28.08.2017 Aufrufe

it_management_2017-03

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

MÄRZ <strong>2017</strong><br />

www.<strong>it</strong>-daily.net<br />

APM<br />

Optimiertes<br />

Service Level<br />

INTERNET OF THINGS<br />

Nur ein Vorgeschmack<br />

CLOUD-ERP-LÖSUNGEN<br />

Gute Mutter-Tochter-<br />

Beziehung<br />

Flexibel nutzbare IT-Schränke<br />

Unified Endpoint<br />

Management<br />

im <strong>it</strong> secur<strong>it</strong>y Spezial<br />

ab Se<strong>it</strong>e 8<br />

Sicherhe<strong>it</strong> für den<br />

Dig<strong>it</strong>al Workplace<br />

im <strong>it</strong> secur<strong>it</strong>y Spezial<br />

ab Se<strong>it</strong>e 16<br />

RUNDUM<br />

SICHER<br />

SPEZIAL<br />

MÄRZ <strong>2017</strong><br />

www.<strong>it</strong>-daily.net<br />

▲<br />

▲<br />

WAF & Firewall<br />

Keine Verschmelzung<br />

APIs<br />

Geliebt, genutzt,<br />

gefährlich<br />

Schwachste<br />

llenmana<br />

agementent<br />

Umfassender Schutz<br />

Tarox Secur<strong>it</strong>y Allianz<br />

Ein Mehr an<br />

Sicherhe<strong>it</strong><br />

▲<br />

▲<br />

»<br />

Hypervisor<br />

Introspection<br />

ab Se<strong>it</strong>e 12<br />

Patrick Andreas, Tarox AG<br />

über seine neue<br />

In<strong>it</strong>iative rund um die<br />

ITK-Sicherhe<strong>it</strong><br />

NEXT GENERATION SECURITY: NEUE ANSÄTZE<br />

▲<br />

▲<br />

▲<br />

▲<br />

PLUS 32 SEITEN<br />

IT SECURITY SPEZIAL<br />

über mehr Schutz für IT-Schränke<br />

in einer Industrie 4.0-<br />

Umgebung<br />

»Bernd Hanstein, R<strong>it</strong>tal GmbH & Co. KG,<br />

WORKFLOW: DIGITALE GESCHÄFTSPROZESSE – JETZT!<br />

▲<br />


Wir haben die passende<br />

ERP-Lösung für jedes Unternehmen<br />

FLEXIBEL, QUELLOFFEN,<br />

VOLLSTÄNDIG INTEGRIERT, ERWEITERBAR...<br />

Unsere ERP-Lösung canias ERP ist fl exibel,<br />

vollständig integriert und geht in ihrem<br />

Funktionsumfang we<strong>it</strong> über die klassischen<br />

ERP-Funktionen hinaus.<br />

M<strong>it</strong> der eigenen Entwicklungsumgebung<br />

und dem offenen Quellcode sorgen wir für<br />

ein Höchstmaß an Anpassungsfähigke<strong>it</strong>.<br />

Dam<strong>it</strong> unterstützen wir Sie bei der<br />

Optimierung Ihrer Geschäftsprozesse<br />

und sichern dadurch langfristig Ihre<br />

Wettbewerbsfähigke<strong>it</strong>.<br />

Unsere Lösung ist unter den Besten!<br />

Trovar<strong>it</strong> ERP-Studie „ERP in der Praxis“<br />

IM URTEIL DER ANWENDER MITTLERER UNTERNEHMEN GEHÖRT<br />

UNSERE ERP-LÖSUNG ZU DER BESTEN AM MARKT. **<br />

Werner Schmid, Gründer der GPS, zu den Ergebnissen des ERP-Excellence-Test:<br />

„Wir leben in einem Ze<strong>it</strong>alter, in dem sich die Qual<strong>it</strong>ätsunterschiede von Software immer weniger<br />

über den dargebotenen Funktionsumfang bewerten lassen, viel mehr über die fl exible Handhabung<br />

von kundenindividuellen Anpassungswünschen. Die Generierung von nutzerspezifi schen Oberfl ächen<br />

löst IAS in canias ERP hervorragend und bietet ihren Kunden einen echten Mehrwert, wenn es um die<br />

Abbildung ihrer unternehmensspezifi schen Prozesse geht“.<br />

Industrial Application Software GmbH // www.caniaserp.de<br />

*ERP-Excellence-Test <strong>2017</strong> der GPS // **Trovar<strong>it</strong> ERP-Studie „ERP in der Praxis – Anwenderzufriedenhe<strong>it</strong>, Nutzen und Perspektiven“ // Bei Unternehmen m<strong>it</strong> 100 bis 499 M<strong>it</strong>arbe<strong>it</strong>ern


EDITORIAL<br />

°<br />

°<br />

°<br />

°<br />

°<br />

°<br />

°<br />

°<br />

Disruptive Technologien<br />

Dieser Begriff ist einer der derze<strong>it</strong> meist z<strong>it</strong>iertesten in der IT-Welt. Und er wird<br />

überstrapaziert, denn der Begriff ist näher dran an der Begrifflichke<strong>it</strong> der Revolution,<br />

denn der Evolution. Und letztgenannte sind viel eher anzutreffen als die<br />

erstgenannte.<br />

Sowohl in der Theorie (L<strong>it</strong>eratur) als auch in der Wahrnehmung (Praxis) gibt<br />

es unterschiedliche Auffassungen von disruptiven Technologien. Meist wird in<br />

Anlehnung an Clayton M. Christensen sowie an Erwin Daneels Bezug auf das<br />

Thema genommen, die diesen Begriff M<strong>it</strong>te der 90ziger Jahre skizzierten.<br />

Disruptive Technologien sind bahnbrechend, zerstören Marktstrukturen und<br />

entwickeln neue Märkte und Geschäftsmodelle. So etwas können nur wenige<br />

Techniken und Produkte von sich behaupten. Musik-Tauschbörsen wie Napster<br />

m<strong>it</strong> einem Peer-to-Peer Konzept, das MP3-Format, das Internet, der Mobilfunk<br />

sind solche Technologien. Auch die Cloud zählt m<strong>it</strong> Sicherhe<strong>it</strong> ebenso dazu wie<br />

3D-Drucker, FinTechs oder autonome Fahrzeuge.<br />

Ob Apple m<strong>it</strong> der Erfindung des iPhones als disruptiv bezeichnet werden kann,<br />

wird schon geteilte Meinungen hervorrufen. Die Forschungs- und Entwicklungsabteilungen<br />

versuchen nun, sich m<strong>it</strong> Systematik dem Ziel zu nähern. Dazu wurde<br />

der Begriff Design Thinking aus der Taufe gehoben. Es soll als eine Methode<br />

herhalten m<strong>it</strong> der disruptive Innovationen systematisch oder zumindest wahrscheinlicher<br />

erreicht werden können.<br />

Egal wie findig Entwickler und Visionäre sind, sie beginnen meist in der Nische<br />

und werden wenig beachtet. Um an die Sp<strong>it</strong>ze zu kommen bedarf es vor allem<br />

eines ausgefeilten Plans und Kap<strong>it</strong>als. Das bekommt man von Risikokap<strong>it</strong>algebern<br />

oder Crowdfunding-Plattformen. Letzteres wiederum ist eher innovativ,<br />

denn disruptiv. Es verändert die Möglichke<strong>it</strong>en sich Kap<strong>it</strong>al zu beschaffen, ist<br />

aber nur ein we<strong>it</strong>erer Kanal, der nicht alle anderen auslöscht oder in den Hintergrund<br />

drängt.<br />

Rückblickend ist es natürlich immer einfach, Innovationen als disruptiv zu bezeichnen.<br />

Befindet man sich direkt in einer, erkennt man es häufig erst spät, im<br />

schlechtesten Fall zu spät. Was also tun, um Innovationen zu forcieren. Große<br />

Konzerne sind da naturgemäß behäbig. Als besserer Weg haben sich Inkubatoren<br />

entpuppt, die Innovatoren unterstützen.<br />

Innovationsmanager müssen m<strong>it</strong> Vision und Strategie M<strong>it</strong>arbe<strong>it</strong>ern Ziele vorgeben<br />

und dabei nur sehr wenige Regeln aufstellen. Sie müssen tolerant gegenüber<br />

Fehlern sein und eine Lernkultur entwickeln, die das Projekt schr<strong>it</strong>tweise<br />

nach vorne bringt. Insofern muss man vorsichtig sein, wenn der Begriff disruptiv<br />

mal wieder von allerlei Unternehmen in die Runde geschmissen wird. Innovativ<br />

zu sein reicht schon in vielen Fällen aus, um sich in seiner Branche m<strong>it</strong> seinen<br />

Produkten an die Sp<strong>it</strong>ze zu setzen.<br />

Ulrich Parthier, Publisher<br />

WWW.IT-DAILY.NET MÄRZ <strong>2017</strong><br />

3<br />

WMD Group GmbH<br />

Thomas Radestock<br />

Tel. +49 (0)4102 88 38 0<br />

info@wmd.de<br />

www.wmd.de<br />

CeBIT Hannover<br />

20. - 24.<strong>03</strong>.<strong>2017</strong><br />

Dig<strong>it</strong>al Office Area<br />

Halle 3/Stand B17


INHALT<br />

MÄRZ <strong>2017</strong><br />

>> 10 Flexibel nutzbare<br />

IT-Schränke<br />

>> 28 Application Performance<br />

Management<br />

>> TRENDS<br />

6 Dig<strong>it</strong>ale Transformation: Sieben Fragen für CEOs<br />

6 Smarter Begle<strong>it</strong>er<br />

7 Cogn<strong>it</strong>ive Computing: Der Durchbruch?<br />

8 Dig<strong>it</strong>alisierung von Unternehmen:<br />

Entscheidend ist die Belegschaft<br />

9 BPM-Cloud: Design und Einfachhe<strong>it</strong><br />

>> COVERSTORY<br />

10 Flexibel nutzbare IT-Schränke<br />

Rundum sicher<br />

Nicht in jedem Industriezweig stehen Reinräume zur<br />

Verfügung. Trifft ein Wasserstrahl ein offenes IT-Gehäuse,<br />

führt dies oft zum Systemausfall.<br />

>> THEMA: ERP<br />

14 Cloud-ERP-Lösungen<br />

Für eine gute Mutter-Tochter-Beziehung<br />

Sieben Aspekte zeigen, wie das Tochterunternehmen<br />

m<strong>it</strong> einer Cloud-ERP-Lösung an die Zentrale angebunden<br />

werden kann.<br />

16 Neustrukturierung von Unternehmen<br />

Entscheidender Faktor für den Erfolg<br />

In atemberaubendem Tempo versuchen Unternehmen<br />

und Konzerne sich auf den dig<strong>it</strong>alen Wandel einzustellen.<br />

17 Business Intelligence<br />

Transparente Kennzahlen<br />

M<strong>it</strong> den richtigen Kennzahlen treffen Unternehmen<br />

Entscheidungen auf Basis belastbarer Daten.<br />

>> THEMA: RECHENZENTRUM<br />

18 Georedundantes TwinCore Datacenter<br />

Wir lieben Rechenzentren<br />

proRZ errichtete ein georedundantes TwinCore Rechenzentrum,<br />

das aus einzelnen Datacenter besteht und sich<br />

im Notfall gegense<strong>it</strong>ig sichert.<br />

20 Connected Cars<br />

Datenmaschinen auf Rädern<br />

M<strong>it</strong> dem technischen Fortschr<strong>it</strong>t und der dig<strong>it</strong>alen Transformation<br />

werden so viele Daten gesammelt, die alle<br />

ausgewertet werden wollen.<br />

21 Rechenzentren der nächsten Generation<br />

Effizienz als oberste Prior<strong>it</strong>ät<br />

Der Schr<strong>it</strong>t ins externe Rechenzentrum will genau überlegt<br />

sein. Welche Kr<strong>it</strong>erien gelten, welche Leistungen müssen<br />

vereinbart werden?<br />

>> THEMA: ECM/DMS<br />

22 Workflow-Lösungen für den M<strong>it</strong>telstand<br />

Dig<strong>it</strong>ale Geschäftsprozesse – jetzt!<br />

Das Dokumenten<strong>management</strong> ist ein wesentlicher Hebel,<br />

um die dig<strong>it</strong>ale Transformation in Unternehmen zu forcieren.<br />

23 Virtuelle Real<strong>it</strong>ät am Arbe<strong>it</strong>splatz<br />

Mehr als nur Science Fiction<br />

Technische Spielerei oder die nächste IT-Revolution?<br />

Die virtuelle Real<strong>it</strong>ät und ihr Nutzwert werden im Business-Umfeld<br />

noch immer diskutiert.<br />

4 MÄRZ <strong>2017</strong> WWW.IT-DAILY.NET


20 Connected Cars<br />

>> 14 Cloud-ERP-<br />

Lösungen<br />

>> 24 Internet of Things<br />

FOKUS: INTERNET OF THINGS<br />

24 IoT heute…<br />

…nur ein Vorgeschmack<br />

In der aktuellen Ausprägung steht das Internet der Dinge<br />

noch ganz am Anfang seines Potenzials. Doch das wird<br />

sich ändern.<br />

SPEZIAL<br />

FOKUS: APPLICATION<br />

PERFORMANCE MANAGEMENT<br />

28 Erfolgreiche Dig<strong>it</strong>alisierung<br />

Bessere Servicequal<strong>it</strong>ät, höhere Skalierbarke<strong>it</strong><br />

IT-Abteilungen müssen schneller und flexibler auf neue<br />

Anforderungen von Kunden und M<strong>it</strong>arbe<strong>it</strong>ern reagieren.<br />

Ohne APM kaum vorstellbar.<br />

31 APM in Ze<strong>it</strong>en von DevOps und Cloud<br />

Optimiertes Service Level<br />

Software Applications laufen heutzutage in einer Vielzahl<br />

von IT-Umgebungen. Systemadministratoren und Software-Entwicklung<br />

rücken dabei zusammen.<br />

>> RUBRIKEN<br />

3 Ed<strong>it</strong>orial<br />

8 Inserentenverzeichnis<br />

13 eBooks<br />

27 Veranstaltungen<br />

30 Impressum<br />

34 Vorschau<br />

▲<br />

▲<br />

WAF & Firewall<br />

Keine Verschmelzung<br />

APIs<br />

Geliebt, genutzt,<br />

gefährlich<br />

Sch<br />

chwachstellenmana<br />

agemen<br />

ent<br />

Umfassender Schutz<br />

Tarox Secur<strong>it</strong>y Allianz<br />

Ein Mehr an<br />

Sicherhe<strong>it</strong><br />

▲<br />

▲<br />

MÄRZ <strong>2017</strong> www.<strong>it</strong>-daily.net<br />

»<br />

Patrick Andreas, Tarox AG<br />

über seine neue<br />

In<strong>it</strong>iative rund um die<br />

ITK-Sicherhe<strong>it</strong><br />

NEXT GENERATION SECURITY: NEUE ANSÄTZE<br />

+32 Se<strong>it</strong>en<br />

Supplement <strong>it</strong> secur<strong>it</strong>y<br />

Hypervisor<br />

Introspection<br />

ab Se<strong>it</strong>e 12<br />

▲<br />

▲<br />

WWW. IT-D AILY. NET M Ä RZ 20 1 7<br />

5


TRENDS<br />

Dig<strong>it</strong>ale Transformation<br />

Sieben Fragen für CEOs<br />

Investoren und Aufsichtsräte erwarten<br />

schlüssige Antworten von Geschäftsführern<br />

und Vorständen darauf, wie sie<br />

die Zukunftsfähigke<strong>it</strong> des Unternehmens<br />

gestalten werden. Auf folgende sieben<br />

Fragen sollten Top-Manager und -<br />

Managerinnen aus dem Stand schlüssige<br />

Antworten geben können.<br />

Wie werden Sie m<strong>it</strong> dig<strong>it</strong>alen<br />

Lösungen die Effizienz erhöhen?<br />

Gerade in Deutschland tr<strong>it</strong>t das Konzept<br />

„Industrie 4.0“ m<strong>it</strong> dem Versprechen<br />

an, Effizienz zu potenzieren. CEOs<br />

sollten Stakeholdern gegenüber deutlich<br />

machen, dass sie Möglichke<strong>it</strong>en<br />

dig<strong>it</strong>aler Fertigungsautomatisierung,<br />

Robotik und Prozessoptimierungen intensiv<br />

prüfen, signifikante Investments<br />

in Dig<strong>it</strong>alisierung aber nur dann stattfinden,<br />

wenn ein pos<strong>it</strong>iver ROI so gut<br />

wie sicher ist.<br />

www.asus.com<br />

1<br />

Smarter Begle<strong>it</strong>er<br />

Welche neuen Märkte, Kunden<br />

und Geschäftsmodelle werden<br />

Sie erschließen?<br />

Erfolgreiche Dig<strong>it</strong>ale Transformation<br />

bleibt nicht auf die Produktion beschränkt,<br />

sondern entwickelt im besten<br />

Falle Geschäftsmodellen, die neue<br />

Märkte schaffen und Kunden ganz<br />

anders ansprechen als existierende Lösungen.<br />

Welchen zusätzlichen Unternehmenswert<br />

werden Sie durch<br />

Dig<strong>it</strong>alisierung schaffen?<br />

Früher zählten Vermögenswerte und<br />

Discounted Cash Flow. Bei neuen, dig<strong>it</strong>alen<br />

Geschäftsmodellen, wie z.B.<br />

Plattformen, steht der geringe Vermögenswert<br />

in keiner Beziehung mehr zu<br />

den teilweise erwirtschafteten Milliardenumsetzen.<br />

Das ASUS ZenFone Go ZB500KL ist ein Einsteigermodell<br />

für preisbewusste Nutzer. M<strong>it</strong> seinem fünf Zoll Wide-View<br />

Display, Dual-SIM Unterstützung und austauschbarem Akku<br />

ist das Smartphone flexibel einsetzbar. Der Snapdragon 410<br />

Quad-Core Prozessor bietet eine ausgewogene Performance<br />

für alle täglichen Aufgaben. Zudem ist die Rückse<strong>it</strong>e des<br />

ZenFone Go leicht gebogen, wodurch es besonders angenehm<br />

in der Hand liegt. Über einen Knopf auf der Rückse<strong>it</strong>e kann<br />

bequem die Lautstärke und Kamera reguliert werden.<br />

2<br />

3<br />

4<br />

Ist Ihr dig<strong>it</strong>ales Geschäftsmodell<br />

skalierbar?<br />

An dig<strong>it</strong>ale Lösungen und Geschäftsmodelle<br />

von etablierten Unternehmen<br />

wird m<strong>it</strong>tlerweile der Anspruch gestellt,<br />

dass sie skalierbar sein müssen. Im besten<br />

Falle bedeutet das, dass m<strong>it</strong> nur minimalem<br />

Mehraufwand die Reichwe<strong>it</strong>e<br />

und der Umsatz des Unternehmens<br />

deutlich gesteigert werden kann.<br />

5<br />

Wie werden Sie die Geschwindigke<strong>it</strong><br />

von Innovationen und deren<br />

Umsetzung erhöhen?<br />

Agile Managementmethoden bilden<br />

die Grundlage dafür, dass Unternehmen<br />

eine Innovationsmaschinerie entwickeln,<br />

die kontinuierlich neue und<br />

kundenzentrierte Lösungen generiert<br />

und testet. Der Geschwindigke<strong>it</strong>sgewinn<br />

m<strong>it</strong> Faktor 10 ist das Ziel.<br />

6<br />

M<strong>it</strong> welchem Risiko<strong>management</strong><br />

gewährleisten Sie Sicherhe<strong>it</strong>?<br />

Investoren werden an erster Stelle finanzielle<br />

Risiken absichern wollen.<br />

Doch das sind nicht die einzigen Risiken<br />

in dig<strong>it</strong>alen Unternehmen. Sicherhe<strong>it</strong><br />

(Safety und Secur<strong>it</strong>y) von Systemen,<br />

Produkten und Leistungen sowie<br />

der Schutz sensibler Daten (Privacy)<br />

sind essentiell.<br />

7<br />

Wie hoch ist die Wahrscheinlichke<strong>it</strong>,<br />

dass Sie Ihre Ziele erreichen?<br />

Eine hohe Erfolgswahrscheinlichke<strong>it</strong><br />

erreichen Innovationsprojekte und Dig<strong>it</strong>ale<br />

Transformation, wenn sie als agile<br />

Prozesse <strong>it</strong>erativ aufgebaut werden, so<br />

dass nach jedem Schr<strong>it</strong>t immer präzisere<br />

Daten darüber vorliegen, wie die<br />

Entwicklung ein Erfolg werden kann.<br />

Agile Managementmethoden ergänzen<br />

klassische Vorgehensweisen und<br />

helfen verantwortlichen Managerinnen<br />

und Managern nicht nur sprechfähig<br />

zu bleiben, sondern die Auf-<br />

gaben auch erfolgreich zu meistern.<br />

www.coobeya.net<br />

6 M Ä RZ 20 17 W WW. IT-DAILY. NET


Cogn<strong>it</strong>ive Computing<br />

Der Durchbruch?<br />

Der Weltmarkt für Anwendungen in den Bereichen Artificial<br />

Intelligence (Künstliche Intelligenz), Cogn<strong>it</strong>ive Computing<br />

und Machine Learning steht vor dem Durchbruch.<br />

Nach Prognosen des Dig<strong>it</strong>alverbands B<strong>it</strong>kom wird der globale<br />

Umsatz m<strong>it</strong> Hardware, Software und Services rund um Cogn<strong>it</strong>ive<br />

Computing und Machine Learning im Jahr <strong>2017</strong> um 92<br />

Prozent auf 4,3 Milliarden Euro wachsen. Bis zum Jahr 2020<br />

wird sich das Weltmarktvolumen dann voraussichtlich auf 21,2<br />

Milliarden Euro mehr als verfünffachen. Technologien aus den<br />

Bereichen Cogn<strong>it</strong>ive Computing bzw. Artificial Intelligence ermöglichen<br />

selbstlernende IT-Systeme, die in Echtze<strong>it</strong> m<strong>it</strong> Menschen<br />

und anderen Computern kommunizieren, sich an frühere<br />

Interaktionen erinnern und eigenständig Schlüsse ziehen<br />

können. Dabei berücksichtigen sie m<strong>it</strong> Hilfe von Sensoren ihr<br />

Umfeld und verarbe<strong>it</strong>en in hoher Geschwindigke<strong>it</strong> große Datenmengen<br />

aus unterschiedlichsten Quellen.. Darüber hinaus<br />

komme Cogn<strong>it</strong>ive Computing im Zuge der Dig<strong>it</strong>alisierung zum<br />

Beispiel verstärkt in der medizinischen Diagnostik, in autonomen<br />

Fahrzeugen oder in der Robotik zum Einsatz.<br />

Lernfähige IT-Systeme<br />

Die Begriffe Artificial Intelligence, Cogn<strong>it</strong>ive Computing und<br />

Machine Learning bezeichnen verschiedene Aspekte moderner<br />

Computersysteme. „Im Kern geht es darum, die menschliche<br />

Wahrnehmung, seine Intelligenz und sein Denken m<strong>it</strong> Hilfe<br />

von Computern und spezieller Software nachzubilden, zu unterstützen<br />

und zu erwe<strong>it</strong>ern“, sagt Dr. Mathias Weber, B<strong>it</strong>kom-<br />

Bereichsle<strong>it</strong>er IT-Services. Zu den kogn<strong>it</strong>iven Fähigke<strong>it</strong>en eines<br />

Menschen gehört es zum Beispiel, dass er etwas sehen, fühlen<br />

und lernen, dass er sich orientieren und erinnern oder dass er<br />

kreativ und vorausschauend sein kann. Wie der Mensch nehmen<br />

kogn<strong>it</strong>ive IT-Systeme m<strong>it</strong> Sensoren wie Kameras, Mikrofonen<br />

oder Messgeräten Informationen aus ihrem direkten Umfeld<br />

auf. Der Begriff Machine Learning macht deutlich, dass die<br />

IT-Systeme lernfähig sind, indem sie neue Informationen bei<br />

ihren Analysen berücksichtigen können.<br />

www.b<strong>it</strong>kom.org<br />

WWW.IT-DAILY.NET


TRENDS<br />

„Setzen die M<strong>it</strong>arbe<strong>it</strong>er<br />

ihr dig<strong>it</strong>ales Know-How<br />

für das Unternehmen ein,<br />

dig<strong>it</strong>alisiert sich<br />

ein Unternehmen<br />

fast aus sich selbst<br />

heraus.“<br />

Christian Umbs,<br />

Managing Director<br />

bei Robert Half<br />

w<br />

Dig<strong>it</strong>alisierung von Unternehmen<br />

Entscheidend ist die Belegschaft<br />

Erfolgskr<strong>it</strong>isch sind vor allem die M<strong>it</strong>arbe<strong>it</strong>er: Unternehmen müssen ihre<br />

Angestellten stärker einbinden, dam<strong>it</strong> die dig<strong>it</strong>ale Transformation Erfolg hat.<br />

Das geht aus den Antworten von 200<br />

CTOs und CIOs hervor, die der Personaldienstleister<br />

Robert Half im Rahmen<br />

seiner Arbe<strong>it</strong>smarktstudie befragt hat.<br />

Rund ein Dr<strong>it</strong>tel (32 Prozent) der<br />

CTOs und CIOs ist der Meinung, eine<br />

stärkere Einbindung der M<strong>it</strong>arbe<strong>it</strong>er sei<br />

am wichtigsten, dam<strong>it</strong> die Dig<strong>it</strong>alisierung<br />

von Unternehmen gelingt. „Setzen<br />

die M<strong>it</strong>arbe<strong>it</strong>er ihr dig<strong>it</strong>ales Know-How<br />

für das Unternehmen ein und sind sie<br />

motiviert, neue Methoden und Techniken<br />

zu verwenden, dig<strong>it</strong>alisiert sich ein<br />

Unternehmen fast aus sich selbst heraus“,<br />

sagt Christian Umbs, Managing<br />

Director bei Robert Half.<br />

Inserentenverzeichnis<br />

<strong>it</strong> <strong>management</strong><br />

Baramundi AG<br />

U1<br />

E3 Magazin/B4B Media<br />

U3<br />

Hochschule Schmalkalden 19<br />

IAS GmbH<br />

U2<br />

Ivanti<br />

U1<br />

Kumavision AG 17<br />

Maincubes one GmbH 9<br />

Op<strong>it</strong>z Consulting GmbH 7<br />

SNP AG<br />

U4<br />

WMD GmbH 3<br />

Beilage IT-Expo.ch<br />

Transparente<br />

Entscheidungsprozesse<br />

Dam<strong>it</strong> die Angestellten zur Dig<strong>it</strong>alisierung<br />

ihres Unternehmens entscheidend<br />

be<strong>it</strong>ragen, sind außerdem transparente<br />

Entscheidungsprozesse wichtig – nach<br />

Ansicht der befragten CIOs und CTOs<br />

der zwe<strong>it</strong>wichtigste Faktor, um Firmen<br />

erfolgreich dig<strong>it</strong>al aufzustellen (27 Prozent).<br />

Deshalb ist es zentral, wichtige<br />

Veränderungen ausführlich zu erläutern<br />

und deren Konsequenzen klar an<br />

alle M<strong>it</strong>arbe<strong>it</strong>er zu kommunizieren.<br />

So können Angestellte Veränderungen<br />

leichter nachvollziehen und setzen<br />

diese besser um.<br />

Supplement <strong>it</strong> secur<strong>it</strong>y<br />

B<strong>it</strong>defender GmbH<br />

U1<br />

Deutsche Telekom AG 11<br />

GBS GmbH 25<br />

<strong>it</strong> verlag GmbH 31<br />

Kaspersky Labs GmbH<br />

U2<br />

noris network AG 15<br />

Rohde & Schwarz GmbH<br />

U4<br />

SEPPmail GmbH (Advertorial) 20<br />

Die Studie zeigt außerdem: Es ist zentral,<br />

die gesamte Belegschaft bei der<br />

Umgestaltung des Unternehmens einzubinden.<br />

Die IT-Abteilung allein kann<br />

diese Aufgabe nicht bewältigen, denn<br />

IT-Spezialisten sind immer größerem<br />

Druck ausgesetzt: Wachsende Arbe<strong>it</strong>sbelastung<br />

(31%) und fachliche We<strong>it</strong>erentwicklung<br />

(30%) sind nach Ansicht<br />

der CTOs und CIOs die größten Herausforderungen<br />

der vergangenen fünf<br />

Jahre für IT-Spezialisten in Deutschland.<br />

„Die dig<strong>it</strong>ale Transformation<br />

setzt IT-Abteilungen doppeltem Druck<br />

aus: Ohnehin steigt das Arbe<strong>it</strong>spensum,<br />

weil immer mehr Prozesse die Unterstützung<br />

der IT-Abteilung benötigen.<br />

Zudem erfordert der Wettbewerb, immer<br />

we<strong>it</strong>ere Prozesse zu dig<strong>it</strong>alisieren<br />

und auch das ist maßgeblich Aufgabe<br />

der IT-Teams“, sagt Christian Umbs.<br />

Dig<strong>it</strong>aler Nachholbedarf<br />

Am deutlichsten diagnostizieren Befragte<br />

aus Unternehmen m<strong>it</strong> weniger<br />

als 500 M<strong>it</strong>arbe<strong>it</strong>ern den Aufgabenund<br />

We<strong>it</strong>erbildungsdruck. Auch auf<br />

die Frage, wie gut ihre IT-Abteilungen<br />

auf die Dig<strong>it</strong>alisierung vorbere<strong>it</strong>et sind,<br />

antworten CIOs und CTOs kleinerer<br />

Unternehmen skeptischer als der<br />

Durchschn<strong>it</strong>t. Verbesserungspotential<br />

erkennen aber alle Befragten unabhängig<br />

von der Unternehmensgröße. „Gerade<br />

kleinere Firmen können bei Personalbedarf<br />

in der IT-Abteilung nicht<br />

umgehend Stellen schaffen. Um die<br />

dringendsten Baustellen zu bekämpfen,<br />

können zum Beispiel Spezialisten helfen,<br />

die auf Ze<strong>it</strong> ins Unternehmen geholt<br />

werden“, so Christian Umbs.<br />

www.roberthalf.de<br />

8 MÄRZ <strong>2017</strong> WWW.IT-DAILY.NET


BPM-Cloud<br />

Design und Einfachhe<strong>it</strong><br />

GBTEC AG gibt m<strong>it</strong> der BIC Cloud eine leistungsstarke,<br />

cloudbasierte BPM-Lösung m<strong>it</strong> erstklassigem Design<br />

heraus, die auch ohne aktive Internetverbindung verfügbar<br />

ist.<br />

Dam<strong>it</strong> eine neue Software effektiv im Unternehmen eingebunden<br />

wird, ist es wichtig, dass alle involvierten M<strong>it</strong>arbe<strong>it</strong>er<br />

gern m<strong>it</strong> ihr arbe<strong>it</strong>en. Macht eine Anwendung Spaß, geht alles<br />

schneller und leichter von der Hand. GBTEC hat deshalb<br />

bei der Entwicklung seiner cloudbasierten BPM-Lösung BIC<br />

Cloud besonderen Wert auf frisches Design sowie auf intu<strong>it</strong>ive<br />

Anwenderfreundlichke<strong>it</strong> gelegt. Auch der unerfahrene<br />

Anwender findet sich schnell zurecht und kann bere<strong>it</strong>s m<strong>it</strong><br />

wenigen Klicks modellieren. Dabei steckt hinter der übersichtlichen<br />

Oberfläche eine besonders leistungsstarke BPM-<br />

Engine, die sich je nach Erfahrungs-Niveau des Anwenders<br />

beliebig anpassen und individuell erwe<strong>it</strong>ern lässt.<br />

Flexibler Einsatz<br />

BIC Cloud ist 100 Prozent webbasiert und kommt ganz<br />

ohne Installation aus. Dam<strong>it</strong> lassen sich Projekte direkt<br />

starten, ohne dass vorab IT-Ressourcen beantragt und belastet<br />

werden müssen. Die Anpassbar- und Wandelbarke<strong>it</strong><br />

ermöglicht einen äußerst flexiblen Einsatz. Vom ersten<br />

Projekt einer Fachabteilung bis zu großen, internationalen<br />

Projekten passt sich die Cloud genau den Bedürfnissen<br />

des modernen Geschäftsprozess<strong>management</strong>s an. Durch<br />

die Multiuser-Umgebung m<strong>it</strong> kollaborativen Funktionen<br />

können alle Team-M<strong>it</strong>glieder in die Prozess-Gestaltung einbezogen<br />

werden. Dem User stehen vielse<strong>it</strong>ige Funktionen<br />

wie z.B. Freigabeworkflows, vorgefertigte Berichte sowie<br />

umfangreiche Analysen zur Verfügung. Bemerkenswert ist<br />

we<strong>it</strong>erhin die neuartige Methodenauswahl, die einen tiefintegrierten,<br />

dynamischen Wechsel zwischen allen gängigen<br />

Methoden ermöglicht. Egal ob der Schwerpunkt der<br />

Modellierung auf Ereignisgesteuerten Prozessen, BPMN,<br />

DMN oder ArchiMate liegt. Das Grundprinzip lautet „einmal<br />

modelliert – überall verfügbar“. Zwischen den Notationen<br />

austauschbare Inhalte sind frei von Redundanz direkt überall<br />

nutzbar. Dadurch steigen die Effizienz der Arbe<strong>it</strong> und die<br />

Qual<strong>it</strong>ät der erstellten Modelle.<br />

Offline-Fähigke<strong>it</strong><br />

BIC Cloud ist die erste BPM-Cloud-Lösung, die auch ohne<br />

Internet verfügbar ist und ermöglicht dam<strong>it</strong> eine häufig<br />

nachgefragte Funktion – nämlich unterwegs modellieren<br />

zu können. In BIC Cloud kann der User offline im Browser<br />

modellieren und auf seine Prozesse zugreifen. Die Daten<br />

werden zunächst lokal zwischengespeichert und sobald die<br />

Internetverbindung wieder verfügbar ist, m<strong>it</strong> dem zentralen<br />

Cloud-Speicher synchronisiert.<br />

www.gbtec.de<br />

TRENDS<br />

Mehr als Housing, Klimatisierung und Brandschutz:<br />

360° PREMIUM SERVICES AUS FRANKFURT.<br />

Das ist maincubes. Ihr Rechenzentrum nach Maß.<br />

www.maincubes.com


COVERSTORY<br />

Flexibel nutzbare IT-Schränke<br />

sicher<br />

Nicht in jedem Industriezweig stehen Reinräume<br />

zur Verfügung, wie dies bei der Chipproduktion der<br />

Fall ist. Zum Beispiel fällt in Großbäckereien feiner<br />

Mehlstaub an und physische Beschädigungen durch<br />

Transportfahrzeuge sind in Fabriken jederze<strong>it</strong><br />

möglich. Trifft ein Wasserstrahl bei Reinigungsarbe<strong>it</strong>en<br />

ein offenes IT-Gehäuse, führt dies<br />

häufig zu einem Systemausfall.<br />

o gehobelt wird, fallen Späne<br />

– dies gilt für viele Unternehmen<br />

in der produ-<br />

W<br />

zierenden Industrie. Da in<br />

modernen Fabriken immer mehr IT-<br />

Systeme für die Automatisierung verwendet<br />

werden, ist eine entsprechende<br />

Schutzwertigke<strong>it</strong> der aufgestellten IT-<br />

Schränke notwendig, um diese vor äußeren<br />

Einflüssen zu schützen. Hierzu<br />

zählt die EMV-EinstrahlungEinstrahlung ebenso wie<br />

ein Schutz vor Vibrationen sowie vor<br />

Staub, Schmutz und Flüssigke<strong>it</strong>en.<br />

Die Schutzklasse wird in der internationalen<br />

IP-Norm („Ingress Protection“,<br />

manchmal auch „International Protection“)<br />

ausgedrückt. In rauen Produktionsumgebungen<br />

sollten Server- und<br />

Netzwerkschränke installiert werden,<br />

die mindestens die Schutzart IP 55 unterstützen.<br />

Derart geschützte Schränke<br />

helfen dabei, schädliche Staubablagerungen<br />

im Innern zu vermeiden. Außerdem<br />

verfügen sie über einen vollständigen<br />

Berührungsschutz und sind<br />

gegen Strahlwasser aus allen Richtungen<br />

geschützt.<br />

Welchen Schrank auswählen?<br />

Üblicherweise sind keine Sonderanfertigungen<br />

an Gehäusen und IT-Schränken<br />

notwendig, um eine Industrie<br />

4.0-Umgebung zu realisieren. Vielmehr<br />

lassen sich standardisierte Produkte<br />

verwenden. Wichtig ist hierbei, dass die<br />

Lösungen trotz individueller Anpassungen<br />

immer noch auf Standards basieren.<br />

Denn so ist es für Unternehmen<br />

erheblich leichter, bestehende und neue<br />

Vorschriften rund um den Bau von IT-<br />

Umgebungen umzusetzen. Wer auf eine<br />

Standardplattform für IT- und Industrieschränke<br />

von nur einem Hersteller<br />

setzt, erkauft sich eine Menge Vorteile.<br />

Alle Komponenten lassen sich über die<br />

gleiche Befestigungsmethode einbauen,<br />

im Idealfall sogar über eine komplett<br />

werkzeugfreie Montage. Bestellung und<br />

Lagerhaltung werden bei Verwendung<br />

eines Systems erheblich vereinfacht:<br />

Unternehmen müssen weniger Ersatzteile<br />

vorhalten und können Lagerbestände<br />

auf das Minimum beschränken.<br />

So lassen sich alle Gehäuse m<strong>it</strong> einhe<strong>it</strong>lichen<br />

