] https://www.kaspersky.de/enterprise-secur<strong>it</strong>y/<br />
intelligence-services<br />
CeBIT <strong>2017</strong><br />
Besuchen Sie uns auf der<br />
CeBIT <strong>2017</strong> in Halle 6, Stand H18<br />
Downloads<br />
CeBIT<br />
Gratisticket<br />
Die Buttons führen Sie<br />
in der ePaper-Version<br />
direkt zum Ziel. In der<br />
Printversion nutzen Sie<br />
b<strong>it</strong>te den QR Code.<br />
W WW.IT-DAILY.NET M ÄRZ <strong>2017</strong><br />
19
ADVERTORIAL<br />
entscheiden, ob er das gleiche Verfahren<br />
we<strong>it</strong>er nutzen möchte, oder ob er<br />
via GINA seinen öffentlichen Schlüssel<br />
zur automatischen, transparenten Verschlüsselung<br />
für die we<strong>it</strong>ere Kommunikation<br />
überm<strong>it</strong>telt.<br />
Unnötige Hürden<br />
aus dem Weg räumen<br />
E-Mail<br />
Wie geht Datenübertragung<br />
heute?<br />
Viele Unternehmen haben den Wunsch, ihre Daten im Geschäftsalltag<br />
möglichst vertraulich zu behandeln – nicht zuletzt, um dem Bundesdatenschutzgesetz<br />
(BDSG) zu entsprechen. Dabei wird zwischen<br />
kleinen Daten wie Verträgen, kr<strong>it</strong>ischen Angeboten, Patenten oder<br />
Geschäftsberichten sowie großen, umfangreichen Daten wie Bauplänen,<br />
Filmen oder Logdaten unterschieden.<br />
Bei vielen E-Mail-Verschlüsselungsanbietern<br />
ist dieser Versandprozess komplexer<br />
und für die meisten Nutzer zu<br />
aufwendig: Die Hersteller senden im<br />
ersten Schr<strong>it</strong>t eine Mail m<strong>it</strong> dem Hinweis,<br />
dass eine vertrauliche Mail abzuholen<br />
sei und verlangen eine Entscheidung<br />
darüber, welche Technologie für<br />
die Zustellung genutzt werden soll, z. B.<br />
PDF, Webmailer, eigener S/MIME Public<br />
Key oder openPGP Public Key. Dam<strong>it</strong><br />
überfordern sie viele Empfänger<br />
bere<strong>it</strong>s. Viele von ihnen le<strong>it</strong>en die Mail<br />
an ihre IT-Abteilung we<strong>it</strong>er, weil sie<br />
nicht we<strong>it</strong>erwissen – oder sie rufen den<br />
Sender zurück und dieser muss die einzelnen<br />
Versandmöglichke<strong>it</strong>en erörtern.<br />
Eine verschlüsselte Nachricht stört folglich<br />
den Workflow beider Se<strong>it</strong>en und es<br />
entsteht der Verdruss, überhaupt noch<br />
vertraulich zu kommunizieren. Dies<br />
führt die sichere E-Mail-Kommunikation<br />
ad absurdum.<br />
WEB-TIPP:<br />
www.seppmail.de<br />
F<br />
ür den transparenten, hochfrequenten<br />
und vertraulichen<br />
Informationsaustausch<br />
per E-Mail bieten<br />
gängige Verschlüsselungsverfahren wie<br />
S/MIME, openPGP und Domain-Verschlüsselung<br />
sowie TLS einen wirksamen<br />
Schutz. All diese Technologien<br />
vereint die SEPPmail Secure E-Mail<br />
Appliance. Für die niederfrequente<br />
Spontankommunikation offeriert SEPPmail<br />
zusätzlich eine patentierte Versandmethode<br />
namens GINA.<br />
Spontan kommunizieren bedeutet:<br />
M<strong>it</strong>arbe<strong>it</strong>er können m<strong>it</strong> jeder Person<br />
verschlüsselt kommunizieren; egal, ob<br />
m<strong>it</strong> oder ohne Verschlüsselungslösung<br />
auf Empfängerse<strong>it</strong>e. Die Software GINA<br />
schickt eine E-Mail m<strong>it</strong> dem verschlüsselten<br />
Inhalt als HTML-Container. Parallel<br />
erhält der Adressat ein In<strong>it</strong>ialpasswort<br />
(z. B. per SMS) zum Entschlüsseln<br />
der Nachricht. Die Registrierung erfolgt<br />
per Multi-Faktor-Authentifizierung<br />
über den E-Mail-Account und m<strong>it</strong>tels<br />
Passwort. Der Empfänger einer verschlüsselten<br />
Nachricht kann seinerse<strong>it</strong>s<br />
unm<strong>it</strong>telbar m<strong>it</strong> einer verschlüsselten<br />
Nachricht antworten, ohne selbst eine<br />
Software installieren zu müssen. Die<br />
benötigten Schlüssel und Zugangspasswörter<br />
werden von GINA automatisch<br />
erstellt und verwaltet. Die GINA-Oberfläche<br />
ist intu<strong>it</strong>iv, in vielen Sprachen<br />
anzupassen und barrierefrei, also auch<br />
behindertengerecht, aufbere<strong>it</strong>et.<br />
Der GINA-Versand auf einen Blick:<br />
Der Empfänger erhält eine E-Mail<br />
°<br />
(m<strong>it</strong> allen Inhalten),<br />
klickt auf den HTML-Container,<br />
°<br />
bekommt ein Passwort vom Sender<br />
°<br />
zur einmaligen Registrierung<br />
und kann die Nachricht lesen und<br />
°<br />
verschlüsselt antworten.<br />
Bei zukünftiger verschlüsselter Kommunikation<br />
kann der Empfänger sich<br />
Was bedeutet Spontankommunikation<br />
bei SEPPmail?<br />
Sofortige Zustellung einer vertraulichen<br />
E-Mail samt Anhängen<br />
°<br />
Einfacher Prozess der Überm<strong>it</strong>tlung<br />
°<br />
des In<strong>it</strong>ialpasswortes (z. B. SMS)<br />
Keine Vorbere<strong>it</strong>ung auf Empfängerse<strong>it</strong>e<br />
notwendig (beliebiger E-Mail-<br />
°<br />
Client und Browser reichen aus)<br />
Intu<strong>it</strong>ive und schnelle Registrierung<br />
°<br />
(optional ein eigenes Passwort und<br />
Sicherhe<strong>it</strong>sfrage/-antwort für die autarke<br />
Passwortrücksetzung)<br />
Sofortiges Lesen und Antworten (auch<br />
°<br />
m<strong>it</strong> Anhängen) möglich<br />
CeBIT <strong>2017</strong><br />
Besuchen Sie uns auf der<br />
CeBIT <strong>2017</strong> in Halle 6, Stand B16<br />
20 M ÄRZ 20 1 7 WWW. IT-DAILY. NET
THEMA: MOBILE DEVICE SECURITY<br />
IT-Sicherhe<strong>it</strong><br />
Über Unternehmensgrenzen<br />
hinaus<br />
Fast jeder dr<strong>it</strong>te Angestellte in Deutschland arbe<strong>it</strong>et heute<br />
an einem Mobilgerät. Das ergab eine aktuelle Studie des<br />
Branchenverbandes B<strong>it</strong>kom. Dank Laptop, Smartphone und<br />
Tablet kann man an jedem beliebigen Ort produktiv sein –<br />
vor Ort beim Kunden, unterwegs oder im Home Office.<br />
och die neugewonnene Mobil<strong>it</strong>ät<br />
und die erforderliche<br />
D<br />
Überwachung komplexer<br />
Applikationslandschaften<br />
stellen IT-Secur<strong>it</strong>y-Verantwortliche vor<br />
große Herausforderungen.<br />
Mobile Anwendungen bringen in vielen<br />
Bereichen eine Prozessoptimierung.<br />
So erhalten zum Beispiel Service-Techniker<br />
oder Außendienstm<strong>it</strong>arbe<strong>it</strong>er ihre<br />
Aufträge in Ze<strong>it</strong>en der Dig<strong>it</strong>alisierung<br />
direkt aufs Tablet und wickelt sie papierlos<br />
ab. Auf die Vorteile von Mobilgeräten<br />
im Unternehmenseinsatz möchte heute<br />
keiner mehr verzichten. Aber m<strong>it</strong> jedem<br />
vernetzten Gerät gewinnen Hacker einen<br />
we<strong>it</strong>eren Angriffspunkt, über den<br />
sie sich Daten erschleichen oder in<br />