Schließsystemen ausstatten, Generalschlüssel<br />

passen für jede Tür und<br />

erleichtern den Zugang für Administratoren<br />

und Techniker enorm.<br />

Spezielle IT-Kühlung notwendig<br />

Sobald in Schränken m<strong>it</strong> hoher Schutzart<br />

aktive IT-Komponenten vorhanden<br />

sind, ist eine passive Kühlung durch<br />

ausblasende Lüfter alleine nicht mehr<br />

möglich. Bei einer hohen Schutzart ist<br />

das Gehäuse sogar luft- und wasserdicht<br />

verschlossen, um die Systeme vor<br />

eindringendem Wasser zu schützen.<br />

Hier kommen dann spezielle Filterlüf-<br />

ter m<strong>it</strong> Schutzart zum Einsatz. Ist kein<br />

10 M Ä RZ 20 17 WWW. IT-DAILY. NET


COVERSTORY<br />

Bild 1: Das Internet der Dinge, vernetzte<br />

Maschinen und hoch automatisierte<br />

Produktionsstraßen erzeugen in der Fertigung<br />

ständig neue Daten.<br />

„Für eine Industrie<br />

4.0-Umgebung sollten<br />

Unternehmen auf eine<br />

Standardplattform für<br />

IT- und Industrieschränke<br />

von nur einem Hersteller<br />

setzen – dam<strong>it</strong> erkaufen<br />

sie sich eine Menge<br />

Vorteile.“<br />

Bernd Hanstein,<br />

R<strong>it</strong>tal GmbH<br />

Kühlm<strong>it</strong>tel oder Kaltwasser vorhanden,<br />

wird ein IT-Schrank über ein Kühlgerät<br />

klimatisiert, das über einen Kompressor<br />

für die Kälteerzeugung verfügt. Möglich<br />

ist auch die Nutzung von Prozesskälte,<br />

die zum Beispiel vorliegt, wenn<br />

der Produktionsprozess sowieso Kaltwasser<br />

erfordert. Generell sollte das IT-<br />

Team bei der Planung gemeinsam m<strong>it</strong><br />

dem Facil<strong>it</strong>y Management darauf hinarbe<strong>it</strong>en,<br />

dass der benötigte IP- und Zugriffschutz<br />

m<strong>it</strong> einer dazu passenden<br />

Klimatisierung installiert wird.<br />

Zugriffs- und Brandschutz<br />

Zu einer Fabrikhalle haben viele Men-<br />

schen Zugang, von M<strong>it</strong>arbe<strong>it</strong>ern an der<br />

Produktionsstrecke bis zum Reinigungsund<br />

Servicepersonal. Gehäuse für ITund<br />

Netzwerktechnik benötigen daher<br />

abschließbare Türen und optional elektronische<br />

Schlösser zur Protokollierung<br />

der Zugänge. Auch die Se<strong>it</strong>enwände dürfen<br />

nicht einfach abnehmbar sein. Denn:<br />

Ein Industriespion könnte über die geöffnete<br />

Se<strong>it</strong>enwand m<strong>it</strong> einem USB-Stick<br />

einen Virus in Minutenschnelle in die<br />

Server einspielen oder Dateien direkt<br />

kopieren.<br />

Für den Brandschutz sind ebenfalls<br />

intelligente Lösungen notwendig. Empfehlenswert<br />

ist eine direkt im IT-Rack<br />

installierte Löschanlage: Eine Brandfrüherkennung<br />

und ein Aktivlöschsystem<br />

schützen die IT-Anlage zuverlässig<br />

und verhindern, dass es zu einem größeren<br />

Feuer kommt. Som<strong>it</strong> muss ein<br />

Unternehmen weder die komplette Produktion<br />

stoppen noch die Fabrikhalle<br />

evakuieren, nur weil das Netzteil eines<br />

Netzwerkverteilers zu schmoren anfängt.<br />

Stromversorgung<br />

Die Energieversorgung von IT-Komponenten<br />

in der Fabrikhalle muss individuell<br />

und unter Berücksichtigung der<br />

vorhandenen Produktionsumgebung<br />

entwickelt werden. So kann das Anlaufen<br />

von großen Maschinen oder starken<br />

Elektromotoren für Schwankungen im<br />

Stromnetz sorgen. Diese lassen sich über<br />

WEB-TIPP:<br />

www.r<strong>it</strong>tal.de<br />

WWW. IT-DAILY. NET M Ä RZ 20 17<br />

11


COVERSTORY<br />

Bild 2:<br />

Indus<br />

dustrieunternehmen be<br />

nöt<br />

igen IT-Lösungen, die auch außerhalb einer Rechenzentrumsumgebung<br />

zuv<br />

erl<br />

äss<br />

ig funkti<br />

onieren. Das TS IT-Rack von R<strong>it</strong>tal ist m<strong>it</strong> Schutzart bis IP 55 verfügbar.<br />

We<strong>it</strong>erführende<br />

Informationen:<br />

www.<strong>it</strong>-daily.net<br />

TS IT Rack<br />

IT-Infrastruktur<br />

Selector<br />

Die Buttons führen Sie<br />

in der ePaper-Version<br />

direkt zum Ziel. In der<br />

Printversion nutzen Sie<br />

b<strong>it</strong>te den QR Code.<br />

zusätzliche USV-Systeme ausfiltern, um<br />

so die Energieversorgung zu stabilisieren.<br />

Ein ausreichend dimensionierter IT-<br />

Schrank nimmt die USV-Anlage auf.<br />

Wichtig ist auch, dass sich IT- und Produktionsle<strong>it</strong>ung<br />

abstimmen und ein<br />

Energiekonzept entwickeln, das die Anforderungen<br />

beider Welten berücksichtigt.<br />

Fällt in einer Großdruckerei der<br />

Strom aus, müssen hier zunächst die<br />

Druckmaschinen vor dem Herunterfahren<br />

die Papierrollen in eine sichere Parkpos<strong>it</strong>ion<br />

bringen. In Abstimmung m<strong>it</strong><br />

solchen und we<strong>it</strong>eren produktionsspezifischen<br />

Anforderungen müssen die IT-<br />

Systeme kontrolliert heruntergefahren<br />

werden.<br />

Kompetenzgerangel vermeiden<br />

Eine allgemeingültige und für alle Betriebe<br />

passende Organisationsstruktur<br />

gibt es nicht, da in jedem Unternehmen<br />

die IT- und Produktionskompetenzen<br />

unterschiedlich verteilt sind. Generell<br />

„IT- und Produktionsle<strong>it</strong>ung<br />

sollten sich zur zur<br />

Entwicklung eines<br />

Energiekonzepts<br />

abstimmen, dam<strong>it</strong> die<br />

Anforderungen beider<br />

Welten berücksichtigt<br />

werden.“<br />

Bernd Hanstein,<br />

R<strong>it</strong>tal GmbH<br />

sollten natürlich die Ingenieure aus dem<br />

Maschinenbau ihre Kompetenzen entsprechend<br />

in die Produktion einbringen<br />

und die IT-Experten rund um die Ausgestaltung<br />

der IT-Infrastruktur beraten.<br />

Ein externer Berater kann helfen, die unterschiedlichen<br />

Interessen zu vereinen<br />

und bei der Auswahl geeigneter Techno-<br />

logien und Produkte zur Umsetzung einer<br />

Industrie 4.0-In<strong>it</strong>iative helfen.<br />

Wie fließend diese Zuständigke<strong>it</strong>en<br />

sein können, zeigt das Beispiel eines<br />

Temperatursensors, der einen Netzwerk-<br />

Sw<strong>it</strong>ch in der Fabrikhalle überwacht.<br />

Aus Sicht der IT sollte die Überwachung<br />

m<strong>it</strong>hilfe einer DCIM (Data Center Infrastructure<br />

Management)-Software erfolgen<br />

und in das zentrale Mon<strong>it</strong>oring im<br />

Rechenzentrum einfließen. Da jedoch<br />

bei Ausfall des Sw<strong>it</strong>ches ein Produktionsstillstand<br />

droht, möchte der Fabrikle<strong>it</strong>stand<br />

ebenfalls laufend über den Status<br />

informiert werden. Als Lösung bietet<br />

sich an, die Sensordaten auch parallel<br />

über eine OPC-Unified Arch<strong>it</strong>ecture<br />

(OPC-UA) zu versenden und so alle beteiligten<br />

Funktionsbereiche in die Statuskommunikation<br />

einzubinden.<br />

Verschiedene Anbieter haben hierzu<br />

passende Überwachungssysteme im<br />

Programm, die die Integration unterschiedlicher<br />

Sensoren und CAN-Bus-<br />

Einhe<strong>it</strong>en ermöglichen und die Alarme<br />

über verschiedenste Protokolle und<br />

Kommunikationswege versenden. Dam<strong>it</strong><br />

steht einer lückenlosen Überwachung<br />

einer modernen Industrie 4.0-<br />

Produktionsumgebung nichts mehr im<br />

Wege.<br />

BERND HANSTEIN<br />

12 M Ä RZ 20 17 WWW. IT-D AILY. NET


eBOOKS<br />

eBook<br />

NTTSecur<strong>it</strong>y: Securing the Dig<strong>it</strong>al Transformation<br />

eBOOKS<br />

Es geht nicht mehr nur um den Schutz<br />

von IT-Assets und -Systemen sondern<br />

vor allem auch um die Absicherung des<br />

Kerngeschäfts eines Unternehmens und<br />

um die Absicherung der Dig<strong>it</strong>alen<br />

Transformation.<br />

Herkömmliche, in der Regel rein Infrastruktur-getriebene<br />

IT-Sicherhe<strong>it</strong>slösungen<br />

sind hier nicht mehr ausreichend,<br />

denn zentrale Punkte der<br />

Wertschöpfung – die Daten, Business-<br />

Anwendungen und dig<strong>it</strong>alen Arbe<strong>it</strong>sumgebungen<br />

– können dam<strong>it</strong> nicht<br />

adäquat erfasst und dementsprechend<br />

auch nicht zuverlässig gesichert werden.<br />

Gerade in diesen Bereichen werden<br />

jedoch Unternehmenswerte verwaltet<br />

und Innovationen erzeugt. M<strong>it</strong> anderen<br />

Worten: Es ist eine neue Sichtweise in<br />

der IT-Secur<strong>it</strong>y erforderlich, gewissermaßen<br />

weg von einem Makro- hin zu<br />

einem Mikro-Ansatz. Der Fokus muss<br />

sich dam<strong>it</strong> verschieben von Netzwerkorten<br />

oder Geräten auf einzelne Datensätze<br />

oder Anwendungen, das heißt,<br />

es müssen die kleinstmöglichen kr<strong>it</strong>ischen<br />

Einhe<strong>it</strong>en geschützt werden.<br />

Dieses eBook stellt agile Secur<strong>it</strong>y-<br />

Strategien vor, denn Secur<strong>it</strong>y ist als<br />

Türöffner und nicht als Verhinderer<br />

von Transformation und Innovation zu<br />

verstehen.<br />

Die Themen des eBooks<br />

NTTSecur<strong>it</strong>y:<br />

Was Unternehmen aus DDoS-<br />

°<br />

Angriffen lernen können<br />

Ze<strong>it</strong>gemäßer IT-Schutz: Ganzhe<strong>it</strong>liche<br />

Sicherhe<strong>it</strong>sstrategie gefragt<br />

°<br />

Die Kombination macht es: Mehrstufige<br />

Endpoint-Secur<strong>it</strong>y<br />

°<br />

Integration und Automatisierung:<br />

°<br />

Neue Paradigmen für Threat Detection<br />

& Response<br />

Einen Schr<strong>it</strong>t voraus: Präventives<br />

°<br />

Handeln in der IT-Sicherhe<strong>it</strong><br />

IoT-Geräte in Netzwerken: Unternehmen<br />

beherrschen weder die Er-<br />

°<br />

kennung noch die Verwaltung<br />

Business Driven Secur<strong>it</strong>y: Eine Su<strong>it</strong>e<br />

°<br />

für alles<br />

Das eBook NTTSecur<strong>it</strong>y ist deutschsprachig,<br />

35 Se<strong>it</strong>en lang und das PDF<br />

ca. 6 MB groß. Es steht kostenlos zum<br />

Download bere<strong>it</strong>.<br />

eBook<br />

Big Data <strong>2017</strong>: Smarte Daten – mehr Wissen<br />

Der Umgang m<strong>it</strong> großen Datenmengen<br />

ist die Voraussetzung für die Realisierung<br />

von Industrie 4.0. Das führt dazu,<br />

dass sich Unternehmen dam<strong>it</strong> auseinandersetzen<br />

müssen, wie sie zum einen<br />

die Daten erheben, speichern und nutzen<br />

und zum anderen Daten aus dem<br />

Ecosystem des Unternehmens einbinden<br />

können.<br />

Dabei geht es um Daten, die wesentlich<br />

mehr sind als reine Informationen.<br />

Sie sind der wesentliche Produktionsfaktor<br />

und oft sogar der Schlüssel zu<br />

neuen Geschäftsmodellen. Wer sich<br />

dieser S<strong>it</strong>uation professionell stellen<br />

möchte, der wird m<strong>it</strong> Spread-Sheets alleine<br />

nicht ans Ziel gelangen. Hier kommen<br />

zunächst die klassischen Analyse-<br />

Tools zum Sammeln, Aufbere<strong>it</strong>en und<br />

Präsentieren der Daten ins Spiel, so<br />

dass sie an Aussagekraft gewinnen und<br />

die Grundlage für nachhaltige Entscheidungen<br />

durch den Menschen werden.<br />

Analytics kann aber mehr, denn<br />

viele Entscheidungen müssen gar nicht<br />

mehr durch den Menschen getroffen<br />

werden; intelligente Algor<strong>it</strong>hmen verarbe<strong>it</strong>en<br />

und entscheiden alleine und<br />

noch mehr, denn sie lernen auch hinzu.<br />

Analytics spielt in einer neuen Liga<br />

Obwohl das Thema Big Data se<strong>it</strong> Jahren<br />

auf der Tagesordnung steht, fühlen sich<br />

viele Unternehmen alleingelassen und<br />

wissen nicht, wie sie sich der Thematik<br />

nähern sollen. Dabei ist die Ursache des<br />

Problems relativ simpel: die verantwortlichen<br />

Personen in den Unternehmen<br />

können m<strong>it</strong> den originären Daten nichts<br />

anfangen, weil sie diese nicht verstehen<br />

bzw. interpretieren können. Das eBook<br />

Big Data <strong>2017</strong> stellt verschiedene Analytics-Methoden<br />

vor und hilft dem Leser<br />

„seine“ Möglichke<strong>it</strong>en zu entdecken.<br />

Drei Highlights aus dem<br />

eBook Big Data <strong>2017</strong><br />

Internet of Things: M<strong>it</strong> Big Data die<br />

°<br />

Unternehmenszukunft gestalten<br />

Datenintelligenz: Rundum fehlinformiert?<br />

°<br />

Big Data und BI verschmelzen: Analytische<br />

Arch<strong>it</strong>ektur auf hybrider In-<br />

°<br />

frastruktur<br />

Das eBook ist deutschsprachig, 68 Se<strong>it</strong>en<br />

lang und das PDF ca. 10 MB groß.<br />

Es steht kostenlos zum Download bere<strong>it</strong>.<br />

We<strong>it</strong>erführende<br />

Informationen:<br />

www.<strong>it</strong>-daily.net<br />

NTTSecur<strong>it</strong>y<br />

Big Data <strong>2017</strong><br />

Die Buttons führen Sie<br />

in der ePaper-Version<br />

direkt zum Ziel. In der<br />

Printversion nutzen Sie<br />

b<strong>it</strong>te den QR Code.<br />

WWW. IT-DAILY. NET M Ä RZ 20 17<br />

13


ERP<br />

SPEZIAL<br />

Cloud-ERP-Lösungen<br />

Für eine gute<br />

Mutter-Tochter-<br />

Beziehung<br />

Keine Beziehung ist so prägend und birgt so viel Stre<strong>it</strong>potenzial<br />

wie die von Müttern und Töchtern. Man mag es kaum glauben,<br />

aber es gibt Parallelen zum Geschäftsleben. Auch dort wollen Mutterund<br />

Tochterunternehmen steht‘s das Beste für den jeweils anderen<br />

und dennoch kommt es immer wieder zu Spannungen.<br />

WEB-TIPP:<br />

www.all4cloud.de<br />

H<br />

äufig fehlt es an der Abstimmung,<br />

Kommunikation<br />

oder schlicht an den Möglichke<strong>it</strong>en<br />

dazu. Dabei ist es<br />

gar nicht so schwer, richtig m<strong>it</strong>einander<br />

zu kommunizieren – vorausgesetzt Sie<br />

haben eine Strategie und die richtige<br />

Technologie. Cloud-ERP-Lösungen<br />

schaffen eine schnelle Anbindung, Aufwand<br />

und Kosten sind kalkulierbar.<br />

SAP Business ByDesign zum Beispiel ist<br />

durchschn<strong>it</strong>tlich in nur 12 Wochen installiert.<br />

Währenddessen können die Geschäfte<br />

wie gewohnt we<strong>it</strong>erlaufen.<br />

Anbindung an die Zentrale<br />

Sieben Aspekte zeigen, wie Sie Ihre<br />

Tochter m<strong>it</strong> einer Cloud-ERP-Lösung<br />

wie SAP Business ByDesign an Ihre<br />

Zentrale anbinden. Dabei gehen wir<br />

von einem klassischen Intercompany-<br />

Szenario aus: Das Tochterunternehmen<br />

bestellt bei der Muttergesellschaft Teile<br />

oder Produkte, verbaut diese oder vertreibt<br />

sie an seine Kunden und/oder<br />

bietet diesen Serviceleistungen an.<br />

1<br />

Change Management<br />

Führen Sie eine Software ein oder lösen<br />

sie eine ab, heißt das: Sie verändern etwas.<br />

Wenn M<strong>it</strong>arbe<strong>it</strong>er nicht wissen oder<br />

verstehen, was ihnen das bringt, werden<br />

sie nicht voll bei der Sache sein und die<br />

gebotene Sorgfalt vermissen lassen. Die<br />

meisten Fehler im Change Management<br />

sind bei guter Planung und entsprechendem<br />

Know-how vermeidbar.<br />

Darum: Stellen Sie Ziel, Kontext und<br />

Verfahren ausführlich dar. Zeigen Sie,<br />

welche Prozesse und Abläufe Sie sich<br />

vorstellen. Machen Sie klar, dass es ein<br />

strategisches Projekt ist, das Personal<br />

und Kap<strong>it</strong>al bindet.<br />

2<br />

Projekt<strong>management</strong><br />

Das richtige Team muss stehen! Entscheiden<br />

Sie frühze<strong>it</strong>ig, wer was verantwortet,<br />

wer das Projekt über alle Gesellschaften<br />

hinweg begle<strong>it</strong>et.<br />

Aus der Zentrale brauchen Sie ein<br />

M<strong>it</strong>glied des Managements, das die strategische<br />

Bedeutung des Projektes „bestätigt“,<br />

einen Projektle<strong>it</strong>er, der das Projekt<br />

operativ plant und steuert und einen<br />

Prozess-Verantwortlichen, um die Prozess-Landschaften<br />

so zu gestalten, dass<br />

diese reproduzierbar sind und neue Geschäftsmodelle<br />

abbilden können.<br />

Aus der Landesgesellschaft brauchen<br />

Sie den Geschäftsführer, der dessen Interessen<br />

vertr<strong>it</strong>t und zugleich die<br />

„Schirmherrschaft“ der Standardisierung<br />

übernimmt, ebenfalls einen Prozess-Verantwortlichen,<br />

der um die lokalen<br />

Gegebenhe<strong>it</strong>en weiß und einen<br />

IT-Experten, der die lokale Infrastruktur<br />

kennt.<br />

3<br />

Tochtergesellschaft<br />

Wie Sie am Projekt-Team erkennen, ist<br />

es wichtig, Management und M<strong>it</strong>arbe<strong>it</strong>er<br />

der Tochtergesellschaft aktiv einzubeziehen.<br />

Das motiviert. Dann werden<br />

diese die Veränderung zumindest m<strong>it</strong>-<br />

Es ist gar nicht so schwer,<br />

richtig m<strong>it</strong>einander<br />

zu kommunizieren –<br />

vorausgesetzt Sie haben<br />

eine Strategie und die<br />

richtige Technologie.<br />

Henrik Hausen, Geschäftsführer<br />

all4cloud GmbH & Co. KG<br />

14 MÄRZ <strong>2017</strong><br />

WWW.IT-DAILY.NET


Nutzen Sie hierfür eine Middleware<br />

als Datendrehscheibe – beispielsweise<br />

SAP HANA. Diese verm<strong>it</strong>telt zwischen<br />

den Anwendungen, also zwischen dem<br />

klassischen ERP der Mutter und der<br />

Cloud-ERP-Lösung der Tochter. Sie<br />

kommuniziert in alle Richtungen und<br />

greift dabei auf verschiedenste Datenquellen<br />

zu. Sie kann diese untereinander<br />

vergleichen, konsolidieren und verarbe<strong>it</strong>en.<br />

Die Middleware meldet Datenfehler<br />

automatisch und erspart Ihnen zahlreiche<br />

Schn<strong>it</strong>tstellen, denn Sie erhalten<br />

quasi eine Allround-Schn<strong>it</strong>tstelle für Ihre<br />

Prozesse und Anwendungen.<br />

tragen, wenn nicht sogar m<strong>it</strong>gestalten.<br />

Entscheidungen per Dekret sind ungleich<br />

schwerer durchzusetzen. Beim<br />

Management ist es ratsam, sich die Unterstützung<br />

des Projektes auch in Form<br />

von Zielvereinbarungen zu sichern.<br />

Durch einen offenen Austausch m<strong>it</strong><br />

der Tochter erhält die Zentrale zudem<br />

wertvolle Informationen über landestypische<br />

Prozesse, Abläufe oder<br />

Kundenstrukturen. So ist in einem<br />

Land womöglich die Bezahlung per<br />

Scheck üblich, in einem anderen läuft<br />

dagegen bere<strong>it</strong>s alles dig<strong>it</strong>al ab.<br />

Ein Dialog m<strong>it</strong> den M<strong>it</strong>arbe<strong>it</strong>ern vor<br />

Ort fördert solche länderspezifischen<br />

Gepflogenhe<strong>it</strong>en zutage, sodass sich die<br />

zwingend notwendigen auch im ERP-<br />

System abbilden lassen.<br />

4 5<br />

Template-Ansatz fahren<br />

Ob und wiewe<strong>it</strong> sich die lokalen Gegebenhe<strong>it</strong>en<br />

im Standard abbilden lassen<br />

oder von diesem abweichen, hängt vom<br />

Einzelfall ab. Es ist ein wenig so, als ob<br />

Sie auf einem Schwebebalken turnen.<br />

Es gilt, die Balance zu halten: In unserem<br />

Fall zwischen der Standardisierung<br />

auf der einen und einer Freihe<strong>it</strong> für lokale<br />

Gegebenhe<strong>it</strong>en auf der anderen<br />

Se<strong>it</strong>e.<br />

Generell lautet die Devise aber: bei<br />

Kernprozessen so nahe wie möglich am<br />

Standard bleiben – am besten auf Basis<br />

so genannter Templates. In diesen<br />

„Blaupausen“ sind vielfach erprobte<br />

Standards für Prozesse und Daten definiert,<br />

die für alle Tochtergesellschaften<br />

verbindlich sind. Stereotypen bevorzugt,<br />

lässt sich sagen.<br />

Ein we<strong>it</strong>eres Plus standardisierter<br />

Prozesse: Wollen Sie einen Prozess optimieren,<br />

weil Sie zum Beispiel planen,<br />

ein neues Geschäftsmodell einzuführen,<br />

dann können Sie dies aufgrund des<br />

Template-Ansatzes in allen Tochtergesellschaften<br />

bequem tun. Die Kernprozesse<br />

sind ja überall gleich.<br />

Prozesse automatisieren<br />

Die Systeme von Mutter-Tochter zu<br />

koppeln, heißt auch die Prozesse zwischen<br />

den beiden zu automatisieren.<br />

Das Vorgehen ist klar: erst die Prozesse<br />

aufsetzen, dann diese leben. Wie im<br />

Fußball sind sie nach einer gewissen<br />

Ze<strong>it</strong> eingespielt. Es ist Ze<strong>it</strong>, die Prozesse<br />

systemübergreifend abzubilden.<br />

6<br />

Service richtig planen<br />

Wenn Sie Ihrer Tochter schon zu standardisierten<br />

Prozesse verholfen haben,<br />

dann wollen Sie natürlich auch, dass alles<br />

reibungslos funktioniert. Bestehen<br />

Sie deshalb auf einen Key-User, der in<br />

der Tochtergesellschaft „s<strong>it</strong>zt“. Als erster<br />

Ansprechpartner betreut dieser die<br />

IT-Prozesse und M<strong>it</strong>arbe<strong>it</strong>er vor Ort.<br />

Alternativ kann diese Rolle auch ein<br />

Beratungsunternehmen übernehmen.<br />

Noch ein heißer Tipp! Unterstützen<br />

sie Ihre Tochtergesellschaft auch nach<br />

Projekt-Ende. Dadurch fühlen sich die<br />

M<strong>it</strong>arbe<strong>it</strong>er we<strong>it</strong>erhin gut betreut und<br />

informiert.<br />

7<br />

Cloud-ERP-Lösung<br />

Auch wenn sich eine Cloud-ERP-Lösung<br />

schnell an die Firmenzentrale anbinden<br />

lässt und Aufwand sowie Kosten<br />

kalkulierbar sind, so will auch sie up-todate<br />

gehalten werden. Das geht allerdings<br />

schnell und einfach, denn es gibt<br />

quartalsweise Erwe<strong>it</strong>erungen: etwa eine<br />

Funktion, die das Streckengeschäft abbildet<br />

oder ein Add-on, m<strong>it</strong> dem sich<br />

Anlagen, Maschinen und andere Assets<br />

verwalten lassen.<br />

Wächst die Tochtergesellschaft, wächst<br />

die Cloud-ERP-Lösung m<strong>it</strong>. Rechtliche<br />

Neuerungen wie eine Anpassung der<br />

Spesensätze oder Buchungsregeln werden<br />

automatisiert durch SAP Business<br />

ByDesign zur Verfügung gestellt.<br />

HENRIK HAUSEN<br />

WWW.IT-DAILY.NET MÄRZ <strong>2017</strong><br />

15


ERP<br />

SPEZIAL<br />

Neustrukturierung von Unternehmen<br />

Entscheidender<br />

Faktor für<br />

den Erfolg<br />

Die weltwe<strong>it</strong>e Wirtschaft verändert<br />

sich rasant. In atemberaubendem Tempo<br />

versuchen Unternehmen und Konzerne<br />

sich auf den Wandel einzustellen.<br />

Wenn sie in einem Bereich schrumpfen,<br />

expandieren sie dafür in einem<br />

anderen Geschäftsfeld.<br />

WEB-TIPP:<br />

www.<strong>it</strong>elligencegroup.<br />

com/de/<br />

We<strong>it</strong>erführende<br />

Informationen:<br />

www.<strong>it</strong>-daily.net<br />

IT-Transformation<br />

Der Button führt Sie<br />

in der ePaper-Version<br />

direkt zum Ziel. In der<br />

Printversion nutzen Sie<br />

b<strong>it</strong>te den QR Code.<br />

B<br />

ig Data, Cloud-Anwendungen<br />

und Analytics-Systeme<br />

vernetzen Gesellschaf-<br />

ten, Niederlassungen und<br />

Geschäftsbereiche zu einer dig<strong>it</strong>alen,<br />

global arbe<strong>it</strong>enden Organisation – indem<br />

sie unterschiedlichste Datenspeicher<br />

und Silos konsolidieren und standardisieren,<br />

ermöglichen sie weltwe<strong>it</strong><br />

durchgängige Prozesse. Diese Prozesse<br />

laufen auf automatisierten Plattformen<br />

in der Cloud. Automatisierung und Geschwindigke<strong>it</strong><br />

sind wichtig, weil Ze<strong>it</strong> zu<br />

einem entscheidenden Faktor für den<br />

Erfolg eines Unternehmens wird.<br />

Namhafte Konzerne haben in den vergangenen<br />

Jahren Projekte für die weltwe<strong>it</strong>e<br />

IT-Konsolidierung auf SAP‘s<br />

S/4HANA gestartet. Und viele KMUs<br />

beobachten und analysieren diese Anstrengungen<br />

sehr genau.<br />

Denn auch sie arbe<strong>it</strong>en daran, Informationssysteme<br />

von Tochterfirmen oder<br />

internationalen Niederlassungen zu dig<strong>it</strong>alisieren<br />

und zu konsolidieren. Die<br />

bevorzugte strategische Plattform ist<br />

auch bei ihnen ein Big-Data-System wie<br />

S/4HANA. M<strong>it</strong> Hilfe der Anwendungen<br />

in der Cloud, m<strong>it</strong> automatisieren Prozessen<br />

und Datenanalyse-Routinen planen<br />

sie eine durchgängige Infrastruktur für<br />

alle Geschäftsprozesse.<br />

Zukünftige Planung<br />

Dies ist auch ein entscheidender Schr<strong>it</strong>t<br />

für die zukünftige Unternehmensplanung.<br />

Über die standardisierten Zugänge<br />

der Plattformen haben die Verantwortlichen<br />

die Möglichke<strong>it</strong>, Niederlassungen,<br />

Tochtergesellschaften oder<br />

neu akquirierte Unternehmen einzubinden.<br />

Oder sie m<strong>it</strong> geringem Aufwand aus<br />

der Organisation auszugliedern und aus<br />

den Prozessketten zu lösen.<br />

Die weltwe<strong>it</strong> angestrebten strategischen<br />

Ziele sind unter anderem:<br />

verbesserte Integration aller Konzerntöchter,<br />

Niederlassungen, Akquis<strong>it</strong>io-<br />

°<br />

nen,<br />

weltwe<strong>it</strong> einhe<strong>it</strong>liche Buchhaltungsprozesse<br />

in Echtze<strong>it</strong>,<br />

°<br />

konzernwe<strong>it</strong>e, standardisierte Datenauswertung<br />

innerhalb von wenigen<br />

°<br />

Minuten,<br />

„Automatisierung<br />

und Geschwindigke<strong>it</strong><br />

sind wichtig, weil Ze<strong>it</strong> zu<br />

einem entscheidenden<br />

Faktor für den Erfolg eines<br />

Unternehmens wird.“<br />

Dr. Andreas Pauls, Geschäftsführer<br />

<strong>it</strong>elligence AG Deutschland<br />

minutengenaue Übersicht sämtlicher<br />

°<br />

Assets eines Unternehmens,<br />

Echtze<strong>it</strong>kontrolle und Nachverfolgung<br />

°<br />

aller Finanzströme des Konzerns,<br />

verbesserte Abtrennung eines Unternehmenszweigs<br />

oder einer Gesell-<br />

°<br />

schaft und<br />

die Wertsteigerung der einzelnen Gesellschaften<br />

und des gesamten Kon-<br />

°<br />

zerns.<br />

Für Unternehmen, die m<strong>it</strong> trad<strong>it</strong>ionellen<br />

On-Premise-Lösungen arbe<strong>it</strong>en, kann<br />

die Integration oder die Ausgliederung<br />

von IT-gestützten Geschäftsprozessen<br />

und Funktionen Monate dauern. Gleichgültig<br />

ob ein Unternehmensbereich verkauft<br />

oder eine Gesellschaft in einen<br />

Konzern integriert wird – die gesamte<br />

Organisation arbe<strong>it</strong>et in dieser Ze<strong>it</strong> nicht<br />

m<strong>it</strong> voller Leistungsfähigke<strong>it</strong>.<br />

Dagegen gewährleistet ein Big-Data-<br />

System in der Cloud nicht nur eine<br />

schnell durchführbare Due-Diligence-<br />

Prüfung. Es stellt die Arbe<strong>it</strong>sfähigke<strong>it</strong><br />

der Organisation nach einer Neustrukturierung<br />

schnell wieder her.<br />

Schnelle Integration<br />

Ein we<strong>it</strong>eres starkes Argument ist die<br />

Tatsache, dass der Käufer sich kein Wissen<br />

über die Details einer verwendeten<br />

Software aneignen muss; nötige Release-Wechsel<br />

und Updates werden<br />

vom Cloud-Anbieter automatisch<br />

durchgeführt. Der neue Eigentümer<br />

kann die Unternehmenstochter schnell<br />

und vollständig in seine Prozesse integrieren.<br />

Am Ende ist er bere<strong>it</strong>, einen guten<br />

Preis für diese Vorteile zu bezahlen.<br />

Dam<strong>it</strong> kann ein S/4HANA-System den<br />

Gesamtwert eines zum Verkauf stehenden<br />

Teilbetriebs beträchtlich steigern.<br />

DR. ANDREAS PAULS<br />

16 MÄRZ 20 17 WWW. IT-DAILY. NET


Business Intelligence<br />

Transparente<br />

Kennzahlen<br />

Trends erkennen, Risiken identifizieren: M<strong>it</strong> den richtigen<br />

Kennzahlen treffen Unternehmen Entscheidungen auf<br />

Basis belastbarer Daten.<br />

Alle wichtigen Unternehmenskennzahlen anschaulich und<br />

interaktiv visualisiert: Mobile BI-Lösung von KUMAVISION.<br />

lysen festlegen. Reports m<strong>it</strong> Auswertungen<br />

und Dashboards lassen sich ohne<br />

Programmierkenntnisse selbst erstellen.<br />

ie Dig<strong>it</strong>alisierung der Wirtschaft<br />

schre<strong>it</strong>et voran, in<br />

D Unternehmen fallen immer<br />

mehr Daten an. Nicht<br />

nur die Geschäftsführung steht heute<br />

vor der Aufgabe, diese Datenflut richtig<br />

zu interpretieren, sinnvolle Zusammenhänge<br />

herzustellen und daraus transparente<br />

Kennzahlen zu generieren. Business<br />

Intelligence (BI) ist die Antwort auf<br />

diese Herausforderung.<br />

BI-Lösungen sammeln, strukturieren<br />

und visualisieren Unternehmensdaten.<br />

Unter der Zielsetzung „nicht mehr, sondern<br />

die richtigen Daten“ greifen sie auf<br />

ERP-Systeme und andere Anwendungen<br />

zu und verdichten die Informationen.<br />

Fragen zu Umsatz, Prof<strong>it</strong>abil<strong>it</strong>ät von Unternehmensbereichen<br />

oder Aufträgen<br />

sowie Wachstumschancen lassen sich<br />

dam<strong>it</strong> schnell beantworten. Typisch für<br />

BI ist auch eine Vielzahl von interaktiven<br />

Visualisierungsmöglichke<strong>it</strong>en. Der Benutzer<br />

kann selbst nach unterschiedlichen<br />

Kr<strong>it</strong>erien filtern, die Darstellung<br />

anpassen oder den Detailgrad von Ana-<br />

Einfacher Einstieg<br />

Die Unternehmen fürchten vielfach den<br />

Aufwand bei der Einführung von<br />

Business Intelligence. Den Einstieg in<br />

die Welt der Datenanalyse erleichtert<br />

KUMAVISION m<strong>it</strong> vorkonfigurierten<br />

Lösungen. Sie bieten vorgefertigte Auswertungen,<br />

Berichte und Kennzahlen,<br />

die exakt auf die jeweiligen Branchen zugeschn<strong>it</strong>ten<br />

sind. Unternehmen können<br />

diese Vorlagen sofort einsetzen und individuell<br />

anpassen.<br />

WEB-TIPP:<br />

www.kumavision.com<br />

Sie nennen es<br />

mehr Erfolg.<br />

Wir nennen es den<br />

KUMA-<br />

Effekt!<br />

Erfolg m<strong>it</strong> ERP- und CRM-Software<br />

kann es nie genug geben.<br />

Prof<strong>it</strong>ieren auch Sie von unserem<br />

Erfolgsrezept: Kontinu<strong>it</strong>ät m<strong>it</strong> über<br />

20 Jahren ERP- und CRM-Erfahrung,<br />

Best Practice aus über 1.000 Projekten,<br />

Kompetenz und Kundennähe<br />

dank 350 M<strong>it</strong>arbe<strong>it</strong>ern an 15 Standorten<br />

und Zukunfts sicherhe<strong>it</strong> als<br />

mehr facher Microsoft Gold-Partner.<br />

Kurz: Sie benötigen nicht nur eine<br />

Business- Software auf Basis<br />

Microsoft Dynamics. Sie benötigen<br />

eine Branchen lösung m<strong>it</strong> dem<br />

KUMA-Effekt.<br />

www.kumavision.com<br />

Halle 5,<br />

Stand B27


THEMA: RECHENZENTRUM<br />

Georedundantes TwinCore Datacenter<br />

Wir lieben<br />

Rechenzentre<br />

Von einer Einkaufsgenossenschaft<br />

der Kolonialwarenhändler (EdK) zum<br />

genossenschaftlich organisierten,<br />

kooperativen Unternehmensverbund:<br />

Die Expertise Edekas im Lebensm<strong>it</strong>telhandel<br />

ist unbestr<strong>it</strong>ten.<br />

Darstellung vielfältiger<br />

Service-<br />

möglichke<strong>it</strong>en des DCaaS.<br />

WEB-TIPP:<br />

www.rz-services.de<br />

Ü<br />

berall dort, wo Edeka nicht<br />

selbst „super geil“ ist, arbe<strong>it</strong>et<br />

die Unternehmensgruppe<br />

m<strong>it</strong> anderen Experten<br />

wie der Werbeagentur Jung von Matt<br />

oder der Stiftung WWF zusammen. So<br />

auch für den Betrieb seiner neuen georedundanten<br />

TwinCore Rechenzentren für<br />

den süddeutschen Raum. Partner für<br />

diese Aufgabe ist die RZservices.<br />

Das Unternehmen ist eine der fünf<br />

Töchter der Data Center Group aus<br />

Wallmenroth. Es kümmert sich um<br />

Verfügbarke<strong>it</strong>, Sicherhe<strong>it</strong> sowie Wirtschaftlichke<strong>it</strong><br />

von Rechenzentren und<br />

unterstützt seine Kunden unter anderem<br />

bei deren Instandhaltung oder<br />

Komplettbetrieb.<br />

Notfall<strong>management</strong>system<br />

Ein Grund für die Kooperation waren<br />

dabei zunächst die pos<strong>it</strong>iven Erfahrungen,<br />

die Edeka vorab m<strong>it</strong> der Data Center<br />

Group gemacht hatte: Sie war es, die<br />

beauftragt wurde, zwei neue Rechenzentren<br />

zu errichten, um die beiden bestehenden<br />

Datacenter im Südwesten<br />

und Norden Bayerns umzulagern. Realisiert<br />

wurde das Projekt durch proRZ,<br />

die Tochter innerhalb der Unternehmensgruppe,<br />

die für die Beratung, Planung<br />

und Umsetzung von Rechenzentren<br />

verantwortlich ist. Sie errichtete in<br />

Würzburg ein georedundantes Twin-<br />

Core RZ. Die einzelnen Datacenter<br />

wurden in den Stadtteilen Heuchelhof<br />

und Estenfeld gebaut, sind identisch, i lagerung dieser Aufgaben aus mehreren<br />

werden parallel betrieben und sichern Gründen. Zum einen muss Edeka die<br />

sich im Fall eines Ausfalls gegense<strong>it</strong>ig. notwendigen personellen Ressourcen<br />

Entscheidend für die Kooperation war weder selbst beschäftigen, noch unternehmensspezifisch<br />

aus- und we<strong>it</strong>erbil-<br />

jedoch, dass RZservices deutschlandwe<strong>it</strong><br />

marktführend den Betrieb von Rechenzentren<br />

als Datacenter-as-a-Service Betriebsexperten we<strong>it</strong>er erschwert, da<br />

den. Zudem wird der Einsatz eigener<br />

(DCaaS) anbietet. „Uns lagen zwar Wartungsangebote<br />

verschiedener Dienstleis-<br />

sich kontinuierlich verändernden An-<br />

die gesetzlichen und regulatorischen,<br />

ter vor, um einen nachhaltigen und forderungen an den gesamten IT-Betrieb<br />

eine offenkundige Herausforde-<br />

wirtschaftlichen Betrieb eines Rechenzentrums<br />

zu gewährleisten, bedarf es rung darstellen. Schließlich überzeugte<br />

jedoch mehr als nur der Wartung. Die RZservices m<strong>it</strong> einer Gegenüberstellung,<br />

welche Kosten ein unzureichend<br />

RZservices hatte uns als einziges Unternehmen<br />

zusätzlich ein vollumfängliches betriebenes Datacenter verursacht und<br />

Betriebsführungs- und Notfall<strong>management</strong>system<br />

unterbre<strong>it</strong>et. Innerhalb ein angepasstes Betriebsführungsma-<br />

welches Einsparpotenzial im Vergleich<br />

kurzer Ze<strong>it</strong> konnten wir das Angebot nagementsystem (BfMs) bietet.<br />

annehmen“, sagt Andreas Menzel, Geschäftsführer<br />

Rechenzentrum Süd bei Datacenter-as-a-Service<br />

Edeka. Nach Angaben des Projektverantwortlichen,<br />

amortisiert sich die Aus-<br />

Die vereinbarten Serviceleistungen begannen<br />

dann noch bevor die Rechenzentren<br />

produktiv waren. RZservices<br />

Die RZservices hatte uns<br />

unterstützte Edeka bere<strong>it</strong>s während der<br />

als einziges Unternehmen Besiedelung am 29. April respektive 11.<br />

November 2016. „Die Königsdisziplin,<br />

zusätzlich ein vollumfängliches<br />

Betriebs-<br />

Fällen in nur zwei Tagen, von Fre<strong>it</strong>ag bis<br />

der eigentliche Umzug, wurde in beiden<br />

Samstag, umgesetzt“, sagt Frank Neubauer<br />

Business Development Manager<br />

führungs- und<br />

bei RZservices und Verantwortlicher se<strong>it</strong>ens<br />

der Data Center Group. Edeka hatte<br />

Notfall<strong>management</strong>system<br />

unterbre<strong>it</strong>et. dazu die Hard- und Software der alten<br />

Rechenzentren entsprechend vorbere<strong>it</strong>et<br />

Andreas Menzel, Geschäftsführer und vor Ort selbst installiert. Parallel<br />

Rechenzentrum Süd bei Edeka zeichnete sich der sogenannte S<strong>it</strong>e-Ma-<br />

18 M Ä RZ 20 17 WWW. IT-D AILY. NET


ung und Betrieb. So zählen zu den Bausteinen<br />

des BfMs beispielsweise die Konform<strong>it</strong>ät<br />

der gesetzlichen Anforderungen<br />

durch entsprechende Zertifizierungen.<br />

Zwar waren beide Rechenzentren infolge<br />

des Generalübernehmer-Auftrags der<br />

proRZ bere<strong>it</strong>s vor dem Umzug TÜVzertifiziert.<br />

In zwei Jahren folgt jedoch<br />

auf die Bauabnahme eine Re-Zertifizierung.<br />

Diese hat den Fokus auf Betrieb,<br />

Organisation und Notfall<strong>management</strong>,<br />

wird von RZservices organisiert, umgesetzt<br />

und vor allem garantiert.<br />

Ebenfalls wichtiger Bestandteil des<br />

BfMs ist die Überwachung der IT-Infrastruktur.<br />

Hierfür verwendet der Anbieter<br />

das hauseigene Mon<strong>it</strong>oring-Tool<br />

DC-MonIToring des Schwesterunternehmens<br />

RZproducts. Es bewerten nicht<br />

nur punktuell verschiedene Anlagen<br />

oder Einzelkomponenten, sondern analysiert<br />

übergreifend und dauerhaft alle<br />

Infrastrukturen. Schließlich visualisiert<br />

es die Datenmengen und benachrichtigt<br />

gegebenenfalls den S<strong>it</strong>e-Manager beziehungsweise<br />

dessen Back Office. Die gesammelten<br />

Informationen helfen Edekas<br />

IT-Managern, vorhersehbare Störungen,<br />

einen erhöhten Energieverbrauch und<br />

unnötige Kosten zu vermeiden.<br />

THEMA: RECHENZENTRUM<br />

nager für die IT-Infrastruktur I verantwortlich.<br />

Dieser kümmerte sich um den<br />

störungsfreien Betrieb von Klimatisierung,<br />

Energie- und Notstromversorgung<br />

sowie um die Kontrolle der Anlagen und<br />

Tests im Realbetrieb. Auch künftig wird<br />

er die Schn<strong>it</strong>tstelle der Kommunikation<br />

zu den IT-Managern von Edeka bleiben.<br />

Der S<strong>it</strong>e-Manager ist jede Woche in beiden<br />

Rechenzentren, sorgt für den Wissens-<br />

und Know-how-Transfer, geht auf<br />

die Belange der IT-Verantwortlichen ein<br />

und unterstützt sie im laufenden Betrieb.<br />

Daneben definiert das BfMs we<strong>it</strong>ere<br />

Service-Level-Agreements (SLAs) für<br />

Strategie, Entwicklung, Implementie-<br />

Key Performance Indicators<br />

Schließlich regelt das BfMs sowohl die<br />

Organisation des Betriebs und von<br />

Störfällen als auch Bestand, Konfiguration<br />

sowie Kapaz<strong>it</strong>ät. Um die Qual<strong>it</strong>ät<br />

zu steigern und messbar zu machen,<br />

wurden Key Performance Indicators<br />

(KPIs) vereinbart. Zu ihnen zählen Indikatoren<br />

für das Betriebs- und Störfall<strong>management</strong>,<br />

die Aussagen über die<br />

Verfügbarke<strong>it</strong> zulassen. Menzel: „Wichtigster<br />

KPI der Kooperation war für uns<br />

allerdings die Power Usage Effectivness<br />

(PUE). Der PUE-Wert wurde von vornherein<br />

festgehalten und se<strong>it</strong>ens der<br />

RZservices garantiert. Bei Abweichung<br />

wurde eine Vertragsstrafe vereinbart.<br />

Wir haben jedoch keinerlei Veranlassung<br />

zu glauben, dass SLAs nicht eingehalten<br />

werden.“<br />

SIMON FEDERLE<br />

berufsbegle<strong>it</strong>end • praxisnah • persönlich<br />

Informatik und IT-Management (M.Sc.)<br />

In<br />

form<br />

rmat<br />

atik<br />

ik-M<br />

-Mas<br />

aste<br />

r<br />

im Fer<br />

erns<br />

tudi<br />

um<br />

Studieninhalte<br />

Informationstechnik und Unternehmensführung,<br />

IT-Management, Daten- und Wissenstechnologien,<br />

Softwaretechnologie und Kommunikation u. a.<br />

Abschluss nach 5 Semestern Regelstudienze<strong>it</strong><br />

Master of Science m<strong>it</strong> 90 ECTS<br />

Zulassungsvoraussetzungen<br />

abgeschlossenes (Wirtschafts-)Informatikstudium oder<br />

abgeschlossenes Studium m<strong>it</strong> mind. 50% Informatik-<br />

Inhalten sowie mind. ein Jahr einschlägige Berufspraxis<br />

www.hs-schmalkalden.de/Informatik_und_Management • <strong>03</strong>683 688-1740<br />

WWW. IT-D AILY. NET M Ä RZ 20 17<br />

19


THEMA: RECHENZENTRUM<br />

Connected Cars<br />

Datenmaschinen<br />

auf Rädern<br />

Vor einigen Jahren waren die Daten,<br />

die Autos produziert haben, noch über-<br />

sichtlich, fanden ihren Platz in der Tank-<br />

und Temperaturanzeige und mussten<br />

vom Fahrer selbst ausgewertet werden.<br />

M<strong>it</strong> dem technischen Fortschr<strong>it</strong>t und<br />

der dig<strong>it</strong>alen Transformation sieht das<br />

jetzt ganz anders aus.<br />

WEB-TIPP:<br />

www.verneglobal.com<br />

We<strong>it</strong>erführende<br />

Informationen:<br />

www.<strong>it</strong>-daily.net<br />

Blog<br />

Der Button führt Sie<br />

in der ePaper-Version<br />

direkt zum Ziel. In der<br />

Printversion nutzen Sie<br />

b<strong>it</strong>te den QR Code.<br />

as Internet der Dinge macht<br />

auch Automobilen keinen<br />

D Halt und bringt bere<strong>it</strong>s<br />

erste Connected Cars testweise<br />

auf die Straßen. Langfristig gesehen<br />

sollen Connected Cars zum Transportm<strong>it</strong>tel<br />

für Millionen von Menschen<br />

auf der ganzen Welt werden. Das zeigt<br />

sich auch in einem Report von PricewaterhouseCoopers:<br />

2016 sollen die<br />

vernetzten Autos Einnahmen von bis zu<br />

45 Mrd. USD erzielt haben. Diese Summe<br />

soll sich bis 2022 auf mehr als 155<br />

Mrd. USD erhöhen.<br />

Um ihre physische Umgebung wahrzunehmen,<br />

benötigen diese Autos eine<br />

Vielzahl von Sensoren, die ununterbrochen<br />

Signale senden und empfangen.<br />

So lässt sich ein aktuelles Bild der Verkehrss<strong>it</strong>uation<br />

generieren. Die heutigen<br />

Automobile sind Computer ganz eigener<br />

Art, die die Datenflut immer we<strong>it</strong>er<br />

wachsen lassen. Es wird geschätzt, dass<br />

ein vernetztes Auto eine Datenmenge<br />

von 25 Gigabyte pro Stunde in die<br />

Cloud lädt. Schätzungsweise sollen bis<br />

2020 eine Viertelmilliarde Connected<br />

Cars auf den Straßen fahren. Das ergibt<br />

unfassbare 6,25 Milliarden Gigabyte<br />

alle 60 Minuten.<br />

Vernetzt oder autonom<br />

„Viele Automobilhersteller<br />

greifen<br />

bere<strong>it</strong>s jetzt schon auf<br />

ausgelagerte Rechenzentren<br />

zurück, um den<br />

Bedarf an HPC und<br />

Big Data zu decken.“<br />

Christian Kallenbach, Director of<br />

Business Development bei Verne Global<br />

Ist die Rede von autonomen Autos, wird<br />

die Sache komplexer: Diese Fahrzeuge<br />

agieren ohne einen menschlichen Fahrer<br />

– ein Konzept, das zwar durchaus zu geringeren<br />

Fahrtkosten, niedrigeren Versicherungskosten<br />

oder mehr Komfort<br />

führen kann, jedoch eine noch drastischere<br />

automobile Datenrevolution m<strong>it</strong><br />

sich bringt. Generiert ein einzelnes Connected<br />

Car heute eine Datenmenge von<br />

25 Gigabyte pro Stunde, so dürfte ein autonomes<br />

Auto der Zukunft wahrscheinlich<br />

die zehnfache Menge erzeugen. Neben<br />

Machine-to-Machine (M2M)- und<br />

Machine-to-Human (M2H)-Kommunikation<br />

müssen nun auch Vehicle-to-Vehicle<br />

(V2V), Vehicle-to-Everything<br />

(V2X), Vehicle-to-Infrastructure (V2I),<br />

Vehicle-to-Person (V2P) und umgekehrt<br />

(P2V) Berücksichtigung finden.<br />

Alle diese Daten müssen verarbe<strong>it</strong>et,<br />

analysiert und gespeichert werden, dam<strong>it</strong><br />

sich die Einser und Nullen in nutzbringende<br />

Innovation umwandeln lassen.<br />

Die Rechenanforderungen, die<br />

solch enorme Datenmengen m<strong>it</strong> sich<br />

bringen, sind dementsprechend komplex.<br />

Die Größenordnung von automobilen<br />

Datenmengen führt dazu, dass immer<br />

mehr große Automobilkonzerne<br />

den Bedarf an umfassenden Rechenkapaz<strong>it</strong>äten<br />

erkennen. Diese werden dabei<br />

für Big Data und High Performance<br />

Computing (HPC) benötigt. Zwar sind<br />

HPC und Datenanalytik ein wachsendes<br />

Phänomen in diesem Sektor, doch ist es<br />

gewiss kein neues. Ob bei der Berechnung<br />

von Luftwiderstandskoeffizienten<br />

oder Simulationen für alle Fahreventual<strong>it</strong>äten,<br />

sind Autohersteller zunehmend<br />

abhängig von schnellen und zuverlässigen<br />

Rechenoperationen, um den Datenanforderungen<br />

gerecht zu werden. Rechenzentren<br />

sind also die Lösung, die<br />

der Automobilsektor für die wachsenden<br />

Datenmengen benötigt. Viele Automobilherstellen<br />

greifen bere<strong>it</strong>s jetzt schon<br />

auf ausgelagerte Rechenzentren zurück,<br />

um den Bedarf an HPC und Big Data zu<br />

decken. Voraussetzung dafür ist die<br />

Durchführbarke<strong>it</strong> von HPC-Anwendungen,<br />

um die anfallenden Datenmengen<br />

schnell und effizient zu verarbe<strong>it</strong>en.<br />

Faz<strong>it</strong><br />

Zu den Unmengen an Daten, die schon<br />

jetzt durch die Industrie 4.0 generiert<br />

werden, wird noch eine unfassbare Menge<br />

von Daten anhand Connected Cars<br />

und selbstfahrender Autos hinzukommen.<br />

Diese Daten haben im Straßenverkehr<br />

höchste Prior<strong>it</strong>ät und verlangen<br />

Verarbe<strong>it</strong>ung und Analyse in Echtze<strong>it</strong>,<br />

dam<strong>it</strong> uns die Automobile der Zukunft<br />

vor Gefahren schützen und sicher von A<br />

nach B bringen. Daher ist es schon jetzt<br />

sinnvoll, möglichst viele Anwendungen,<br />

die nicht auf eine Echtze<strong>it</strong>kommunikation<br />

angewiesen sind, auszulagern. So<br />

lässt sich genügend Kapaz<strong>it</strong>ät im eigenen<br />

Rechenzentrum für latenzkr<strong>it</strong>ische Anwendungen<br />

schaffen.<br />

CHRISTIAN KALLENBACH<br />

20 MÄRZ 20 17 WWW. IT-DAILY. NET


Rechenzentren der nächsten Generation<br />

Effizienz als<br />

oberste Prior<strong>it</strong>ät<br />

Der Schr<strong>it</strong>t ins externe Rechenzentrum will genau<br />

überlegt sein. Welche Kr<strong>it</strong>erien gelten, welche Leistungen<br />

müssen vereinbart werden, was darf Effizienz kosten<br />

und welche Services dürfen vorausgesetzt werden?<br />

U<br />

Unternehmen, die ihr Rechenzentrum<br />

an einen<br />

Colocation-Betreiber auslagern,<br />

wollen drei Dinge<br />

erreichen: Kosten senken Effizienz steigern<br />

und die Organisation optimieren.<br />

Diese Faktoren sind direkt abhängig<br />

von Energie, Arch<strong>it</strong>ektur, technischer<br />

Einrichtung und Optionen hinsichtlich<br />

der Skalierung. Rechenzentren der<br />

nächsten Generation berücksichtigen<br />

diese Aspekte und bieten moderne Infrastrukturen,<br />

die Unternehmen eine<br />

Auslagerung der IT deutlich attraktiver<br />

gestalten. Die Effizienz eines Rechenzentrums<br />

beginnt bei dessen Design<br />

und Arch<strong>it</strong>ektur. Einzelne und voneinander<br />

unabhängig betreibbare Bereiche<br />

ermöglichen einen modularen Aufbau,<br />

der unabhängige Betriebszonen für<br />

kundenindividuelle Klima-Anforderungen,<br />

Stromdichten und eine optimale<br />

Skalierbarke<strong>it</strong> erlaubt.<br />

Der Rechenzentrumsbetreiber maincubes<br />

beispielsweise ist hier komplett<br />

neue Wege gegangen und hat für sein<br />

neues Rechenzentrum in der Metropolregion<br />

Rhein/Main, das M<strong>it</strong>te <strong>2017</strong> offiziell<br />

in Betrieb geht, den deutschen<br />

Rechenzentrumspreis für visionäre Rechenzentrumsarch<strong>it</strong>ektur<br />

erhalten.<br />

Effizienz zahlt sich aus<br />

„Unser Kunde will sein<br />

Business betreiben<br />

und sich nicht um<br />

technologische und<br />

organisatorische<br />

Details kümmern.<br />

Das erledigen alles wir.<br />

Gunter Papenberg,<br />

Strategy & Marketing Director<br />

bei maincubes.<br />

Die Effizienz eines Rechenzentrums ist<br />

hauptsächlich von dessen Kühlung abhängig.<br />

Im Durchschn<strong>it</strong>t betragen 80<br />

Prozent der Stromkosten, die zusätzlich<br />

zum Strom für die IT-Komponenten<br />

entstehen, durch Kühlung. Eine gebräuchliche<br />

Kennzahl für die Strom-Effizienz<br />

beschreibt der PUE oder EUE<br />

-Wert, ein Koeffizient aus benötigtem<br />

Strom für die IT-Komponenten und<br />

dem zusätzlich benötigten Strom für<br />

Nebenaggregate. Je mehr sich dieser<br />

Koeffizient an die Zahl 1 annähert, desto<br />

weniger Energie wird für Nebenaggregate<br />

benötigt und desto effizienter<br />

ist das Rechenzentrum. Für gesicherte<br />

Werte muss der PUE bzw. EUE gem<strong>it</strong>telte<br />

Werte über den jeweils gemessenen<br />

Ze<strong>it</strong>raum m<strong>it</strong> unterschiedlich warmen<br />

Außentemperaturen und bei einer<br />

realistischen Energiedichte und unter<br />

Einbeziehung aller Nebenverbraucher<br />

erm<strong>it</strong>telt sein. maincubes erreicht in<br />

seinem neuen Tier III Rechenzentrum<br />

einen durchschn<strong>it</strong>tlichen PUE kleiner<br />

als 1,30 bei einer durchschn<strong>it</strong>tlichen<br />

Flächenlast von 2 kW/qm, die we<strong>it</strong> über<br />

die Grenzen heute üblicher Rechenzentren<br />

hinausgeht. Diese Werte sind Kunden<br />

garantiert und sparen monatlich<br />

hohe Summen. Durch die überdurchschn<strong>it</strong>tliche<br />

Leistung ist auch eine höhere<br />

Nutzungsdichte für die Kunden<br />

möglich, was einen geringeren Flächenbedarf<br />

zur Folge hat.<br />

Services machen den Unterschied<br />

Die Anforderungen an einen Rechenzentrumsbetreiber<br />

sind heute mehr als<br />

nur technologischer und wirtschaftlicher<br />

Art, auch hinsichtlich der angebotenen<br />

und verbundenen Services. Anforderungen<br />

beispielsweise durch den<br />

Gesetzgeber oder von Zertifizierungsinstanzen<br />

setzten eine ganze Reihe von<br />

Dienstleistungen voraus, die sich zunehmend<br />

komplexer gestalten. In der<br />

Zusammenarbe<strong>it</strong> m<strong>it</strong> einem Rechenzentrumsbetreiber<br />

muss sich das Unternehmen<br />

meist selbst um derartige Leistungen<br />

selbst kümmern. Ein moderner<br />

Premium Anbieter und Rechenzentrumsbetreiber<br />

kann hier maßgebliche<br />

Unterstützung bieten. Premium-Beratung<br />

hilft Unternehmen nicht nur ihre<br />

IT effizient zu betreiben, da sie deutlich<br />

über Themen wie Gebäude und Infrastruktur<br />

hinausgeht. Sie stellt sicher,<br />

dass Aspekte wie Umzug, Zertifizierung,<br />

Organisation oder sich ständig<br />

ändernde Gesetzeslagen unterstützt<br />

oder kontinuierlich beachtet werden.<br />

Ein moderner Rechenzentrumsbetreiber<br />

ist heute we<strong>it</strong> mehr als nur ein<br />

Vermieter von IT-Stellfläche m<strong>it</strong> Infrastrukturtechnologie.<br />

Die Rechenzentrumsbetreiber<br />

der nächsten Generation<br />

sind Partner, die Unternehmen<br />

inhaltlich und beratend zur Se<strong>it</strong>e stehen,<br />

um die IT möglichst effizient und<br />

m<strong>it</strong> möglichst wenig Aufwand zu betreiben.<br />

WEB-TIPP:<br />

www.maincube.com/de<br />

WWW.IT-DAILY.NET MÄRZ <strong>2017</strong><br />

21


THEMA: ECM/DMS<br />

Workflow-Lösungen für den M<strong>it</strong>telstand<br />

Dig<strong>it</strong>ale Geschäftsprozesse<br />

– jetzt!<br />

Das Dokumenten<strong>management</strong> (DMS) ist ein wesentlicher<br />

Hebel, um die dig<strong>it</strong>ale Transformation in Unternehmen<br />

zu forcieren. Allerdings stehen insbesondere kleine<br />

und m<strong>it</strong>tlere Unternehmen der Einführung eines DMS<br />

skeptisch gegenüber.<br />

WEB-TIPP:<br />

www.ceb<strong>it</strong>.kyocera.de<br />

We<strong>it</strong>erführende<br />

Informationen:<br />

www.<strong>it</strong>-daily.net<br />

CeBIT<br />

Der Button führt Sie<br />

in der ePaper-Version<br />

direkt zum Ziel. In der<br />

Printversion nutzen Sie<br />

b<strong>it</strong>te den QR Code.<br />

A<br />

bhilfe will hier KYOCERA<br />

Document Solutions m<strong>it</strong><br />

seinen Workflow-Lösungen<br />

für den M<strong>it</strong>telstand<br />

schaffen. Obwohl die meisten Unternehmen<br />

erkannt haben, welche Vorteile das<br />

intelligente Management von Dokumenten<br />

m<strong>it</strong> sich bringen, schrecken insbesondere<br />

KMU vor der Einführung eines<br />

DMS zurück. Einer der Gründe ist die<br />

vermeintliche Komplex<strong>it</strong>ät dieses Themas:<br />

So sind Verantwortliche m<strong>it</strong>telständischer<br />

Unternehmen in der Regel fest in<br />

ihr Tagesgeschäft eingebunden. Die Dig<strong>it</strong>alisierung<br />

müssen sie „on top“ noch<br />

m<strong>it</strong>bewältigen. Keine leichte Aufgabe,<br />

zumal die organisatorischen Abläufe eng<br />

verzahnt sind und aufeinander aufbauen.<br />

Sollten daher am besten alle Geschäftsprozesse<br />

auf einmal dig<strong>it</strong>alisiert<br />

werden? Oder kann man auch schr<strong>it</strong>tweise<br />

vorgehen? Und wie wirkt sich die<br />

Umstellung auf das produktive Geschehen<br />

aus? Kommt es möglicherweise zu<br />

Ausfallze<strong>it</strong>en oder sind ressourcenintensive<br />

M<strong>it</strong>arbe<strong>it</strong>erschulungen erforderlich?<br />

Der Anbieter hat daher speziell für den<br />

M<strong>it</strong>telstand einen DMS-Ansatz entwickelt,<br />

der diese Anforderungen abdeckt<br />

und eine schnelle sowie bedarfsgerechte<br />

Umsetzung dig<strong>it</strong>aler Geschäftsprozesse<br />

erlaubt.<br />

Analyse schafft Orientierung<br />

Dazu stehen m<strong>it</strong> der KYOCERA Potenzialanalyse<br />

sowie der Workflow Optimierung<br />

gleich zwei Analyse- und Beratungstools<br />

zur Verfügung, m<strong>it</strong> denen<br />

sich Informationsprozesse dezidiert analysieren<br />

lassen. Qual<strong>it</strong>ät und Verfügbarke<strong>it</strong><br />

von Unternehmensworkflows werden<br />

dabei ebenso berücksichtigt wie<br />

Compliance- und Sicherhe<strong>it</strong>saspekte.<br />

Auch die Anforderungen einzelner Abteilungen<br />

an ihre Prozesse werden abgefragt.<br />

Auf diese Weise erhalten Verantwortliche<br />

konkrete Handlungsempfehlungen,<br />

in welchen Unternehmensbereichen<br />

bzw. Abteilungen dringendster<br />

Handlungsbedarf besteht, wie sich Verbesserungen<br />

erzielen lassen und ab welchem<br />

Ze<strong>it</strong>punkt sich eine Lösung amortisiert.<br />

„Obwohl die meisten<br />

Unternehmen erkannt haben,<br />

welche Vorteile das intelligente<br />

Management von<br />

Dokumenten m<strong>it</strong> sich<br />

bringen, schrecken insbesondere<br />

KMU vor der Einführung<br />

eines DMS zurück.“<br />

Ralph Rotmann, Business Development<br />

Manager DMS/ECM, KYOCERA<br />

Document Solutions Deutschland GmbH<br />

Dokumentenworkflows<br />

automatisieren<br />

M<strong>it</strong> dem KYOCERA Workflow Manager<br />

bietet der Hersteller zudem eine Lösung,<br />

m<strong>it</strong> der sich geschäftskr<strong>it</strong>ische Dokumentenprozesse<br />

aus den Bereichen HR,<br />

Einkauf, Vertrieb und allgemeiner Verwaltung<br />

verbessern lassen. Das Besondere:<br />

Die Lösung kommt ohne aufwändiges<br />

Customizing aus, dass bei DMS-<br />

Projekten ansonsten sehr viel Ze<strong>it</strong> in<br />

Anspruch nimmt, von KMU aber oftmals<br />

gar nicht benötigt wird. So geht es<br />

den meisten Unternehmen zunächst<br />

darum, die täglichen Prozesse wie den<br />

Rechnungslauf oder die Personalverwaltung<br />

zu optimieren. Der Workflow Manager<br />

zeichnet sich daher durch eine hohe<br />

Standardisierung aus. Er bietet dazu<br />

vorkonfigurierte Prozesse für die Bereiche<br />

Einkauf, Verkauf, Personal und Vertragswesen,<br />

die sowohl einzeln als auch<br />

kombiniert genutzt werden können. Die<br />

Nutzerführung ist zudem intu<strong>it</strong>iv gehalten,<br />

sodass kein großer Schulungsauf-<br />

wand von Nöten ist, um m<strong>it</strong> der Software<br />

zu arbe<strong>it</strong>en. Überdies lassen sich<br />

sehr leicht Prozesse definieren, um etwa<br />

eine Umlaufmappe zu starten. Da die<br />

Plattform zudem skalierbar ist, lässt sich<br />

die Lösung auch später erwe<strong>it</strong>ern.<br />

CeBIT <strong>2017</strong><br />

RALPH ROTMANN<br />

Besuchen Sie uns auf der CeBIT<br />

vom 20. bis 24. März in Hannover<br />

Halle 3 Stand B20.<br />

22 MÄRZ 20 17 WWW. IT-DAILY. NET


Virtuelle Real<strong>it</strong>ät am Arbe<strong>it</strong>splatz<br />

Mehr als nur<br />

Science Fiction<br />

Technische Spielerei, temporärer Hype oder die nächste<br />

IT-Revolution? Die virtuelle Real<strong>it</strong>ät (VR) und ihr Nutzwert im<br />

Business-Umfeld werden noch immer kontrovers diskutiert.<br />

D<br />

ie Ceyoniq Technology<br />

GmbH ist indes vom Erfolg<br />

der neuen Technologie<br />

am Arbe<strong>it</strong>splatz der Zukunft<br />

überzeugt: Gemeinsam m<strong>it</strong> einer<br />

Forschungsgruppe um Dr. Thies Pfeiffer<br />

am Exzellenzcluster für Kogn<strong>it</strong>ive Interaktionstechnologie<br />

(CITEC) der Univers<strong>it</strong>ät<br />

Bielefeld hat das Unternehmen erste<br />

Anwendungsszenarien entwickelt.<br />

Terminator, Tron oder die Matrix-<br />

Trilogie: Heutige technologische Errungenschaften<br />

im Bereich der virtuellen<br />

Real<strong>it</strong>ät sind sicherlich in Teilen von<br />

den bekannten Filmklassikern aus Hollywood<br />

inspiriert. Doch mutete ihr<br />

Transfer in die Praxis der Arbe<strong>it</strong>swelt<br />

lange Ze<strong>it</strong> wie reine Science Fiction an.<br />

M<strong>it</strong>tlerweile häufen sich die Beispiele,<br />

in denen aus der Fiktion Wirklichke<strong>it</strong><br />

wird. Ein Hauptgrund dafür liegt in den<br />

rasanten Fortschr<strong>it</strong>ten, die Datenbrillen<br />

und VR-Software in den letzten Jahren<br />

gemacht haben.<br />

Optimierung<br />

2016 prognostizierte eine Studie von<br />

Delo<strong>it</strong>te, Fraunhofer und B<strong>it</strong>kom, dass<br />

deutsche Firmen in den nächsten vier<br />

Jahren 850 Millionen Euro für die Entwicklung<br />

von VR-Technologien ausgeben<br />

werden. Ceyoniq hat in dieser Hinsicht<br />

längst die Arbe<strong>it</strong> aufgenommen.<br />

Das Unternehmen hat bere<strong>it</strong>s erste Forschungsprojekte<br />

gemeinsam m<strong>it</strong> dem<br />

„Die Integration von<br />

Augmented Real<strong>it</strong>y<br />

in den Arbe<strong>it</strong>salltag wird<br />

in Zukunft selbstverständlich<br />

sein und Unternehmen<br />

erhebliche Vorteile<br />

bieten.“<br />

Andreas Ahmann, Geschäftsführer<br />

Ceyoniq Technology GmbH<br />

Exzellenzcluster für Kogn<strong>it</strong>ive Interaktionstechnologie<br />

der Univers<strong>it</strong>ät Bielefeld<br />

auf den Weg gebracht. Die Le<strong>it</strong>frage<br />

lautet: Wie können virtuelle Technologien<br />

die zukünftige Arbe<strong>it</strong> m<strong>it</strong> dig<strong>it</strong>alen<br />

Dokumenten optimieren?<br />

Dahinter steht die Überzeugung, dass<br />

ein effizientes Informations<strong>management</strong><br />

für Unternehmen ein zentraler Wegbere<strong>it</strong>er<br />

der dig<strong>it</strong>alen Transformation ist.<br />

Neben Kommunikationskanälen wie E-<br />

Mail, Messenger-Diensten, Intranet oder<br />

Collaboration-Plattformen steht dabei<br />

häufig noch immer das klassische Dokument<br />

im Zentrum. ECM-Systeme wie<br />

die Informationsplattform nscale von<br />

Ceyoniq ermöglichen ein universales<br />

und vollständig dig<strong>it</strong>alisiertes Dokumenten<strong>management</strong>,<br />

was entscheidend<br />

zu optimalen Workflows be<strong>it</strong>rägt.<br />

Augmented Real<strong>it</strong>y<br />

Die Entwicklung der virtuellen Real<strong>it</strong>ät<br />

hin zu einer „erwe<strong>it</strong>erten“ Real<strong>it</strong>ät bietet<br />

ECM-Anbietern ganz neue Möglichke<strong>it</strong>en:<br />

In der Augmented Real<strong>it</strong>y (AR)<br />

fließt die virtuelle m<strong>it</strong> der realen Welt<br />

zusammen. Durch die Verknüpfung<br />

von physischen und virtuellen Elementen<br />

sollen Informationsprozesse zusätzlich<br />

beschleunigt und Arbe<strong>it</strong>sergebnisse<br />

verbessert werden. Das kann<br />

beispielsweise die Einblendung von Zusatzinformationen<br />

zu physischen Elementen<br />

wie Papierdokumenten m<strong>it</strong>hilfe<br />

virtueller Datensheets oder auch standortübergreifende<br />

Meetings betreffen.<br />

In Zusammenarbe<strong>it</strong> m<strong>it</strong> einer Forschungsgruppe<br />

des Exzellenzclusters<br />

für Kogn<strong>it</strong>ive Interaktionstechnologien<br />

der Uni Bielefeld hat Ceyoniq bere<strong>it</strong>s einen<br />

VR-Client für das hauseigene Informations<strong>management</strong>system<br />

nscale<br />

entwickelt, der das Browsen in dig<strong>it</strong>alen<br />

Datenbeständen innerhalb einer virtuellen<br />

Büroumgebung ermöglicht. Hier<br />

kann der Anwender gewohnte DMS-<br />

Prozesse durch Gesten und Bewegungen<br />

intu<strong>it</strong>iv steuern. Auch wenn das<br />

System von der endgültigen Marktreife<br />

noch einige Schr<strong>it</strong>te entfernt ist: Die Integration<br />

von Augmented Real<strong>it</strong>y in<br />

den Arbe<strong>it</strong>salltag, so die Überzeugung<br />

der Projektbeteiligten, wird in Zukunft<br />

selbstverständlich sein und Unternehmen<br />

erhebliche Vorteile bieten.<br />

ANDREAS AHMANN<br />

THEMA: ECM/DMS<br />

WEB-TIPP:<br />

www.ceyoniq.com<br />

We<strong>it</strong>erführende<br />

Informationen:<br />

www.<strong>it</strong>-daily.net<br />

nscale<br />

Der Button führt Sie<br />

in der ePaper-Version<br />

direkt zum Ziel. In der<br />

Printversion nutzen Sie<br />

b<strong>it</strong>te den QR Code.<br />

WWW. IT-DAILY. NET M Ä RZ 20 17<br />

23


FOKUS INTERNET OF THINGS<br />

IoT heute…<br />

…nur ein<br />

Vorgeschmack<br />

Das Internet der Dinge, neudeutsch<br />

Internet of Things (IoT), ist aktuell<br />

einer der IT-Trends. Doch in der<br />

aktuellen Ausprägung steht das<br />

Internet der Dinge noch ganz am<br />

Anfang seines Potenzials. Branchenwe<strong>it</strong>e<br />

Datenplattformen schicken<br />

sich an, den Unternehmensalltag<br />

von Grund auf zu verändern.<br />

WEB-TIPP:<br />

www.http://de.atos.net<br />

T<br />

echnologie-Giganten wie<br />

Facebook, Google oder<br />

Amazon erreichen ihre<br />

Kunden jederze<strong>it</strong> auf allen<br />

erdenklichen Kanälen. Direkte und dig<strong>it</strong>ale<br />

Interaktion ist ihr Markenzeichen<br />

und prägt ihre Konsumentenangebote<br />

und -erwartungen. Ihnen gelingt es,<br />

bisherige Spielregeln auf dem Markt<br />

aufzubrechen, alte Geschäftsmodelle<br />

abzulösen und das Konsumentenverhalten<br />

zu beeinflussen. Diese Umwälzungen<br />

und Interaktionen wirken bis<br />

tief in die Geschäftswelt hinein. Und<br />

m<strong>it</strong> Blick auf das Jahr 2020 ist zu erwarten,<br />

dass sich diese dig<strong>it</strong>alen Trends<br />

we<strong>it</strong>er rasant fortsetzen – und zwar<br />

nicht nur im B2C-Umfeld, sondern in<br />

ähnlicher Ausprägung auch in der B2B-<br />

Branche.<br />

Vierfach dig<strong>it</strong>ale Schockwellen<br />

Neue Geschäfts- und Arbe<strong>it</strong>smodelle,<br />

wirklich disruptive Technologien sowie<br />

aufkommende zusätzliche Herausforderungen<br />

sind die vier Schwerpunkte<br />

Disruptive Technologien<br />

wie IoT Micro Clouds –<br />

autonome Systeme,<br />

zusammengesetzt aus mehreren<br />

IoT-Anwendungen –<br />

werden Einzug halten<br />

und jedes Glied der<br />

Wertschöpfungskette<br />

verändern.<br />

Hermann Gouverneur,<br />

Chief Technology Officer bei<br />

Atos Deutschland<br />

der Veränderung. Neue Geschäftsmodelle<br />

werden komplette Wertschöpfungsketten<br />

umstrukturieren, der<br />

Schlüssel sind branchenwe<strong>it</strong>e Datenplattformen<br />

als Basis für die Serviceerstellung.<br />

Diese Datenökosysteme dienen<br />

dem bewussten Austausch von<br />

Anforderungs-, Entwicklungs-, Produktions-,<br />

Betriebs-, Wartungs- und<br />

Marktdaten.<br />

Die dam<strong>it</strong> einhergehende Automatisierung<br />

wird die Arbe<strong>it</strong>swelt verändern<br />

und erfordert eine neue Art von Zusammenarbe<strong>it</strong><br />

und Führung. Auf dem<br />

Weg zur Wissensgesellschaft wird auch<br />

die Arbe<strong>it</strong>swelt von einem ständigen<br />

Lernprozess geprägt sein und das klassische<br />

Modell von Lehre, Beruf und<br />

Rente durchbrechen. Der Arbe<strong>it</strong>splatz<br />

der Zukunft ist virtuell, kollaborativ<br />

und flexibel. Moderne Cloud-basierte<br />

Technologien sind untrennbar m<strong>it</strong> den<br />

neuen Arbe<strong>it</strong>sumgebungen verbunden.<br />

Disruptive Technologien wie Cloud<br />

Continuum und Swarm Computing,<br />

add<strong>it</strong>ive Fertigungsmethoden (3D-<br />

Druck) oder quantensichere Krypto-<br />

24 MÄRZ 20 17 WWW. IT-DAILY. NET


Geschäftswelt voraus. Ihre Ausbre<strong>it</strong>ung<br />

und Interaktion untereinander ist jedoch<br />

schwierig zu prognostizieren. Eins<br />

ist sicher: Sie werden der Katalysator<br />

für einen intensiven Wettbewerb in<br />

jeder Industrie sein. Dam<strong>it</strong> wird die<br />

Vorhersagbarke<strong>it</strong> und Planbarke<strong>it</strong> des<br />

wirtschaftlichen Erfolges eines Geschäftsmodells,<br />

einer Technologie oder<br />

einer neuen Arbe<strong>it</strong>smethodik insgesamt<br />

fast unmöglich oder zumindest<br />

sehr erschwert.<br />

Hier rückt das Internet der Dinge<br />

(IoT) in den Fokus. Das Vernetzen von<br />

Sensoren, Geräten und Objekten wird<br />

zu ungeahnten Datenmengen führen,<br />

die neue Analyseverfahren benötigen.<br />

So können neue Erkenntnisse in Realze<strong>it</strong><br />

gewonnen werden, die direkt in<br />

cyber-physischen Systemen zu Reaktionen<br />

führen können. In einigen Bereichen<br />

wird dies zu autonomen Systemen<br />

führen. Erste bekanntere Beispiele sind<br />

das autonome Fahren, virtuelle Assistenten<br />

bei medizinischen oder technischen<br />

Diagnosen oder auch das genetische<br />

Ed<strong>it</strong>ieren.<br />

FOKUS INTERNET OF THINGS<br />

Branchenwe<strong>it</strong>e Datenplattformen<br />

Die vier Haupttreiber der IoT-Plattformen und ihre Haupteinflussbereiche.<br />

Quelle: Atos<br />

grafie, werden direkten wie indirekten<br />

Einfluss auf sämtliche Branchen ausüben<br />

– darauf müssen sich alle Unternehmen<br />

vorbere<strong>it</strong>en. Branchenabhängig<br />

lassen sich hierbei bere<strong>it</strong>s jetzt<br />

unterschiedliche Schwerpunktthemen<br />

identifizieren: Quantencomputersysteme<br />

spielen sich vor allem im Sicherhe<strong>it</strong>ssektor<br />

in den Vordergrund, diese<br />

machen jedoch auch die heutigen klassischen<br />

Datenverschlüsselungsverfahren<br />

auf absehbare Ze<strong>it</strong> unsicher. Bessere<br />

und einfachere Cyber-Sicherhe<strong>it</strong>slösungen<br />

zählen daher schon jetzt zu den wesentlichen<br />

Herausforderungen unserer<br />

Ze<strong>it</strong>. Durch neue Technologien werden<br />

allerdings auch neue Ethikfragen aufgeworfen.<br />

Diese vier Bereiche senden ihre dig<strong>it</strong>alen<br />

Schockwellen bere<strong>it</strong>s heute in die<br />

Die Erwartungen der Konsumenten an<br />

ein Produkt oder einen Service sind<br />

wechselhaft. Entsprechend kurzlebig<br />

sind die resultierenden Marktchancen.<br />

Um diese zu erkennen und zu nutzen,<br />

braucht es eine rechtze<strong>it</strong>ige und ganzhe<strong>it</strong>liche<br />