ein Unternehmensnetzwerk eindringen<br />
können. Deshalb ist es wichtig, ein umfassendes<br />
Sicherhe<strong>it</strong>skonzept zu entwickeln,<br />
das auch mobile Endgeräte m<strong>it</strong><br />
einschließt.<br />
MDM und Container-Lösungen<br />
Viele Unternehmen setzen dabei auf ein<br />
Mobile Device Management (MDM). Es<br />
regelt über eine zentral konfigurierte Policy,<br />
welche Funktionen auf einem Gerät<br />
abrufbar sind. Für M<strong>it</strong>arbe<strong>it</strong>er bedeutet<br />
das jedoch eine starke Einschränkung,<br />
gerade wenn sie ihr Tablet oder Smartphone<br />
sowohl privat als auch geschäftlich<br />
nutzen. Als Alternative bietet sich<br />
eine Container-Lösung an: Eine App regelt<br />
die sichere Kommunikation m<strong>it</strong><br />
dem Unternehmensnetzwerk über einen<br />
integrierten VPN-Client. Unternehmensdaten<br />
liegen getrennt von privaten<br />
Daten in einem Container, einem separaten<br />
verschlüsselten Bereich. Virenscanner<br />
und Spam-Filter können zudem<br />
in der Cloud betrieben werden, dam<strong>it</strong><br />
stehen für mobile Endgeräte unterwegs<br />
die gleichen Schutzmechanismen zur<br />
Verfügung wie im Unternehmen.<br />
Anwendungskontrolle für Laptops<br />
Für Laptops gibt es Werkzeuge zur Applikationssteuerung,<br />
m<strong>it</strong> denen IT-Verantwortliche<br />
genau festlegen können,<br />
welche Anwendungen ausführbar sind.<br />
Das funktioniert über eine Datenbank,<br />
in der der Administrator alle zugelassenen<br />
DLLs erfasst und m<strong>it</strong> einem Fingerprint,<br />
einem Hash-Wert, versieht.<br />
Versucht ein Anwender ein Programm<br />
Anwender werden<br />
immer Wege finden,<br />
eigene Mobilgeräte<br />
einzusetzen.<br />
Olaf Nieme<strong>it</strong>z, Geschäftsführer<br />
Axians IT Secur<strong>it</strong>y<br />
zu starten, prüft die Applikationssteuerung<br />
anhand der Datenbank und des<br />
Fingerprints, ob er dazu berechtigt ist,<br />
und unterbindet den Vorgang gegebenenfalls.<br />
Das verhindert zum einem<br />
die Nutzung von nicht lizenzierter, privater<br />
Software und schützt gleichze<strong>it</strong>ig<br />
vor Malware. Auch m<strong>it</strong>gebrachte Programme<br />
von USB-Sticks oder anderen<br />
Datenträgern blockt die Applikationssteuerung<br />
ab.<br />
Mobil<strong>it</strong>ätsstrategie ist Pflicht<br />
Standortunabhängigke<strong>it</strong> und Flexibil<strong>it</strong>ät<br />
sind äußerst verlockende Aussichten für<br />
Arbe<strong>it</strong>nehmer. Unternehmen müssen<br />
ihnen Lösungen für die Nutzung mobiler<br />
Systeme anbieten, denn Anwender<br />
werden immer Wege finden, eigene Mobilgeräte<br />
einzusetzen. Dadurch kann<br />
schnell eine unkontrollierte mobile Applikationslandschaft<br />
aus öffentlichen,<br />
freien, unsicheren oder falsch lizensierten<br />
Applikationen entstehen. Zwangsläufig<br />
kommt es zu Compliance- und<br />
Sicherhe<strong>it</strong>srisiken, denen die IT-Abteilung,<br />
die oft nicht informiert und involviert<br />
wird, machtlos gegenüber steht.<br />
Schon um die Kontrolle zurückzuerlangen,<br />
sind Unternehmen gut beraten, eine<br />
Mobil<strong>it</strong>ätsstrategie zu erarbe<strong>it</strong>en. Eine<br />
umfassende mobile Anbindung bestehender<br />
Prozesse sorgt sowohl für mehr<br />
Transparenz über die im Unternehmen<br />
genutzten Anwendungen als auch für<br />
eine höhere Zufriedenhe<strong>it</strong> der M<strong>it</strong>arbe<strong>it</strong>er<br />
und mehr Effizienz.<br />
OLAF NIEMEITZ<br />
We<strong>it</strong>erführende<br />
Informationen:<br />
www.<strong>it</strong>-daily.net<br />
Blog<br />
WEB-TIPP:<br />
www.axians.de/secur<strong>it</strong>y<br />
Der Button führt Sie<br />
in der ePaper-Version<br />
direkt zum Ziel. In der<br />
Printversion nutzen Sie<br />
b<strong>it</strong>te den QR Code.<br />
W WW.IT-D AILY.NET M Ä RZ <strong>2017</strong><br />
21
THEMA: SCHWACHSTELLENMANAGEMENT<br />
Integrierte Netzwerk-Sicherhe<strong>it</strong>sstrategien<br />
Umfassender<br />
Schutz<br />
In vielen IT-Abteilungen herrscht ein Gefühl der<br />
Überforderung angesichts der zunehmenden Sicherhe<strong>it</strong>sbedrohungen<br />
durch Cyber-Angriffe. Deren vielfältigen<br />
und intelligenten Vorgehensweisen kann langfristig nur<br />
ein holistischer Ansatz für komplette Infrastrukturen zur<br />
Gewährleistung hoher IT-Sicherhe<strong>it</strong> entgegenwirken.<br />
Vor allem m<strong>it</strong>telständische Unternehmen erhalten einen<br />
hohen Mehrwert, wenn sie ihre Sicherhe<strong>it</strong>sarch<strong>it</strong>ektur<br />
dabei auf Netzwerk-Basis implementieren.<br />
WEB-TIPP:<br />
www.cisco.com/de<br />
T-Sicherhe<strong>it</strong>svorfälle gehören<br />
immer mehr zum Alltag.<br />
So ist es heute keine I<br />
Frage mehr, ob ein Unternehmen<br />
angegriffen wird, sondern nur<br />
noch wann und von wem. Dies gilt gerade<br />
auch für m<strong>it</strong>telständische Unternehmen,<br />
die sich in der heutigen Bedrohungslandschaft<br />
nicht mehr in der<br />
scheinbaren Sicherhe<strong>it</strong> der im Vergleich<br />
zu internationalen Großkonzernen<br />
geringeren Relevanz verstecken<br />
können. Moderne Schadprogramme<br />
durchsuchen systematisch das Internet<br />
– und wo immer sie Schwachstellen<br />
finden, greifen sie an. So sind auch immer<br />
mehr deutsche M<strong>it</strong>telständler von<br />
Ransomware, DDoS-Attacken, Spionage-Software<br />
oder anderer Malware<br />
betroffen.<br />
Dabei wird ein Vorfall immer teurer.<br />
Gemäß dem Annual Cybersecur<strong>it</strong>y Report<br />
<strong>2017</strong> von Cisco registrierten 29<br />
Prozent der betroffenen Unternehmen<br />
im Jahr 2016 einen Umsatzverlust, ein<br />
Dr<strong>it</strong>tel davon sogar mehr als ein Fünftel<br />
ihres Umsatzes. Aber auch die negativen<br />
Auswirkungen auf Markenimage<br />
und Kundentreue nehmen zu. Nach einem<br />
Angriff haben 22 Prozent der betroffenen<br />
Unternehmen Kunden verlo-<br />
Nur eine vertrauenswürdige<br />
Vernetzung<br />
m<strong>it</strong> der Außenwelt<br />
gewährleistet den notwendigen<br />
Informationsfluss,<br />
um Daten auszutauschen,<br />
umfassende Informationen<br />
zu analysieren und daraus<br />
wertvolle Erkenntnisse<br />
für die Geschäftstätigke<strong>it</strong>en<br />
zu erhalten.<br />
Torsten Harengel, Le<strong>it</strong>er Geschäftsbereich<br />
Secur<strong>it</strong>y bei Cisco<br />
ren, 40 Prozent davon mehr als jeden<br />
fünften. Dies beeinträchtigt natürlich<br />
die wirtschaftlichen Aussichten der<br />
Firma.<br />
Zu viele Lösungen im Einsatz<br />
Vor allem Unternehmen, die schon einmal<br />
von einem IT-Angriff betroffen waren,<br />