Sichtweise auf alle relevanten<br />

Daten. Den Wettbewerb immer nur<br />

entlang der eigenen Wertschöpfungskette<br />

zu denken und zu optimieren,<br />

schränkt die Schlagkraft von Daten zu<br />

sehr ein. In der Verbindung von Daten<br />

zwischen Geschäftsorganisationen liegt<br />

das größte ungenutzte Potenzial. Für<br />

die nötige Perspektive sorgen branchenwe<strong>it</strong>e<br />

Plattformen, auf denen Unternehmen<br />

bewusst Daten austauschen.<br />

Der Grund für die engere Zusammenarbe<strong>it</strong><br />

ist einfach: Unternehmensübergreifende<br />

Datenplattformen von<br />

allen Partnernetzwerken, die Lieferketten<br />

m<strong>it</strong> dem Kunden im Zentrum bilden,<br />

werden alle nach innen gerichteten<br />

Datenplattformen im Wert für den<br />

Kunden schlagen. So können Produkte<br />

und Services angeboten werden, die<br />

schneller an die Bedürfnisse der Kunden<br />

wie auch an sich verändernde<br />

WWW.IT-DAILY.NET MÄRZ <strong>2017</strong><br />

25


FOKUS INTERNET OF THINGS<br />

Marktbedingungen angepasst werden<br />

können.<br />

Trotz des pos<strong>it</strong>iven Effekts ist zu klären:<br />

Welche Daten werden unter gar<br />

keinen Umständen m<strong>it</strong> anderen Geschäftsorganisationen<br />

geteilt? Wer ist<br />

der Bes<strong>it</strong>zer der Daten? Liegt eine Nutzungserlaubnis<br />

für einen bestimmten<br />

Zweck vor? Gibt es ze<strong>it</strong>liche Beschränkungen<br />

für die Nutzung? Wie kann der<br />

größte Gewinn aus Datenkombinationen<br />

gefunden werden?<br />

Vertragliche Vereinbarungen und<br />

festgelegte Rahmenbedingungen müssen<br />

in Plattformen zur gemeinsamen<br />

Datennutzung zwischen den Partnern<br />

getroffen werden, dabei ist insbesondere<br />

die Nutzungsdauer der Daten zu regeln.<br />

Dabei bietet Blockchain eine technologische<br />

Möglichke<strong>it</strong>, vertraglich<br />

bindende Transaktionen abzusichern<br />

und überprüfbar zu machen – insbesondere<br />

im Umfeld loser Geschäftsbeziehungen.<br />

Trotz dieses neuen geforderten Grades<br />

an Offenhe<strong>it</strong>, behält jedes Unternehmen<br />

seine „DNA“ und sein geistiges<br />

Eigentum und kann sich trotzdem vom<br />

Wettbewerb absetzen, weil aktuelle<br />

Kundenanforderungen und s<strong>it</strong>uationsbezogenen<br />

Gegebenhe<strong>it</strong>en schneller erkannt,<br />

verstanden und in neuen Produkt-<br />

und Service-Entwicklungen<br />

umgesetzt werden können. Über industrielle<br />

Datenplattformen können Geschäftsorganisationen<br />

die eigene Führungsrolle<br />

neu erfinden.<br />

Taktgeber IoT<br />

Während branchenübergreifende Datenplattformen<br />

im Jahr 2020 eine wichtige<br />

Rolle spielen werden, ist das Internet<br />

„Wir benötigen eine<br />

ganzhe<strong>it</strong>liche Sichtweise<br />

der Dinge (IoT) bere<strong>it</strong>s heute ein Trend.<br />

Wie es sich als Taktgeber auswirkt, kann<br />

man vor allem in der Medizin, im Transportwesen,<br />

im Haushalt und in vielen<br />

anderen Bereichen heute schon beobachten.<br />

So überm<strong>it</strong>teln Sensoren in tragbaren<br />

Geräten (sogenannte Wearables)<br />

Pulsfrequenzen und andere Daten für eine<br />

bessere Gesundhe<strong>it</strong>svorsoge. M<strong>it</strong>einander<br />

verbundene Objekte im Hause<br />

sorgen automatisch dafür, dass Blumen<br />

gegossen, Jalousien hochgefahren und<br />

die Heizung an- bzw. abgeschaltet werden.<br />

Prognosen gehen von 25 Milliarden<br />

verbunden Dingen im Jahr 2020 aus.<br />

Edge Computing – M<strong>it</strong> der richtigen Arch<strong>it</strong>ektur ins Internet der Dinge<br />

°<br />

Neue Qual<strong>it</strong>ät von Angriffen – DDoS-Attacken m<strong>it</strong> IoT-Geräten<br />

°<br />

°<br />

auf alle relevanten Daten.<br />

Den Wettbewerb nur<br />

entlang der eigenen Wertschöpfungskette<br />

zu denken,<br />

schränkt die Schlagkraft<br />

von Daten zu sehr ein.“<br />

Hermann Gouverneur,<br />

Chief Technology Officer bei<br />

Atos Deutschland<br />

IoT im Fokus auf <strong>it</strong>-daily.net/iot<br />

Sechs zentrale IoT-Trends<br />

Zu jeder Ausgabe neue Fokus Themen im Blick.<br />

Named Data Networks (NDNs) übernehmen<br />

die Aufgabe, das Überm<strong>it</strong>teln<br />

und Auffinden von Daten zu vereinfachen.<br />

Der Zugriff auf Inhalt oder Ressourcen<br />

erfolgt über den eindeutigen<br />

Namen der Datenquelle. Es ist nicht<br />

mehr notwendig, den Namen in einem<br />

komplizierten Verfahren in eine Adresse<br />

zu wandeln, um die Datenquelle ausfindig<br />

zu machen oder anzusteuern.<br />

Dadurch lassen sich Daten nicht nur<br />

einfacher identifizieren, es ist ein gezielteres<br />

und dam<strong>it</strong> besseres Caching, also<br />

ein schnellerer Datenzugriff, möglich.<br />

Im Gegensatz zum aktuellen IP-Ansatz<br />

werden Daten als vollgültige Bestandteile<br />

des Netzwerks betrachtet.<br />

Der Aufbau von NDNs wirkt sich<br />

nicht nur auf den Datenabruf aus, sondern<br />

hat strukturelle Konsequenzen.<br />

Dabei werden hierarchische IoT-Netzwerke<br />

untereinander wie auch m<strong>it</strong> ihren<br />

Zentralen verbunden, also zu einem<br />

Internet der vernetzten Systeme verknüpft.<br />

Die beherrschenden Netzwerktechnologien<br />

m<strong>it</strong> lokaler Reichwe<strong>it</strong>e sind<br />

NFC (Near Field Communication), Zigbee,<br />

Z-Wave, LiFi oder Bluetooth. Allerdings<br />

zählen dazu auch offene Industriestandards<br />

wie LoRa oder Sigfox, die dem<br />

sicheren wie energiesparenden Kommunizieren<br />

im IoT dienen. Das gipfelt letztendlich<br />

in Schwärmen (Swarm Computing),<br />

also Infrastrukturen, die einen<br />

spezifischen Bedarf bedienen – und das<br />

sofort.<br />

Für Industrie 4.0 bedeutet das: Die<br />

Echtze<strong>it</strong>-Fabrik m<strong>it</strong> Losgröße eins rückt<br />

näher. Sensordaten aus der Nutzung<br />

wie auch der Fertigung werden über<br />

Hochleistungsberechnung in der Cloud<br />

neue Erkenntnisse erzeugen, die dann<br />

wiederum automatisierte Produktionswie<br />

Geschäftsentscheidungen veranlassen.<br />

Diese neue Dimension wird Teil<br />

der nächsten industriellen Revolution<br />

sein.<br />

HERMANN GOUVERNEUR<br />

26 MÄRZ <strong>2017</strong> WWW.IT-DAILY.NET


VERANSTALTUNGEN<br />

Nachbericht cologne IT summ<strong>it</strong>_<br />

Ausblick auf die Zukunft<br />

M<strong>it</strong> über 500 Besuchern verbuchte der der cologne IT summ<strong>it</strong>_ in diesem Jahr Besucherrekorde.<br />

D<br />

er humanoide Roboter<br />

NAO zog die Besucher des<br />

Wirtschaftskongresses an<br />

wie ein Magnet. Am Stand<br />

von IBM bewegte er sich fast so mühelos<br />

wie ein Mensch. Aber auch seine Sprachund<br />

Analysequal<strong>it</strong>äten erstaunten.<br />

So „wusste“ der kleine Kerl ganz genau,<br />

dass er sich beim siebten cologne IT<br />

summ<strong>it</strong>_ in der Industrie und Handelskammer<br />

zu Köln befand, wo in den Ausstellungs-<br />

und Kongressräumen rund 70<br />

Moderatoren und Speaker, 16 Verbände,<br />

15 Medien- und drei Eventpartner und<br />

30 Aussteller unter der Schirmherrschaft<br />

der Stadt und IHK Köln für einen dig<strong>it</strong>alen<br />

Jahresauftakt sorgten.<br />

Viele Diskussionspunkte<br />

Wenige Meter entfernt gab Professor<br />

Wolfgang Prinz, stellvertretender Inst<strong>it</strong>utsle<strong>it</strong>er<br />

des Fraunhofer-Inst<strong>it</strong>uts für<br />

Angewandte Informationstechnik (FIT),<br />

einen Ausblick auf eine andere Zukunftstechnologie.<br />

Er demonstrierte die Einsatzmöglichke<strong>it</strong>en<br />

von Smart-Glasses.<br />

Wie groß das Interesse an den neuen<br />

Technologien ist, zeigte sich im vollbesetzten<br />

Diskussionspanel zum Thema<br />

„Künstliche Intelligenz – gewinnen Roboter,<br />

Algor<strong>it</strong>hmen und Daten das Rennen<br />

um Industrie 4.0?“. Einigke<strong>it</strong><br />

herrschte bei den Diskutanten in einem<br />

wesentlichen Punkt: Künstliche Intelligenz<br />

sei kein Ersatz für den Menschen.<br />

Doch sie werde ihn künftig bestmöglich<br />

in seiner Arbe<strong>it</strong> unterstützen.<br />

Kölns Stadtdirektor Stephan Keller<br />

(CDU) zeigte sich begeistert und betonte<br />

die große Bedeutung der Stadt als IT-<br />

Cluster für die hiesige Wirtschaft. Auch<br />

Veranstalter und Organisator Georg<br />

Ruppert zog ein pos<strong>it</strong>ives Resümee. „Die<br />

angeregten Diskussionen haben gezeigt,<br />

dass sich viele Missverständnisse und<br />

Ängste um das Thema Dig<strong>it</strong>alisierung<br />

ranken, manche sind begründet, andere<br />

nicht“, so der Geschäftsführer der<br />

JOGECON GmbH, „doch diese lassen<br />

sich nur ausräumen oder lösen, indem<br />

man darüber spricht.“<br />

WEB-TIPP:<br />

www.cologne-<strong>it</strong>summ<strong>it</strong>.de<br />

Cloud Practice Days<br />

Mehr Praxis geht nicht<br />

Um Kunden für Produkte und Dienstleistungen zu begeistern, müssen alle Prozesse durchgängig<br />

dig<strong>it</strong>alisiert und vernetzt sein. Die Cloud nimmt hierbei einen zentralen Stellenwert ein.<br />

A<br />

m 25. und 26. April <strong>2017</strong> finden<br />

in Frankfurt/M. die<br />

Cloud Practice Days statt.<br />

Dort werden die aktuellsten<br />

Entwicklungen und Trends im Bereich<br />

Cloud Computing diskutiert.<br />

Die Themenschwerpunkte:<br />

Cloud first: Herausforderungen<br />

°<br />

einer All-In-Strategie meistern<br />

Enabler der Dig<strong>it</strong>alisierung<br />

°<br />

Cloud Governance: Kein „Cloud-<br />

°<br />

Wildwuchs” sondern klare Strukturen<br />

Cultural Change: Neue M<strong>it</strong>arbe<strong>it</strong>er-<br />

°<br />

Skills und agile Arbe<strong>it</strong>smethoden<br />

IOT, KI, Big Data: Die Cloud als<br />

°<br />

Schlüssel für mehr Innovation<br />

Treffen Sie folgende Experten:<br />

Michael Fichtner, CIO, FC Bayern<br />

°<br />

München AG<br />

Carsten Schade, Head of Integration<br />

°<br />

Technologies, Volkswagen AG<br />

Tim Steigert, Change & Innovation<br />

°<br />

Leader, GE Germany<br />

Daniel Krauss, CIO, FlixBus<br />

°<br />

Dr. Michael Holzapfel, Senior Vice<br />

°<br />

President BU Rail, Schaeffler Technologies<br />

AG & Co. KG<br />

Peter-André Still, Chief Business<br />

°<br />

Cloud Officer, Nexinto GmbH<br />

Dr. Jörg Liebe, CIO, Lufthansa<br />

°<br />

Systems GmbH & Co. KG<br />

Stefan Orbach, CIO, Heidelberger<br />

°<br />

Druckmaschinen AG<br />

Sechs Gründe, warum Sie dabei<br />

sein sollten:<br />

Praxis: Teilen Sie Herausforderungen<br />

°<br />

und Erfahrungen m<strong>it</strong> Fachkollegen<br />

Experten-Treff: Hören Sie top-aktuelle<br />

Themen von Keynote Speakern<br />

°<br />

aus innovativen Unternehmen<br />

Austausch: Nutzen Sie den Kongress<br />

°<br />

als Plattform für Networking<br />

Impulse: Erhalten Sie neue Ideen<br />

°<br />

und lassen Sie sich anregen „out of<br />

the box” zu denken<br />

Vertiefung: Informieren Sie sich in<br />

°<br />

den Fachforen über Tech-Trends und<br />

Datenschutz<br />

Roundtable: Diskutieren Sie in<br />

°<br />

Kleingruppen über Cloud-Themen<br />

WEB-TIPP:<br />

www.<strong>management</strong><br />

circle.de/cloud<br />

WWW.IT-DAILY.NET MÄRZ <strong>2017</strong><br />

27


FOKUS APPLICATION PERFORMANCE MANAGEMENT<br />

Erfolgreiche Dig<strong>it</strong>alisierung<br />

Bessere Servicequal<strong>it</strong>ät,<br />

höhere Skalierbarke<strong>it</strong><br />

IT-Landschaften und Software-Anwendungen sind heute<br />

komplexer und vielschichtiger als je zuvor. IT-Abteilungen müssen<br />

schneller und flexibler auf neue Anforderungen von Kunden<br />

und M<strong>it</strong>arbe<strong>it</strong>ern reagieren sowie neue Anwendungen schnell<br />

in Bestandssysteme integrieren. Ohne Application Performance<br />

Managemetn (APM) kaum vorstellbar.<br />

WEB-TIPP:<br />

www.appdynamics.com<br />

E<br />

gal ob beim Banking, im E-<br />

Commerce oder bei der<br />

Nutzung von Unternehmensanwendungen,<br />

eine<br />

hohe Verfügbarke<strong>it</strong> und Performance<br />

von Kundenservices und internen Arbe<strong>it</strong>sprozessen<br />

ist entscheidend für den<br />

Geschäftserfolg. Eine schlechte Systemperformance<br />

kostet Ze<strong>it</strong>, Geld und im<br />

schlimmsten Fall bedeutet sie den Verlust<br />

eines Kunden.<br />

Transparenz ermöglicht<br />

Skalierbarke<strong>it</strong><br />

Unternehmen arbe<strong>it</strong>en meist m<strong>it</strong> einer<br />

gewachsenen Infrastruktur und einer<br />

Vielzahl von verschiedenen Anwendungen.<br />

Wer in einer organischen IT-<br />

Umgebung Applikationen unter Last<br />

hat, häufig Updates in das Produktivsystem<br />

einspielt oder neue dig<strong>it</strong>ale Services<br />

für Kunden und M<strong>it</strong>arbe<strong>it</strong>er anbietet,<br />

braucht einen objektiven Blick<br />

auf die komplette Landschaft. Um eine<br />

einzige, verbindliche Sicht auf ihre IT<br />

zu bekommen, streben Unternehmen<br />

nach dem „single pane of glass“ – der<br />

einhe<strong>it</strong>lichen Sicht auf sämtliche Anwendungen,<br />

Prozesse und Komponenten.<br />

Diese kann nicht nur auf den Informationen<br />

einzelner Teams oder<br />

M<strong>it</strong>arbe<strong>it</strong>er beruhen. Denn um diese<br />

Transparenz zu gewährleisten, sind<br />

Echtze<strong>it</strong>informationen aller beteiligten<br />

Komponenten und Services nötig. Professionelle<br />

Mon<strong>it</strong>oring Tools wie eine<br />

moderne Application-Intelligence-Lösung<br />

machen diesen 360°-Blick möglich.<br />

Besonders um eine hohe Skalierbarke<strong>it</strong><br />

zu ermöglichen, muss Klarhe<strong>it</strong> über<br />

die Systemauslastung und alle beteiligten<br />

Komponenten bestehen, um überhaupt<br />

beurteilen zu können, welche Kapaz<strong>it</strong>äten<br />

vorhanden sind. Ze<strong>it</strong>gemäße<br />

APM-Lösungen bieten dazu automatisierte<br />

Funktionen wie ein sogenanntes<br />

Auto-Scaling an. Dabei wird auf Basis<br />

erlernter Schwellenwerte ein „Event“<br />

erstellt. Dieser legt fest, bei welcher Systemauslastung<br />

we<strong>it</strong>ere virtuelle Maschinen<br />

automatisiert hochgefahren werden<br />

sollen. Ebenso lässt sich bei<br />

dauerhaft geringer Auslastung, beispielsweise<br />

an Wochenenden oder bei<br />

Nacht, automatisiert runter skalieren.<br />

Transaktionsverfolgung<br />

Frontend-to-Backend<br />

Der wichtigste Aspekt auf dem Weg zu<br />

einer performanten Anwendungsumgebung<br />

ist die Betrachtung der Transaktionen<br />

vom Browser über das Netzwerk<br />

bis zum Backend und zur Datenbank.<br />

Nur durch das Verfolgen der Transaktionen<br />

über alle beteiligten Komponenten<br />

hinweg lassen sich die Ursachen<br />

von Problemen schnell und zuverlässig<br />

abgrenzen und die richtigen Schr<strong>it</strong>te<br />

zur Problembehebung einle<strong>it</strong>en. So<br />

Um eine einzige,<br />

verbindliche Sicht auf<br />

ihre IT zu bekommen,<br />

streben Unternehmen nach<br />

dem „single pane of<br />

glass“ – der einhe<strong>it</strong>lichen<br />

Sicht auf sämtliche<br />

Anwendungen, Prozesse<br />

und Komponenten.<br />

Karsten Flott,<br />

Sales Engineer<br />

bei AppDynamics.<br />

28 MÄRZ <strong>2017</strong> WWW.IT-DAILY.NET


Schätzungen abhängig, sondern faktenbasiert.<br />

Eine Response von einigen Sekunden,<br />

wenn viele User mobil auf das System<br />

zugreifen, ist normal und akzeptabel, eine<br />

gleich lange Antwortze<strong>it</strong> ohne Traffic,<br />

weist auf einen Fehler hin. Durch das<br />

Baselining müssen Administratoren bei<br />

der Implementierung wenige Konfigurationen<br />

vornehmen, da das APM die dynamischen<br />

Schwellenwerte selbst definiert.<br />

Zusätzlich verringert sich die<br />

Anzahl von Systemwarnungen im Vergleich<br />

zu auf Schwellenwerten basierenden<br />

Alerts drastisch. Falsche Alarme, die<br />

Ze<strong>it</strong> und Ressourcen in Anspruch nehmen,<br />

lassen sich so minimieren.<br />

FOKUS APPLICATION PERFORMANCE MANAGEMENT<br />

Service-Qual<strong>it</strong>ät im Fokus<br />

An den Stellen im System, wo die Last<br />

und die Prior<strong>it</strong>ät entsprechend hoch<br />

sind, werden alle Transaktionen und<br />

Komponenten durch Agenten überwacht.<br />

Durch Server-Infrastructure-Mon<strong>it</strong>oring<br />

lassen sich Aussagen über die<br />

lässt sich schnell erkennen, welche Services<br />

und Komponenten wie häufig<br />

m<strong>it</strong>einander kommunizieren und wo es<br />

gegebenenfalls einen Fehler in der Arch<strong>it</strong>ektur<br />

der Anwendung gibt.<br />

Moderne APM-Lösungen erstellen<br />

dazu automatisch Service-Maps, visualisieren<br />

die Applikationsprozesse und<br />

ermöglichen die Transaktionsverfolgung<br />

bis auf Code-Ebene. Anhand der<br />

Übersicht über Verfügbarke<strong>it</strong> und Performance<br />

aller einzelnen Anwendertransaktionen<br />

können Entwicklungs-<br />

(Development) und Betriebs-Teams<br />

(Operations) besser einschätzen, welches<br />

Problem die höchsten negativen<br />

Auswirkungen auf den Geschäftsbetrieb<br />

oder direkten Einfluss auf den<br />

Umsatz hat. Eine gemeinsame Informationsquelle<br />

und faktenbasierte sowie<br />

objektive Transparenz über die Servicequal<strong>it</strong>ät<br />

ist auch für teamübergreifende<br />

Strukturen wie DevOps-Ansätze notwendig.<br />

Bild 1: M<strong>it</strong> einer Grafik alle Informationen auf einen Blick.<br />

Automatisiertes Baselining<br />

Ein intelligentes Alarmsystem liefert einen<br />

Echtze<strong>it</strong>-Überblick über den Zustand<br />

der Applikationslandschaft.<br />

Durch die automatisierte Berechnung<br />

dynamischer Baselines für Metriken<br />

wie Antwortze<strong>it</strong>verhalten, Anzahl der<br />

ausgeführten Aktionen und Fehler oder<br />

Performance in Abhängigke<strong>it</strong> der Tagesze<strong>it</strong>,<br />

kann auf Basis der tatsächlichen<br />

Nutzung der „Normalzustand“ der einzelnen<br />

Metriken bestimmt werden. Was<br />

ein „normaler“ Applikationszustand ist<br />

und wann ein Alarm ausgelöst wird, ist<br />

dann nicht von Erfahrungswerten oder<br />

Server-Performance im Zusammenhang<br />

m<strong>it</strong> den aktuellen Geschäftstransaktionen<br />

treffen. Die Webse<strong>it</strong>enverfügbarke<strong>it</strong><br />

und Leistung von HTTP-Services können<br />

ebenso wie mobile und Browser-Zugriffe<br />

überwacht werden.<br />

Neben dem User-Mon<strong>it</strong>oring gibt es<br />

bei modernen APM-Lösungen auch die<br />

Möglichke<strong>it</strong> ein synthetisches, roboterbasiertes<br />

Mon<strong>it</strong>oring laufen zu lassen.<br />

Updates werden gängiger Weise oft<br />

nachts oder am Wochenende ausgerollt,<br />

um negative Auswirkungen auf das laufende<br />

System zu verhindern. Verfolgt<br />

man nur die User-Transaktionen, fallen<br />

mögliche Fehler erst dann auf, wenn die<br />

We<strong>it</strong>erführende<br />

Informationen:<br />

www.<strong>it</strong>-daily.net<br />

APM<br />

Textversion<br />

Die Buttons führen Sie<br />

in der ePaper-Version<br />

direkt zum Ziel. In der<br />

Printversion nutzen Sie<br />

b<strong>it</strong>te den QR Code.<br />

WWW. IT-DAILY. NET M Ä RZ 20 17<br />

29


Chefredakteur:<br />

Ulrich Parthier (-14)<br />

IMPRESSUM<br />

Redaktion:<br />

Silvia Parthier (-26), Carina M<strong>it</strong>zschke<br />

Redaktionsassistenz und Sonderdrucke:<br />

Eva Neff (-15)<br />

Autoren: Andreas Ahmann, Simon Federle, Karsten Flott, Uwe<br />

Geier, Hermann Gouverneur, Bernd Hanstein, Torsten Harengel,<br />

Christiean Kallenbach, Armin Leinfelder, Carina M<strong>it</strong>zschke,<br />

Olaf Nieme<strong>it</strong>z, Silvia Parthier, Ulrich Parthier, Dr. Andreas Pauls,<br />

Ralph Rotmann, Markus Unger-Schlegel, Martin Ze<strong>it</strong>ler<br />

Anschrift von Verlag und Redaktion:<br />

IT Verlag für Informationstechnik GmbH,<br />

Rudolf-Diesel-Ring 21, D-82054 Sauerlach<br />

Tel: 08104-6494-0, Fax: 08104-6494-22<br />

E-Mail für Leserbriefe: info@<strong>it</strong>-verlag.de<br />

Homepage: http://www.<strong>it</strong>-daily.net<br />

Alle Autoren erreichen Sie über die Redaktion. Wir reichen<br />

Ihre Anfragen gerne an die Autoren we<strong>it</strong>er.<br />

Manuskripteinsendungen:<br />

Für eingesandte Manuskripte wird keine Haftung übernommen.<br />

Sie müssen frei sein von Rechten Dr<strong>it</strong>ter. M<strong>it</strong> der Einsendung<br />

erteilt der Verfasser die Genehmigung zum kostenlosen<br />

we<strong>it</strong>eren Abdruck in allen Publikationen des Verlages. Für die<br />

m<strong>it</strong> Namen oder Signatur des Verfassers gekennzeichneten<br />

Be<strong>it</strong>räge haftet der Verlag nicht. Die in dieser Ze<strong>it</strong>schrift veröffentlichten<br />

Be<strong>it</strong>räge sind urheberrechtlich geschützt. Übersetzung,<br />

Nachdruck, Vervielfältigung sowie Speicherung in<br />

Datenverarbe<strong>it</strong>ungsanlagen nur m<strong>it</strong> schriftlicher Genehmigung<br />

des Verlages. Für Fehler im Text, in Schaltbildern, Skizzen,<br />

Listings und dergleichen, die zum Nichtfunktionieren oder<br />

eventuell zur Beschädigung von Bauelementen oder Programmteilen<br />

führen, übernimmt der Verlag keine Haftung.<br />

Sämtliche Veröffentlichungen erfolgen ohne Berücksichtigung<br />

eines eventuellen Patentschutzes. Ferner werden Warennamen<br />

ohne Gewährleistung in freier Verwendung benutzt.<br />

Herausgeberin:<br />

Dipl.-Volkswirtin Silvia Parthier<br />

Layout:<br />

G&K Design: Fiona Kreutz-Güldenpfennig, Andreas Kreutz<br />

www.magazinemaker.de<br />

Illustrationen und Fotos:<br />

Wenn nicht anders angegeben: shutterstock.com<br />

Anzeigenpreise: Es gilt die Anzeigenpreisliste Nr. 24<br />

vom 1. Oktober 2016<br />

Mediaberatung Print, Online, Leads<br />

<strong>it</strong> <strong>management</strong> | <strong>it</strong> secur<strong>it</strong>y | <strong>it</strong> daily.net:<br />

Kerstin Berthmann<br />

Telefon: 08104-6494-19<br />

E-Mail: berthmann@<strong>it</strong>-verlag.de<br />

Karen Reetz-Resch<br />

Home Office: 08121-9775-94,<br />

Mobil: 0172-5994 391<br />

E-Mail: reetz@<strong>it</strong>-verlag.de<br />

Susanne Bartsch<br />

Telefon: 08104-6494-16<br />

E-Mail: bartsch@<strong>it</strong>-verlag.de<br />

Online Campaign Manager<br />

Vicky Miridakis<br />

Telefon: 08104-6494-21<br />

miridakis@<strong>it</strong>-verlag.de<br />

Objektle<strong>it</strong>ung: Ulrich Parthier (-14)<br />

ISSN-Nummer: 0945-9650<br />

Erscheinungsweise: 10x pro Jahr<br />

Verkaufspreis: Einzelheft 10 Euro (Inland), Jahresabonnement<br />

100 Euro (Inland), 110 Euro (Ausland), Probe-Abonnement für<br />

drei Ausgaben 15 Euro.<br />

Bankverbindung: VRB München Land eG,<br />

IBAN: DE90 7016 6486 0002 5237 52<br />

BIC: GENODEF10HC<br />

Beteiligungsverhältnisse nach § 8, Absatz 3 des Gesetzes über<br />

die Presse vom 8.10.1949: 100 % des Gesellschafterkap<strong>it</strong>als hält<br />

Ulrich Parthier, Sauerlach.<br />

Abonnementservice:<br />

Eva Neff<br />

Telefon: 08104-6494 -15<br />

E-Mail: neff@<strong>it</strong>-verlag.de<br />

Das Abonnement ist beim Verlag m<strong>it</strong> einer dreimonatigen<br />

Kündigungsfrist zum Ende des Bezugsze<strong>it</strong>raumes kündbar.<br />

Sollte die Ze<strong>it</strong>schrift aus Gründen, die nicht vom Verlag zu<br />

vertreten sind, nicht geliefert werden können, besteht kein<br />

Anspruch auf Nachlieferung oder Erstattung vorausbezahlter<br />

Bezugsgelder.<br />

Gedruckt auf chlorfrei gebleichtem Papier<br />

ersten Kunden betroffen sind und sich<br />

beim Helpdesk melden. M<strong>it</strong> einem synthetischen<br />

Mon<strong>it</strong>oring werden von verschiedenen<br />

Endgeräten und Standorten<br />

Zugriffe auf das System simuliert. Ist<br />

die Anwendung fehlerhaft oder nicht<br />

performant, kann noch gegengesteuert<br />

werden, bevor die Nutzer das Problem<br />

überhaupt feststellen.<br />

Faz<strong>it</strong><br />

FOKUS APPLICATION PERFORMANCE MANAGEMENT<br />

Bild 2: Ursachenforschung dank Drill-down.<br />

Bild 3: Der Verursacher ist gefunden, Ze<strong>it</strong> für die richtigen Gegenmaßnahmen.<br />

Detaillierte Informationen über die<br />

komplette End-to-End-Nutzererfahrung<br />

in Echtze<strong>it</strong> erlauben IT-Verantwortlichen,<br />

die Auswirkung von Performanceeinbrüchen<br />

auf die Geschäftstransaktionen<br />

zu beurteilen und Gegenmaß-<br />

APM im Fokus auf <strong>it</strong>-daily.net/apm<br />

nahmen zu ergreifen. Nur so lässt sich<br />

der reibungslose Ablauf aller geschäftskr<strong>it</strong>ischen<br />

und kundennahen Services<br />

gewährleisten. Hierbei ist eine moderne<br />

Application Performance Management<br />

Software hilfreich, m<strong>it</strong> der sich die aktuelle<br />

System-Performance jederze<strong>it</strong> beobachten<br />

lässt. Zudem hilft ein APM bei<br />

der Einführung und Umsetzung von<br />

DevOps-Strategien und erleichtert die<br />

Umsetzung teamübergreifender Strukturen.<br />

Bei der Art und Weise wie heute<br />

IT Services bere<strong>it</strong>gestellt werden, muss<br />

agiles Change- und Release-Deployment<br />

sichergestellt werden, ohne ein „single<br />

pane of glass“ ein unmögliches Unterfangen.<br />

Licht ins Dunkel bringen – Infrastructure Performance Management<br />

°<br />

Wege zum Management und zur Optimierung – Anwendungs-<br />

°<br />

und Infrastrukturleistung<br />

New Relic: APM-Tool aus SaaS-Basis<br />

°<br />

Zu jeder Ausgabe neue Fokus Themen im Blick.<br />

KARSTEN FLOTT<br />

30 MÄRZ 20 17 WWW. IT-DAILY. NET


FOKUS APPLICATION PERFORMANCE MANAGEMENT<br />

FOKUS APPLICATION PERFORMANCE MANAGEMENT<br />

APM in Ze<strong>it</strong>en von DevOps und Cloud<br />

Optimiertes Service Level<br />

Software Applications laufen heutzutage in einer Vielzahl von IT-Umgebungen –<br />

auf klassischer Hardware oder virtualisiert in Clouds. Gleichze<strong>it</strong>ig rücken Systemadministration<br />

und Software-Entwicklung nach dem DevOps-Prinzip immer we<strong>it</strong>er zusammen.<br />

E<br />

ntwicklung, Installation in<br />

virtualisierter Umgebung,<br />

persistentes Mon<strong>it</strong>oring,<br />

zügiges Troubleshooting<br />

und letztlich weniger Aufwand im Betrieb<br />

der Applikation selbst als auch der<br />

IT-Landschaft, in die sie eingebettet ist,<br />

ergeben zusammen den natürlichen Lebenszyklus<br />

des APM. Endziel ist es, für<br />

Anwender und Kunden ein optimiertes<br />

Service Level bere<strong>it</strong>zustellen.<br />

Was ist APM?<br />

Einfach gesprochen verbirgt sich hinter<br />

Application Performance Mon<strong>it</strong>oring<br />

und Management die Methode, Software<br />

als gekapselte Applikation zu besserer<br />

Leistungsfähigke<strong>it</strong> zu verhelfen<br />

und ihre Verfügbarke<strong>it</strong> zu optimieren<br />

sowie ihre Nutzbarke<strong>it</strong> für den letztendlichen<br />

User zu verbessern. Das Mon<strong>it</strong>oring<br />

der Software liefert Informationen,<br />

die wiederum Impulse für die kontinuierliche<br />

Verbesserung der Performance<br />

und eine gesteigerte Anwenderfreundlichke<strong>it</strong><br />

ermöglichen. Vereinfacht wird<br />

manchmal bei Application Performance<br />

Mon<strong>it</strong>oring und Management<br />

etwas einschränkend von Application<br />

Performance Measurement gesprochen.<br />

Schlussendlich jedoch mündet APM<br />

stets darin, Software günstiger und verlässlicher<br />

und für den User anwenderfreundlicher<br />

zu gestalten – und dabei<br />

die Bedürfnisse moderner IT zu berücksichtigen.<br />

Am Anfang aller Software steht das<br />

Coden und intensive Testen in den<br />

Testumgebungen. Je nach Applikation<br />

muss von Beginn an daran gedacht werden,<br />

für die Portabil<strong>it</strong>ät der Anwendung<br />

zu sorgen, um sie auf verschiedenen<br />

Anwendersystemen zum Laufen zu<br />

bringen und gegebenenfalls zu migrieren.<br />

DevOps als Le<strong>it</strong>gedanke sorgt dafür,<br />

dass schon ab der Konzeption von<br />

Software Entwickler und Administratoren<br />

zusammenarbe<strong>it</strong>en und es als Ziel<br />

ansehen, dass die Anwendung von Beginn<br />

an betriebs- und anwenderfreundlich<br />

gebaut wird.<br />

Ein praktisches Beispiel für DevOps<br />

findet sich auf www.devopscentral.com.<br />

Ist die Applikation in der Testumgebung<br />

umfassend qual<strong>it</strong>ätsgesichert worden,<br />

erfolgt das Deployment – und dam<strong>it</strong><br />

die erste richtige Bewährungsprobe<br />

für APM: Der Betrieb in Produktivumgebung.<br />

WEB-TIPP:<br />

www.prof<strong>it</strong>bricks.de<br />

WWW.IT-DAILY.NET MÄRZ <strong>2017</strong><br />

31


FOKUS APPLICATION PERFORMANCE MANAGEMENT<br />

Code Mon<strong>it</strong>oring<br />

Von Beginn an muss der Betrieb nun<br />

konstant in Echtze<strong>it</strong> überwacht werden.<br />

Dies geschieht idealerweise bis hinunter<br />

auf die Code-Ebene. Tools wie New Relic,<br />

AppDynamics oder Dynatrace profilieren<br />

das Ausführen des Codes und protokollieren<br />

die anfallenden<br />

Transaktionen und Requests. Gleichze<strong>it</strong>ig<br />

arbe<strong>it</strong>et Software ja heute im Verbund<br />

m<strong>it</strong> anderen Anwendungen oder m<strong>it</strong> unterschiedlichen<br />

Host-Systemen. Som<strong>it</strong><br />

ist es gleichfalls wichtig, die Code Performance<br />

im Netzwerkverbund im Blick<br />

zu haben. In der Cloud bei Providern<br />

wie AWS, Azure oder Prof<strong>it</strong>Bricks tr<strong>it</strong>t<br />

noch ein wichtiger dr<strong>it</strong>ter Aspekt hinzu:<br />

die Auswirkungen der Software auf die<br />

Hardwareressourcen. Software muss ressourcenoptimiert<br />

betrieben werden können,<br />

um Hardware sparsam einsetzen zu<br />

können. In die Überwachung m<strong>it</strong>einbezogen<br />

werden typischerweise Applikationen<br />

auf virtuellen Anwendungsservern<br />

sowie Web Server und dam<strong>it</strong> verknüpfte<br />

Datenbanken. Allen diesen Systemen ist<br />

zu eigen, dass ihr Betrieb garantierten<br />

Servicelevels unterliegt. Folglich hat die<br />

Performance und die Verfügbarke<strong>it</strong> der<br />

Applikation direkte Auswirkungen auf<br />

den Betrieb der darunter befindlichen<br />

Serverinstanz.<br />

Bild 1: Das Ziel von APM ist es, Software günstiger, verlässlicher und anwenderfreundlicher<br />

zu gestalten.<br />

Virtualisierungs- und<br />

Cloud Mon<strong>it</strong>oring<br />

Softwarecode, der kontinuierlich in der<br />

Produktionsumgebung überwacht wird,<br />

produziert Daten und Metriken, die<br />

über einen Ze<strong>it</strong>verlauf gemessen werden<br />

können. So lassen sich Benchmarks festlegen,<br />

innerhalb deren Grenzen Software<br />

ablaufen darf. Gleichze<strong>it</strong>ig liefern<br />

sie Eckpunkte für Zielvorgaben bei Verbesserungswünschen.<br />

Tools wie Retrace<br />

von Stackify protokollieren das Softwareverhalten<br />

auf mehreren Ebenen und<br />

bilden es ab. Selbstredend setzt solches<br />

Mon<strong>it</strong>oring optimalerweise schon im<br />

Entwicklungsstadium der Software ein<br />

und nicht erst im Anwendungsbetrieb<br />

nach Roll-out. In der Cloud ist zusätzlich<br />

zu beachten, ob und ggf. wie sich die<br />

Software Performance in Abhängigke<strong>it</strong><br />

von der zur Verfügung stehenden Prozessorkapaz<strong>it</strong>ät<br />

und der Art und Geschwindigke<strong>it</strong><br />

des verwendeten Spei-<br />

Bild 2: Verschiedene Key-Indikatoren werden gemessen, die Daten möglichst in Echtze<strong>it</strong><br />

aufbere<strong>it</strong>et und grafisch dargestellt.<br />

Idealerweise werden die gemessenen<br />

Informationen möglichst in Echtze<strong>it</strong><br />

aus den Rohdaten aufbere<strong>it</strong>et und grachers<br />

verhält. Werden Cores einer<br />

Anwendung bzw. einer virtuellen Instanz<br />

dezidiert zugewiesen, gibt es genügend<br />

Arbe<strong>it</strong>sspeicher und steht SSD-Storage<br />

zur Verfügung, wenn auf externe<br />

Daten zugegriffen werden muss? Oder<br />

muss die Anwendung sich die Ressourcen<br />

des Hostsystems m<strong>it</strong> anderen teilen?<br />

Auf den Endnutzer abgestimmtes<br />

Mon<strong>it</strong>oring<br />

Jedes Mon<strong>it</strong>oring von Applikationen<br />

sollte die gemessenen Werte in übersichtlicher<br />

Art und Weise darstellen.<br />

Über den Ze<strong>it</strong>verlauf hinweg muss<br />

nachvollziehbar sein, wie<br />

die Softwareanwendung generell genutzt<br />

wird, um übliche Peaks von un-<br />

°<br />

vorhergesehenen Lastsp<strong>it</strong>zen unterscheiden<br />

zu können,<br />

sich Herausforderungen wie SQL<br />

°<br />

Queries und Queues auf die Performance<br />

auswirken oder welchen Einfluss<br />

Caches haben,<br />

welche Transaktionen und Requests<br />

°<br />

üblicherweise längere Ze<strong>it</strong> benötigen<br />

welche Transaktionen und Requests<br />

°<br />

ze<strong>it</strong>- und jobabhängig häufig oder<br />

weniger häufig ablaufen.<br />

32 MÄRZ 20 17 WWW. IT-DAILY. NET


Framework Services wie JMX mBeans,<br />

Elasticsearch, Redis, SQL und viele andere<br />

m<strong>it</strong> betrachtet werden.<br />

Wo sind die Log Files der Applikation?<br />

Aufbere<strong>it</strong>ete Daten helfen für den<br />

schnellen Überblick. Öfter als gewünscht<br />

muss jedoch ein Blick in die<br />

Log Files her. Hilfreich wäre es, wenn<br />

alle am Troubleshooting teilnehmenden<br />

DevOps dezentral Zugriff hätten<br />

auf diese essenzielle Datenquelle.<br />

Gibt es neue Typen von Application<br />

Errors? Werden diese in Echtze<strong>it</strong> angezeigt?<br />

Es lohnt sich, neu auftretende<br />

Fehlermeldungen oder eine abweifisch<br />

unterstützt angezeigt, um insbesondere<br />

im Störfall einen schnellen<br />

Überblick zu haben oder diesen vor<br />

Entstehung abzuwenden, so wie es<br />

Tools wie AlertS<strong>it</strong>e oder Retrace tun.<br />

Troubleshooting<br />

Wenn Softwareapplikationen nicht optimal<br />

performen, kann das zwei Gründe<br />

haben. Zum einen möchte man ihre<br />

Leistungsfähigke<strong>it</strong> planhaft steigern, um<br />

kontinuierliche Verbesserungen zu erzielen.<br />

Zum anderen kann es zu Störfällen,<br />

sogenannten Incidents, kommen.<br />

Bei letzteren gilt es, unverzüglich zu reagieren<br />

und schnell auf Performanceeinbußen<br />

und Ausfälle zu reagieren. APM<br />

wirkt dann besonders effektiv, wenn relevante<br />

Erkenntnisse nicht nur zügig bere<strong>it</strong>stehen,<br />

sondern auch noch Gründe<br />

liefern, um die spätere Root-Cause-Analyse<br />

bzw. Problem-Analyse voranzutreiben.<br />

Eine ganze Reihe von Fragen sind<br />

zu beantworten:<br />

Hat sich die Performance im Vergleich<br />

zum erwartenden Niveau bei<br />

°<br />

gleichartiger Tagesze<strong>it</strong> und Auslastungsart<br />

und -last verändert?<br />

Wie verhielt sich der Code? Welche<br />

°<br />

Key Methods wurden angesprochen?<br />

Welche reagierten langsam? Verursachten<br />

JIT-Compiler oder Garbage<br />

Collection Verzögerungen? Welche<br />

spezifischen Abhängigke<strong>it</strong>en der<br />

Software in Zusammenarbe<strong>it</strong> m<strong>it</strong> externen<br />

Anwendungen gab es?<br />

Wie verhielten sich die Software umgebenden<br />

Systeme wie Datenbanken,<br />

°<br />

externe Web Services, Serverinstanzen<br />

oder Netzwerke? Gab es Noisy<br />

Neighbours? Wieviel CPU und Arbe<strong>it</strong>sspeicher<br />

standen zur Verfügung?<br />

Wieviel verbrauchte die Anwendung?<br />

Wie verhielten sich insbesondere externe<br />

Web Requests und Transaktio-<br />

°<br />

nen? Welche Spuren hinterließen diese<br />

Vorgänge? URLs, Usertypen und<br />

Clients – welche Logging Statements<br />

oder Application Errors gab es zu verzeichnen?<br />

Welches sind die Key Methods<br />

im verwendeten Code?<br />

Software ist oft Teil eines Frameworks.<br />

°<br />

Neben der Messung softwaretypischer<br />

Metriken der in Frage kommenden<br />

Applikation wie z. B. Garbage Collection,<br />

Queing Requests, Transaktionsvolumina,<br />

Page-Load-Dauer sollten<br />

Einfach gesprochen verbirgt<br />

sich hinter Application<br />

Performance Mon<strong>it</strong>oring und<br />

Management die Methode,<br />

Software als gekapselte<br />

Applikation zu besserer<br />

Leistungsfähigke<strong>it</strong> zu<br />

verhelfen und ihre Verfügbarke<strong>it</strong><br />

zu optimieren<br />

sowie ihre Nutzbarke<strong>it</strong><br />

für den letztendlichen User<br />

zu verbessern.<br />

°<br />

°<br />

Uwe Geier,<br />

Head of System Operations,<br />

Prof<strong>it</strong>Bricks<br />

°<br />

chende Zusammensetzung der üblichen<br />

Fehlermeldungen genau zu beobachten.<br />

Häufig lässt sich ein tiefergehender<br />

Systemausfall bere<strong>it</strong>s voraussehen<br />

und vorbeugend bekämpfen.<br />

Last but not least nützt das komplette<br />

Mon<strong>it</strong>oring aller serverse<strong>it</strong>igen Anwendungen<br />

nichts, wenn nicht die<br />

Client-Se<strong>it</strong>e m<strong>it</strong>einbezogen wird.<br />

Langsam ladendes oder fehlerhaftes<br />

Javascript z.B. mag ganz unerwünschte<br />

Auswirkungen auf die Performance<br />

der zu managenden Applikation auf-<br />

weisen. Som<strong>it</strong> ist es unerlässlich, auch<br />

die echten Endanwender in die Überwachung<br />

und Fehleranalyse m<strong>it</strong> einzubeziehen.<br />

Hohes Service Level<br />

APM im Fokus auf <strong>it</strong>-daily.net/apm<br />

Cloud Computing erfordert Vertrauen<br />

der Kunden und Anwender – insbesondere<br />

gilt es Vertrauen zu schaffen, denn<br />

Kunden sourcen durch Cloud Computing<br />

einen Teil ihrer IT gewissermaßen<br />

aus. Selbst wenn der Kunde in einer IaaS<br />

Cloud beispielsweise selbst für die Überwachung<br />

seiner eigenen Applikationen<br />

Sorge trägt, so ist doch auch der Cloud<br />

Provider m<strong>it</strong> in der Pflicht dafür zu sorgen,<br />

dass die Anwendungen des Kunden<br />

nicht komplett systemschädigend sind<br />

bzw. Auswirkungen auf die IT-Workload<br />

dr<strong>it</strong>ter Kunden haben. In PaaS oder SaaS<br />

Clouds sind es dann die Anwendungen<br />

generell, die mon<strong>it</strong>ort und gemanagt<br />

werden müssen. Gerade von der Cloud<br />

erwarten Anwender, dass sie stets verfügbar<br />

ist und hochgradig gut performt.<br />

An einhundertprozentiger Verfügbarke<strong>it</strong><br />

wird hart gearbe<strong>it</strong>et. Fail-over-Arch<strong>it</strong>ekturen<br />

helfen dabei. Letztlich sticht der<br />

Cloud-Dienstleister heraus, dem es gelingt,<br />

die höchsten Mehrwert- bzw. Service-Level-Grade<br />

für den Kunden zu erzielen.<br />

Ein harter Job, der auf APM nicht<br />

verzichten kann.<br />

Licht ins Dunkel bringen – Infrastructure Performance Management<br />

°<br />

Wege zum Management und zur Optimierung – Anwendungs-<br />

°<br />

und Infrastrukturleistung<br />

New Relic: APM-Tool aus SaaS-Basis<br />

°<br />

Zu jeder Ausgabe neue Fokus Themen im Blick.<br />

UWE GEIER<br />

Blog<br />

FOKUS APPLICATION PERFORMANCE MANAGEMENT<br />

We<strong>it</strong>erführende<br />

Informationen:<br />

www.<strong>it</strong>-daily.net<br />

Testversion<br />

Die Buttons führen Sie<br />

in der ePaper-Version<br />

direkt zum Ziel. In der<br />

Printversion nutzen Sie<br />

b<strong>it</strong>te den QR Code.<br />

WWW. IT-DAILY. NET M Ä RZ 20 17<br />

33


VORSCHAU<br />

A k t u e l l e s<br />

Nr. 4 April <strong>2017</strong><br />

>> Erscheint am 31. März <strong>2017</strong>


Alles, was die SAP-Commun<strong>it</strong>y wissen muss,<br />

fi nden Sie monatlich im E-3 Magazin.<br />

Ihr Wissensvorsprung im Web, auf iOS und Android<br />

sowie PDF und Print: e-3.de/abo<br />

Wer nichts<br />

weiß,<br />

muss alles<br />

glauben!<br />

Marie von Ebner-Eschenbach<br />

SAP ® ist eine eingetragene Marke der SAP AG in Deutschland und in den anderen Ländern weltwe<strong>it</strong>.<br />

www.e-3.de


TRANSFORMATION DAYS<br />

GLOBAL ROADSHOW<br />

GEAR UP FOR<br />

TRANSFORMING<br />

TO S/4HANA<br />

14. März <strong>2017</strong> in München<br />

The Charles Hotel<br />

21. März <strong>2017</strong> in Frankfurt<br />

Villa Kennedy<br />

Auf unserer globalen Roadshow zeigen wir Ihnen, wie Sie<br />

Ihre IT auf den neusten Stand bringen und Ihren individuellen<br />

Fahrplan entwickeln. Sind Sie und Ihre SAP Landschaft<br />

bere<strong>it</strong> für den nächsten Halt? GEAR UP!<br />

Sichern Sie sich Ihre Teilnahme an den Transformation<br />

Days <strong>2017</strong>!<br />

Chicago, New Jersey, Dallas,<br />

München, Frankfurt, Köln, Wien,<br />

Zürich, London, Singapur, Kuala<br />

Lumpur, Shanghai, Peking.<br />

Agenda,<br />

Anmeldung & alle<br />

globalen Termine:<br />

www.transformationdays.com<br />

06. April <strong>2017</strong> in Wien<br />

25hours Hotel<br />

04. Mai <strong>2017</strong> in Zürich<br />

Kameha Grand Zürich<br />

08. Mai <strong>2017</strong> in Köln<br />

bauwerk köln<br />

SNP | The Transformation Company


SPEZIAL<br />

MÄRZ <strong>2017</strong><br />

www.<strong>it</strong>-daily.net<br />

WAF & Firewall<br />

Keine Verschmelzung<br />

Hypervisor<br />

Introspection<br />

ab Se<strong>it</strong>e 12<br />

APIs<br />

Geliebt, genutzt,<br />

gefährlich<br />

Schwachstellen<strong>management</strong><br />

Umfassender Schutz<br />

Tarox Secur<strong>it</strong>y Allianz<br />

Ein Mehr an<br />

Sicherhe<strong>it</strong><br />

»<br />

Patrick Andreas, Tarox AG<br />

über seine neue<br />

In<strong>it</strong>iative rund um die<br />

ITK-Sicherhe<strong>it</strong><br />

▲<br />

▲<br />

▲<br />

▲<br />

NEXT GENERATION SECURITY: NEUE ANSÄTZE<br />

▲<br />


INHALT<br />

>> 4 Cyber Secur<strong>it</strong>y<br />

Lifecycle<br />

>> 18 Next Generation<br />

Secur<strong>it</strong>y<br />

>> 22 APIs – Geliebt, genutzt<br />

gefährlich<br />

>> COVERSTORY<br />

4 Tarox Secur<strong>it</strong>y Allianz<br />

Ein Mehr an Sicherhe<strong>it</strong><br />

Patrick Andreas sprach im Interview über seine<br />

In<strong>it</strong>iative zur neuen Tarox Secur<strong>it</strong>y Allianz für<br />

Systemshauspartner.<br />

6 Cyber Secur<strong>it</strong>y Lifecycle<br />

Die komplette Kompetenz<br />

M<strong>it</strong> der dig<strong>it</strong>alen Transformation von Firmen wächst<br />

auch ihre Angriffsfläche.<br />

>> IT SECURITY<br />

8 Unified Endpoint Management<br />

Übersicht für mehr IT-Sicherhe<strong>it</strong><br />

IT-Administratoren können oftmals die IT-Umgebungen<br />

nicht richtig schützen, da sie nicht wissen, welche<br />

Geräte im Einsatz sind.<br />

10 Sicherhe<strong>it</strong> für die dig<strong>it</strong>ale Transformation<br />

Made in Europe<br />

Web-Anwendungen sind die Grundlage des modernen<br />

Wirtschaftslebens und gleichze<strong>it</strong>ig beinahe täglich das<br />

Ziel von Cyber-Kriminal<strong>it</strong>ät.<br />

Meldung<br />

11 Endpoint Protection: Optimierter Schutz<br />

12 Hypervisor Introspection<br />

Virtualisierungslayer für eine bessere Erkennung<br />

Herkömmliche Sicherhe<strong>it</strong>slösungen allein reichen schon<br />

lange nicht mehr zum Schutz der Unternehmens-IT.<br />

Es braucht innovative Lösungen.<br />

Meldung<br />

15 Watson für Cybersicherhe<strong>it</strong>: Partner beim Kampf<br />

gegen Hacker<br />

>> CeBIT<br />

16 Unified Endpoint Management<br />

Sicherhe<strong>it</strong> für den Dig<strong>it</strong>al Workspace<br />

Die Sicherhe<strong>it</strong>sanforderungen an Unternehmen<br />

und ihre M<strong>it</strong>arbe<strong>it</strong>er wachsen im Zuge der Dig<strong>it</strong>alisierung<br />

we<strong>it</strong>er.<br />

18 Next Generation Secur<strong>it</strong>y<br />

Neue Ansätze bei der Cybersicherhe<strong>it</strong><br />

In Ze<strong>it</strong>en von Industrie 4.0 brauchen Unternehmen<br />

Sicherhe<strong>it</strong>sansätze, bei denen leistungsfähige Technologien<br />

und der Mensch zusammenwirken.<br />

>> MOBILE SECURITY<br />

21 IT-Sicherhe<strong>it</strong><br />

Über Unternehmensgrenzen hinaus<br />

Fast jeder dr<strong>it</strong>te Angestellte in Deutschland arbe<strong>it</strong>et<br />

heute an einem Mobilgerät. Doch das stellt IT-Sicherhe<strong>it</strong>sverantwortliche<br />

vor große Herausforderungen.<br />

>> SCHWACHSTELLENMANAGEMENT<br />

22 Integrierte Netzwerk-Sicherhe<strong>it</strong>sstrategien<br />

Umfassender Schutz<br />

In vielen IT-Abteilungen herrscht ein Gefühl der Überforderung<br />

angesichts der zunehmenden Sicherhe<strong>it</strong>sbedrohungen<br />

durch Cyber-Angriffe.<br />

Meldung<br />

25 Sicherhe<strong>it</strong>strends: Unentschieden<br />

>> FOKUS: WEB APPLICATION<br />

FIREWALLS<br />

26 NGFW und WAF: Ein Vergleich<br />

Keine Verschmelzung<br />

Jedes Unternehmen braucht heute eine Firewall, doch<br />

welche ist die richtige und welche Unterschiede gibt es?<br />

>> FOKUS: API SICHERHEIT<br />

28 Für mehr Sicherhe<strong>it</strong><br />

Das Tor zur dig<strong>it</strong>alen Welt<br />

Heutzutage ist die einfache Integration m<strong>it</strong> mobilen<br />

Apps und der Cloud unumgänglich.<br />

30 APIs<br />

Geliebt, genutzt, gefährlich<br />

App-Entwickler müssen innovative Lösungen in<br />

immer kürzerer Ze<strong>it</strong> produzieren.<br />

W WW.IT-D AILY.NET MÄRZ <strong>2017</strong><br />

3


COVERSTORY<br />

Tarox Secur<strong>it</strong>y Allianz<br />

Ein Mehr an Sicherhe<strong>it</strong><br />

Carina M<strong>it</strong>zschke, Redakteurin <strong>it</strong> secur<strong>it</strong>y, befragte Patrick Andreas, Le<strong>it</strong>er<br />

der Tarox Secur<strong>it</strong>y, über seine In<strong>it</strong>iative zur neuen Tarox Secur<strong>it</strong>y Allianz<br />

für Systemhauspartner m<strong>it</strong> ihren Geschäftskunden. M<strong>it</strong> dem Kompetenz-<br />

Bündnis kontern die Beteiligten auf komplexe Bedrohungsszenarien und<br />

garantieren kompletten Schutz von Unternehmensnetzen, ganz im Sinne<br />

des „Cyber Secur<strong>it</strong>y Lifecycle“.<br />

g Carina M<strong>it</strong>zschke: Herr Andreas, die<br />

Tarox AG bündelt unter dem Dach<br />

„Smart Business“ schon das eigene Leistungsspektrum<br />

in fünf Kompetenzfeldern.<br />

Warum jetzt noch eine Secur<strong>it</strong>y<br />

Allianz m<strong>it</strong> externen Partnern?<br />

f Patrick Andreas: Weil wir in Ze<strong>it</strong>en<br />

der fortschre<strong>it</strong>enden dig<strong>it</strong>alen Transformation<br />

leben und daraus neue Heraus-<br />

forderungen erwachsen, die in ihrer<br />

Komplex<strong>it</strong>ät nicht im Alleingang zu<br />

bewältigen sind. Die bessere Sicherhe<strong>it</strong><br />

für den M<strong>it</strong>telstand in dieser dig<strong>it</strong>alen<br />

Welt liefert derze<strong>it</strong> viel Gesprächsstoff<br />

nicht nur in Expertenkreisen. Tenor:<br />

M<strong>it</strong> Vernunft und Verantwortung ist<br />

die beste Verteidigung zu leisten, die<br />

auf Prävention statt auf Reaktion setzt.<br />

Die Vernetzung von Prozessen bietet in<br />

Produktion, Kundenakquise oder Geschäftsmodellen<br />

ortsunabhängig neue<br />

Chancen. Allerdings erwachsen daraus<br />

we<strong>it</strong>ere Angriffsflächen, also gilt es Ge-<br />

fahren ganzhe<strong>it</strong>lich abzuwehren. Das ist<br />

Sinn und Zweck unserer neuen Tarox<br />

Secur<strong>it</strong>y Allianz.<br />

g Carina M<strong>it</strong>zschke: Welche konkreten<br />

Vorteile haben Systemhauspartner und<br />

ihre Geschäftskunden von dem neuen<br />

A ngebot?<br />

f Patrick Andreas: Konkret und kurz<br />

gesagt: ein Mehr an Sicherhe<strong>it</strong>. Das ist<br />

vor allem aus zwei Gründen dringend<br />

nötig, um unsere m<strong>it</strong>telständische<br />

Wirtschaft zu schützen. Zum einen begegnen<br />

wir dam<strong>it</strong> der akuten Gefähr-<br />

dung, denn nach seriösen Schätzungen<br />

etwa des Branchenverbandes B<strong>it</strong>kom<br />

waren bis heute schon mehr als die<br />

Hälfte aller Firmen hierzulande Opfer<br />

von Industriespionage. Gegenmaßnah-<br />

men gehören verstärkt zur Pflicht von<br />

Unternehmensführung, zeigt ein Blick<br />

in<br />

die kommende EU-Verordnung hinsichtlich<br />

der Sorgfalt gegenüber sensib-<br />

len Daten etwa von Kunden. Zum zwei-<br />

ist die Vielfalt in Cyber Secur<strong>it</strong>y von<br />

ten<br />

einem Systemhaus allein kaum noch<br />

abzubilden. Wir werden ihnen einen<br />

Secur<strong>it</strong>y Allianz Partnervertrag anbieten,<br />

m<strong>it</strong> dem sie aktiv unserem Bündnis<br />

WWW.IT-D AILY.NET


e<strong>it</strong>reten. Konkrete Vorteile dabei sind<br />

kostenfreie oder vergünstigte Schulungen,<br />

der regelmäßige Austausch über<br />

aktuelle Entwicklungen sowie Bonusprogramme.<br />

Und schließlich stellen wir<br />

in Gemeinschaftsarbe<strong>it</strong> sicher, dass für<br />

Geschäftskunden ganzhe<strong>it</strong>liche Schutzpakete<br />

inklusive Spezialkompetenzen<br />

geschnürt werden, ohne dass jedes Systemhaus<br />

eigene Kapaz<strong>it</strong>äten vorhalten<br />

muss, was Kosten spart. M<strong>it</strong>telständlern<br />

garantiert die Rund-um-Versorgung<br />

ein Höchstmaß an Sicherhe<strong>it</strong>, was die<br />

Vertrauenswürdigke<strong>it</strong> und den eigenen<br />

Versicherungsschutz erhöht.<br />

g Carina M<strong>it</strong>zschke: Wie könnte konkret<br />

ein Projekt von Systemhaus und Secur<strong>it</strong>y<br />

Allianz aussehen?<br />

f Patrick Andreas: Das kommt ganz<br />

auf die vorhandenen Kompetenzen und<br />

Kapaz<strong>it</strong>äten im jeweiligen Systemhaus<br />

an. Danach richtet sich, m<strong>it</strong> welchen gewünschten<br />

Ergänzungen unsere Allianz<br />

individuell Unterstützung leistet. Zur<br />

sinnvollen Prävention haben wir einen<br />

Schutzring aus vier Bausteinen um Cyber<br />

Secur<strong>it</strong>y Lifecycle errichtet. Für jeden<br />

der vier Schutzwall-Teile stehen<br />

Spezialisten zur Verfügung. Im Idealfall<br />

spricht unser Systemhauspartner vorab<br />

über den Bedarf seines Geschäftskunden,<br />

so dass bezüglich aller Risiken die<br />

Rollen für das Vorhersagen, Verhindern,<br />

Erm<strong>it</strong>teln und Reagieren m<strong>it</strong>einander<br />

und untereinander aufgeteilt werden<br />

können. Die Schlüsselrolle behält dabei<br />

das Systemhaus als regieführender Projektle<strong>it</strong>er<br />

in der Gesamtplanung. Welche<br />

Einzelaufgaben er selbst übernimmt und<br />

welche er an einen der zwölf Allianz-<br />

Partner vergibt, bestimmt unser Systemhauspartner.<br />

Und zwar für das<br />

Gesamtspektrum zwischen Schwachstellen-Tests,<br />

Infrastrukturaufrüstung, Mon<strong>it</strong>oring<br />

oder Schadenbegrenzung.<br />

g Carina M<strong>it</strong>zschke: Welche Alleinstellungsmerkmale<br />

bringt die Allianz gegenüber<br />

Angeboten ähnlicher Bündnisse m<strong>it</strong>?<br />

f Patrick Andreas: Wir bringen Menschen<br />

m<strong>it</strong> verschiedenen Kompetenzen<br />

als Partner zusammen. Und zwar faceto-face,<br />

nicht nur virtuell wie bei webbasierten<br />

Plattformen. Gerade zu diesem<br />

Geschäft gehört es, von Angesicht<br />

zu Angesicht m<strong>it</strong>einander zu sprechen,<br />

was auch für den Umgang in den be-<br />

Wir bringen Menschen<br />

m<strong>it</strong> verschiedenen<br />

Kompetenzen als<br />

Partner zusammen.<br />

Und zwar face-to-face,<br />

nicht nur virtuell wie bei<br />

webbasierten Plattformen.<br />

Patrick Andreas, Information Secur<strong>it</strong>y<br />

Manager der TAROX AG und In<strong>it</strong>iator<br />

der neuen Tarox Secur<strong>it</strong>y Allianz<br />

treuten Firmen m<strong>it</strong> IT-Laien und m<strong>it</strong><br />

der Unternehmensführung gilt. Unsere<br />

Allianz ragt heraus durch die Vielfalt,<br />

Unabhängigke<strong>it</strong> und Ganzhe<strong>it</strong>lichke<strong>it</strong><br />

der beteiligten Hersteller und Knowhow-Träger.<br />

Das zur Verfügung gestellte<br />

Wissen bringt unsere Systemhauspartner<br />

quasi tagesaktuell stets auf<br />

den neuesten Stand. Ein Beispiel: Der<br />

Partnervertrag sieht im angemessenen<br />

Umfang vor, dass Rechtsfragen m<strong>it</strong> einem<br />

spezialisierten Anwalt der Allianz<br />

kostenlos zu erörtern sind.<br />

g Carina M<strong>it</strong>zschke: Welchen Support<br />

bieten Sie After Sales?<br />

f Patrick Andreas: Einen sehr umfangreichen,<br />

denn zum Teil zählt die<br />

nachwirkende Unterstützung zur Philosophie<br />

des kompletten Sicherhe<strong>it</strong>spakets.<br />

Nehmen wir nur unsere ganzhe<strong>it</strong>lichen<br />

Lösungen für Unternehmensnetzwerke:<br />

Modular zu konfigurierende Systeme<br />

stellen dabei nicht nur ein Höchstmaß<br />

an Sicherhe<strong>it</strong> aus einer Hand zur Se<strong>it</strong>e,<br />

sondern beinhalten Wartungen rund um<br />

die Uhr m<strong>it</strong> Patches und Updates. Gleiches<br />

gilt für Überwachungstechnik, für<br />

Sicherhe<strong>it</strong>ssoftware in Cloud Services<br />

und Endpoint Protection oder für Finanzierung<br />

und Versicherung im Risiko<strong>management</strong>.<br />

g Carina M<strong>it</strong>zschke: Welche gefährlichen<br />

Lücken drohen derze<strong>it</strong> in kleinen<br />

und m<strong>it</strong>telständischen Unternehmen<br />

noch besonders?<br />

f Patrick Andreas: Leider belegen Studien<br />

objektiv vor allem, dass Unternehmen<br />

ihre M<strong>it</strong>arbe<strong>it</strong>er und dam<strong>it</strong> den<br />

„Unsicherhe<strong>it</strong>sfaktor Mensch“ nur selten<br />

auf dem Schirm haben. Der bewusste<br />

Umgang m<strong>it</strong> IT-Sicherhe<strong>it</strong><br />

könnte Stillstände, Datendiebstahl und<br />

Manipulationen schon stark reduzieren.<br />

Dies muss man schulen und kultivieren.<br />

Zusätzlich geht es technisch um<br />

regelmäßige Software-Updates, um den<br />

Einsatz von Instrumenten zur Erkennung<br />

von IT-Attacken, um Penetrationstests<br />

zur permanenten Schwachstellen-Prüfungen<br />

oder auch um das<br />

fortschreibende Festlegen von Zugangssteuerung<br />

und Zugriffsrechten,<br />

um ze<strong>it</strong>gemäße Cyber Secur<strong>it</strong>y in Wirtschaftsorganisationen<br />

sicherzustellen.<br />

g Carina M<strong>it</strong>zschke: Wenn Sie M<strong>it</strong>arbe<strong>it</strong>er<br />

als Schwachpunkt in IT-Sicherhe<strong>it</strong><br />

hervorheben: Ist vielerorts die Unternehmenskultur<br />

im Hinblick auf die Sensibilisierung<br />

von Anwendern anzupassen?<br />

f Patrick Andreas: Ganz genau, weil<br />

ich auch betone, dass Fehler nicht aus<br />

Absicht, sondern aus Unwissenhe<strong>it</strong> geschehen.<br />

Es ist doch so, dass wir heute<br />

die Maschinen und die Anwendungen in<br />

der IT-Infrastruktur schon relativ gut<br />

absichern können. Aber schon ein ungeprüfter<br />

USB-Stick, unbewusst im System<br />

verwendet, kann Angreifern gleich Tür<br />

und Tor öffnen. Dies muss der Unternehmensführung<br />

klar sein, um den besseren<br />

Umgang zu schulen und zu kultivieren.<br />

Auch hier zeigt sich: Die<br />

Gefahrenabwehr ist nur durch gelungene<br />

Gemeinschaftsarbe<strong>it</strong> zu gewähren.<br />

Nur unter IT-Experten ist erfolgreicher<br />

Schutz nicht zu machen. Deshalb legt<br />

unsere Allianz auch Wert darauf, in verständlicher<br />

Sprache zu sprechen m<strong>it</strong> weniger<br />

IT-affinen Anwendern und eben<br />

auch über die wirtschaftlichen Anforderungswünsche<br />

der Unternehmensführung.<br />

g Carina M<strong>it</strong>zschke: Herr Andreas,<br />

vielen Dank für dieses Gespräch.<br />

COVERSTORY<br />

W WW.IT-DAILY.NET M ÄRZ <strong>2017</strong><br />

5


COVERSTORY<br />

Cyber Secur<strong>it</strong>y Lifecycle<br />

Die komplette Kompetenz<br />

Systemhäusern und ihren Geschäftskunden stellt jetzt die neu<br />

gebildete „Tarox Secur<strong>it</strong>y Allianz“ m<strong>it</strong> ganzhe<strong>it</strong>lichem Ansatz ein<br />

komplettes Kompetenz-Bündel rund um ITK-Sicherhe<strong>it</strong> zur Se<strong>it</strong>e.<br />

Das Bündnis vereint bewährte Stärken aus eigenem Tarox-Portfolio<br />

nebst externen Partnern m<strong>it</strong> passendem Know-how sowie m<strong>it</strong><br />

Markenkomponenten und bietet vierfachen Schutz.<br />

www.tarox.de<br />

WEB-TIPP:<br />

D<br />

er Ring aus vier ineinandergreifenden<br />

Modulen umfasst<br />

die gesamte Expertise<br />

von zwölf zusammenarbe<strong>it</strong>enden<br />

Unternehmen. Sie garantieren als<br />

Spezialisten-Zusammenschluss die komplette<br />

Kompetenz für „Cyber Secur<strong>it</strong>y<br />

Lifecycle“ und stehen dam<strong>it</strong> für verlässlichen<br />

Schutz von Unternehmensnetzen<br />

unter anderem gegen Hacker-Attacken.<br />

M<strong>it</strong> der dig<strong>it</strong>alen Transformation von<br />

Firmen wächst auch ihre Angriffsfläche.<br />

Die Vernetzung eröffnet zwar<br />

deutlich mehr Möglichke<strong>it</strong>en, aber m<strong>it</strong><br />

neuen Sicherhe<strong>it</strong>slücken steigt eben<br />

auch die Bedrohung durch Wirtschaftsspionage.<br />

Dazu können Gebäude- und<br />

Maschinensteuerungen, aber auch IP-<br />

Kameras oder Firmenfahrzeuge ein<br />

Türöffner sein. Die Angreifer operieren<br />

für den Einstieg m<strong>it</strong> immer komplexeren<br />

Instrumenten. Dagegen bieten herkömmliche<br />

Virenscanner, Firewalls<br />

und Erkennungssysteme kaum noch<br />

genug Abwehr gegen die neuen Methoden<br />

von Kriminellen wie Advanced<br />

Persistent Threats (APT).<br />

IT-Secur<strong>it</strong>y wie Hausbau<br />

„Leider wissen die wenigsten Unternehmen,<br />

dass jemand unberechtigt in<br />

ihr IT-System eingedrungen ist, um gespeicherte<br />

Daten auszuspähen oder zu<br />

manipulieren“, betont Patrick Andreas,<br />

der als Information Secur<strong>it</strong>y Manager<br />

bei der Tarox AG für Sicherhe<strong>it</strong>sthemen<br />

verantwortlich zeichnet. Er vergleicht<br />

den wirksamen IT-Schutz auf Basis verschiedener<br />

Expertisen aus einer Hand<br />

m<strong>it</strong> der garantierten Gebäudequal<strong>it</strong>ät<br />

beim Hausbau durch geübte Gewerke:<br />

Dort seien neben dem Arch<strong>it</strong>ekten auch<br />

andere Disziplinen gefragt wie Statiker,<br />

Maurer oder Installateure.<br />

„Für ganzhe<strong>it</strong>liche IT-Sicherhe<strong>it</strong> haben<br />

wir in unserer Allianz starke<br />

Schlüsselrollen verteilt“, verweist der<br />

Le<strong>it</strong>er der Tarox Secur<strong>it</strong>y auf die Kompetenz-Schwerpunkte:<br />

„Im Gemeinschaftswerk<br />

als Teamwork ergänzen<br />

sich der Systemhauspartner als regieführender<br />

Projektmanager für die Gesamtplanung<br />

m<strong>it</strong> Infrastruktur-Experten,<br />

Programmierern, spezialisierten<br />

Secur<strong>it</strong>y-Know-how-Trägern und Versicherern.“<br />

Für Geschäftskunden liege<br />

der Nutzen des Netzwerks nahe: Die<br />

Rund-um-Beratung und die ganzhe<strong>it</strong>liche<br />

Umsetzung sind lieferbar ohne eigene<br />

Spezialkenntnisse im Systemhaus<br />

vorzuhalten, was Kosten spart.<br />

Schutz im geschlossenen Kreis<br />

Zumal m<strong>it</strong> komplexen Bedrohungen<br />

der Bedarf nach kompletter Kompetenz<br />

wächst, um Daten verlässlich zu schützen.<br />

Daher umfasst der geschlossene<br />

Kreis für „Cyber Secur<strong>it</strong>y Lifecycle“ folgende<br />

vier Bausteine für mehr Sicherhe<strong>it</strong>:<br />

1<br />

Vorhersagen (predict), um Risiken zu<br />

verstehen und Schwachstellen zu erkennen.<br />

Zur Prognose möglicher Gefahren<br />

und Gegenmaßnahmen bestimmt eine<br />

Analyse aus Test, Training, vorhande-<br />

nem Bewusstsein und wirksamen Verfahren<br />

den ersten Schr<strong>it</strong>t. Hier wirken<br />

neben Tarox m<strong>it</strong> die auf IT-Forensik spezialisierte<br />

DigiTrace GmbH und die auf<br />

M<strong>it</strong>arbe<strong>it</strong>ersensibilisierung fokussierten<br />

Secur<strong>it</strong>y & Awareness Experten GmbH.<br />

2<br />

Verhindern (prevent), um Schwachstellen<br />

zu minimieren und Vorfälle zu vermeiden.<br />

Das Sichten der gesamten Infrastruktur<br />

– vom Netzwerk über Hard- und<br />

Software bis zu Endgeräten und Backups<br />

– deckt jede Lücke auf. Hier setzt Tarox<br />

neben eigenen Kapaz<strong>it</strong>äten als Partner<br />

auf Lancom, Eaton, Network Box, Eset,<br />

Acronis und Tandberg.<br />

3<br />

Erm<strong>it</strong>teln (detect), um Vorfälle aufzudecken<br />

und Gefahren zu begrenzen.<br />

Das Verhüten von fortschre<strong>it</strong>ender und<br />

andauernder Bedrohung steht hier<br />

6 MÄRZ <strong>2017</strong> WWW.IT-DAILY.NET


fällen dient dazu, strukturiert und planvoll<br />

auf Angriffe zu antworten, um<br />

Schäden und Kosten klein zu halten.<br />

Zudem gilt es, den Cyber Versicherungsschutz<br />

zu erhöhen. Hier stehen als<br />

Partner DigiTrace, der Spezialversicherer<br />

Hiscox und Gründerfinanz Hegemann<br />

zur Se<strong>it</strong>e.<br />

Dieser ganzhe<strong>it</strong>liche Ansatz m<strong>it</strong> Sicherhe<strong>it</strong>sring<br />

scheint dringlicher denn je,<br />

nachdem jüngst Arne Schönbohm als<br />

Präsident des Bundesamtes für Informationssicherhe<strong>it</strong><br />

(BSI) noch einmal<br />

die Warnungen von NATO-Generalse-<br />

Cyber Secur<strong>it</strong>y Lifcycle –Tarox Secur<strong>it</strong>y Allianz<br />

ebenso im M<strong>it</strong>telpunkt wie die Netzwerkkontrolle,<br />

das überwachende Mon<strong>it</strong>oring<br />

und leistungsstarke Lösungen<br />

für Sicherhe<strong>it</strong>sinformations- und Ereignis-Management<br />

(SIEM). Hier leisten<br />

Sophos, Lupus und Network Box spezielle<br />

Unterstützung.<br />

4<br />

Reagieren (respond), um Vorfälle zu<br />

kontern und Schäden einzudämmen.<br />

Das Aufklären von IT-Sicherhe<strong>it</strong>svor-<br />

kretär Jens Stoltenberg bestätigte: Die<br />

Gefahr für kr<strong>it</strong>ische IT-Infrastrukturen<br />

durch Cyber-Angriffe nehme deutlich<br />

zu.<br />

Dafür vereint die neue Tarox Secur<strong>it</strong>y<br />

Allianz jetzt unter dem Dach des ganzhe<strong>it</strong>lichen<br />

IT-Lösungsanbieters aus Lünen<br />

in Westfalen das Know-how der<br />

eigenen Kompetenzfelder m<strong>it</strong> den<br />

Komponenten anderer Markenhersteller<br />

und dem Spezialwissen externer Kapaz<strong>it</strong>äten.<br />

„Systemhäuser und ihre Geschäftskunden<br />

gehen m<strong>it</strong> uns also<br />

besser auf Nummer sicher, um sensible<br />

Daten zu schützen“, empfiehlt Patrick<br />

Andreas.<br />

IT-Sicherhe<strong>it</strong> als Megathema<br />

Wie sehr das Fokus-Thema IT-Sicherhe<strong>it</strong><br />

die Systemhauspartner für ihre Geschäftskunden<br />

umtreibt, registrierte der<br />

Information Secur<strong>it</strong>y Manager der Tarox<br />

AG gleich zu Jahresbeginn: Die von<br />

ihm erstmals angebotene Schulung zur<br />

VdS-Zertifizierung war innerhalb kurzer<br />

Ze<strong>it</strong> ausgebucht. Nun hat Patrick<br />

Andreas, selbst VdS-anerkannter Berater<br />

für Cyber Secur<strong>it</strong>y, das nächste Fortbildungsangebot<br />

aufgelegt: Die kommende<br />

Schulung bietet Tarox am 3. und<br />

4. April in Lünen.<br />

M<strong>it</strong> der Tarox Secur<strong>it</strong>y Allianz eine<br />

Qual<strong>it</strong>ätsgemeinschaft zur umfassenden<br />

Beratung und Begle<strong>it</strong>ung zu bilden,<br />

zeugt aufgrund der Relevanz also auch<br />

von Konsequenz. Der Le<strong>it</strong>er der Tarox<br />

Secur<strong>it</strong>y sagt: „Das Bündeln von Kompetenz<br />

sorgt für höchste Sicherhe<strong>it</strong> in<br />

Unternehmen und bei Freiberuflern.<br />

Und unseren Systemhauspartnern eröffnen<br />

wir als starke Partner an der<br />

Se<strong>it</strong>e ganzhe<strong>it</strong>lich gute Geschäfte.“<br />

Wie sehr die IT-Sicherhe<strong>it</strong> we<strong>it</strong>er an<br />

Bedeutung gewinnt, belege unter anderem<br />

die ab Mai 2018 greifende EU-Datenschutzverordnung.<br />

Patrick Andreas<br />

warnt: „Denn fahrlässige Verletzungen<br />

unternehmerischer Sorgfaltspflichten<br />

ziehen m<strong>it</strong> dieser Verordnung sogar<br />

Sanktionen nach sich.“ Mangelnder<br />

Schutz durch fehlende IT-Sicherhe<strong>it</strong>,<br />

durch den etwa personenbezogene Daten<br />

verloren gehen, habe dann äußerst<br />

unangenehme Folgen für Verantwortliche<br />

wie Unternehmensführer.<br />

Deshalb rät Andreas als In<strong>it</strong>iator der<br />

Tarox Secur<strong>it</strong>y Allianz, die künftige Gefahrenabwehr<br />

durch gewinnbringende<br />

Gemeinschaftsarbe<strong>it</strong> zu stärken: „IT-<br />

Sicherhe<strong>it</strong> verspricht nur dann umfassenden<br />

Erfolg, wenn ganzhe<strong>it</strong>lich operierende<br />

IT-Organisationen vorher in<br />

Unternehmen m<strong>it</strong> ausreichend Nicht-<br />

Experten zusammenarbe<strong>it</strong>en und die<br />

Sprache der Chefetage sprechen.“ Und<br />

das sei der erklärte Auftrag der Allianz.<br />

COVERSTORY<br />

WWW.IT-DAILY.NET M ÄRZ <strong>2017</strong><br />

7


THEMA: IT SECURITY<br />

Unified Endpoint Management<br />

Übersicht für<br />

IT-Sicherhe<strong>it</strong><br />

Was man nicht sieht, kann man nicht<br />

schützen. Wissen IT-Administratoren<br />

nicht, welche Geräte oder Software im<br />

Einsatz ist, können sie ihre IT-Umgebung<br />

auch nicht ausreichend gegen Angriffe<br />

absichern.<br />

WEB-TIPP:<br />

www.baramundi.de<br />

W<br />

elche Softwareprodukte<br />

und unterschiedlichen<br />

Betriebssystemversionen<br />

sind auf den Rechnern der<br />

M<strong>it</strong>arbe<strong>it</strong>er installiert? Wo wurde das<br />

neueste Update eingespielt bzw. auf<br />

welchen PCs muss es überhaupt eingespielt<br />

werden? Welcher Router bzw.<br />

welcher Sw<strong>it</strong>ch ist m<strong>it</strong> welchen PCs<br />

oder Druckern verbunden? Unified<br />

Endpoint Management (UEM) unterstützt<br />

Administratoren dabei, die komplexe<br />

IT-Infrastruktur transparent zu<br />

machen, die vorhandenen Ressourcen<br />

genau zuzuordnen, und zeigt auf, wo<br />

Handlungsbedarf besteht. Denn nur<br />

wenn Administratoren einen umfassenden<br />

Überblick haben, können Sie die<br />

IT-Landschaft verwalten und wirkungsvoll<br />

absichern.<br />

Inventarisierung der Hardund<br />

Software<br />

Exakte Informationen über Hardware,<br />

installierte Software und Lizenzen im<br />

Unternehmensnetzwerk sind die Basis<br />

für Administratoren, um die IT zu verwalten.<br />

M<strong>it</strong> einer UEM-Software können<br />

diese Informationen automatisiert<br />

erfasst werden.<br />

Wird über die Lösung ein Reporting<br />

bere<strong>it</strong>gestellt, erhalten Administratoren<br />

beispielsweise aussagekräftige Berichte<br />

über die eingesetzten Lizenzen und behalten<br />

so den vollen Überblick. Dam<strong>it</strong><br />

vermeiden sie teure Unter- oder Überlizenzierung<br />

und rüsten sich für Aud<strong>it</strong>s<br />

durch den Softwarehersteller.<br />

Über eine UEM-Lösung lässt sich außerdem<br />

feststellen, welches Asset welcher<br />

Abteilung oder welchem Rechner<br />

zugeordnet ist. SNMP-Geräte werden<br />

im Netzwerk erfasst und inventarisiert,<br />

deren Firmware-Version und Konfiguration<br />

erkannt sowie Fehlerstände ausgelesen.<br />

Virtuelle Endpoints erkennen<br />

und managen<br />

Handelt es sich um eine virtuelle oder<br />

physikalische Maschine? M<strong>it</strong> einer<br />

UEM-Lösung können Administratoren<br />

auf einen Blick erkennen, welche End-<br />

points virtuell und welche physisch<br />

sind. Administratoren inventarisieren<br />

beispielsweise bestehende VMware-<br />

Umgebungen und erhalten relevante<br />

Informationen zu virtuellen Maschinen<br />

und Ressourcen des Hypervisors. Solche<br />

Lösungen können neben einer<br />

Übersicht aller gehosteten virtuellen<br />

Maschinen auch Details zu Hosts, Datenspeichern,<br />

Clustern und Ressourcenpools<br />

bere<strong>it</strong>stellen. Über die Endpoint<br />

Management-Software sollten<br />

virtuelle Maschinen gesteuert und so<br />

beispielsweise eingeschaltet oder neu<br />

gestartet werden können, um neben der<br />

Inventarisierung auch komplexere zusammengesetzte<br />

Routineaufgaben wie<br />

die Installation von Betriebssystemen<br />

sowie das Verteilen von Software oder<br />

8 M Ä RZ <strong>2017</strong> W WW. IT-DAILY. NET


Patches automatisiert durchzuführen.<br />

Dabei ist es von Vorteil, wenn aus der<br />

Lösung heraus neue VMs bere<strong>it</strong>gestellt<br />

werden können. Das ist ze<strong>it</strong>sparend<br />

und sorgt für eine geringere Fehlerquote<br />

bei der Konfiguration von Einstellungen.<br />

Schwachstellen aufdecken<br />

und schließen<br />

Firefox verteilen können. Aufgrund ihrer<br />

hohen Beliebthe<strong>it</strong> und we<strong>it</strong>en Verbre<strong>it</strong>ung<br />