reagieren darauf und führen umfassendere<br />
Sicherhe<strong>it</strong>slösungen ein. 90<br />
Prozent davon verbessern ihre Schutzmaßnahmen<br />
durch zum Beispiel die<br />
Trennung von IT- und Secur<strong>it</strong>y-Funktionen<br />
(38 Prozent) sowie Techniken zur<br />
Risikominderung (37 Prozent). Doch<br />
viele Unternehmen erzeugen dabei komplexe<br />
Umgebungen. So setzen laut der<br />
Studie 65 Prozent der Firmen sechs bis<br />
über 50 verschiedene Sicherhe<strong>it</strong>slösungen<br />
teils unterschiedlicher Hersteller ein.<br />
Kein Wunder, dass neben Budgeteinschränkungen<br />
und fehlenden Fachkräften<br />
vor allem die mangelnde Kompatibil<strong>it</strong>ät<br />
zwischen den Systemen als größte<br />
Hürde für eine effektive Verbesserung<br />
der IT-Sicherhe<strong>it</strong> gilt. Denn dadurch<br />
entstehen zwischen den einzelnen Secur<strong>it</strong>y-Lösungen<br />
möglicherweise Lücken,<br />
die Cyberkriminelle ausnutzen können.<br />
Aus diesem Grund ist ein möglichst<br />
22 M ÄRZ 20 1 7 W WW. IT-DAILY. NET
nien durchzusetzen, unerwünschte Anwendungen<br />
zu blockieren und die Zugriffe<br />
auf ihre Infrastrukturen zu<br />
begrenzen. Während einer Attacke müssen<br />
Unternehmen diese möglichst<br />
schnell erkennen können, um sie ze<strong>it</strong>nah<br />
zu blockieren. Das Netzwerk selbst eignet<br />
sich, um Anomalien oder Fehlfunktionen<br />
sichtbar zu machen, da der komplette<br />
Datenverkehr hierüber erfolgt.<br />
Nach einer Attacke müssen Unternehmen<br />
den Umfang des Schadens feststellen,<br />
Folgeschäden eindämmen und beheben<br />
sowie den Betrieb schnell wieder<br />
normalisieren.<br />
Eine ganzhe<strong>it</strong>liche Sicherhe<strong>it</strong>sarch<strong>it</strong>ektur<br />
kann nicht nur alle Angriffsphasen<br />
abdecken, sondern auch eine bre<strong>it</strong>e<br />
Vielfalt an Bedrohungen berücksichtigen.<br />
Sie umfasst alle Bereiche wie Netzwerk,<br />
mobile und fest installierte Endgeräte,<br />
Rechenzentrum und Cloud.<br />
Dabei sind die Lösungen immer aktiv<br />
und auf dem neuesten Stand und reduzieren<br />
durch zahlreiche Automatismen<br />
sowie eine transparente Übersicht den<br />
Management-Aufwand. Um sich flexibel<br />
an neue Anforderungen anpassen<br />
zu lassen, sollten sie modular aufgebaut<br />
sein und nahtlos kommende Secur<strong>it</strong>y-<br />
Technologien integrieren. Denn nur<br />
dann können Unternehmen auch künftig<br />
die Sicherhe<strong>it</strong> gewährleisten und die<br />
Dig<strong>it</strong>alisierung ihrer Prozesse vorantreiben.<br />
THEMA: SCHWACHSTELLENMANGEMENT<br />
Herausforderungen für<br />
eine ganzhe<strong>it</strong>liche Sicherhe<strong>it</strong><br />
Doch die Einführung eines ganzhe<strong>it</strong>lichen<br />
Sicherhe<strong>it</strong>sansatzes ist einfacher<br />
ganzhe<strong>it</strong>licher Ansatz für die kompletten<br />
Infrastrukturen nötig, um die IT-Sicherhe<strong>it</strong><br />
lückenlos zu gewährleisten.<br />
Vorteile eines<br />
integrierten Ansatzes<br />
So kann nur eine integrierte und mehrschichtige<br />
Arch<strong>it</strong>ektur den zunehmenden<br />
Zugriff auf im Firmennetzwerk gespeicherte<br />
Daten von Mobilgeräten aus<br />
oder über Cloud-Anwendungen absichern.<br />
Zudem ist nur dam<strong>it</strong> eine reibungslose<br />
Kommunikation und automatische<br />
Abstimmung zwischen den<br />
Sicherhe<strong>it</strong>slösungen möglich, um schnell<br />
auf neue Bedrohungen reagieren zu können.<br />
Ein solcher holistischer Secur<strong>it</strong>y-<br />
Ansatz sorgt nicht nur für ein effizientes,<br />
einhe<strong>it</strong>liches Management, sondern<br />
kann auch vor, während und nach einem<br />
Angriff wirksam sein, um sämtliche Herausforderungen<br />
zu meistern.<br />
Schließlich müssen Unternehmen bere<strong>it</strong>s<br />
vor einer Attacke wissen, welche<br />
Bereiche sie besonders gut absichern<br />
sollten. So gilt es zu erm<strong>it</strong>teln, welche<br />
Nutzer, Geräte, Betriebssysteme, Dienste<br />
und Anwendungen sich in ihren Netzwerken<br />
befinden. Anschließend sind<br />
Zugangskontrollen einzuführen, Richtli-<br />
Bild 1: Produktvielfalt bei Secur<strong>it</strong>y-Lösungen führt häufig zu Sicherhe<strong>it</strong>slücken an den<br />
Schn<strong>it</strong>tstellen, längeren Entdeckungsze<strong>it</strong>en und höheren Kosten.<br />
gesagt als getan. Schließlich gibt es in<br />
vielen Unternehmen zahlreiche Hürden<br />
zu überwinden. Dazu gehören vor allem<br />
die bestehenden Altsysteme – sowohl<br />
in Bezug auf die abzulösenden<br />
Sicherhe<strong>it</strong>sanwendungen als auch die<br />
abzusichernde Hardware und Software,<br />
die teilweise nicht mehr unterstützt<br />
oder ungepatcht ist. Neben diesen technischen<br />
Problemen entstehen oft auch<br />
organisatorische Herausforderungen.<br />
So ist häufig ein Silo-Denken innerhalb<br />
der IT-Abteilungen zu überwinden.<br />
Verschiedene M<strong>it</strong>arbe<strong>it</strong>er kümmern<br />
sich um die unterschiedlichen Lösungen<br />
und blicken dabei kaum über den<br />
Tellerrand hinaus. Im schlimmsten Fall<br />
erstickt Konkurrenzdenken jegliche<br />
Kommunikation oder Absprache. Dies<br />
wiederum führt zu einer Vergrößerung<br />
We<strong>it</strong>erführende<br />
Informationen:<br />
www.<strong>it</strong>-daily.net<br />
Annual Service<br />
Report<br />
Blog<br />
Die Buttons führen Sie<br />
in der ePaper-Version<br />
direkt zum Ziel. In der<br />
Printversion nutzen Sie<br />
b<strong>it</strong>te den QR Code.<br />
W WW.IT-D AILY.NET M Ä RZ <strong>2017</strong><br />
23
THEMA: SCHWACHSTELLENMANAGEMENT<br />
der bere<strong>it</strong>s existierenden Lücken zwischen<br />
den Produkten.<br />
Eine we<strong>it</strong>ere Herausforderung ist die<br />
Berücksichtigung und Integration<br />
neuer Trends wie die Nutzung des Internets<br />
der Dinge oder mobile Anwendungen.<br />
Auch hier sind sowohl technische<br />
Fragestellungen wie die Offenhe<strong>it</strong>,<br />
Flexibil<strong>it</strong>ät und Skalierbarke<strong>it</strong> der Sicherhe<strong>it</strong>ssysteme<br />
zu beantworten als<br />
auch organisatorische: Welche M<strong>it</strong>arbe<strong>it</strong>er<br />
sind hier für die Secur<strong>it</strong>y zuständig?<br />
Muss die bisherige Aufteilung der<br />
Verantwortlichke<strong>it</strong>en für die Sicherhe<strong>it</strong><br />
neu strukturiert werden? Schließlich<br />
sprengen diese neuen Anwendungen<br />
meist den bisherigen, auf den Schutz<br />
des Netzwerkperimeters konzentrierten<br />
Ansatz. So sind neue Konzepte nötig,<br />
die auch jense<strong>it</strong>s des Perimeters wirken<br />