werden sie häufig Ziel von Angriffen.<br />

Sobald der Patch verteilt wurde,<br />

muss überprüft werden, ob das sicherhe<strong>it</strong>srelevante<br />

Update auch auf allen<br />

Endpoints durchgeführt werden konnte.<br />

Sollte es Fehler bei der Installation gegeben<br />

haben, gibt die Lösung eine Fehlermeldung<br />

aus.<br />

THEMA: IT SECURITY<br />

Unified Endpoint<br />

Management unterstützt<br />

tüt t<br />

Administratoren dabei, die<br />

vorhandenen Ressourcen<br />

genau zuzuordnen, und<br />

zeigt auf, wo Handlungsbedarf<br />

besteht. Nur wenn<br />

sie einen umfassenden<br />

Überblick haben, können<br />

Sie die IT-Landschaft<br />

verwalten und wirkungsvoll<br />

absichern.<br />

Armin Leinfelder,<br />

Le<strong>it</strong>er Produkt<strong>management</strong> bei der<br />

baramundi software AG<br />

Ein we<strong>it</strong>erer Aspekt, der häufig im<br />

Dunkeln schlummert, sind Sicherhe<strong>it</strong>slücken<br />

in Software und Betriebssystemen.<br />

Solange diese Schwachstellen unbekannt<br />

und zwischen unzähligen<br />

Zeilen Programmiercode unentdeckt<br />

sind, bilden sie für die Unternehmens-<br />

IT eine vergleichsweise geringe Sicherhe<strong>it</strong>sbedrohung.<br />

Das ändert sich, sobald<br />

ein Hersteller den dazugehörigen<br />

Patch bere<strong>it</strong>stellt. Dann ist rasches und<br />

effizientes Handeln gefragt, denn die<br />

Sicherhe<strong>it</strong>slücke muss umgehend geschlossen<br />

werden – andernfalls haben<br />

Angreifer leichtes Spiel. Denn Hacker<br />

und Explo<strong>it</strong>-Entwickler informieren<br />

sich ebenfalls in einschlägigen Datenbanken<br />

oder Foren und können anhand<br />

des Patches Rückschlüsse auf die<br />

Schwachstelle ziehen und wie diese ausgenutzt<br />

werden kann. Die Nutzung einer<br />

Angriffssoftware, also eines Explo<strong>it</strong>s,<br />

ist dann ein Kinderspiel.<br />

Die Herausforderung für IT-Administratoren<br />

besteht darin, den Überblick<br />

über alle Sicherhe<strong>it</strong>slücken auf allen<br />

Rechnern, mobilen Geräten und<br />

Servern im Unternehmen zu behalten.<br />

Dafür benötigen sie eine entsprechende<br />

Software zur Unterstützung, denn händisch<br />

ist diese Aufgabe nicht zu bewältigen.<br />

Bewährt hat sich ein Scanner, der<br />

automatisiert alle Endpoints prüft. Dies<br />

erfolgt in der Regel auf Basis von ständig<br />

aktualisierten Datenbanken, die von<br />

anerkannten Sicherhe<strong>it</strong>sorganisationen<br />

gepflegt werden. Dort werden Schwachstellen<br />

zusätzlich bewertet und nach<br />

Gefährdungspotenzial markiert.<br />

Das Auffinden der Schwachstellen ist<br />

jedoch nur der erste Schr<strong>it</strong>t. Sie müssen<br />

schnell und effizient geschlossen werden.<br />

Administratoren sollten auf Lösungen<br />

zum automatisierten Patch<strong>management</strong><br />

setzen, die neben Microsoft-Patches<br />

auch Updates für häufig genutzte Anwendungen<br />

wie Adobe Reader, Java oder<br />

Windows 10: Kontinuierliche<br />

Upgrades managen<br />

Zu den wesentlichen Neuerungen von<br />

Windows 10 gehört bekanntlich, dass es<br />

nicht wie seine Vorgänger erst nach drei<br />

oder vier Jahren durch ein neues Major<br />

Release ersetzt, sondern kontinuierlich<br />

aktualisiert werden soll („Windows as a<br />

Service“). Wenn Unternehmen ihre PCs<br />

auf Windows 10 migrieren, dann springen<br />

sie quasi auf einen fahrenden Zug<br />

auf. Zwar erleichtert das stark verbesserte<br />

In-Place-Upgrade in der Pro und<br />

Enterprise Ed<strong>it</strong>ion den Umstieg auf<br />

neue Releases, aber dennoch müssen<br />

IT-Verantwortliche nun die ständige<br />

Aktualisierung der Client-Rechner in<br />

relativ kurzen Intervallen bewältigen.<br />

Zum Management der kurzen Release-Zyklen<br />

gehört, dass man einen<br />

Überblick darüber behält, welche Versionen<br />

auf welchen Rechnern installiert<br />

sind und welchem Service Branch sie<br />

unterliegen. Ebenfalls nützlich sind Informationen<br />

wie die komplette Versionsnummer<br />

von Windows 10 inklusive<br />

Patch-Level, die Major Version, die<br />

Build Number und die Release-ID.<br />

Eine Endpoint Management-Lösung<br />

gibt den Administratoren diese Informationen<br />

an die Hand, um flächendeckend<br />

die Stände ablesen zu können<br />

und zielgerichtet für Aktualisierungen<br />

zu sorgen.<br />

Umfassendes IT-Management<br />

Eine Unified Endpoint Management-<br />

Lösung ermöglicht m<strong>it</strong>tels Inventarisierung<br />

alle vorhandenen Ressourcen sowie<br />

deren Abhängigke<strong>it</strong>en aufzuzeigen.<br />

Denn eine genaue Kenntnis aller IT-<br />

Komponenten – Software wie Hardware<br />

– ist Voraussetzung für ein effizientes<br />

und sicheres IT-Management.<br />

ARMIN LEINFELDER<br />

W WW.IT-DAILY.NET M ÄRZ <strong>2017</strong><br />

9


THEMA: IT SECURITY<br />

Sicherhe<strong>it</strong> für die dig<strong>it</strong>ale Transformation<br />

Made in<br />

Europe<br />

Web-Anwendungen sind die Grundlage<br />

des modernen Wirtschaftslebens. Doch<br />

diese sind beinahe täglich das Ziel von<br />

Cyber-Kriminal<strong>it</strong>ät. Über geeignete Sicherhe<strong>it</strong>s-Strategien<br />

sprach <strong>it</strong> <strong>management</strong>-<br />

Herausgeber Ulrich Parthier m<strong>it</strong> Ammar<br />

Alkassar, Geschäftsführer der Rohde &<br />

Schwarz Cybersecur<strong>it</strong>y GmbH.<br />

WEB-TIPP:<br />

https://cybersecur<strong>it</strong>y.<br />

rohde-schwarz.com/de<br />

g Ulrich Parthier: Herr Alkassar, welche<br />

Rolle spielt die Sicherung von Web-<br />

Applikationen innerhalb der Sicherhe<strong>it</strong>s-<br />

Strategie von Unternehmen?<br />

f Ammar Alkassar: Eine viel zu geringe!<br />

Erst Anfang des Jahres warnte das<br />

Bundesamt für Sicherhe<strong>it</strong> in der Informationstechnik<br />

(BSI), dass 1.000 deutsche<br />

Online-Shops nicht sicher vor<br />

Skimming-Attacken sind. Dies zeigt, wie<br />

groß die Gefahr von Cyber-Attacken auf<br />

Webdienste ist. Die Folgen können gravierend<br />

sein: Wenn Hacker schädliche<br />

Programmcodes auf eine Webse<strong>it</strong>e einschleusen,<br />

können sie Kundendaten<br />

stehlen und Se<strong>it</strong>eninhalte manipulieren.<br />

Die dig<strong>it</strong>ale Transformation, die praktisch<br />

alle Wirtschaftszweige erfasst hat,<br />

beruht deshalb auf sicheren und verlässlichen<br />

Web-Anwendungen. Web-Applikationen<br />

spielen für Unternehmen dabei<br />

eine zentrale Rolle und ihr Schutz ist für<br />

immer mehr Branchen eine Frage der<br />

Existenz. Ohne wirksame Sicherhe<strong>it</strong>slösungen<br />

für Web-Applikationen ist die<br />

dig<strong>it</strong>ale Transformation m<strong>it</strong> hohen Risiken<br />

behaftet.<br />

g Ulrich Parthier: Rohde & Schwarz<br />

Cybersecur<strong>it</strong>y hat den Websicherhe<strong>it</strong>s-<br />

Spezialisten DenyAll übernommen. Welche<br />

Rolle spielt DenyAll in Ihrer künftigen<br />

Produkt-Strategie?<br />

f Ammar Alkassar: M<strong>it</strong> den Anwendungen<br />

von DenyAll bieten wir unseren<br />

Kunden die bestmögliche Unterstützung<br />

zur Absicherung ihrer zukünftigen dig<strong>it</strong>alen<br />

Geschäfts-Prozesse. DenyAll hat<br />

m<strong>it</strong> einer hochinnovativen Strategie<br />

neuartige Lösungen entwickelt, m<strong>it</strong> der<br />

sich Attacken auf Web-Dienste zuverlässig<br />

abblocken lassen. Die Webapplikation-Firewalls<br />

von DenyAll sind zudem<br />

m<strong>it</strong> ihrer visuellen Darstellung der Befehle<br />

enorm bedienerfreundlich und<br />

einfacher zu nutzen als andere WAFs.<br />

Diese Konzentration auf den Anwender<br />

macht auch die anderen Produkte der<br />

Rohde & Schwarz Cybersecur<strong>it</strong>y aus.<br />

Eine we<strong>it</strong>ere Gemeinsamke<strong>it</strong> ist unsere<br />

Ausrichtung auf vertrauenswürdige Lösungen<br />

m<strong>it</strong> Zertifizierung durch die jeweiligen<br />

nationalen Sicherhe<strong>it</strong>sbehörden,<br />

wie etwa dem BSI in Deutschland<br />

oder dem französischen Pendant – dem<br />

ANSSI.<br />

g Ulrich Parthier: Die Firewalls arbe<strong>it</strong>en<br />

verhaltensbasiert. Welche Vorteile<br />

bietet das für den Nutzer?<br />

Web-Applikationen spielen<br />

für Unternehmen eine<br />

zentrale Rolle und ihr<br />

Schutz ist für immer mehr<br />

Branchen eine Frage<br />

der Existenz.<br />

f Ammar Alkassar: Unsere Webapplikation<br />

Firewalls (WAF) und Web<br />

Services Firewalls (WSF) identifizieren<br />

Internetbedrohungen anhand ihrer Aktiv<strong>it</strong>äten<br />

und spezifischen Verhaltensweise,<br />

auch wenn sie vorher noch nicht<br />

aufgetreten sind. Sie können som<strong>it</strong> selbst<br />

komplexe und bisher noch unbekannte<br />

Cyber-Angriffe proaktiv verhindern,<br />

statt nur zu reagieren. Das ermöglicht<br />

einen Echtze<strong>it</strong>-Schutz gegen die neuesten<br />

Bedrohungen. Durch den Einsatz<br />

verhaltensbasierter Systeme reduzieren<br />

sich Falsch-Alarme, was den Aufwand<br />

für den Nutzer erheblich reduziert.<br />

g Ulrich Parthier: Welche unternehmerischen<br />

Ziele verfolgen Sie m<strong>it</strong> der Übernahme<br />

eines französischen Unternehmens?<br />

f Ammar Alkassar: M<strong>it</strong> DenyAll haben<br />

wir unser umfassendes Portfolio<br />

innovativer Cybersecur<strong>it</strong>y-Lösungen<br />

noch we<strong>it</strong>er ausgebaut – und zwar made<br />

in Europe. Obwohl das Hauptgeschäft<br />

von DenyAll auf Frankreich entfällt,<br />

kommt bere<strong>it</strong>s heute ein Dr<strong>it</strong>tel des Umsatzes<br />

aus der EU und internationalen<br />

Märkten. Auf diese Weise kommen wir<br />

dem Ziel einen bedeutenden Schr<strong>it</strong>t näher,<br />

der führende europäische Anbieter<br />

für vertrauenswürdige Cybersecur<strong>it</strong>y-<br />

Lösungen zu werden. Künftig können<br />

wir noch mehr Kunden in aller Welt m<strong>it</strong><br />

innovativen und vertrauenswürdigen<br />

Cybersecur<strong>it</strong>y-Lösungen ausstatten.<br />

Ulrich Parthier: Herr Alkassar, vielen<br />

Dank für dieses Gespräch.<br />

CeBIT <strong>2017</strong><br />

Rohde & Schwarz Cybersecur<strong>it</strong>y<br />

präsentiert das Portfolio von<br />

DenyAll erstmals auf der CeBIT<br />

vom 20. bis 24. März in Hannover<br />

Halle 6 /Stand J16.<br />

10 MÄRZ <strong>2017</strong> W WW. IT-DAILY. NET


Endpoint Protection<br />

Optimierter Schutz<br />

Neben seinen Next Generation Firewalls und Multi-<br />

Faktor-Authentisierungslösungen bietet Clavister ab<br />

sofort zusätzliche Sicherhe<strong>it</strong> für mobile Endpoint<br />

Devices innerhalb und außerhalb eines Unternehmens.<br />

Aktuell gibt es Hunderttausende sich stetig we<strong>it</strong>erentwickelnde<br />

Malware-Varianten, die Endpoints attackieren,<br />

Daten stehlen und Dateien verschlüsseln. Der neue Clavister<br />

Endpoint Secur<strong>it</strong>y Client fängt alle eingehenden Daten<br />

auf und gleicht sie m<strong>it</strong> einer großen Datenbank bekannter<br />

Malware Code-Signaturen ab. Außerdem analysiert der Client<br />

das Verhalten der potenziellen Cyberbedrohung, um<br />

auch bis dato unbekannte Bedrohungen zu identifizieren.<br />

Ergänzend dazu beinhaltet die Lösung ein Data Loss Prevention-System,<br />

das sensible Daten auf den Endpoints vor<br />

Datendiebstahl & Co. schützt. Durch die Integration einer<br />

Application Control sind Unternehmen in der Lage, alle auf<br />

den Endpoints betriebenen Applikationen streng zu kontrollieren.<br />

Als Basis des neuen Endpoint Secur<strong>it</strong>y Client dient<br />

ein weltwe<strong>it</strong>es Secur<strong>it</strong>y-Ökosystem m<strong>it</strong> mehr als 500 Millionen<br />

Endpoint Clients. Wenn einer dieser Clients eine neue<br />

Malware aufspürt, wird deren Signatur innerhalb weniger<br />

Minuten an alle anderen Clients gemeldet.<br />

Hackern m<strong>it</strong> modernen Anti-Malware-Techniken<br />

begegnen<br />

Auf Basis seiner cloudbasierenden Management-Konsole<br />

lässt sich der Endpoint Secur<strong>it</strong>y Client schnell und einfach<br />

in jede Unternehmensinfrastruktur integrieren. Der Client<br />

kann Tausende Clients gleichze<strong>it</strong>ig und effizient managen.<br />

Der Betrieb zusätzlicher Hardware oder eine konstante Wartung<br />

werden som<strong>it</strong> überflüssig, was wiederum die Gesamtbetriebskosten<br />

pos<strong>it</strong>iv beeinflusst.<br />

Die Lösung m<strong>it</strong> konsolidiertem, zentralisiertem Management<br />

wurde im Rahmen einer Technologiepartnerschaft<br />

m<strong>it</strong> dem Secur<strong>it</strong>y Software-Anbieter B<strong>it</strong>defender entwickelt<br />

und ergänzt das Produktportfolio von Clavister, das auch<br />

Next Generation Firewalls, Wireless Access Gateways und<br />

Virtualised Secur<strong>it</strong>y Gateways für Telekommunikationsunternehmen<br />

bere<strong>it</strong>hält. Beide Anbieter bedienen m<strong>it</strong> ihrer<br />

Lösung die steigende Nachfrage nach Endpoint Secur<strong>it</strong>y.<br />

www.clavister.com<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

Sie möchten für Sicherhe<strong>it</strong> in der Cloud sorgen, Autos vernetzen oder die<br />

Energiewende vorantreiben? T-Systems bietet über 1.000 spannende Jobs<br />

für IT-Experten, die etwas bewirken möchten! Zum Beispiel als Solution<br />

Sales Manager Secur<strong>it</strong>y oder als Cyber Secur<strong>it</strong>y Consultant.<br />

Bewerben Sie sich jetzt unter www.t-systems.de/karriere/<strong>it</strong>-secur<strong>it</strong>y


THEMA: IT SECURITY<br />

Hypervisor Introspection<br />

Virtualisierungslayer für<br />

eine bessere Erkennung<br />

Herkömmliche Sicherhe<strong>it</strong>slösungen allein reichen schon lange nicht mehr<br />

zum Schutz der Unternehmens-IT. Ulrich Parthier, Herausgeber <strong>it</strong> secur<strong>it</strong>y,<br />

sprach m<strong>it</strong> Carsten Böckelmann, B<strong>it</strong>defender, über HVI, einen völlig neuen<br />

Ansatz zum Aufspüren von Advanced Targeted Attacks.<br />

WEB-TIPP:<br />

www.b<strong>it</strong>defender.de<br />

g Ulrich Parthier: Herr Böckelmann,<br />

Unternehmen stehen vor der Herausforderung<br />

die dig<strong>it</strong>ale Transformation zu<br />

gestalten. Ist die IT-Sicherhe<strong>it</strong> dabei die<br />

schwierigste Hürde?<br />

f Carsten Böckelmann: Viele aktuelle<br />

IT-Bedrohungen haben tatsächlich ihre<br />

Ursachen in der sich wandelnden IT:<br />

die Vernetzung, das Internet der Dinge<br />

und die Virtualisierung bestimmen die<br />

Entwicklung. Zudem fallen die Grenzen<br />

zwischen persönlicher und beruflicher<br />

Nutzung, öffentlichem und<br />

unternehmenseigenem Netzwerk, Premises-<br />

und Cloud-Strukturen. Angreifer<br />

finden täglich neue Lücken, in die<br />

sie vorstoßen können.<br />

g Ulrich Parthier: Was sind die schwierigsten<br />

Attacken, m<strong>it</strong> denen wir es heute<br />

zu tun haben?<br />

f Carsten Böckelmann: Das sind extrem<br />

ausgefeilte Angriffe, die von großen<br />

kriminellen Organisationen oder<br />

Staaten durchgeführt werden, sogenannte<br />

Advanced Persistent Threats<br />

oder kurz APTs, wie Stuxnet und APT-<br />

28. Aber auch Advanced Targeted Attacks,<br />

die jedes Unternehmen treffen<br />

können. Meist nutzen solche Attacken<br />

eine Kombination von Instrumenten:<br />

Explo<strong>it</strong>s von noch unbekannten Sicherhe<strong>it</strong>slücken,<br />

maßgeschneiderte Malware,<br />

Social Engineering und geheimdienstliche<br />

Methoden. Die dabei eingesetzte<br />

Schad-Software verhält sich sehr unauffällig<br />

und wird von den Urhebern<br />

gründlich getestet. Im Extremfall hinterlässt<br />

der Angriff gar keine Spur im Datenspeicher,<br />

sondern setzt am Arbe<strong>it</strong>sspeicher<br />

an. Die Manipulation des RAM<br />

m<strong>it</strong> dem Ziel, Privilegien zu erlangen,<br />

um dann Schadcode auszuführen ohne<br />

dabei einen Alarm auszulösen – das setzt<br />

die neuesten Maßstäbe bei Advanced<br />

Threats. Heute dauert es in der Regel<br />

fünf bis neun Monate, bis Organisationen<br />

APTs entdecken.<br />

g Ulrich Parthier: Täuscht es, oder ist<br />

die Secur<strong>it</strong>y-Industrie den Cyberkriminellen<br />

immer etwas hinterher?<br />

f Carsten Böckelmann: Das täuscht.<br />

Die vielen abgewehrten Angriffe erhalten<br />

ja nicht die Aufmerksamke<strong>it</strong> wie die<br />

erfolgreichen Attacken. Aber richtig ist<br />

auch: Herkömmliche, signatur-basierte<br />

Malware-Erkennung als alleinige Sicherhe<strong>it</strong>svorkehrung<br />

ist überholt. Das<br />

wird angesichts der Masse individualisierter<br />

Angriffe nie wieder ausreichenden<br />

Schutz bieten.<br />

Cyberkriminal<strong>it</strong>ät ist ein sehr lukratives<br />

Geschäftsmodell und die kriminellen<br />

Organisationen stecken schier endlose<br />

Ressourcen in einzigartige und<br />

maßgeschneiderte Bedienungsanle<strong>it</strong>ungen<br />

für Malware oder Spear<br />

Phishing-Angriffe auf genau definierte<br />

Benutzergruppen. Deshalb setzen die<br />

Sicherhe<strong>it</strong>slösungen der Zukunft auf<br />

maschinelle Algor<strong>it</strong>hmen, die das Verhalten<br />

des einzelnen Nutzers lernen<br />

und verstehen und Anomalien erkennen<br />

können.<br />

g Ulrich Parthier: Und m<strong>it</strong> welchen<br />

Technologien können Unternehmen die<br />

Cyber-Gefahren abwenden?<br />

12 MÄRZ <strong>2017</strong> WWW.IT-DAILY.NET


THEMA: IT SECURITY<br />

f Carsten Böckelmann: Durch kluge<br />

Nutzung von Big Data und Machine<br />

Learning kann unsere Software derze<strong>it</strong><br />

schon völlig unbekannte Schadsoftware<br />

m<strong>it</strong> 99,99 Prozent Zuverlässigke<strong>it</strong> erkennen.<br />

Unser Anspruch ist aber, auch<br />

APTs schneller zu entlarven. Im Jahr<br />

<strong>2017</strong> werden wir die erste Sicherhe<strong>it</strong>slösung<br />

auf den Markt bringen, die auf<br />

Hypervisor-Ebene läuft und alle virtuelle<br />

Maschinen darunter sichert. Unser<br />

Produkt Hypervisor Introspection,<br />

kurz HVI, scannt in Echtze<strong>it</strong> den Arbe<strong>it</strong>sspeicher<br />

des Hypervisors und<br />

überwacht so dessen virtuelle Gast-<br />

Maschinen. Sie erkennt zum Beispiel<br />

verhaltensbasiert, ob jemand versucht,<br />

Sicherhe<strong>it</strong>slücken zu nutzen, eine<br />

Rechte-Auswe<strong>it</strong>ung durchzuführen<br />

oder den Antivirus auszutricksen.<br />

g Ulrich Parthier: Wie ordnen Sie das<br />

zwischen den bisherigen IT-Secur<strong>it</strong>y-<br />

Ansätzen ein?<br />

f Carsten Böckelmann: Man spricht<br />

unter Secur<strong>it</strong>y-Experten vom Dilemma<br />

„Wir sind die ersten, die<br />

den Virtualisierungs-Layer<br />

für eine bessere Erkennungsleistung<br />

nutzen.<br />

Angesichts der Bedeutung<br />

von virtualisierten<br />

Maschinen in heutigen<br />

IT-Arch<strong>it</strong>ekturen ist das ein<br />

Riesenschr<strong>it</strong>t.“<br />

Carsten Böckelmann,<br />

Regional Director Sales DACH-NL<br />

bei B<strong>it</strong>defender<br />

„Kontext versus Isolation“. Die Instrumente<br />

der Netzwerksicherhe<strong>it</strong>, wie<br />

Firewalls, sind isoliert von den geschützten<br />

Workloads, die auf den Endgeräten<br />

laufen. Sie haben einen unabhängigen<br />

Blick und können das Endgerät prinzipiell<br />

abschirmen. Aber wenn ein Endpoint<br />

einmal komprom<strong>it</strong>tiert ist, können sie<br />

nicht mehr viel ausrichten, weil der lokale<br />

Kontext fehlt. Auf der anderen Se<strong>it</strong>e<br />

kennen trad<strong>it</strong>ionelle Endpoint Secur<strong>it</strong>y-<br />

Tools den Kontext ihres Endgeräts sehr<br />

genau, jedoch fehlt diesen die Isolation.<br />

Der Schadcode kann sich die gleichen<br />

Rechte wie das Secur<strong>it</strong>y-Tool aneignen<br />

und die Sicherhe<strong>it</strong>smechanismen außer<br />

Gefecht setzen.<br />

Kontext versus Isolation heißt: Bisher<br />

gab es keine Möglichke<strong>it</strong>, den Verteidigern<br />

höhere Privilegien auf dem Endgerät<br />

einzuräumen als den Angreifern.<br />

Jetzt schon: Hypervisoren können einerse<strong>it</strong>s<br />

den vollständigen Kontext kontrollieren<br />

und sind dennoch isoliert von<br />

der virtuellen Maschine. Wenn Malware<br />

sich nicht mehr tarnen und verstecken<br />

kann, könnte das Sicherhe<strong>it</strong>sverantwortlichen<br />

eine Verschnaufpause<br />

verschaffen.<br />

g Ulrich Parthier: Könnte man es auch<br />

so ausdrücken, dass es Ze<strong>it</strong> für die IT-<br />

Sicherhe<strong>it</strong> ist, die Veränderungen durch<br />

Virtualisierung aufzugreifen?<br />

W WW.IT-DAILY.NET M ÄRZ <strong>2017</strong><br />

13


THEMA: IT SECURITY<br />

We<strong>it</strong>erführende<br />

Informationen:<br />

www.<strong>it</strong>-daily.net<br />

HVI<br />

Der Button führt Sie<br />

in der ePaper-Version<br />

direkt zum Ziel. In der<br />

Printversion nutzen Sie<br />

b<strong>it</strong>te den QR Code.<br />

f Carsten Böckelmann: Auch das ist<br />

richtig. Wir haben bei B<strong>it</strong>defender bere<strong>it</strong>s<br />

früh Antivirus-Lösungen speziell<br />

für virtuelle Umgebungen entwickelt.<br />

Aber da ging es um effizientes Management.<br />

Jetzt sind wir die ersten, die den<br />

Virtualisierungs-Layer für eine bessere<br />

Erkennungsleistung nutzen. Angesichts<br />

der Bedeutung von virtualisierten Maschinen<br />

in heutigen IT-Arch<strong>it</strong>ekturen<br />

ist das ein Riesenschr<strong>it</strong>t.<br />

g Ulrich Parthier: Wie soll HVI diese<br />

höheren Privilegien nutzen?<br />

„Es gibt zwar eine scheinbar<br />

unendliche Zahl an<br />

Schadprogrammen,<br />

aber nur eine endlich<br />

hohe Zahl an Angriffsvektoren<br />

und an<br />

Methoden, Schaden<br />

anzurichten oder Daten zu<br />

stehlen. Die kennen<br />

wir gut.“<br />

f Carsten Böckelmann: Da der<br />

Schutzmechanismus auf einer Schicht<br />

läuft, die mehr Rechte als die Betriebssystem-Ebene<br />

der virtuellen Maschine<br />

hat, kann er komplett ohne Agent auf<br />

dem virtuellen Endpoint agieren. Der<br />

Vorteil: Der Angreifer kann das Sicherhe<strong>it</strong>ssystem<br />

nicht aushebeln – der Gegner<br />

ist für ihn unsichtbar.<br />

Der Fokus der Hypervisor Introspection<br />

liegt allein auf Erkennung der Angriffsmethode<br />

im Arbe<strong>it</strong>sspeicher. Es<br />

gibt zwar eine scheinbar unendliche<br />

Zahl an Schadprogrammen, aber nur<br />

eine endlich hohe Zahl an Angriffsvektoren<br />

und an Methoden, Schaden anzurichten<br />

oder Daten zu stehlen. Die kennen<br />

wir gut. M<strong>it</strong> Memory Introspection<br />

können wir Manipulationen aufspüren,<br />

wie zum Beispiel Code Injection, Function<br />

Detouring, API Hooking. Selbst<br />

ausgeklügelte individualisierte Bedrohungen,<br />

Kernel-mode Malware und<br />

Zero-Day Explo<strong>it</strong>s lassen sich erkennen<br />

und ausbremsen. Und zwar bevor sie<br />

das Zielsystem komprom<strong>it</strong>tieren.<br />

g Ulrich Parthier: Wie arbe<strong>it</strong>et die Lösung<br />

m<strong>it</strong> dem Hypervisor zusammen?<br />

f Carsten Böckelmann: Wir haben<br />

die Lösung in jahrelanger Kooperation<br />

m<strong>it</strong> C<strong>it</strong>rix verwirklicht. Der C<strong>it</strong>rix Xen-<br />

Server enthält nun eine API, die Introspektion<br />

durch eine virtuelle Secur<strong>it</strong>y<br />

Appliance ermöglicht. Es ist die erste<br />

API dieser Art und B<strong>it</strong>defenders HVI<br />

ist die erste Lösung, die sie nutzt.<br />

Hypervisor Introspection nutzt die<br />

Rechte des Hypervisors, die höher sind<br />

als die des Betriebssystems der Gast-<br />

Maschine, und kann über die Hardware<br />

Sicherhe<strong>it</strong> durchsetzen.<br />

Auf diese Weise erhalten wir bisher<br />

beispiellose Einsichten in den Raw Memory<br />

der virtuellen Maschinen. Statt<br />

sich m<strong>it</strong> schädlichem Code zu beschäftigen,<br />

erkennt unsere Lösung Angriffstechniken.<br />

Zu den pos<strong>it</strong>iven Nebeneffekten<br />

dieses neuen Ansatzes gehören<br />

übrigens, dass das Sicherhe<strong>it</strong>ssystem<br />

verschiedenste Betriebssysteme auf den<br />

Gastmaschinen unterstützt und weniger<br />

CPU-Leistung beansprucht.<br />

g Ulrich Parthier: Und ab wann können<br />

Unternehmen HVI testen?<br />

f Carsten Böckelmann: Wir haben<br />

Hypervisor Introspection dem Fachpublikum<br />

schon auf einigen Veranstaltungen<br />

vorgeführt und tun das nun auch<br />

erstmals in Deutschland. Das Produkt<br />

ist jetzt verfügbar.<br />

Aus unserer Sicht ist das ein Durchbruch<br />

in der Sicherhe<strong>it</strong>sforschung und<br />

wir freuen uns sehr darauf, m<strong>it</strong> unseren<br />

Kunden die Chancen durch Hypervisor<br />

Introspection in ihrem Unternehmen<br />

zu besprechen.<br />

Ulrich Parthier: Herr Böckelmann, wir<br />

danken für dieses Gespräch.<br />

14 MÄRZ <strong>2017</strong> W WW.IT-DAILY.NET


Watson für Cybersicherhe<strong>it</strong><br />

Partner beim Kampf<br />

gegen Hacker<br />

Jetzt IT-Flächen<br />

reservieren!<br />

IBM hat die Verfügbarke<strong>it</strong> von Watson für Cyber Secur<strong>it</strong>y angekündigt.<br />

Dabei handelt es sich um die branchenwe<strong>it</strong> erste Augmented-Intelligence-<br />

Technologie, die dafür entwickelt wurde, kogn<strong>it</strong>ive Secur<strong>it</strong>y Operations<br />

Center (SOCs) zu unterstützen.<br />

Neues Rechenzentrum von<br />

noris network in München Ost<br />

Dazu trainierten und fütterten IBM Experten<br />

das System se<strong>it</strong> Anfang 2016 m<strong>it</strong><br />

über einer Million sicherhe<strong>it</strong>sbezogener<br />

Dokumente. Im Gegensatz zu bislang<br />

verfügbaren IT-Sicherhe<strong>it</strong>s-Tools<br />

beherrscht Watson natürliche Sprache,<br />

die eine Interaktion m<strong>it</strong> IT-Sicherhe<strong>it</strong>sm<strong>it</strong>arbe<strong>it</strong>ern<br />

ermöglicht. Das Herzstück<br />

der kogn<strong>it</strong>iven SOCs ist der IBM QRadar<br />

Watson Advisor, eine neue App aus der<br />

IBM Secur<strong>it</strong>y-App-Exchange-Plattform.<br />

Auch Chat-Bots, textbasierte Dialogsysteme<br />

sowie Havyn, ein sprachbasierter<br />

IT-Sicherhe<strong>it</strong>sassistent, zählen zu den<br />

innovativen Neuerungen.<br />

W WW.IT-DAILY.NET<br />

Schnell und effizient<br />

Laut IBM erleben IT-Sicherhe<strong>it</strong>sabteilungen<br />

im Durchschn<strong>it</strong>t über 200.000<br />

sicherhe<strong>it</strong>srelevante Ereignisse pro Tag<br />

– eine Zahl, die sich in den nächsten<br />

fünf Jahren verdoppeln wird und unzählige<br />

Stunden bisher manueller Arbe<strong>it</strong><br />

nach sich zieht. Se<strong>it</strong> dem vergangenen<br />

Jahr investiert das Unternehmen<br />

daher in kogn<strong>it</strong>ive Technologien, die<br />

die Abwehr von Cyberbedrohungen<br />

schneller und effizienter abwickeln<br />

können. Nun steht Watson for Cybersecur<strong>it</strong>y<br />

als Teil der IBM SOCs für Kunden<br />

zur Verfügung. Dabei kombiniert<br />

die IBM QRadar Watson Advisor App<br />

Inhalte m<strong>it</strong>hilfe von Watsons Sprachverarbe<strong>it</strong>ungsfähigke<strong>it</strong>en<br />

aus Blogs,<br />

Webs<strong>it</strong>es und Forschungspapieren m<strong>it</strong><br />

Datensätzen zu IT-Sicherhe<strong>it</strong>svorfällen<br />

von der QRadar-Secur<strong>it</strong>y-Intelligence-<br />

Plattform. So benötigen IT-Analysten<br />

für die Untersuchung sicherhe<strong>it</strong>srelevanter<br />

Vorfälle anstatt Wochen nur wenige<br />

Minuten.<br />

Havyn gegen Cybergefahren<br />

Die IBM X-Force Command Center entwickeln<br />

zurze<strong>it</strong> ein Chat-Bot, m<strong>it</strong> dem<br />

Kunden Watson über einen Instant-<br />

Messaging-Dienst zu ihrem aktuellen<br />

IT-Sicherhe<strong>it</strong>sstatus befragen können.<br />

Eine we<strong>it</strong>ere Innovation ist ein Forschungsprojekt<br />

namens Havyn, das<br />

den IBM SOCs eine Stimme verleiht.<br />

Havyn nutzt die Watson-Technologie,<br />

um auf Sprachbefehle und -nachrichten<br />

von M<strong>it</strong>arbe<strong>it</strong>ern zu reagieren. Das<br />

Projekt nutzt Watson-APIs, BlueMix<br />

und die IBM Cloud, um Antworten in<br />

Echtze<strong>it</strong> zu liefern. Zudem greift es<br />

auf Daten von IBM X-Force Exchange<br />

und Kundenhistorien zu. So kann der<br />

sprachgesteuerte IT-Sicherhe<strong>it</strong>sassistent<br />

auf Updates hinweisen oder Empfehlungen<br />

aussprechen. Havyn wird<br />

derze<strong>it</strong> von ausgewählten Forschern<br />

und Analysten der IBM Managed Secur<strong>it</strong>y<br />

Services getestet.<br />

www.ibm.com<br />

Sie suchen Premium-IT-Flächen<br />

im Großraum München?<br />

Jetzt zugreifen, bevor es<br />

andere tun!<br />

SINGLE SITE<br />

INTERCONNECTED SITE<br />

APPROVED<br />

ENERGY EFFICIENT<br />

DATA CENTER<br />

noris network AG<br />

Thomas-Mann-Straße 16 - 20 • 90471 Nürnberg<br />

T +49 911 9352-160 • F +49 911 9352-100<br />

vertrieb@noris.de • www.noris.de


THEMA: CeBIT<br />

Unified Endpoint Management<br />

Sicherhe<strong>it</strong> für d<br />

Dig<strong>it</strong>al Workspace<br />

Die Sicherhe<strong>it</strong>sanforderungen an Unternehmen und ihre M<strong>it</strong>arbe<strong>it</strong>er<br />

wachsen im Zuge der Dig<strong>it</strong>alisierung we<strong>it</strong>er. Unterstützend<br />

kann da ein ganzhe<strong>it</strong>liches Lösungsportfolio sein.<br />

Ulrich Parthier, Herausgeber <strong>it</strong> secur<strong>it</strong>y, sprach m<strong>it</strong><br />

Bernhard Steiner, Director PreSales EMEA Central bei<br />

Ivanti über die größten Herausforderungen.<br />

g Ulrich Parthier: Herr Steiner, im Januar<br />

<strong>2017</strong> haben sich HEAT Software<br />

und LANDESK zu Ivanti zusammengeschlossen.<br />

Was bedeutet das für Ihre<br />

Kunden?<br />

f Bernhard Steiner: Der Zusammenschluss<br />

bringt für unsere Kunden ein<br />

enormes Potenzial. M<strong>it</strong> unserer «Best of<br />

Both» Strategie können wir ein ganzhe<strong>it</strong>liches<br />

Lösungsportfolio anbieten,<br />

das die Bereiche IT Service Management,<br />

IT Asset Management, Unified<br />

Endpoint Management sowie Endpoint<br />

Protection und Secur<strong>it</strong>y durchgängig<br />

adressiert. Unsere Kunden prof<strong>it</strong>ieren<br />

som<strong>it</strong> von Lösungen, die die gesamte<br />

Bandbre<strong>it</strong>e ihrer IT-Management- und<br />

IT-Secur<strong>it</strong>y-Aufgaben abdecken.<br />

Das hat den Vorteil, dass Reibungsverluste,<br />

wie sie durch Inkompatibil<strong>it</strong>äten<br />

in Multi-Vendor-Umgebungen entstehen,<br />

vermieden werden. Durch den<br />

Zusammenschluss bündeln wir unser<br />

Knowhow und unsere langjährige Erfahrung<br />

am Markt. Dabei entstehen<br />

Synergieeffekte, die sowohl unseren<br />

Produkten als auch unseren Kunden<br />

zugutekommen.<br />

g Ulrich Parthier: Was bedeutet die Fusion<br />

für Ivanti?<br />

f Bernhard Steiner: Der Zusammenschluss<br />

hat uns natürlich um einiges<br />

größer werden lassen. Ivanti beschäftigt<br />

über 1.600 M<strong>it</strong>arbe<strong>it</strong>er in 23 Ländern<br />

und managt weltwe<strong>it</strong> über 40 Millionen<br />

Endpunkte. Zusammen verfügen wir<br />

geografisch und vertikal über die nötige<br />

Reichwe<strong>it</strong>e, um die unterschiedlichen<br />

Anforderungsprofile unserer mehr als<br />

22.000 Kunden quer durch alle Branchen<br />

und Industriebereiche zu erfüllen.<br />

g Ulrich Parthier: Das Thema IT Secur<strong>it</strong>y<br />

wird für Unternehmen immer wichtiger.<br />

Wo sehen Sie die größten Herausforderungen?<br />

f Bernhard Steiner: Die Herausforderung<br />

besteht meines Erachtens vor allem<br />

darin, den Bedürfnissen der M<strong>it</strong>arbe<strong>it</strong>er<br />

trotz der erforderlichen Sicherhe<strong>it</strong>smaßnahmen<br />

gerecht zu werden. Der Schutz<br />

von Geräten und Infrastruktur muss<br />

sichergestellt werden, ohne die M<strong>it</strong>arbe<strong>it</strong>er<br />

in ihrer täglichen Arbe<strong>it</strong> zu beeinträchtigen.<br />

Nur dann trägt die Dig<strong>it</strong>alisierung<br />

dazu bei, unseren Arbe<strong>it</strong>salltag<br />

wirklich effizienter und produktiver zu<br />

machen. Dam<strong>it</strong> dies gelingt, müssen Secur<strong>it</strong>y-Funktional<strong>it</strong>äten<br />

bere<strong>it</strong>s im IT-<br />

Betrieb verankert und Prozesse sowe<strong>it</strong><br />

wie möglich automatisiert werden. Wir<br />

sprechen in diesem Zusammenhang von<br />

Operational Secur<strong>it</strong>y.<br />

g Ulrich Parthier: Was genau ist dam<strong>it</strong><br />

gemeint?<br />

f Bernhard Steiner: IT-Secur<strong>it</strong>y stellt<br />

heutzutage eine immer komplexere Herausforderung<br />

dar. Wir haben es m<strong>it</strong><br />

einem dynamischen Bedrohungspotenzial<br />

zu tun. Angriffe werden immer<br />

zielgerichteter, und die IT ist zum Einfallstor<br />

für kriminelle Machenschaften<br />

Ivanti steht für innovative<br />

IT-Lösungen, die sich<br />

durch ihre hohe Skalierbarke<strong>it</strong><br />

flexibel an die<br />

Bedürfnisse kleiner,<br />

m<strong>it</strong>telständischer und großer<br />

Unternehmen anpassen und<br />

m<strong>it</strong> ihnen m<strong>it</strong>wachsen.<br />

Bernhard Steiner, Director PreSales<br />

EMEA Central bei Ivanti (vormals<br />

HEAT Software/LANDESK/AppSense)<br />

geworden. In nahezu allen Bereichen<br />

unseres täglichen Lebens spielen computergestützte<br />

Systeme eine Rolle und<br />

in vielen Unternehmen ist der Dig<strong>it</strong>al<br />

Workspace längst Real<strong>it</strong>ät.<br />

Eine sichere und funktionierende IT<br />

bildet das Rückgrat unserer Arbe<strong>it</strong>swelt<br />

4.0. Hinzukommen der Innovationsdruck,<br />

dem Unternehmen durch die<br />

dig<strong>it</strong>ale Transformation ausgesetzt sind,<br />

und neue regulative Rahmenbedingungen<br />

wie die EU-Datenschutz-Grundverordnung,<br />

die Anfang 2018 in Kraft<br />

treten soll. Um Komplex<strong>it</strong>ät abzubauen<br />

und Prozesse von Beginn an sicherhe<strong>it</strong>skonform<br />

aufzusetzen, ist es entscheidend,<br />

dass IT-Betrieb und IT-Sicherhe<strong>it</strong><br />

nicht voneinander losgelöst<br />

operieren, sondern vom gleichen Le<strong>it</strong>-<br />

16 M Ä RZ <strong>2017</strong> W WW. IT-DAILY. NET


stand aus gesteuert werden. Auf der<br />

Produktebene bedeutet dies, dass IT-<br />

Management-, Endpoint-Managementund<br />

Endpoint-Secur<strong>it</strong>y-Lösungen möglichst<br />

nahtlos ineinandergreifen sollten,<br />

um größtmögliche Effizienz, Transparenz<br />

und Compliance zu gewährleisten.<br />

g Ulrich Parthier: Sie haben vorhin als<br />

we<strong>it</strong>eren Aspekt die Automatisierung genannt.<br />

Warum ist diese wichtig?<br />

f Bernhard Steiner: Durch die vollständige<br />

oder teilweise Automatisierung<br />

von Arbe<strong>it</strong>sabläufen werden manuelle<br />

Prozessanteile auf ein Mindestmaß reduziert.<br />

Dies entlastet nicht nur die M<strong>it</strong>arbe<strong>it</strong>er,<br />

sondern minimiert auch das Risiko<br />

für unfreiwilliges Fehlverhalten – vor<br />

allem dann, wenn es sich um hochgradig<br />

repet<strong>it</strong>ive Aufgaben handelt. Dies gilt<br />

nicht nur für Prozesse innerhalb der IT<br />

wie die IT-Service-Bere<strong>it</strong>stellung, das<br />

Ausrollen von Software-Updates, Patches<br />

etc., sondern auch für zahlreiche<br />

andere Unternehmensabteilungen.<br />

Auch Bereiche wie Facil<strong>it</strong>y Management,<br />

Customer Service, HR oder Buchhaltung<br />

prof<strong>it</strong>ieren von der Standardisierung<br />

und Automatisierung ihrer<br />

Workflows. Prozesse werden dadurch<br />

für alle Beteiligten transparent. Der aktuelle<br />

Status eines Vorgangs kann jederze<strong>it</strong><br />

nachvollzogen werden.<br />

Die Anwendbarke<strong>it</strong> „Beyond IT“, also<br />

über das reine IT Service Management<br />

hinaus, ist für moderne Servicearch<strong>it</strong>ekturen<br />

von zentraler Bedeutung, da in<br />

immer mehr Unternehmen die wenigen<br />

vorhandenen Ressourcen auch zur Steuerung<br />

IT-ferner Abläufe eingesetzt werden.<br />

g Ulrich Parthier: Der Faktor „Mensch“<br />

wird oft als das größte Sicherhe<strong>it</strong>srisiko<br />

bezeichnet. Sind M<strong>it</strong>arbe<strong>it</strong>er in Unternehmen<br />

nicht ausreichend für das<br />

Thema IT-Sicherhe<strong>it</strong> sensibilisiert?<br />

f Bernhard Steiner: Die Frage muss<br />

eher sein, ob wir unsere Sicherhe<strong>it</strong>sstrategie<br />

wirklich auf die Sensibilisierung<br />

der M<strong>it</strong>arbe<strong>it</strong>er stützen wollen. Der Ansatz<br />

sollte vielmehr sein, Regeln und<br />

Prozesse einzuführen, die M<strong>it</strong>arbe<strong>it</strong>er<br />

vor irrtümlichem Fehlverhalten schützen,<br />

ohne sie in ihrer Arbe<strong>it</strong> einzuschränken.<br />

M<strong>it</strong> einfachen M<strong>it</strong>teln lässt<br />

sich beispielsweise verhindern, dass ein<br />

M<strong>it</strong>arbe<strong>it</strong>er unfreiwillig eine Ransomware<br />

oder sonstige Malware öffnet und<br />

som<strong>it</strong> – im schlimmsten Fall – dem ganzen<br />

Unternehmen Schaden zufügt. Genau<br />

hier setzen unsere Lösungen an, indem<br />

sie verhindern, dass Programme,<br />

die nicht klar als unbedenklich erkannt<br />

und deklariert wurden, überhaupt heruntergeladen<br />

und ausgeführt werden<br />

können.<br />

g Ulrich Parthier: Ivanti empfiehlt Unternehmen<br />

eine ganzhe<strong>it</strong>liche Sicherhe<strong>it</strong>sarch<strong>it</strong>ektur.<br />

Wie genau ist das gemeint?<br />

f Bernhard Steiner: Wir sind der Meinung,<br />

dass man zunächst verstehen<br />

muss, was geschützt werden muss und<br />

wogegen man sich schützen muss. Darauf<br />

sollte das Secur<strong>it</strong>y-Konzept aufbauen.<br />

Unternehmen müssen sich zunächst<br />

einen Überblick über alle im Netzwerk<br />

vorhandenen Endpunkte verschaffen.<br />

Nur wenn sie die zu schützende IT-Umgebung<br />

ganz genau kennen und diese<br />

über entsprechende Dashboards präzise<br />

überwachen können, sind Unternehmen<br />

in der Lage, die für ihre Bedürfnisse passenden<br />

Sicherhe<strong>it</strong>slösungen auszurollen.<br />

Wichtig hierbei sind das Zusammenspiel<br />

der einzelnen Komponenten und die<br />

Durchgängigke<strong>it</strong> der Lösung. Es soll<br />

kein Flickwerk, sondern eine konsistente<br />

und stabile Arch<strong>it</strong>ektur sein. Um dies zu<br />

gewährleisten, ist ein mehrschichtiger<br />

und ganzhe<strong>it</strong>licher Aufbau entscheidend,<br />

der alle Bedrohungsszenarien berücksichtigt.<br />

g Ulrich Parthier: Was zeichnet Ivanti<br />

in dieser Hinsicht im Vergleich zu M<strong>it</strong>bewerbern<br />

aus?<br />

f Bernhard Steiner: Ivanti steht für<br />

innovative IT-Lösungen, die sich durch<br />

ihre hohe Skalierbarke<strong>it</strong> flexibel an die<br />

Bedürfnisse kleiner, m<strong>it</strong>telständischer<br />

und großer Unternehmen anpassen<br />

und m<strong>it</strong> ihnen m<strong>it</strong>wachsen. Was uns<br />

auszeichnet, ist die Bandbre<strong>it</strong>e unseres<br />

Lösungsportfolios und die Verknüpfung<br />

von Service Management und Secur<strong>it</strong>y.<br />

Indem wir unsere Lösungen für das<br />

Management und die Automatisierung<br />

des IT-Betriebs m<strong>it</strong> dedizierten Sicherhe<strong>it</strong>sfunktional<strong>it</strong>äten<br />

integrieren, bieten<br />

wir unseren Kunden einen ganzhe<strong>it</strong>lichen<br />

Ansatz, um nahezu alle Prozesse<br />

im Unternehmen effizienter, kostengünstiger<br />

und sicherer zu gestalten und<br />

so die Transformation zum Dig<strong>it</strong>al<br />

Workspace erfolgreich zu meistern.<br />

Ulrich Parthier: Herr Steiner, wir danken<br />

für dieses Gespräch.<br />

CeBIT <strong>2017</strong><br />

Treffen Sie Ivanti auf<br />

der CeB<strong>it</strong> <strong>2017</strong>–<br />

in Halle 3, Stand E06 und<br />

Halle 6, Stand J48<br />

THEMA: CeBIT<br />

WEB-TIPP:<br />

www.ivanti.de<br />

W WW.IT-DAILY.NET M ÄRZ <strong>2017</strong><br />

17


THEMA: CeBIT<br />

Next Generation Secur<strong>it</strong>y<br />

Neue Ansätze bei der<br />

Cybersicherhe<strong>it</strong><br />

Im Ze<strong>it</strong>alter von Industrie 4.0 und Internet<br />

of Things (IoT) müssen sich Unternehmen<br />

aller Größen und Branchen gegen hochentwickelte<br />

IT-Bedrohungen wappnen.<br />

Dafür brauchen sie neue Sicherhe<strong>it</strong>sansätze,<br />

bei denen leistungsfähige Technologien<br />

und der Mensch gezielt zusammenwirken.<br />

WEB-TIPP:<br />

www.kaspersky.com/.de<br />

T<br />

echnologische Entwicklungen<br />

wie künstliche Intelligenz,<br />

Cloud Computing<br />

und Virtual Real<strong>it</strong>y halten<br />

verstärkt Einzug in unser privates und<br />

geschäftliches Leben. Sie alle sind Ausläufer<br />

des dig<strong>it</strong>alen Wandels, der in Unternehmen<br />

m<strong>it</strong> großen Schr<strong>it</strong>ten voran<br />

schre<strong>it</strong>et. Kein Wunder, denn durch<br />

elektronisch gestützte Prozesse werden<br />

Arbe<strong>it</strong>sabläufe beschleunigt und effizienter<br />

gestaltet. Ohne moderne Cybersicherhe<strong>it</strong><br />

sind Dig<strong>it</strong>alisierungsstrategien<br />

jedoch zum Sche<strong>it</strong>ern verurteilt.<br />

Je mehr dig<strong>it</strong>al gespeicherte Informationen<br />

in Unternehmen zum Einsatz<br />

kommen, desto komplexer werden dort<br />

die IT-Arch<strong>it</strong>ekturen. Unvermeidlich<br />

wächst dadurch auch die Angriffsfläche<br />

für Cyberbedrohungen um ein Vielfaches<br />

– ein gefundenes Fressen für Internetkriminelle,<br />

die täglich neue Malware-<br />

Varianten entwickeln. Die Experten von<br />

Kaspersky Lab verzeichnen ein derze<strong>it</strong>iges<br />

Rekordniveau von 323.000 neu entdeckten<br />

Schädlingen pro Tag.<br />

IT-Schutz auf dem Prüfstand<br />

Herkömmliche Sicherhe<strong>it</strong>slösungen wie<br />

klassische Anti-Malware-Technologien<br />

oder Firewalls bieten hier nicht mehr<br />

ausreichenden Schutz. Unternehmen<br />

sollten deshalb ihre Bestandssoftware<br />

auf den Leistungsumfang prüfen und<br />

bisherige Secur<strong>it</strong>y-Maßnahmen kr<strong>it</strong>isch<br />

hinterfragen. Schützt die aktuelle<br />

Lösung auch vor gezielten Angriffen?<br />

Werden bis dato unbekannte Ausprägungen<br />

von Schadsoftware proaktiv<br />

aufgespürt und sofort geblockt? Verfügen<br />

die M<strong>it</strong>arbe<strong>it</strong>er über genügend<br />

Know-how im Umgang m<strong>it</strong> Cybergefahren<br />

und wie lässt sich dieses gegebenenfalls<br />

verbessern?<br />

Viele Unternehmen sind sich der Relevanz<br />

von ze<strong>it</strong>gemäßem IT-Schutz bewusst,<br />

müssen sich jedoch eingestehen,<br />

dass sie hier noch Verbesserungspotenzial<br />

bes<strong>it</strong>zen. So belegt eine aktuelle Studie<br />

[1] im Auftrag von Kaspersky Lab,<br />

dass 54 Prozent der m<strong>it</strong>telständischen<br />

Unternehmen davon ausgehen, dass sie<br />

Ziel von Cyberangriffen sein werden,<br />

und sich gegen zukünftige Attacken präventiv<br />

rüsten wollen. Gleichze<strong>it</strong>ig geben<br />

40 Prozent zu, dass es derze<strong>it</strong> noch am<br />

nötigen Know-how mangelt, entsprechende<br />

Gefahren wirksam abzuwehren.<br />

IT-Sicherhe<strong>it</strong> in einer<br />

neuen Dimension<br />

Um heutigen und künftigen Bedrohungen<br />

effektiv zu begegnen, brauchen Unternehmen<br />

neue Lösungsansätze für die<br />

IT-Sicherhe<strong>it</strong>. Anbieter von Cybersicherhe<strong>it</strong><br />

sprechen hier von Next Generation<br />

Secur<strong>it</strong>y. So bietet Kaspersky Lab<br />

Unternehmen einen ganzhe<strong>it</strong>lichen Sicherhe<strong>it</strong>sansatz<br />

m<strong>it</strong> Lösungen, die zuverlässig,<br />

effizient, anpassbar und einfach<br />

zu verwalten sind.<br />

Mehrschichtige und flexibel skalierbare<br />

Konzepte ermöglichen es, auf Veränderungen<br />

in der IT-Landschaft schnell<br />

zu reagieren – beispielsweise wenn virtualisierte<br />

Umgebungen hinzukommen<br />

oder der Endpoint-Schutz auf Sicherhe<strong>it</strong><br />

18 MÄRZ <strong>2017</strong> W WW.IT-DAILY.NET


2016: Jahr der Ransomware<br />

THEMA: CeBIT<br />

Im Jahr 2016 versetzte eine Ransomware-Angriffswelle Privatpersonen<br />

und Unternehmen in Angst und Schrecken. Cyberkriminelle setzten<br />

Erpressungs-Trojaner wie Locky oder CryptXXX ein, um Dateien und<br />

Dokumente zu verschlüsseln. Gegen Zahlung eines Lösegeldes (engl.<br />

Ransom) versprachen sie, die Daten wieder herauszugeben. Nach wie<br />

vor gibt es für Opfer keine Garantie, dass die Erpresser diesen Deal auch<br />

wirklich einhalten.<br />

Gemäß einer detaillierten Analyse im Rahmen des Kaspersky Secur<strong>it</strong>y<br />

Bulletin 2016/<strong>2017</strong> [1] stieg 2016 die Zahl der Ransomware-Modifikationen<br />

um das 11-Fache an: von 2.900 neuen Varianten im Ze<strong>it</strong>raum Januar<br />

bis März auf 32.091 im Juli bis September. Während noch im Januar<br />

weltwe<strong>it</strong> jede zwe<strong>it</strong>e Minute ein Ransomware-Angriff gegen ein Unternehmen<br />

stattfand, hatte sich das Intervall im Oktober bere<strong>it</strong>s auf alle 40<br />

Sekunden verkürzt. Folglich wird also 2016 als das Jahr der Ransomware<br />

in die Geschichtsbücher der Cybersicherhe<strong>it</strong> eingehen.<br />

[1] https://kas.pr/ksb16_17<br />

We<strong>it</strong>erführende<br />

Informationen:<br />

www.<strong>it</strong>-daily.net<br />

für Web-Gateway, E-Mail- und Collaboration-Server<br />

ausgedehnt werden soll.<br />

NextGen Secur<strong>it</strong>y<br />

Der Einsatz von Sicherhe<strong>it</strong>stechnologien<br />

ist unverzichtbar, stellt aber nur eine der<br />

Säulen dar, wenn es um ganzhe<strong>it</strong>liche<br />

Secur<strong>it</strong>y-Strategien geht. Beim Anbieter<br />

schließt die NextGen Secur<strong>it</strong>y deshalb<br />

auch spezifische Services [2] m<strong>it</strong> ein.<br />

Schulungsprogramme helfen M<strong>it</strong>arbe<strong>it</strong>er<br />

zu sensibilisieren und die unternehmenswe<strong>it</strong>e<br />

Sicherhe<strong>it</strong>skultur zu stärken.<br />

M<strong>it</strong>hilfe von Data Feeds können bestehende<br />

SIEM-Systeme erwe<strong>it</strong>ert werden,<br />

dig<strong>it</strong>ale Forensik sowie Malware-Analyse<br />

ermöglichen eine detaillierte Rekonstruktion<br />

von Sicherhe<strong>it</strong>svorfällen. Next-<br />

Gen Secur<strong>it</strong>y zeichnet sich dadurch aus,<br />

dass sie Gefahrenpotenziale vorhersagt,<br />

eliminiert, Cybersicherhe<strong>it</strong>svorfälle<br />

frühze<strong>it</strong>ig entdeckt und Unternehmen,<br />

die bere<strong>it</strong>s Opfer einer Attacke geworden<br />

sind, unterstützt, richtig zu reagieren.<br />

Mensch-Maschine-Technologien<br />

Eine Vorre<strong>it</strong>errolle im Secur<strong>it</strong>y-Markt<br />

kommt Anbietern von HuMachine-<br />

Technologien zu – der intelligenten<br />

Verzahnung von Mensch und Maschine<br />

in einem einzigen Sicherhe<strong>it</strong>sansatz.<br />

Dieser vereint Threat Intelligence, also<br />

das Wissen um aktuelle Bedrohungen,<br />

m<strong>it</strong> sich ständig we<strong>it</strong>erentwickelnden,<br />

also „lernenden“, Sicherhe<strong>it</strong>stechnologien<br />

und dem Wissen, das sich Secur<strong>it</strong>y-Experten<br />

durch die langjährige<br />

Erfahrung m<strong>it</strong> Cyberkriminal<strong>it</strong>ät angeeignet<br />

haben. So entsteht eine einzigartige<br />

Secur<strong>it</strong>y Intelligence, die Unternehmen<br />

dabei hilft, alle Bereiche ihrer<br />

IT-Infrastruktur lückenlos zu schützen.<br />

Wandel der Bedrohungslandschaft<br />

Die Welt der Cyberbedrohungen wandelt<br />

sich schnell. Noch während eine<br />

Attacke aktiv ist, differenziert sich<br />

Schadsoftware immer we<strong>it</strong>er aus und<br />

wird ständig intelligenter. Dies hat die<br />

Ransomware-Angriffswelle des vergangenen<br />

Jahres einmal mehr gezeigt. Für<br />

Unternehmen gilt es, heute und in Zukunft<br />

gewappnet zu sein.<br />

Quellen:<br />

[1] https://business.kaspersky.com/saas-<strong>it</strong>outsourcing/6157/<br />

[2] https://www.kaspersky.de/enterprise-secur<strong>it</strong>y/<br />

intelligence-services<br />

CeBIT <strong>2017</strong><br />

Besuchen Sie uns auf der<br />

CeBIT <strong>2017</strong> in Halle 6, Stand H18<br />

Downloads<br />

CeBIT<br />

Gratisticket<br />

Die Buttons führen Sie<br />

in der ePaper-Version<br />

direkt zum Ziel. In der<br />

Printversion nutzen Sie<br />

b<strong>it</strong>te den QR Code.<br />

W WW.IT-DAILY.NET M ÄRZ <strong>2017</strong><br />

19


ADVERTORIAL<br />

entscheiden, ob er das gleiche Verfahren<br />

we<strong>it</strong>er nutzen möchte, oder ob er<br />

via GINA seinen öffentlichen Schlüssel<br />

zur automatischen, transparenten Verschlüsselung<br />

für die we<strong>it</strong>ere Kommunikation<br />

überm<strong>it</strong>telt.<br />

Unnötige Hürden<br />

aus dem Weg räumen<br />

E-Mail<br />

Wie geht Datenübertragung<br />

heute?<br />

Viele Unternehmen haben den Wunsch, ihre Daten im Geschäftsalltag<br />

möglichst vertraulich zu behandeln – nicht zuletzt, um dem Bundesdatenschutzgesetz<br />

(BDSG) zu entsprechen. Dabei wird zwischen<br />

kleinen Daten wie Verträgen, kr<strong>it</strong>ischen Angeboten, Patenten oder<br />

Geschäftsberichten sowie großen, umfangreichen Daten wie Bauplänen,<br />

Filmen oder Logdaten unterschieden.<br />

Bei vielen E-Mail-Verschlüsselungsanbietern<br />

ist dieser Versandprozess komplexer<br />

und für die meisten Nutzer zu<br />

aufwendig: Die Hersteller senden im<br />

ersten Schr<strong>it</strong>t eine Mail m<strong>it</strong> dem Hinweis,<br />

dass eine vertrauliche Mail abzuholen<br />

sei und verlangen eine Entscheidung<br />

darüber, welche Technologie für<br />

die Zustellung genutzt werden soll, z. B.<br />

PDF, Webmailer, eigener S/MIME Public<br />

Key oder openPGP Public Key. Dam<strong>it</strong><br />

überfordern sie viele Empfänger<br />

bere<strong>it</strong>s. Viele von ihnen le<strong>it</strong>en die Mail<br />

an ihre IT-Abteilung we<strong>it</strong>er, weil sie<br />

nicht we<strong>it</strong>erwissen – oder sie rufen den<br />

Sender zurück und dieser muss die einzelnen<br />

Versandmöglichke<strong>it</strong>en erörtern.<br />

Eine verschlüsselte Nachricht stört folglich<br />

den Workflow beider Se<strong>it</strong>en und es<br />

entsteht der Verdruss, überhaupt noch<br />

vertraulich zu kommunizieren. Dies<br />

führt die sichere E-Mail-Kommunikation<br />

ad absurdum.<br />

WEB-TIPP:<br />

www.seppmail.de<br />

F<br />

ür den transparenten, hochfrequenten<br />

und vertraulichen<br />

Informationsaustausch<br />

per E-Mail bieten<br />

gängige Verschlüsselungsverfahren wie<br />

S/MIME, openPGP und Domain-Verschlüsselung<br />

sowie TLS einen wirksamen<br />

Schutz. All diese Technologien<br />

vereint die SEPPmail Secure E-Mail<br />

Appliance. Für die niederfrequente<br />

Spontankommunikation offeriert SEPPmail<br />

zusätzlich eine patentierte Versandmethode<br />

namens GINA.<br />

Spontan kommunizieren bedeutet:<br />

M<strong>it</strong>arbe<strong>it</strong>er können m<strong>it</strong> jeder Person<br />

verschlüsselt kommunizieren; egal, ob<br />

m<strong>it</strong> oder ohne Verschlüsselungslösung<br />

auf Empfängerse<strong>it</strong>e. Die Software GINA<br />

schickt eine E-Mail m<strong>it</strong> dem verschlüsselten<br />

Inhalt als HTML-Container. Parallel<br />

erhält der Adressat ein In<strong>it</strong>ialpasswort<br />

(z. B. per SMS) zum Entschlüsseln<br />

der Nachricht. Die Registrierung erfolgt<br />

per Multi-Faktor-Authentifizierung<br />

über den E-Mail-Account und m<strong>it</strong>tels<br />

Passwort. Der Empfänger einer verschlüsselten<br />

Nachricht kann seinerse<strong>it</strong>s<br />

unm<strong>it</strong>telbar m<strong>it</strong> einer verschlüsselten<br />

Nachricht antworten, ohne selbst eine<br />

Software installieren zu müssen. Die<br />

benötigten Schlüssel und Zugangspasswörter<br />

werden von GINA automatisch<br />

erstellt und verwaltet. Die GINA-Oberfläche<br />

ist intu<strong>it</strong>iv, in vielen Sprachen<br />

anzupassen und barrierefrei, also auch<br />

behindertengerecht, aufbere<strong>it</strong>et.<br />

Der GINA-Versand auf einen Blick:<br />

Der Empfänger erhält eine E-Mail<br />

°<br />

(m<strong>it</strong> allen Inhalten),<br />

klickt auf den HTML-Container,<br />

°<br />

bekommt ein Passwort vom Sender<br />

°<br />

zur einmaligen Registrierung<br />

und kann die Nachricht lesen und<br />

°<br />

verschlüsselt antworten.<br />

Bei zukünftiger verschlüsselter Kommunikation<br />

kann der Empfänger sich<br />

Was bedeutet Spontankommunikation<br />

bei SEPPmail?<br />

Sofortige Zustellung einer vertraulichen<br />

E-Mail samt Anhängen<br />

°<br />

Einfacher Prozess der Überm<strong>it</strong>tlung<br />

°<br />

des In<strong>it</strong>ialpasswortes (z. B. SMS)<br />

Keine Vorbere<strong>it</strong>ung auf Empfängerse<strong>it</strong>e<br />

notwendig (beliebiger E-Mail-<br />

°<br />

Client und Browser reichen aus)<br />

Intu<strong>it</strong>ive und schnelle Registrierung<br />

°<br />

(optional ein eigenes Passwort und<br />

Sicherhe<strong>it</strong>sfrage/-antwort für die autarke<br />

Passwortrücksetzung)<br />

Sofortiges Lesen und Antworten (auch<br />

°<br />

m<strong>it</strong> Anhängen) möglich<br />

CeBIT <strong>2017</strong><br />

Besuchen Sie uns auf der<br />

CeBIT <strong>2017</strong> in Halle 6, Stand B16<br />

20 M ÄRZ 20 1 7 WWW. IT-DAILY. NET


THEMA: MOBILE DEVICE SECURITY<br />

IT-Sicherhe<strong>it</strong><br />

Über Unternehmensgrenzen<br />

hinaus<br />

Fast jeder dr<strong>it</strong>te Angestellte in Deutschland arbe<strong>it</strong>et heute<br />

an einem Mobilgerät. Das ergab eine aktuelle Studie des<br />

Branchenverbandes B<strong>it</strong>kom. Dank Laptop, Smartphone und<br />

Tablet kann man an jedem beliebigen Ort produktiv sein –<br />

vor Ort beim Kunden, unterwegs oder im Home Office.<br />

och die neugewonnene Mobil<strong>it</strong>ät<br />

und die erforderliche<br />

D<br />

Überwachung komplexer<br />

Applikationslandschaften<br />

stellen IT-Secur<strong>it</strong>y-Verantwortliche vor<br />

große Herausforderungen.<br />

Mobile Anwendungen bringen in vielen<br />

Bereichen eine Prozessoptimierung.<br />

So erhalten zum Beispiel Service-Techniker<br />

oder Außendienstm<strong>it</strong>arbe<strong>it</strong>er ihre<br />

Aufträge in Ze<strong>it</strong>en der Dig<strong>it</strong>alisierung<br />

direkt aufs Tablet und wickelt sie papierlos<br />

ab. Auf die Vorteile von Mobilgeräten<br />

im Unternehmenseinsatz möchte heute<br />

keiner mehr verzichten. Aber m<strong>it</strong> jedem<br />

vernetzten Gerät gewinnen Hacker einen<br />

we<strong>it</strong>eren Angriffspunkt, über den<br />

sie sich Daten erschleichen oder in<br />

ein Unternehmensnetzwerk eindringen<br />

können. Deshalb ist es wichtig, ein umfassendes<br />

Sicherhe<strong>it</strong>skonzept zu entwickeln,<br />

das auch mobile Endgeräte m<strong>it</strong><br />

einschließt.<br />

MDM und Container-Lösungen<br />

Viele Unternehmen setzen dabei auf ein<br />

Mobile Device Management (MDM). Es<br />

regelt über eine zentral konfigurierte Policy,<br />

welche Funktionen auf einem Gerät<br />

abrufbar sind. Für M<strong>it</strong>arbe<strong>it</strong>er bedeutet<br />

das jedoch eine starke Einschränkung,<br />

gerade wenn sie ihr Tablet oder Smartphone<br />

sowohl privat als auch geschäftlich<br />

nutzen. Als Alternative bietet sich<br />

eine Container-Lösung an: Eine App regelt<br />

die sichere Kommunikation m<strong>it</strong><br />

dem Unternehmensnetzwerk über einen<br />

integrierten VPN-Client. Unternehmensdaten<br />

liegen getrennt von privaten<br />

Daten in einem Container, einem separaten<br />

verschlüsselten Bereich. Virenscanner<br />

und Spam-Filter können zudem<br />

in der Cloud betrieben werden, dam<strong>it</strong><br />

stehen für mobile Endgeräte unterwegs<br />

die gleichen Schutzmechanismen zur<br />

Verfügung wie im Unternehmen.<br />

Anwendungskontrolle für Laptops<br />

Für Laptops gibt es Werkzeuge zur Applikationssteuerung,<br />

m<strong>it</strong> denen IT-Verantwortliche<br />

genau festlegen können,<br />

welche Anwendungen ausführbar sind.<br />

Das funktioniert über eine Datenbank,<br />

in der der Administrator alle zugelassenen<br />

DLLs erfasst und m<strong>it</strong> einem Fingerprint,<br />

einem Hash-Wert, versieht.<br />

Versucht ein Anwender ein Programm<br />

Anwender werden<br />

immer Wege finden,<br />

eigene Mobilgeräte<br />

einzusetzen.<br />

Olaf Nieme<strong>it</strong>z, Geschäftsführer<br />

Axians IT Secur<strong>it</strong>y<br />

zu starten, prüft die Applikationssteuerung<br />

anhand der Datenbank und des<br />

Fingerprints, ob er dazu berechtigt ist,<br />

und unterbindet den Vorgang gegebenenfalls.<br />

Das verhindert zum einem<br />

die Nutzung von nicht lizenzierter, privater<br />

Software und schützt gleichze<strong>it</strong>ig<br />

vor Malware. Auch m<strong>it</strong>gebrachte Programme<br />

von USB-Sticks oder anderen<br />

Datenträgern blockt die Applikationssteuerung<br />

ab.<br />

Mobil<strong>it</strong>ätsstrategie ist Pflicht<br />

Standortunabhängigke<strong>it</strong> und Flexibil<strong>it</strong>ät<br />

sind äußerst verlockende Aussichten für<br />

Arbe<strong>it</strong>nehmer. Unternehmen müssen<br />

ihnen Lösungen für die Nutzung mobiler<br />

Systeme anbieten, denn Anwender<br />

werden immer Wege finden, eigene Mobilgeräte<br />

einzusetzen. Dadurch kann<br />

schnell eine unkontrollierte mobile Applikationslandschaft<br />

aus öffentlichen,<br />

freien, unsicheren oder falsch lizensierten<br />

Applikationen entstehen. Zwangsläufig<br />

kommt es zu Compliance- und<br />

Sicherhe<strong>it</strong>srisiken, denen die IT-Abteilung,<br />

die oft nicht informiert und involviert<br />

wird, machtlos gegenüber steht.<br />

Schon um die Kontrolle zurückzuerlangen,<br />

sind Unternehmen gut beraten, eine<br />

Mobil<strong>it</strong>ätsstrategie zu erarbe<strong>it</strong>en. Eine<br />

umfassende mobile Anbindung bestehender<br />

Prozesse sorgt sowohl für mehr<br />

Transparenz über die im Unternehmen<br />

genutzten Anwendungen als auch für<br />

eine höhere Zufriedenhe<strong>it</strong> der M<strong>it</strong>arbe<strong>it</strong>er<br />

und mehr Effizienz.<br />

OLAF NIEMEITZ<br />

We<strong>it</strong>erführende<br />

Informationen:<br />

www.<strong>it</strong>-daily.net<br />

Blog<br />

WEB-TIPP:<br />

www.axians.de/secur<strong>it</strong>y<br />

Der Button führt Sie<br />

in der ePaper-Version<br />

direkt zum Ziel. In der<br />

Printversion nutzen Sie<br />

b<strong>it</strong>te den QR Code.<br />

W WW.IT-D AILY.NET M Ä RZ <strong>2017</strong><br />

21


THEMA: SCHWACHSTELLENMANAGEMENT<br />

Integrierte Netzwerk-Sicherhe<strong>it</strong>sstrategien<br />

Umfassender<br />

Schutz<br />

In vielen IT-Abteilungen herrscht ein Gefühl der<br />

Überforderung angesichts der zunehmenden Sicherhe<strong>it</strong>sbedrohungen<br />

durch Cyber-Angriffe. Deren vielfältigen<br />

und intelligenten Vorgehensweisen kann langfristig nur<br />

ein holistischer Ansatz für komplette Infrastrukturen zur<br />

Gewährleistung hoher IT-Sicherhe<strong>it</strong> entgegenwirken.<br />

Vor allem m<strong>it</strong>telständische Unternehmen erhalten einen<br />

hohen Mehrwert, wenn sie ihre Sicherhe<strong>it</strong>sarch<strong>it</strong>ektur<br />