und die Welt außerhalb des Unternehmens<br />
integrieren.<br />
So kann ein holistischer<br />
Ansatz aussehen<br />
Wie ein solches Konzept aussehen kann,<br />
hängt natürlich stark vom jeweiligen Unternehmen<br />
sowie dessen Nutzern, Anwendungen<br />
und Infrastrukturen ab. Allgemein<br />
lässt sich aber sagen, dass eine<br />
ganzhe<strong>it</strong>liche und integrierte Secur<strong>it</strong>y-<br />
Arch<strong>it</strong>ektur, die schon bei der Entwicklung<br />
der Teillösungen abgestimmt wird,<br />
m<strong>it</strong>telständische Unternehmen am besten<br />
vor aktuellen Bedrohungen schützen<br />
kann. Da sämtlicher Datenverkehr über<br />
das Netzwerk läuft, kann es als Sensor<br />
zur Erkennung von Bedrohungen sowie<br />
zur Abwehr von Angriffen eingesetzt<br />
werden. Innovative Lösungen bieten<br />
dabei einen optimalen Schutz, da sie<br />
Attacken zurückverfolgen und som<strong>it</strong><br />
das Einfallstor erkennen und schließen<br />
können.<br />
Bild 2: Schutz vor, während und nach einem Angriff – das Prinzip eines integrierten,<br />
umfassenden Secur<strong>it</strong>y-Ansatzes.<br />
Es gibt jedoch nicht den einen IT-Prozess,<br />
der absolute Sicherhe<strong>it</strong> gewährleisten<br />
kann. Stattdessen kommt es auf das<br />
nahtlose Verknüpfen und effektive Zusammenspiel<br />
von verschiedenen Secur<strong>it</strong>y-Lösungen<br />
an. So erzeugt etwa eine<br />
Secur<strong>it</strong>y-DNS (Domain Name Server)-<br />
Lösung bere<strong>it</strong>s außerhalb der Unternehmensgrenzen<br />
einen Perimeterschutz<br />
und entlastet dam<strong>it</strong> die Sicherhe<strong>it</strong>skomponenten<br />
im Unternehmen. Wer das<br />
Netzwerk als verhaltensbasierten Secur<strong>it</strong>y<br />
Sensor ausstattet, kann auch typische<br />
Verhaltensweisen von aktuellen<br />
Angriffen automatisch erkennen und<br />
bekämpfen.<br />
Secur<strong>it</strong>y sichert auch<br />
Unternehmenserfolg<br />
„Eine ganzhe<strong>it</strong>liche<br />
Sicherhe<strong>it</strong>sarch<strong>it</strong>ektur kann<br />
nicht nur alle Angriffsphasen<br />
abdecken,<br />
sondern auch eine bre<strong>it</strong>e<br />
Vielfalt an Bedrohungen<br />
berücksichtigen.“<br />
Torsten Harengel, Le<strong>it</strong>er Geschäftsbereich<br />
Secur<strong>it</strong>y bei Cisco<br />
Tatsächlich dient heute ein umfassender<br />
Secur<strong>it</strong>y-Ansatz aber nicht nur zur Abwehr<br />
von Bedrohungen, sondern auch<br />
zur Sicherung des Geschäftserfolgs.<br />
Denn nur eine vertrauenswürdige Vernetzung<br />
m<strong>it</strong> der Außenwelt gewährleistet<br />
den notwendigen Informationsfluss,<br />
um Daten auszutauschen, umfassende<br />
Informationen zu analysieren und daraus<br />
wertvolle Erkenntnisse für die<br />
Geschäftstätigke<strong>it</strong>en zu erhalten. IT-<br />
Sicherhe<strong>it</strong> ermöglicht dadurch die Dig<strong>it</strong>alisierung<br />
und Erwe<strong>it</strong>erung der Geschäftsprozesse<br />
durch aktuelle Innovationen.<br />
Dam<strong>it</strong> lassen sich neue Chancen nutzen<br />
und die Konkurrenzfähigke<strong>it</strong> im<br />
dig<strong>it</strong>alen Ze<strong>it</strong>alter erhöhen. So betrachten<br />
laut der Studie „Cybersecur<strong>it</strong>y as<br />
a Growth Advantage“ schon mehr als<br />
30 Prozent der Führungskräfte IT-Sicherhe<strong>it</strong><br />
vor allem als Wachstumstreiber<br />
in Verbindung m<strong>it</strong> Dig<strong>it</strong>alisierung,<br />
44 Prozent als Wettbewerbsvorteil und<br />
nur noch 56 Prozent als Kostenfaktor<br />
für ihr Unternehmen.<br />
Auch m<strong>it</strong>telständische Unternehmen<br />
können es sich heute nicht mehr leisten,<br />
Geschäftschancen zu verpassen. Gemäß<br />
der Studie „Dig<strong>it</strong>al Vortex“ führt die dig<strong>it</strong>ale<br />
Transformation dazu, dass in den<br />
nächsten fünf Jahren 40 Prozent der derze<strong>it</strong><br />
führenden Unternehmen zurückgeworfen<br />
werden oder ganz verschwinden.<br />
Denn wer nicht schnell und flexibel veränderte<br />
Kunden- und Marktanforderungen<br />
erfüllen kann, gerät ins Hintertreffen.<br />
Dann springen Startups ein und<br />
nutzen die Geschäftsmöglichke<strong>it</strong>en, die<br />
etablierte m<strong>it</strong>telständische Unternehmen<br />
liegen lassen. Daher benötigen auch<br />
sie einen umfassenden Sicherhe<strong>it</strong>sansatz.<br />
Nur dam<strong>it</strong> können sie die Dig<strong>it</strong>alisierung<br />
umsetzen und we<strong>it</strong>erhin erfolgreich<br />
sein.<br />
TORSTEN HARENGEL<br />
24 M ÄRZ 20 1 7 WWW. IT-D AILY. NET
Sicherhe<strong>it</strong>strends<br />
Unentschieden<br />
Aus seinem „Annual Threat Report <strong>2017</strong>“ schließt Sonic-<br />
Wall, dass der Kampf der Sicherhe<strong>it</strong>sexperten gegen<br />
Cyber-Kriminelle im Jahr 2016 unentschieden ausging.<br />
Dies lässt sich in Zahlen veranschaulichen: Anders als in den<br />
Jahren zuvor, reduzierte sich die Menge der identifizierten,<br />
einzigartigen Malware-Exemplare von 64 Millionen 2015 auf<br />
60 Millionen 2016, was einem Rückgang von 6,25 Prozent<br />
entspricht. Auch die Anzahl der Malware-Angriffe verringerte<br />
sich. Im Gegenzug haben die Angriffe von Cyber-Kriminellen<br />
m<strong>it</strong> Ransomware überdurchschn<strong>it</strong>tlich zugenommen.<br />
30,9<br />
Ransomware-Angriffe<br />
nach Quartalen (in Millionen)<br />
136,7<br />
204,2<br />
266,5<br />
Q1/2016 Q2/2016 Q3/2016 Q4/2016<br />
Im Laufe des Jahres stieg die Zahl von Ransomware-Angriffen<br />
kontinuierlich an.<br />
Quelle: SonicWall<br />
THEMA: SCHWACHSTELLENMANGEMENT<br />
Verschlüsselter Datenverkehr<br />
Der Trend zur Verschlüsselung des Datenverkehrs hält an.<br />
So sind die verschlüsselten Anfragen an Server von 5,3<br />
Billionen 2015 auf 7,3 Billionen 2016 gestiegen. Ein Grund<br />
für die Erhöhung des verschlüsselten Datenverkehrs ist die<br />
wachsende Nutzung von Cloud-Anwendungen durch Unternehmen.<br />
So wuchs die Zahl der Zugriffe auf Cloud-Applikationen<br />
von 88 Billionen 2014 auf 118 Billionen 2015 und<br />
ist 2016 auf 126 Billionen we<strong>it</strong>er angestiegen.<br />
Explo<strong>it</strong> K<strong>it</strong>s<br />
Als M<strong>it</strong>te 2016 mehr als 50 russische Hacker wegen der Nutzung<br />
des Banking-Trojaners Lurk verhaftet wurden, ließ sich<br />
der we<strong>it</strong> verbre<strong>it</strong>ete Angler-Explo<strong>it</strong>-K<strong>it</strong> nicht mehr auffinden.<br />
Experten vermuten deshalb, dass sich unter den Verhafteten<br />
auch der Entwickler von Angler befand. Im Laufe des Jahres<br />
verschwanden dann aber auch die Explo<strong>it</strong>-K<strong>it</strong>s Nuclear und<br />
Neutrino nach und nach. Die restlichen, weniger verbre<strong>it</strong>eten<br />
Explo<strong>it</strong>-K<strong>it</strong>s spalteten Hacker in mehrere kleine Versionen auf.<br />
Ransomware-Nutzung<br />
Die Zahl der Ransomware-Attacken ist von 3,8 Millionen<br />
2015 um das 167-Fache auf 638 Millionen 2016 angewachsen.<br />
Dieser Anstieg ist auf RaaS-Angebote zurückzuführen,<br />
die eine kostengünstige Möglichke<strong>it</strong> bieten, eigene Schädlinge<br />
zu erstellen und zu verteilen. Im Laufe des März 2016<br />
stieg die Zahl von Ransomware-Angriffen von 282.000 auf<br />
30 Millionen an und wuchs im vierten Quartal bis zum<br />
Höchststand von 266,5 Millionen. Verteilungsweg Nummer<br />
eins von Ransomware war 2016 die E-Mail. Für etwa 90<br />
Prozent der Nemucod-Angriffe und mehr als 500 Millionen<br />
Angriffe über das gesamte Jahr hinweg wurde meist Locky<br />
verwendet.<br />
Internet of Things<br />
Die fortschre<strong>it</strong>ende Integration von IoT-Geräten in Unternehmen<br />
und Privathaushalten machten sie 2016 zu einem neuen<br />
Angriffsvektor. So wurden IoT-Geräte für den größten DDoS-<br />
Angriff in der Geschichte verwendet – den DDoS-Angriff<br />
durch das Mirai-Botnetz. Möglich machten den Missbrauch<br />
die schwachen Telnet-Passwörter. Bei einer Analyse stellte SonicWall<br />
Schwachstellen in allen Kategorien von IoT-Geräten<br />
fest. Zu ihnen gehörten Smart-Kameras, Smart-Wearables,<br />
Smart-Home-Geräte, Smart-Vehicles, Smart-Entertainment-<br />
Produkte und Smart-Terminals.<br />
www.sonicwall.com<br />
Halle 2, Stand A30<br />
Die Zukunft ist dig<strong>it</strong>al.<br />
Wir ebnen den Weg.<br />
Messaging Secur<strong>it</strong>y und Workflow Management für<br />
Microsoft Office 365, SharePoint & IBM Verse<br />
www.gbs.com
FOKUS WEB APPLICATION FIREWALLS<br />
NGFW und WAF: Ein Vergleich<br />
Keine Verschmelzung<br />
Jedes Unternehmen benötigt heute eine<br />
Firewall, doch welche ist die richtige<br />
und welche Unterschiede gibt es? Zwei<br />
gängige Kategorien sind Next Generation<br />
Firewalls (NGFW) und Web Application<br />
Firewalls (WAF).<br />
WEB-TIPP:<br />
www.paloaltonetworks.de<br />
E<br />
ine „Firewall der nächsten<br />
Generation“ ist ein Begriff,<br />
den das Analystenhaus<br />
Gartner erstmals bere<strong>it</strong>s<br />
20<strong>03</strong> ins Spiel brachte. Next Generation<br />
Firewalls ermöglichen eine richtliniengestützte<br />
Sichtbarke<strong>it</strong> und Kontrolle<br />
über Anwendungen, Benutzer und Inhalte.<br />
Das Wissen darüber, welche Anwendung<br />
und wer das Netzwerk nutzt,<br />
wird herangezogen, um Firewall-Sicherhe<strong>it</strong>srichtlinien<br />
– einschließlich<br />
Zugriffskontrolle, SSL-Entschlüsselung,<br />
Bedrohungsprävention und URL-Filterung<br />
– zu erstellen.<br />
Im Gegensatz dazu ist eine Web Application<br />
Firewall konzipiert, um Web-<br />
Applikationen auf mögliche Sicherhe<strong>it</strong>sprobleme<br />
hin zu überwachen, die<br />
aufgrund von Codierungsfehlern auftreten<br />
können. Die einzige Ähnlichke<strong>it</strong><br />
zwischen den beiden Lösungen ist die<br />
Tatsache, dass sie den Begriff „Firewall“<br />
im Namen verwenden. Nur Unternehmen,<br />
die Sicherhe<strong>it</strong>slücken durch mögliche<br />
Codierungsfehler in ihren eigenen<br />
Web-Applikationen vorbeugen wollen,<br />
benötigen eine WAF.<br />
Next Generation Firewall<br />
Zur besseren Unterscheidung der beiden<br />
Arten von Firewalls sind im Folgenden<br />
wichtige Merkmale einer Next<br />
Generation Firewall aufgelistet:<br />
Eine Next Generation Firewall ist<br />
°<br />
konzipiert für den Einsatz als primäre<br />
Firewall, indem sie Anwendungen,<br />
Benutzer und Inhalte, die das Netzwerk<br />
durchqueren, identifiziert, kontrolliert<br />
und absichert.<br />
Die Anwendungsüberwachung identifiziert<br />
und überwacht Anwendun-<br />
°<br />
gen aller Art, unabhängig von Port,<br />
Protokoll, SSL-Verschlüsselung oder<br />
ausweichenden Taktiken.<br />
Die Benutzerüberwachung verwendet<br />
°<br />
Benutzerdaten aus z.B. Active Directory<br />
für Richtlinienerstellung, -protokollierung<br />
und -berichterstattung.<br />
Die Inhaltsüberwachung blockiert ein<br />
°<br />
bre<strong>it</strong>es Spektrum an Malware, überwacht<br />
die Webaktiv<strong>it</strong>ät und erkennt<br />
Datenmuster, die das Netzwerk durchqueren.<br />
Protokollierung und Reporting: Der<br />
°<br />
gesamte Traffic von Anwendungen,<br />
Benutzern und Bedrohungen wird zu<br />
Analyse- und forensischen Zwecken<br />
protokolliert.<br />
Performance: Eine Next Generation<br />
°<br />
Firewall ist für den Einsatz als primäre<br />
Firewall für Unternehmen aller Größen<br />
konzipiert und muss einen hohen<br />
Durchsatz unter Last liefern. Dies wird<br />
erzielt durch eine Kombination von<br />
benutzerdefinierter Hardware, funktionsspezifischer<br />
Verarbe<strong>it</strong>ung und speziellem<br />
Softwaredesign für hohe Leistung<br />
und Durchsatz m<strong>it</strong> geringer<br />
Latenz.<br />
Web Application Firewall<br />
Web Application Firewalls unterscheiden<br />
sich demgegenüber durch folgende<br />
Merkmale:<br />
Eine Web Application Firewall ist<br />
°<br />
konzipiert, um mögliche Schwachstellen<br />
infolge fehlerhafter Programmierung<br />
von Web-Applikationen zu<br />
kompensieren.<br />
Eine WAF kontrolliert zwar die Anwendung<br />
hinsichtlich Schwachstel-<br />
°<br />
len, ignoriert aber die unzähligen<br />
Angriffe, die das Netzwerk durchlaufen<br />
können.<br />
Sie ist besonders anpassbar für jede<br />
°<br />
Umgebung und kann überwachen, ob<br />
die Web-Applikation sich wie vorgesehen<br />
verhält.<br />
Sie überwacht nur den spezifischen<br />
°<br />
Layer-7-Bereich einer Web-Applikation<br />
– und keine der anderen Schichten<br />
im OSI-Referenzmodell.<br />
Aktuelle Web Application Firewall-<br />
°<br />
Lösungen sind darauf ausgelegt, nur<br />
eine sehr kleine Teilmenge des Anwendungsverkehrs<br />
zu betrachten und<br />
können daher nicht die Leistungsanforderungen<br />
einer primären Firewall<br />
abdecken.<br />
26 MÄRZ <strong>2017</strong> WWW. IT-DAILY. NET
„Die einzige Ähnlichke<strong>it</strong><br />
zwischen NGFW und<br />
WAF ist die Tatsache, dass<br />
sie den Begriff „Firewall“<br />
im Namen verwenden.“<br />
Martin Ze<strong>it</strong>ler,<br />
Senior Manager Systems Engineering<br />
bei Palo Alto Networks<br />
Die Arch<strong>it</strong>ektur entscheidet<br />
Next Generation Firewalls und Web Application<br />
Firewalls sind beide Firewalls<br />
in dem Sinne, dass sie bestimmten Netzwerkverkehr<br />
erlauben oder verweigern,<br />
aber hier enden auch bere<strong>it</strong>s die Gemeinsamke<strong>it</strong>en.<br />
Eine WAF inspiziert nur<br />
den Applikations-Traffic in einem engen<br />
Protokollbereich, während eine NGFW<br />
einen umfassenderen Ansatz verfolgt –<br />
für eine richtliniengestützte Kontrolle<br />
und Sichtbarke<strong>it</strong> aller Anwendungen,<br />
Benutzer und Inhalte.<br />
Die IT sieht sich m<strong>it</strong> einer wachsenden<br />
Anzahl von Sicherhe<strong>it</strong>sherausforderungen<br />
konfrontiert. Gleichze<strong>it</strong>ig werden<br />
Cyberattacken immer ausgeklügelter.<br />
Indem sie sich häufig phasenweise entfalten,<br />
können sie unkoordinierte Sicherhe<strong>it</strong>sschichten<br />
umgehen.<br />
Generell folgen Netzwerksicherhe<strong>it</strong>sarch<strong>it</strong>ekturen<br />
entweder einem sequenziellen,<br />
schichtenbasierten Ansatz oder<br />
einem ganzhe<strong>it</strong>lichen, integrierten Design.<br />
Hier lassen sich NGFW und WAFs<br />
klar abgrenzen:<br />
1. Schichtenbasierte Ansätze:<br />
Stück für Stück aus Schichten von<br />
Punktprodukten oder Funktionen (z. B.<br />
UTM) entstandene Arch<strong>it</strong>ekturen, bei<br />
denen der Kontext oder die Bedrohungsfaktoren<br />
des Datenverkehrs individuell<br />
betrachtet werden. Sicherhe<strong>it</strong>smaßnahmen<br />
werden dabei in begrenz-<br />
WAF im Fokus auf <strong>it</strong>-daily.net/waf<br />
tem Umfang in sequenziellen Schr<strong>it</strong>ten<br />
angewendet. Jede Schicht ist auf einen<br />
speziellen Kontext fokussiert und kann<br />
keine vollständigen Informationen an<br />
nachfolgende Schichten we<strong>it</strong>erle<strong>it</strong>en.<br />
Dies begrenzt die möglichen Sicherhe<strong>it</strong>soptionen.<br />
2. Integrierte Arch<strong>it</strong>ekturen:<br />
Einhe<strong>it</strong>liche Sicherhe<strong>it</strong>sdesigns zur<br />
Klassifizierung des gesamten Datenverkehrs<br />
innerhalb eines vollständigen<br />
Kontexts. Erst im Anschluss werden in<br />
einem Durchgang eine Reihe flexibler<br />
Sicherhe<strong>it</strong>sregeln angewendet.<br />
Integrierte Netzwerksicherhe<strong>it</strong>sarch<strong>it</strong>ekturen<br />
folgen im Gegensatz zu schichtenbasierten<br />
Ansätzen einem gezielten<br />
Konzept, um den gesamten Datenverkehr<br />
zu klassifizieren und flexibel zu<br />
kontrollieren. Zu den Vorteilen dieser<br />
integrierten Single-Pass-Arch<strong>it</strong>ektur<br />
zählt die sichere Aktivierung neuer Apps<br />
und zugrunde liegender Infrastrukturen.<br />
Als Grundlage für umfangreiche, genaue<br />
Sicherhe<strong>it</strong>sle<strong>it</strong>linien dient ein umfassenderer<br />
Kontext, als dieser bei einem<br />
schichtenbasierten Ansatz möglich wäre.<br />
Das Resultat einer integrierten Netzwerksicherhe<strong>it</strong>sarch<strong>it</strong>ektur<br />
ist:<br />
Ein vereinfachtes Management einschließlich<br />
einer geradlinigen Über-<br />
°<br />
setzung von Geschäftsrichtlinien,<br />
eine erheblich reduzierte Angriffsfläche<br />
innerhalb des Unternehmens und<br />
°<br />
der detaillierte Einblick in den vormals<br />
unkontrollierten<br />
°<br />
Datenverkehr.<br />
Die meisten Firewalls bieten eine Kombination<br />
verschiedener Firewall-Technologien.<br />
So können in NGFWs zwar<br />
WAF-ähnliche Funktionen enthalten<br />
sein, doch es wird keine Verschmelzung<br />
geben, sondern der jeweilige Ansatz und<br />
Anwendungsbereich we<strong>it</strong>erverfolgt<br />
wird. NGFWs und WAFs dürften uns als<br />
separate Produktkategorien in einem<br />
we<strong>it</strong>gefassten Umfeld von Firewalls we<strong>it</strong>er<br />
erhalten bleiben.<br />
Schutz in Schichten – Wie sieht konsolidierte Sicherhe<strong>it</strong> heute<br />
°<br />
und in Zukunft aus?<br />
Zu jeder Ausgabe neue Fokus Themen im Blick.<br />
MARTIN ZEITLER<br />
Blog<br />
FOKUS WEB APPLICATION FIREWALLS<br />
We<strong>it</strong>erführende<br />
Informationen:<br />
www.<strong>it</strong>-daily.net<br />
Der Button führt Sie<br />
in der ePaper-Version<br />
direkt zum Ziel. In der<br />
Printversion nutzen Sie<br />
b<strong>it</strong>te den QR Code.<br />
W WW.IT-DAILY.NET M ÄRZ <strong>2017</strong><br />
27
FOKUS API SICHERHEIT<br />
Für mehr Sicherhe<strong>it</strong><br />
Das Tor zur<br />
dig<strong>it</strong>alen Welt<br />
Heutzutage ist im Kontext einer<br />
Dig<strong>it</strong>alisierungsstrategie die einfache<br />
Integration m<strong>it</strong> mobilen Apps und der<br />
Cloud unumgänglich. Die meisten cloudbasierten<br />
Dienste und Anwendungen<br />
werden leider oft noch nicht über eine<br />
API- zentrierte Arch<strong>it</strong>ektur m<strong>it</strong> der<br />
Unternehmens- IT verbunden.<br />
WEB-TIPP:<br />
www.axway.com/de<br />
F<br />
ehlende Kompatibil<strong>it</strong>ät m<strong>it</strong><br />
diesem Integrationsmuster<br />
kann dazu führen, dass<br />
Anwendungen nutzlos sind<br />
und Projekte abgebrochen werden. Dam<strong>it</strong><br />
sich Unternehmen wichtige Wettbewerbsvorteile<br />
verschaffen und auf die<br />
umfangreichen Marktänderungen reagieren<br />
können, müssen sie APIs nutzen,<br />
um Cloud-Anwendungen in die<br />
zentrale IT einzubinden, ihre Arch<strong>it</strong>ektur<br />
an dig<strong>it</strong>ale Geschäftsprozesse anpassen<br />
und Skalierungen vornehmen, um<br />
die stark steigende Zahl an Benutzern<br />
oder Geräten unterstützen zu können.<br />
APIs stellen heute die beste Methode<br />
für die Anwendungsintegration dar –<br />
aufbauend auf einem ESB-fähigen<br />
SOA-Modell (serviceorientierte Arch<strong>it</strong>ektur).<br />
API-Gateways können vorhandene<br />
ESB-Lösungen agiler und sicherer<br />
gestalten, dam<strong>it</strong> Unternehmen von folgenden<br />
Vorteilen prof<strong>it</strong>ieren:<br />
Kürzere Einführungsze<strong>it</strong>en<br />
Bei der Integration gibt es keinen Entwicklungsbedarf,<br />
was zu einer Ze<strong>it</strong>er-<br />
°<br />
sparnis von 75 Prozent führt.<br />
IT konzentriert sich auf die Laufze<strong>it</strong>,<br />
°<br />
nicht die Entwicklungsze<strong>it</strong>.<br />
APIs sind kundenfreundlich sowie<br />
°<br />
we<strong>it</strong> verbre<strong>it</strong>et und akzeptiert.<br />
Geringere Gesamtbetriebskosten<br />
Das ESB-Lizenzmodell basiert in der<br />
°<br />
Regel auf der CPU-Nutzung.<br />
API-Gateways können die aufwendigsten<br />
Aufgaben eines ESB ausla-<br />
°<br />
gern.<br />
„APIs stellen heute die<br />
beste Methode für die<br />
Anwendungsintegration<br />
dar – aufbauend auf<br />
einem ESB-fähigen<br />
SOA-Modell.<br />
API-Gateways können<br />
vorhandene ESB-Lösungen<br />
agiler und sicherer<br />
gestalten.“<br />
XML-Formatierung, XML-Validierung,<br />
Protokolltransformation und<br />
°<br />
Authentifizierungsverkehr sind möglich.<br />
Entwickler müssen gemeinsame<br />
°<br />
Funktionen interner Apps nicht jedes<br />
Mal neu erzeugen.<br />
Der intensive Arbe<strong>it</strong>saufwand bei der<br />
°<br />
Entwicklung von neuen Sicherhe<strong>it</strong>sfunktionen<br />
reduziert sich um 95 Prozent.<br />
Konsolidierung von APIs<br />
M<strong>it</strong> einem API-Gateway können Integrationsteams<br />
APIs konsolidieren und<br />
für folgende Vorteile sorgen:<br />
Zentraler Ort für die Kontrolle und<br />
°<br />
Überwachung<br />
Externe Richtlinien- und Regelerstellung<br />
für APIs und<br />
°<br />
Anwendungen<br />
Funktion als Firewall<br />
Ein API-Gateway kann man sich als<br />
Firewall für APIs vorstellen, die bere<strong>it</strong>gestellte<br />
Services vor folgenden Gefahren<br />
schützt:<br />
° Denial-of-Service<br />
Einschleusung von Code<br />
°<br />
28 MÄRZ <strong>2017</strong> WWW.IT-DAILY.NET
Betriebseffizienz<br />
Kundennutzen<br />
°<br />
°<br />
Kürzere Einführungsze<strong>it</strong>en (um 75 %)<br />
Geringere Gesamtbetriebskosten (ESB-Lizenz, Server-CPU,<br />
spezifische Entwicklung und Pflege)<br />
° Konsolidierung von APIs<br />
° Interne Kunden: vorhandene Services lassen sich leichter<br />
verwenden, Integration ohne Code<br />
FOKUS WEB API SICHERHEIT<br />
Cyberbedrohungen<br />
Geschäftliche<br />
Innovation<br />
°<br />
°<br />
Standardmäßige Sicherhe<strong>it</strong>sfunktionen ( um 95 % schneller)<br />
Möglichke<strong>it</strong> zur sicheren externen Bere<strong>it</strong>stellung interner Services<br />
° API-Firewall<br />
°<br />
°<br />
Möglichke<strong>it</strong> zur Unterstützung externer Entwickler<br />
Integration m<strong>it</strong> Cloud und mobilen Apps<br />
Bild 1: Vorteile einer API-Gateway-Strategie für KPIs<br />
zur dig<strong>it</strong>alen Bere<strong>it</strong>schaft.<br />
Betriebseffizienz<br />
Kundennutzen<br />
Cyberbedrohungen<br />
° Vereinfachtes Onboarding<br />
° Self-Service<br />
° Flexibil<strong>it</strong>ät bei der Unterstützung neuer Interaktionen<br />
Geringere Verwaltungskosten<br />
°<br />
°<br />
°<br />
° Self-Service<br />
° Sichtbarke<strong>it</strong><br />
°<br />
°<br />
Vereinfachtes Onboarding<br />
Bere<strong>it</strong>stellung von Überwachungsdiensten<br />
Zentraler Ort für die Benutzerverwaltung<br />
Nutzung einer API-Gateway-Firewall<br />
B2B 360 Grad<br />
APIs spielen aber auch bei der Lieferkettenoptimierung<br />
eine Rolle. Große Unternehmen<br />
verlassen sich bei der Verwaltung<br />
alltäglicher Prozesse auf EDI<br />
(Electronic Data Interchange). Die Lösung<br />
stellt ein strenges Framework für<br />
optimal codierte Geschäftsprozesse bere<strong>it</strong>,<br />
in dessen Rahmen sich alle Parteien<br />
auf bestimmte Formate für den Austausch<br />
von Rechnungen, Aufträgen, Lieferavis<br />
und anderen Geschäftsdokumenten<br />
einigen. Sie haben viel Geld in EDI<br />
investiert, um eine automatische Integration<br />
von Partnerdaten in die eigenen<br />
Informationssysteme zu ermöglichen.<br />
Der Bedarf nach mehr Elastiz<strong>it</strong>ät und<br />
Skalierbarke<strong>it</strong> im Datenaustausch und<br />
dynamischem Wachstum sowie die<br />
Notwendigke<strong>it</strong>, mehr Partner, größere<br />
Datenvolumen und neue Compliance-<br />
Protokolle zu unterstützen, werden in<br />
absehbarer Zukunft dafür sorgen, dass<br />
EDI ein wichtiges Unternehmenstool<br />
bleibt.<br />
EDI hat jedoch seine Grenzen. M<strong>it</strong><br />
dieser Technologie allein können Un-<br />
Geschäftliche<br />
Innovation<br />
Bild 2: Vorteile einer EDI- und API-Strategie für KPIs<br />
zur dig<strong>it</strong>alen Bere<strong>it</strong>schaft.<br />
ternehmen Daten nicht in einer offenen<br />
und mobilen Cloud-Umgebung austauschen,<br />
in der immer mehr Kunden und<br />
Partner einen immer größeren Teil ihrer<br />
Geschäfte erledigen werden. Für<br />
eine kanalübergreifende B2B-Konfiguration<br />
ist darum eine Integration m<strong>it</strong><br />
APIs erforderlich.<br />
Bislang wurden hierfür zwei separate<br />
Datenfluss-Silos benötigt, wom<strong>it</strong> jedoch<br />
höhere Ausgaben für die Hardwarewartung,<br />
ein höheres Risiko für die<br />
Verletzung regulatorischer Standards<br />
und SLAs sowie entgangene Geschäfte<br />
verbunden waren.<br />
° Unterstützung von neuem Geschäftsverkehr und umfassender<br />
Kommunikation – aufbauend auf dem vorhandenen EDI-Kanal<br />
API im Fokus auf <strong>it</strong>-daily.net/api<br />
APIs – intern ebenso wertvoll wie extern<br />
°<br />
Zu jeder Ausgabe neue Fokus Themen im Blick.<br />
Um wirklich bere<strong>it</strong> für die dig<strong>it</strong>ale Geschäftswelt<br />
zu sein, müssen Sie diese Silos<br />
abbauen und EDI sowie APIs in einem<br />
zentralen System zusammenfassen:<br />
B2B 360°. Eine Methode zum Erreichen<br />
dieses Ziels besteht in der Verwendung<br />
API-fähiger EDI-Plattformen, in denen<br />
APIs dazu dienen, die EDI-Umgebung<br />
zu öffnen und B2B-Services über andere<br />
Anwendungen, Portale und mobile Apps<br />
aufzurufen. REST-APIs stellen EDI-<br />
Plattformservices bere<strong>it</strong> und erlauben<br />
die Nutzung neuer Funktionen vom Typ<br />
„EDI-as-a-Service“.<br />
ULRICH PARTHIER<br />
Quelle: Axway<br />
WWW.IT-DAILY.NET MÄRZ <strong>2017</strong><br />
29
FOKUS API SICHERHEIT<br />
APIs<br />
Geliebt, genutzt, gefährlich<br />
App-Entwickler stehen unter einem enormen Druck: Sie müssen innovative Lösungen in immer<br />
kürzerer Ze<strong>it</strong> produzieren, möglichst noch bei geringeren Kosten. Deswegen ist es auch nicht we<strong>it</strong>er<br />
verwunderlich, dass APIs (Application Program Interfaces) immer beliebter werden und m<strong>it</strong>tlerweile<br />
zu den Standard-Tools im Entwickler-Repertoire gehören, da sie die Entwicklung erleichtern<br />
und den Ze<strong>it</strong>aufwand deutlich reduzieren.<br />
WEB-TIPP:<br />
www.arxan.com/de<br />
E<br />
ine API ist im Grunde ein<br />
Set von Befehlen oder Routinen<br />
zur Erledigung spezifischer<br />
Aufgaben oder zur<br />
Interaktion m<strong>it</strong> einem anderen System.<br />
APIs sind dabei in der Lage, Daten abzurufen<br />
oder Prozesse zu in<strong>it</strong>iieren. Entwickler<br />
können verschiedene APIs in<br />
ihre Software integrieren und auf diese<br />
Weise auch komplexe Aufgabenstellungen<br />
bewältigen.<br />
Dieser Ansatz hat die Software-Industrie<br />
nahezu revolutioniert. Anstatt<br />
jeden Aspekt der Software „von Null“<br />
zu programmieren, können Entwickler<br />
aus einem immer größer werdenden<br />
Angebot an best-of-breed APIs wählen<br />
und sie problemlos in ihre Projekte –<br />
wie Legosteine – einbauen. Dies reduziert<br />
die Entwicklungsze<strong>it</strong> und die Kosten<br />
enorm. Gleichze<strong>it</strong>ig können die<br />
Programmierer sich auf innovative und<br />
einzigartige Features konzentrieren, die<br />
ihre Applikation herausragend machen.<br />
APIs sind so nützlich und gefragt, dass<br />
einige große Unternehmen bere<strong>it</strong>s einen<br />
Großteil ihrer Umsätze durch sie erzielen.<br />
So hat eine Untersuchung der Harvard<br />
Business Review ergeben, dass Salesforce<br />
rund die Hälfte seines Umsatzes<br />
durch APIs erzielt, während Expedia die<br />
Schn<strong>it</strong>tstellen nutzt um rund 90 Prozent<br />
der Einnahmen zu generieren – bei eBay<br />
liegt der Anteil bei ca. 60 Prozent. Neben<br />
diesen großen Anbietern gibt es noch<br />
zahlreiche Spezialisten auf diesem Gebiet,<br />
die sicherstellen, dass Entwicklern<br />
für nahezu jede denkbare Aufgabenstellung<br />
eine entsprechende API zur Verfügung<br />
steht – momentan mehr als 14.000!<br />
Doch bei all den strategischen Vorteilen<br />
und der zunehmenden Nützlichund<br />
Bequemlichke<strong>it</strong>, bergen APIs aber<br />
auch Risiken, insbesondere wenn Applikationen<br />
sie zur Kommunikation m<strong>it</strong><br />
Servern nutzen und dabei einfache Authentifizierungen<br />
oder Challenge-Response-Austausch<br />
nutzen.<br />
30 MÄRZ <strong>2017</strong> WWW.IT-DAILY.NET
Erfrischend ...<br />
Große Gefahren<br />
Einfache Authentifikation wird von den<br />
meisten API-Management-Lösungen<br />
zur Bestätigung genutzt, dass die Client-<br />
App auf einem Mobilgerät authentisch<br />
ist und auf den Server zugreifen darf. In<br />
aller Regel geschieht dies über einen einfachen,<br />
verschlüsselten Challenge-Response-Austausch,<br />
wenn die Client-App<br />
sich m<strong>it</strong> dem API-Server verbinden will.<br />
Dafür verfügt der mobile Client über einen<br />
Schlüssel für asymmetrische Chiffrierung<br />
wie RSA oder ECC.<br />
Wenn es nun Hackern gelingt, den<br />
Schutz der App zu überwinden und ihren<br />
Code zu dekompilieren, können sie<br />
die Verschlüsselungs-Schlüssel freilegen.<br />
Jede Applikation die heruntergeladen<br />
werden kann, ist auf diese Weise<br />
bedroht, da sie so lange attackiert werden<br />
kann bis eine Schwachstelle gefunden<br />
wurde. Wenn die Schlüssel schließlich<br />
gefunden wurden, können sie von<br />
den Hackern dazu genutzt werden, dem<br />
entsprechenden System vorzumachen,<br />
es handle sich um leg<strong>it</strong>ime Clients. Auf<br />
diese Weise haben sie Zugang zu allem,<br />
wozu die API autorisiert ist. So könnte<br />
eine API die auf den Backend-Server<br />
Zugang hat, dazu genutzt werden, sensible<br />
Daten abzugreifen.<br />
Stärkerer Schutz<br />
Um diese Schwachstellen abzusichern,<br />
müssen besondere Sicherhe<strong>it</strong>smaßnahmen<br />
bei der Challenge-Response-basierten<br />
Authentifizierung getroffen werden.<br />
Am effektivsten ist es, sich auf den<br />
Schutz der kryptographischen Schlüssel<br />
zu konzentrieren. Hierbei ist vor allem<br />
die Wh<strong>it</strong>ebox-Kryptographie eine erfolgreiche<br />
Methode: Sie ist in der Lage,<br />
die Schlüssel selbst dann sicher zu verwahren,<br />
wenn Hacker vollen Zugang zur<br />
Software haben. Dabei wird der Original-Schlüssel<br />
durch eine Falltür-Funktion,<br />
also eine einse<strong>it</strong>ige, nicht-reversible<br />
Funktion, in ein neues Format konvertiert.<br />
Dieses neue Schlüsselformat kann<br />
nur m<strong>it</strong> der entsprechenden Wh<strong>it</strong>e-box-<br />
API im Fokus auf <strong>it</strong>-daily.net/api<br />
APIs – intern ebenso wertvoll wie extern<br />
°<br />
Zu jeder Ausgabe neue Fokus Themen im Blick.<br />
„APIs bringen zahlreiche<br />
Vorteile, bergen aber<br />
auch enorme Risiken,<br />
die von Hackern zunehmend<br />
genutzt werden. Diese nicht<br />
zu adressieren, ist nicht<br />
nur fahrlässig, sondern<br />
brandgefährlich.“<br />
Markus Unger-Schlegel,<br />
Regional Sales Manager bei Arxan<br />
Verschlüsselungssoftware genutzt werden,<br />
wodurch der Schlüssel effektiv geschützt<br />
ist. Som<strong>it</strong> kann der Hacker den<br />
genutzten Schlüssel für den Challenge-<br />
Response-Austausch nicht finden.<br />
Doch ist dies längst nicht ausreichend:<br />
Wh<strong>it</strong>ebox-Verschlüsselung „versteckt“<br />
den Schlüssel zwar effektiv, jedoch<br />
könnte der Angreifer die Original-Applikation<br />
dekompilieren und so modifizieren,<br />
dass das gesamte Wh<strong>it</strong>ebox-Paket<br />
entfernt und in die bösartige, geklonte<br />
Version integriert wird (Code-lifting).<br />
Zum Schutz vor hartnäckigen Hackern<br />
sollten entsprechend zusätzlich<br />
Anti-Tamper-Techniken zum Schutz vor<br />
Code-Extraktions-Attacken und Modifikationen<br />
der App eingesetzt werden.<br />
Anti-Tamper-Techniken, die RASP<br />
(Runtime Application Self-Protection)<br />
integriert haben, können auf Laufze<strong>it</strong>-<br />
Angriffe m<strong>it</strong> individuell festgelegten Aktionen<br />
reagieren und den App-Betreiber<br />
darüber informieren, dass seine Applikation<br />
modifiziert wurde.<br />
Indem man zusätzliche Schutzmaßnahmen<br />
ergreift, kann sichergestellt werden,<br />
dass APIs, auf sichere Art und<br />
Weise m<strong>it</strong> Netzwerken und anderen Applikationen<br />
kommunizieren. Entwickler<br />
können so guten Gewissens APIs einsetzen<br />
und von den zahlreichen Vorteilen<br />
und Chancen prof<strong>it</strong>ieren, ohne ihre<br />
Kunden Gefahren auszusetzen.<br />
MARKUS UNGER-SCHLEGEL<br />
Puh ... Die Suche nach<br />
IT-News macht mich<br />
immer total fertig.<br />
/newsletter<br />
Kompakte IT-News frisch<br />
auf Ihren Bildschirm !<br />
Sie haben die Wahl<br />
zwischen IT-Management<br />
und IT-Secur<strong>it</strong>y<br />
+<br />
kostenlose Wh<strong>it</strong>epaper<br />
+ 2 Ausgaben<br />
m<strong>it</strong> gratis<br />
per Post<br />
WWW.IT-DAILY.NET
Trusted solutions<br />
from a single source.<br />
Von kompakten All-in-one-Produkten für KMUs über individuelle<br />
IT-Sicherhe<strong>it</strong>slösungen für Konzerne bis hin zum<br />
Schutz von Betreibern kr<strong>it</strong>ischer Infrastrukturen, wir sorgen<br />
m<strong>it</strong> unseren Lösungen aus einer Hand für<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
Die mehrfach ausgezeichneten Lösungen von<br />
Rohde & Schwarz Cybersecur<strong>it</strong>y schützen Unternehmen<br />
und Behörden weltwe<strong>it</strong> vor Spionage und Cyber-Angriffen.<br />
Denn sie folgen dem „Secur<strong>it</strong>y by Design“-Ansatz und<br />
verhindern proaktiv selbst komplexe Angriffe.