dabei auf Netzwerk-Basis implementieren.<br />

WEB-TIPP:<br />

www.cisco.com/de<br />

T-Sicherhe<strong>it</strong>svorfälle gehören<br />

immer mehr zum Alltag.<br />

So ist es heute keine I<br />

Frage mehr, ob ein Unternehmen<br />

angegriffen wird, sondern nur<br />

noch wann und von wem. Dies gilt gerade<br />

auch für m<strong>it</strong>telständische Unternehmen,<br />

die sich in der heutigen Bedrohungslandschaft<br />

nicht mehr in der<br />

scheinbaren Sicherhe<strong>it</strong> der im Vergleich<br />

zu internationalen Großkonzernen<br />

geringeren Relevanz verstecken<br />

können. Moderne Schadprogramme<br />

durchsuchen systematisch das Internet<br />

– und wo immer sie Schwachstellen<br />

finden, greifen sie an. So sind auch immer<br />

mehr deutsche M<strong>it</strong>telständler von<br />

Ransomware, DDoS-Attacken, Spionage-Software<br />

oder anderer Malware<br />

betroffen.<br />

Dabei wird ein Vorfall immer teurer.<br />

Gemäß dem Annual Cybersecur<strong>it</strong>y Report<br />

<strong>2017</strong> von Cisco registrierten 29<br />

Prozent der betroffenen Unternehmen<br />

im Jahr 2016 einen Umsatzverlust, ein<br />

Dr<strong>it</strong>tel davon sogar mehr als ein Fünftel<br />

ihres Umsatzes. Aber auch die negativen<br />

Auswirkungen auf Markenimage<br />

und Kundentreue nehmen zu. Nach einem<br />

Angriff haben 22 Prozent der betroffenen<br />

Unternehmen Kunden verlo-<br />

Nur eine vertrauenswürdige<br />

Vernetzung<br />

m<strong>it</strong> der Außenwelt<br />

gewährleistet den notwendigen<br />

Informationsfluss,<br />

um Daten auszutauschen,<br />

umfassende Informationen<br />

zu analysieren und daraus<br />

wertvolle Erkenntnisse<br />

für die Geschäftstätigke<strong>it</strong>en<br />

zu erhalten.<br />

Torsten Harengel, Le<strong>it</strong>er Geschäftsbereich<br />

Secur<strong>it</strong>y bei Cisco<br />

ren, 40 Prozent davon mehr als jeden<br />

fünften. Dies beeinträchtigt natürlich<br />

die wirtschaftlichen Aussichten der<br />

Firma.<br />

Zu viele Lösungen im Einsatz<br />

Vor allem Unternehmen, die schon einmal<br />

von einem IT-Angriff betroffen waren,<br />

reagieren darauf und führen umfassendere<br />

Sicherhe<strong>it</strong>slösungen ein. 90<br />

Prozent davon verbessern ihre Schutzmaßnahmen<br />

durch zum Beispiel die<br />

Trennung von IT- und Secur<strong>it</strong>y-Funktionen<br />

(38 Prozent) sowie Techniken zur<br />

Risikominderung (37 Prozent). Doch<br />

viele Unternehmen erzeugen dabei komplexe<br />

Umgebungen. So setzen laut der<br />

Studie 65 Prozent der Firmen sechs bis<br />

über 50 verschiedene Sicherhe<strong>it</strong>slösungen<br />

teils unterschiedlicher Hersteller ein.<br />

Kein Wunder, dass neben Budgeteinschränkungen<br />

und fehlenden Fachkräften<br />

vor allem die mangelnde Kompatibil<strong>it</strong>ät<br />

zwischen den Systemen als größte<br />

Hürde für eine effektive Verbesserung<br />

der IT-Sicherhe<strong>it</strong> gilt. Denn dadurch<br />

entstehen zwischen den einzelnen Secur<strong>it</strong>y-Lösungen<br />

möglicherweise Lücken,<br />

die Cyberkriminelle ausnutzen können.<br />

Aus diesem Grund ist ein möglichst<br />

22 M ÄRZ 20 1 7 W WW. IT-DAILY. NET


nien durchzusetzen, unerwünschte Anwendungen<br />

zu blockieren und die Zugriffe<br />

auf ihre Infrastrukturen zu<br />

begrenzen. Während einer Attacke müssen<br />

Unternehmen diese möglichst<br />

schnell erkennen können, um sie ze<strong>it</strong>nah<br />

zu blockieren. Das Netzwerk selbst eignet<br />

sich, um Anomalien oder Fehlfunktionen<br />

sichtbar zu machen, da der komplette<br />

Datenverkehr hierüber erfolgt.<br />

Nach einer Attacke müssen Unternehmen<br />

den Umfang des Schadens feststellen,<br />

Folgeschäden eindämmen und beheben<br />

sowie den Betrieb schnell wieder<br />

normalisieren.<br />

Eine ganzhe<strong>it</strong>liche Sicherhe<strong>it</strong>sarch<strong>it</strong>ektur<br />

kann nicht nur alle Angriffsphasen<br />

abdecken, sondern auch eine bre<strong>it</strong>e<br />

Vielfalt an Bedrohungen berücksichtigen.<br />

Sie umfasst alle Bereiche wie Netzwerk,<br />

mobile und fest installierte Endgeräte,<br />

Rechenzentrum und Cloud.<br />

Dabei sind die Lösungen immer aktiv<br />

und auf dem neuesten Stand und reduzieren<br />

durch zahlreiche Automatismen<br />

sowie eine transparente Übersicht den<br />

Management-Aufwand. Um sich flexibel<br />

an neue Anforderungen anpassen<br />

zu lassen, sollten sie modular aufgebaut<br />

sein und nahtlos kommende Secur<strong>it</strong>y-<br />

Technologien integrieren. Denn nur<br />

dann können Unternehmen auch künftig<br />

die Sicherhe<strong>it</strong> gewährleisten und die<br />

Dig<strong>it</strong>alisierung ihrer Prozesse vorantreiben.<br />

THEMA: SCHWACHSTELLENMANGEMENT<br />

Herausforderungen für<br />

eine ganzhe<strong>it</strong>liche Sicherhe<strong>it</strong><br />

Doch die Einführung eines ganzhe<strong>it</strong>lichen<br />

Sicherhe<strong>it</strong>sansatzes ist einfacher<br />

ganzhe<strong>it</strong>licher Ansatz für die kompletten<br />

Infrastrukturen nötig, um die IT-Sicherhe<strong>it</strong><br />

lückenlos zu gewährleisten.<br />

Vorteile eines<br />

integrierten Ansatzes<br />

So kann nur eine integrierte und mehrschichtige<br />

Arch<strong>it</strong>ektur den zunehmenden<br />

Zugriff auf im Firmennetzwerk gespeicherte<br />

Daten von Mobilgeräten aus<br />

oder über Cloud-Anwendungen absichern.<br />

Zudem ist nur dam<strong>it</strong> eine reibungslose<br />

Kommunikation und automatische<br />

Abstimmung zwischen den<br />

Sicherhe<strong>it</strong>slösungen möglich, um schnell<br />

auf neue Bedrohungen reagieren zu können.<br />

Ein solcher holistischer Secur<strong>it</strong>y-<br />

Ansatz sorgt nicht nur für ein effizientes,<br />

einhe<strong>it</strong>liches Management, sondern<br />

kann auch vor, während und nach einem<br />

Angriff wirksam sein, um sämtliche Herausforderungen<br />

zu meistern.<br />

Schließlich müssen Unternehmen bere<strong>it</strong>s<br />

vor einer Attacke wissen, welche<br />

Bereiche sie besonders gut absichern<br />

sollten. So gilt es zu erm<strong>it</strong>teln, welche<br />

Nutzer, Geräte, Betriebssysteme, Dienste<br />

und Anwendungen sich in ihren Netzwerken<br />

befinden. Anschließend sind<br />

Zugangskontrollen einzuführen, Richtli-<br />

Bild 1: Produktvielfalt bei Secur<strong>it</strong>y-Lösungen führt häufig zu Sicherhe<strong>it</strong>slücken an den<br />

Schn<strong>it</strong>tstellen, längeren Entdeckungsze<strong>it</strong>en und höheren Kosten.<br />

gesagt als getan. Schließlich gibt es in<br />

vielen Unternehmen zahlreiche Hürden<br />

zu überwinden. Dazu gehören vor allem<br />

die bestehenden Altsysteme – sowohl<br />

in Bezug auf die abzulösenden<br />

Sicherhe<strong>it</strong>sanwendungen als auch die<br />

abzusichernde Hardware und Software,<br />

die teilweise nicht mehr unterstützt<br />

oder ungepatcht ist. Neben diesen technischen<br />

Problemen entstehen oft auch<br />

organisatorische Herausforderungen.<br />

So ist häufig ein Silo-Denken innerhalb<br />

der IT-Abteilungen zu überwinden.<br />

Verschiedene M<strong>it</strong>arbe<strong>it</strong>er kümmern<br />

sich um die unterschiedlichen Lösungen<br />

und blicken dabei kaum über den<br />

Tellerrand hinaus. Im schlimmsten Fall<br />

erstickt Konkurrenzdenken jegliche<br />

Kommunikation oder Absprache. Dies<br />

wiederum führt zu einer Vergrößerung<br />

We<strong>it</strong>erführende<br />

Informationen:<br />

www.<strong>it</strong>-daily.net<br />

Annual Service<br />

Report<br />

Blog<br />

Die Buttons führen Sie<br />

in der ePaper-Version<br />

direkt zum Ziel. In der<br />

Printversion nutzen Sie<br />

b<strong>it</strong>te den QR Code.<br />

W WW.IT-D AILY.NET M Ä RZ <strong>2017</strong><br />

23


THEMA: SCHWACHSTELLENMANAGEMENT<br />

der bere<strong>it</strong>s existierenden Lücken zwischen<br />

den Produkten.<br />

Eine we<strong>it</strong>ere Herausforderung ist die<br />

Berücksichtigung und Integration<br />

neuer Trends wie die Nutzung des Internets<br />

der Dinge oder mobile Anwendungen.<br />

Auch hier sind sowohl technische<br />

Fragestellungen wie die Offenhe<strong>it</strong>,<br />

Flexibil<strong>it</strong>ät und Skalierbarke<strong>it</strong> der Sicherhe<strong>it</strong>ssysteme<br />

zu beantworten als<br />

auch organisatorische: Welche M<strong>it</strong>arbe<strong>it</strong>er<br />

sind hier für die Secur<strong>it</strong>y zuständig?<br />

Muss die bisherige Aufteilung der<br />

Verantwortlichke<strong>it</strong>en für die Sicherhe<strong>it</strong><br />

neu strukturiert werden? Schließlich<br />

sprengen diese neuen Anwendungen<br />

meist den bisherigen, auf den Schutz<br />

des Netzwerkperimeters konzentrierten<br />

Ansatz. So sind neue Konzepte nötig,<br />

die auch jense<strong>it</strong>s des Perimeters wirken<br />

und die Welt außerhalb des Unternehmens<br />

integrieren.<br />

So kann ein holistischer<br />

Ansatz aussehen<br />

Wie ein solches Konzept aussehen kann,<br />

hängt natürlich stark vom jeweiligen Unternehmen<br />

sowie dessen Nutzern, Anwendungen<br />

und Infrastrukturen ab. Allgemein<br />

lässt sich aber sagen, dass eine<br />

ganzhe<strong>it</strong>liche und integrierte Secur<strong>it</strong>y-<br />

Arch<strong>it</strong>ektur, die schon bei der Entwicklung<br />

der Teillösungen abgestimmt wird,<br />

m<strong>it</strong>telständische Unternehmen am besten<br />

vor aktuellen Bedrohungen schützen<br />

kann. Da sämtlicher Datenverkehr über<br />

das Netzwerk läuft, kann es als Sensor<br />

zur Erkennung von Bedrohungen sowie<br />

zur Abwehr von Angriffen eingesetzt<br />

werden. Innovative Lösungen bieten<br />

dabei einen optimalen Schutz, da sie<br />

Attacken zurückverfolgen und som<strong>it</strong><br />

das Einfallstor erkennen und schließen<br />

können.<br />

Bild 2: Schutz vor, während und nach einem Angriff – das Prinzip eines integrierten,<br />

umfassenden Secur<strong>it</strong>y-Ansatzes.<br />

Es gibt jedoch nicht den einen IT-Prozess,<br />

der absolute Sicherhe<strong>it</strong> gewährleisten<br />

kann. Stattdessen kommt es auf das<br />

nahtlose Verknüpfen und effektive Zusammenspiel<br />

von verschiedenen Secur<strong>it</strong>y-Lösungen<br />

an. So erzeugt etwa eine<br />

Secur<strong>it</strong>y-DNS (Domain Name Server)-<br />

Lösung bere<strong>it</strong>s außerhalb der Unternehmensgrenzen<br />

einen Perimeterschutz<br />

und entlastet dam<strong>it</strong> die Sicherhe<strong>it</strong>skomponenten<br />

im Unternehmen. Wer das<br />

Netzwerk als verhaltensbasierten Secur<strong>it</strong>y<br />

Sensor ausstattet, kann auch typische<br />

Verhaltensweisen von aktuellen<br />

Angriffen automatisch erkennen und<br />

bekämpfen.<br />

Secur<strong>it</strong>y sichert auch<br />

Unternehmenserfolg<br />

„Eine ganzhe<strong>it</strong>liche<br />

Sicherhe<strong>it</strong>sarch<strong>it</strong>ektur kann<br />

nicht nur alle Angriffsphasen<br />

abdecken,<br />

sondern auch eine bre<strong>it</strong>e<br />

Vielfalt an Bedrohungen<br />

berücksichtigen.“<br />

Torsten Harengel, Le<strong>it</strong>er Geschäftsbereich<br />

Secur<strong>it</strong>y bei Cisco<br />

Tatsächlich dient heute ein umfassender<br />

Secur<strong>it</strong>y-Ansatz aber nicht nur zur Abwehr<br />

von Bedrohungen, sondern auch<br />

zur Sicherung des Geschäftserfolgs.<br />

Denn nur eine vertrauenswürdige Vernetzung<br />

m<strong>it</strong> der Außenwelt gewährleistet<br />

den notwendigen Informationsfluss,<br />

um Daten auszutauschen, umfassende<br />

Informationen zu analysieren und daraus<br />

wertvolle Erkenntnisse für die<br />

Geschäftstätigke<strong>it</strong>en zu erhalten. IT-<br />

Sicherhe<strong>it</strong> ermöglicht dadurch die Dig<strong>it</strong>alisierung<br />

und Erwe<strong>it</strong>erung der Geschäftsprozesse<br />

durch aktuelle Innovationen.<br />

Dam<strong>it</strong> lassen sich neue Chancen nutzen<br />

und die Konkurrenzfähigke<strong>it</strong> im<br />

dig<strong>it</strong>alen Ze<strong>it</strong>alter erhöhen. So betrachten<br />

laut der Studie „Cybersecur<strong>it</strong>y as<br />

a Growth Advantage“ schon mehr als<br />

30 Prozent der Führungskräfte IT-Sicherhe<strong>it</strong><br />

vor allem als Wachstumstreiber<br />

in Verbindung m<strong>it</strong> Dig<strong>it</strong>alisierung,<br />

44 Prozent als Wettbewerbsvorteil und<br />

nur noch 56 Prozent als Kostenfaktor<br />

für ihr Unternehmen.<br />

Auch m<strong>it</strong>telständische Unternehmen<br />

können es sich heute nicht mehr leisten,<br />

Geschäftschancen zu verpassen. Gemäß<br />

der Studie „Dig<strong>it</strong>al Vortex“ führt die dig<strong>it</strong>ale<br />

Transformation dazu, dass in den<br />

nächsten fünf Jahren 40 Prozent der derze<strong>it</strong><br />

führenden Unternehmen zurückgeworfen<br />

werden oder ganz verschwinden.<br />

Denn wer nicht schnell und flexibel veränderte<br />

Kunden- und Marktanforderungen<br />

erfüllen kann, gerät ins Hintertreffen.<br />

Dann springen Startups ein und<br />

nutzen die Geschäftsmöglichke<strong>it</strong>en, die<br />

etablierte m<strong>it</strong>telständische Unternehmen<br />

liegen lassen. Daher benötigen auch<br />

sie einen umfassenden Sicherhe<strong>it</strong>sansatz.<br />

Nur dam<strong>it</strong> können sie die Dig<strong>it</strong>alisierung<br />

umsetzen und we<strong>it</strong>erhin erfolgreich<br />

sein.<br />

TORSTEN HARENGEL<br />

24 M ÄRZ 20 1 7 WWW. IT-D AILY. NET


Sicherhe<strong>it</strong>strends<br />

Unentschieden<br />

Aus seinem „Annual Threat Report <strong>2017</strong>“ schließt Sonic-<br />

Wall, dass der Kampf der Sicherhe<strong>it</strong>sexperten gegen<br />

Cyber-Kriminelle im Jahr 2016 unentschieden ausging.<br />

Dies lässt sich in Zahlen veranschaulichen: Anders als in den<br />

Jahren zuvor, reduzierte sich die Menge der identifizierten,<br />

einzigartigen Malware-Exemplare von 64 Millionen 2015 auf<br />

60 Millionen 2016, was einem Rückgang von 6,25 Prozent<br />

entspricht. Auch die Anzahl der Malware-Angriffe verringerte<br />

sich. Im Gegenzug haben die Angriffe von Cyber-Kriminellen<br />

m<strong>it</strong> Ransomware überdurchschn<strong>it</strong>tlich zugenommen.<br />

30,9<br />

Ransomware-Angriffe<br />

nach Quartalen (in Millionen)<br />

136,7<br />

204,2<br />

266,5<br />

Q1/2016 Q2/2016 Q3/2016 Q4/2016<br />

Im Laufe des Jahres stieg die Zahl von Ransomware-Angriffen<br />

kontinuierlich an.<br />

Quelle: SonicWall<br />

THEMA: SCHWACHSTELLENMANGEMENT<br />

Verschlüsselter Datenverkehr<br />

Der Trend zur Verschlüsselung des Datenverkehrs hält an.<br />

So sind die verschlüsselten Anfragen an Server von 5,3<br />

Billionen 2015 auf 7,3 Billionen 2016 gestiegen. Ein Grund<br />

für die Erhöhung des verschlüsselten Datenverkehrs ist die<br />

wachsende Nutzung von Cloud-Anwendungen durch Unternehmen.<br />

So wuchs die Zahl der Zugriffe auf Cloud-Applikationen<br />

von 88 Billionen 2014 auf 118 Billionen 2015 und<br />

ist 2016 auf 126 Billionen we<strong>it</strong>er angestiegen.<br />

Explo<strong>it</strong> K<strong>it</strong>s<br />

Als M<strong>it</strong>te 2016 mehr als 50 russische Hacker wegen der Nutzung<br />

des Banking-Trojaners Lurk verhaftet wurden, ließ sich<br />

der we<strong>it</strong> verbre<strong>it</strong>ete Angler-Explo<strong>it</strong>-K<strong>it</strong> nicht mehr auffinden.<br />

Experten vermuten deshalb, dass sich unter den Verhafteten<br />

auch der Entwickler von Angler befand. Im Laufe des Jahres<br />

verschwanden dann aber auch die Explo<strong>it</strong>-K<strong>it</strong>s Nuclear und<br />

Neutrino nach und nach. Die restlichen, weniger verbre<strong>it</strong>eten<br />

Explo<strong>it</strong>-K<strong>it</strong>s spalteten Hacker in mehrere kleine Versionen auf.<br />

Ransomware-Nutzung<br />

Die Zahl der Ransomware-Attacken ist von 3,8 Millionen<br />

2015 um das 167-Fache auf 638 Millionen 2016 angewachsen.<br />

Dieser Anstieg ist auf RaaS-Angebote zurückzuführen,<br />

die eine kostengünstige Möglichke<strong>it</strong> bieten, eigene Schädlinge<br />

zu erstellen und zu verteilen. Im Laufe des März 2016<br />

stieg die Zahl von Ransomware-Angriffen von 282.000 auf<br />

30 Millionen an und wuchs im vierten Quartal bis zum<br />

Höchststand von 266,5 Millionen. Verteilungsweg Nummer<br />

eins von Ransomware war 2016 die E-Mail. Für etwa 90<br />

Prozent der Nemucod-Angriffe und mehr als 500 Millionen<br />

Angriffe über das gesamte Jahr hinweg wurde meist Locky<br />

verwendet.<br />

Internet of Things<br />

Die fortschre<strong>it</strong>ende Integration von IoT-Geräten in Unternehmen<br />

und Privathaushalten machten sie 2016 zu einem neuen<br />

Angriffsvektor. So wurden IoT-Geräte für den größten DDoS-<br />

Angriff in der Geschichte verwendet – den DDoS-Angriff<br />

durch das Mirai-Botnetz. Möglich machten den Missbrauch<br />

die schwachen Telnet-Passwörter. Bei einer Analyse stellte SonicWall<br />

Schwachstellen in allen Kategorien von IoT-Geräten<br />

fest. Zu ihnen gehörten Smart-Kameras, Smart-Wearables,<br />

Smart-Home-Geräte, Smart-Vehicles, Smart-Entertainment-<br />

Produkte und Smart-Terminals.<br />

www.sonicwall.com<br />

Halle 2, Stand A30<br />

Die Zukunft ist dig<strong>it</strong>al.<br />

Wir ebnen den Weg.<br />

Messaging Secur<strong>it</strong>y und Workflow Management für<br />

Microsoft Office 365, SharePoint & IBM Verse<br />

www.gbs.com


FOKUS WEB APPLICATION FIREWALLS<br />

NGFW und WAF: Ein Vergleich<br />

Keine Verschmelzung<br />

Jedes Unternehmen benötigt heute eine<br />

Firewall, doch welche ist die richtige<br />

und welche Unterschiede gibt es? Zwei<br />

gängige Kategorien sind Next Generation<br />

Firewalls (NGFW) und Web Application<br />

Firewalls (WAF).<br />

WEB-TIPP:<br />

www.paloaltonetworks.de<br />

E<br />

ine „Firewall der nächsten<br />

Generation“ ist ein Begriff,<br />

den das Analystenhaus<br />

Gartner erstmals bere<strong>it</strong>s<br />

20<strong>03</strong> ins Spiel brachte. Next Generation<br />

Firewalls ermöglichen eine richtliniengestützte<br />

Sichtbarke<strong>it</strong> und Kontrolle<br />

über Anwendungen, Benutzer und Inhalte.<br />

Das Wissen darüber, welche Anwendung<br />

und wer das Netzwerk nutzt,<br />

wird herangezogen, um Firewall-Sicherhe<strong>it</strong>srichtlinien<br />

– einschließlich<br />

Zugriffskontrolle, SSL-Entschlüsselung,<br />

Bedrohungsprävention und URL-Filterung<br />

– zu erstellen.<br />

Im Gegensatz dazu ist eine Web Application<br />

Firewall konzipiert, um Web-<br />

Applikationen auf mögliche Sicherhe<strong>it</strong>sprobleme<br />

hin zu überwachen, die<br />

aufgrund von Codierungsfehlern auftreten<br />

können. Die einzige Ähnlichke<strong>it</strong><br />

zwischen den beiden Lösungen ist die<br />

Tatsache, dass sie den Begriff „Firewall“<br />

im Namen verwenden. Nur Unternehmen,<br />

die Sicherhe<strong>it</strong>slücken durch mögliche<br />

Codierungsfehler in ihren eigenen<br />

Web-Applikationen vorbeugen wollen,<br />

benötigen eine WAF.<br />

Next Generation Firewall<br />

Zur besseren Unterscheidung der beiden<br />

Arten von Firewalls sind im Folgenden<br />

wichtige Merkmale einer Next<br />

Generation Firewall aufgelistet:<br />

Eine Next Generation Firewall ist<br />

°<br />

konzipiert für den Einsatz als primäre<br />

Firewall, indem sie Anwendungen,<br />

Benutzer und Inhalte, die das Netzwerk<br />

durchqueren, identifiziert, kontrolliert<br />

und absichert.<br />

Die Anwendungsüberwachung identifiziert<br />

und überwacht Anwendun-<br />

°<br />

gen aller Art, unabhängig von Port,<br />

Protokoll, SSL-Verschlüsselung oder<br />

ausweichenden Taktiken.<br />

Die Benutzerüberwachung verwendet<br />

°<br />

Benutzerdaten aus z.B. Active Directory<br />

für Richtlinienerstellung, -protokollierung<br />

und -berichterstattung.<br />

Die Inhaltsüberwachung blockiert ein<br />

°<br />

bre<strong>it</strong>es Spektrum an Malware, überwacht<br />

die Webaktiv<strong>it</strong>ät und erkennt<br />

Datenmuster, die das Netzwerk durchqueren.<br />

Protokollierung und Reporting: Der<br />

°<br />

gesamte Traffic von Anwendungen,<br />

Benutzern und Bedrohungen wird zu<br />

Analyse- und forensischen Zwecken<br />

protokolliert.<br />

Performance: Eine Next Generation<br />

°<br />

Firewall ist für den Einsatz als primäre<br />

Firewall für Unternehmen aller Größen<br />

konzipiert und muss einen hohen<br />

Durchsatz unter Last liefern. Dies wird<br />

erzielt durch eine Kombination von<br />

benutzerdefinierter Hardware, funktionsspezifischer<br />

Verarbe<strong>it</strong>ung und speziellem<br />

Softwaredesign für hohe Leistung<br />

und Durchsatz m<strong>it</strong> geringer<br />

Latenz.<br />

Web Application Firewall<br />

Web Application Firewalls unterscheiden<br />

sich demgegenüber durch folgende<br />

Merkmale:<br />

Eine Web Application Firewall ist<br />

°<br />

konzipiert, um mögliche Schwachstellen<br />

infolge fehlerhafter Programmierung<br />

von Web-Applikationen zu<br />

kompensieren.<br />

Eine WAF kontrolliert zwar die Anwendung<br />

hinsichtlich Schwachstel-<br />

°<br />

len, ignoriert aber die unzähligen<br />

Angriffe, die das Netzwerk durchlaufen<br />

können.<br />

Sie ist besonders anpassbar für jede<br />

°<br />

Umgebung und kann überwachen, ob<br />

die Web-Applikation sich wie vorgesehen<br />

verhält.<br />

Sie überwacht nur den spezifischen<br />

°<br />

Layer-7-Bereich einer Web-Applikation<br />

– und keine der anderen Schichten<br />

im OSI-Referenzmodell.<br />

Aktuelle Web Application Firewall-<br />

°<br />

Lösungen sind darauf ausgelegt, nur<br />

eine sehr kleine Teilmenge des Anwendungsverkehrs<br />

zu betrachten und<br />

können daher nicht die Leistungsanforderungen<br />

einer primären Firewall<br />

abdecken.<br />

26 MÄRZ <strong>2017</strong> WWW. IT-DAILY. NET


„Die einzige Ähnlichke<strong>it</strong><br />

zwischen NGFW und<br />

WAF ist die Tatsache, dass<br />

sie den Begriff „Firewall“<br />

im Namen verwenden.“<br />

Martin Ze<strong>it</strong>ler,<br />

Senior Manager Systems Engineering<br />

bei Palo Alto Networks<br />

Die Arch<strong>it</strong>ektur entscheidet<br />

Next Generation Firewalls und Web Application<br />

Firewalls sind beide Firewalls<br />

in dem Sinne, dass sie bestimmten Netzwerkverkehr<br />

erlauben oder verweigern,<br />

aber hier enden auch bere<strong>it</strong>s die Gemeinsamke<strong>it</strong>en.<br />

Eine WAF inspiziert nur<br />

den Applikations-Traffic in einem engen<br />

Protokollbereich, während eine NGFW<br />

einen umfassenderen Ansatz verfolgt –<br />

für eine richtliniengestützte Kontrolle<br />

und Sichtbarke<strong>it</strong> aller Anwendungen,<br />

Benutzer und Inhalte.<br />

Die IT sieht sich m<strong>it</strong> einer wachsenden<br />

Anzahl von Sicherhe<strong>it</strong>sherausforderungen<br />

konfrontiert. Gleichze<strong>it</strong>ig werden<br />

Cyberattacken immer ausgeklügelter.<br />

Indem sie sich häufig phasenweise entfalten,<br />

können sie unkoordinierte Sicherhe<strong>it</strong>sschichten<br />

umgehen.<br />

Generell folgen Netzwerksicherhe<strong>it</strong>sarch<strong>it</strong>ekturen<br />

entweder einem sequenziellen,<br />

schichtenbasierten Ansatz oder<br />

einem ganzhe<strong>it</strong>lichen, integrierten Design.<br />

Hier lassen sich NGFW und WAFs<br />

klar abgrenzen:<br />

1. Schichtenbasierte Ansätze:<br />

Stück für Stück aus Schichten von<br />

Punktprodukten oder Funktionen (z. B.<br />

UTM) entstandene Arch<strong>it</strong>ekturen, bei<br />

denen der Kontext oder die Bedrohungsfaktoren<br />

des Datenverkehrs individuell<br />

betrachtet werden. Sicherhe<strong>it</strong>smaßnahmen<br />

werden dabei in begrenz-<br />

WAF im Fokus auf <strong>it</strong>-daily.net/waf<br />

tem Umfang in sequenziellen Schr<strong>it</strong>ten<br />

angewendet. Jede Schicht ist auf einen<br />

speziellen Kontext fokussiert und kann<br />

keine vollständigen Informationen an<br />

nachfolgende Schichten we<strong>it</strong>erle<strong>it</strong>en.<br />

Dies begrenzt die möglichen Sicherhe<strong>it</strong>soptionen.<br />

2. Integrierte Arch<strong>it</strong>ekturen:<br />

Einhe<strong>it</strong>liche Sicherhe<strong>it</strong>sdesigns zur<br />

Klassifizierung des gesamten Datenverkehrs<br />

innerhalb eines vollständigen<br />

Kontexts. Erst im Anschluss werden in<br />

einem Durchgang eine Reihe flexibler<br />

Sicherhe<strong>it</strong>sregeln angewendet.<br />

Integrierte Netzwerksicherhe<strong>it</strong>sarch<strong>it</strong>ekturen<br />

folgen im Gegensatz zu schichtenbasierten<br />

Ansätzen einem gezielten<br />

Konzept, um den gesamten Datenverkehr<br />

zu klassifizieren und flexibel zu<br />

kontrollieren. Zu den Vorteilen dieser<br />

integrierten Single-Pass-Arch<strong>it</strong>ektur<br />

zählt die sichere Aktivierung neuer Apps<br />

und zugrunde liegender Infrastrukturen.<br />

Als Grundlage für umfangreiche, genaue<br />

Sicherhe<strong>it</strong>sle<strong>it</strong>linien dient ein umfassenderer<br />

Kontext, als dieser bei einem<br />

schichtenbasierten Ansatz möglich wäre.<br />

Das Resultat einer integrierten Netzwerksicherhe<strong>it</strong>sarch<strong>it</strong>ektur<br />

ist:<br />

Ein vereinfachtes Management einschließlich<br />

einer geradlinigen Über-<br />

°<br />

setzung von Geschäftsrichtlinien,<br />

eine erheblich reduzierte Angriffsfläche<br />

innerhalb des Unternehmens und<br />

°<br />

der detaillierte Einblick in den vormals<br />

unkontrollierten<br />

°<br />

Datenverkehr.<br />

Die meisten Firewalls bieten eine Kombination<br />

verschiedener Firewall-Technologien.<br />

So können in NGFWs zwar<br />

WAF-ähnliche Funktionen enthalten<br />

sein, doch es wird keine Verschmelzung<br />

geben, sondern der jeweilige Ansatz und<br />

Anwendungsbereich we<strong>it</strong>erverfolgt<br />

wird. NGFWs und WAFs dürften uns als<br />

separate Produktkategorien in einem<br />

we<strong>it</strong>gefassten Umfeld von Firewalls we<strong>it</strong>er<br />

erhalten bleiben.<br />

Schutz in Schichten – Wie sieht konsolidierte Sicherhe<strong>it</strong> heute<br />

°<br />

und in Zukunft aus?<br />

Zu jeder Ausgabe neue Fokus Themen im Blick.<br />

MARTIN ZEITLER<br />

Blog<br />

FOKUS WEB APPLICATION FIREWALLS<br />

We<strong>it</strong>erführende<br />

Informationen:<br />

www.<strong>it</strong>-daily.net<br />

Der Button führt Sie<br />

in der ePaper-Version<br />

direkt zum Ziel. In der<br />

Printversion nutzen Sie<br />

b<strong>it</strong>te den QR Code.<br />

W WW.IT-DAILY.NET M ÄRZ <strong>2017</strong><br />

27


FOKUS API SICHERHEIT<br />

Für mehr Sicherhe<strong>it</strong><br />

Das Tor zur<br />

dig<strong>it</strong>alen Welt<br />

Heutzutage ist im Kontext einer<br />

Dig<strong>it</strong>alisierungsstrategie die einfache<br />

Integration m<strong>it</strong> mobilen Apps und der<br />

Cloud unumgänglich. Die meisten cloudbasierten<br />

Dienste und Anwendungen<br />

werden leider oft noch nicht über eine<br />

API- zentrierte Arch<strong>it</strong>ektur m<strong>it</strong> der<br />

Unternehmens- IT verbunden.<br />

WEB-TIPP:<br />

www.axway.com/de<br />

F<br />

ehlende Kompatibil<strong>it</strong>ät m<strong>it</strong><br />

diesem Integrationsmuster<br />

kann dazu führen, dass<br />

Anwendungen nutzlos sind<br />

und Projekte abgebrochen werden. Dam<strong>it</strong><br />

sich Unternehmen wichtige Wettbewerbsvorteile<br />

verschaffen und auf die<br />

umfangreichen Marktänderungen reagieren<br />

können, müssen sie APIs nutzen,<br />

um Cloud-Anwendungen in die<br />

zentrale IT einzubinden, ihre Arch<strong>it</strong>ektur<br />

an dig<strong>it</strong>ale Geschäftsprozesse anpassen<br />

und Skalierungen vornehmen, um<br />

die stark steigende Zahl an Benutzern<br />

oder Geräten unterstützen zu können.<br />

APIs stellen heute die beste Methode<br />

für die Anwendungsintegration dar –<br />

aufbauend auf einem ESB-fähigen<br />

SOA-Modell (serviceorientierte Arch<strong>it</strong>ektur).<br />

API-Gateways können vorhandene<br />

ESB-Lösungen agiler und sicherer<br />

gestalten, dam<strong>it</strong> Unternehmen von folgenden<br />

Vorteilen prof<strong>it</strong>ieren:<br />

Kürzere Einführungsze<strong>it</strong>en<br />

Bei der Integration gibt es keinen Entwicklungsbedarf,<br />

was zu einer Ze<strong>it</strong>er-<br />

°<br />

sparnis von 75 Prozent führt.<br />

IT konzentriert sich auf die Laufze<strong>it</strong>,<br />

°<br />

nicht die Entwicklungsze<strong>it</strong>.<br />

APIs sind kundenfreundlich sowie<br />

°<br />

we<strong>it</strong> verbre<strong>it</strong>et und akzeptiert.<br />

Geringere Gesamtbetriebskosten<br />

Das ESB-Lizenzmodell basiert in der<br />

°<br />

Regel auf der CPU-Nutzung.<br />

API-Gateways können die aufwendigsten<br />

Aufgaben eines ESB ausla-<br />

°<br />

gern.<br />

„APIs stellen heute die<br />

beste Methode für die<br />

Anwendungsintegration<br />

dar – aufbauend auf<br />

einem ESB-fähigen<br />

SOA-Modell.<br />

API-Gateways können<br />

vorhandene ESB-Lösungen<br />

agiler und sicherer<br />

gestalten.“<br />

XML-Formatierung, XML-Validierung,<br />

Protokolltransformation und<br />

°<br />

Authentifizierungsverkehr sind möglich.<br />

Entwickler müssen gemeinsame<br />

°<br />

Funktionen interner Apps nicht jedes<br />

Mal neu erzeugen.<br />

Der intensive Arbe<strong>it</strong>saufwand bei der<br />

°<br />

Entwicklung von neuen Sicherhe<strong>it</strong>sfunktionen<br />

reduziert sich um 95 Prozent.<br />

Konsolidierung von APIs<br />

M<strong>it</strong> einem API-Gateway können Integrationsteams<br />

APIs konsolidieren und<br />

für folgende Vorteile sorgen:<br />

Zentraler Ort für die Kontrolle und<br />

°<br />

Überwachung<br />

Externe Richtlinien- und Regelerstellung<br />

für APIs und<br />

°<br />

Anwendungen<br />

Funktion als Firewall<br />

Ein API-Gateway kann man sich als<br />

Firewall für APIs vorstellen, die bere<strong>it</strong>gestellte<br />

Services vor folgenden Gefahren<br />

schützt:<br />

° Denial-of-Service<br />

Einschleusung von Code<br />

°<br />

28 MÄRZ <strong>2017</strong> WWW.IT-DAILY.NET


Betriebseffizienz<br />

Kundennutzen<br />

°<br />

°<br />

Kürzere Einführungsze<strong>it</strong>en (um 75 %)<br />

Geringere Gesamtbetriebskosten (ESB-Lizenz, Server-CPU,<br />

spezifische Entwicklung und Pflege)<br />

° Konsolidierung von APIs<br />

° Interne Kunden: vorhandene Services lassen sich leichter<br />

verwenden, Integration ohne Code<br />

FOKUS WEB API SICHERHEIT<br />

Cyberbedrohungen<br />

Geschäftliche<br />

Innovation<br />

°<br />

°<br />

Standardmäßige Sicherhe<strong>it</strong>sfunktionen ( um 95 % schneller)<br />

Möglichke<strong>it</strong> zur sicheren externen Bere<strong>it</strong>stellung interner Services<br />

° API-Firewall<br />

°<br />

°<br />

Möglichke<strong>it</strong> zur Unterstützung externer Entwickler<br />

Integration m<strong>it</strong> Cloud und mobilen Apps<br />

Bild 1: Vorteile einer API-Gateway-Strategie für KPIs<br />

zur dig<strong>it</strong>alen Bere<strong>it</strong>schaft.<br />

Betriebseffizienz<br />

Kundennutzen<br />

Cyberbedrohungen<br />

° Vereinfachtes Onboarding<br />

° Self-Service<br />

° Flexibil<strong>it</strong>ät bei der Unterstützung neuer Interaktionen<br />

Geringere Verwaltungskosten<br />

°<br />

°<br />

°<br />

° Self-Service<br />

° Sichtbarke<strong>it</strong><br />

°<br />

°<br />

Vereinfachtes Onboarding<br />

Bere<strong>it</strong>stellung von Überwachungsdiensten<br />

Zentraler Ort für die Benutzerverwaltung<br />

Nutzung einer API-Gateway-Firewall<br />

B2B 360 Grad<br />

APIs spielen aber auch bei der Lieferkettenoptimierung<br />

eine Rolle. Große Unternehmen<br />

verlassen sich bei der Verwaltung<br />

alltäglicher Prozesse auf EDI<br />

(Electronic Data Interchange). Die Lösung<br />

stellt ein strenges Framework für<br />

optimal codierte Geschäftsprozesse bere<strong>it</strong>,<br />

in dessen Rahmen sich alle Parteien<br />

auf bestimmte Formate für den Austausch<br />

von Rechnungen, Aufträgen, Lieferavis<br />

und anderen Geschäftsdokumenten<br />

einigen. Sie haben viel Geld in EDI<br />

investiert, um eine automatische Integration<br />

von Partnerdaten in die eigenen<br />

Informationssysteme zu ermöglichen.<br />

Der Bedarf nach mehr Elastiz<strong>it</strong>ät und<br />

Skalierbarke<strong>it</strong> im Datenaustausch und<br />

dynamischem Wachstum sowie die<br />

Notwendigke<strong>it</strong>, mehr Partner, größere<br />

Datenvolumen und neue Compliance-<br />

Protokolle zu unterstützen, werden in<br />

absehbarer Zukunft dafür sorgen, dass<br />

EDI ein wichtiges Unternehmenstool<br />

bleibt.<br />

EDI hat jedoch seine Grenzen. M<strong>it</strong><br />

dieser Technologie allein können Un-<br />

Geschäftliche<br />

Innovation<br />

Bild 2: Vorteile einer EDI- und API-Strategie für KPIs<br />

zur dig<strong>it</strong>alen Bere<strong>it</strong>schaft.<br />

ternehmen Daten nicht in einer offenen<br />

und mobilen Cloud-Umgebung austauschen,<br />

in der immer mehr Kunden und<br />

Partner einen immer größeren Teil ihrer<br />

Geschäfte erledigen werden. Für<br />

eine kanalübergreifende B2B-Konfiguration<br />

ist darum eine Integration m<strong>it</strong><br />

APIs erforderlich.<br />

Bislang wurden hierfür zwei separate<br />

Datenfluss-Silos benötigt, wom<strong>it</strong> jedoch<br />

höhere Ausgaben für die Hardwarewartung,<br />

ein höheres Risiko für die<br />

Verletzung regulatorischer Standards<br />

und SLAs sowie entgangene Geschäfte<br />

verbunden waren.<br />

° Unterstützung von neuem Geschäftsverkehr und umfassender<br />

Kommunikation – aufbauend auf dem vorhandenen EDI-Kanal<br />

API im Fokus auf <strong>it</strong>-daily.net/api<br />

APIs – intern ebenso wertvoll wie extern<br />

°<br />

Zu jeder Ausgabe neue Fokus Themen im Blick.<br />

Um wirklich bere<strong>it</strong> für die dig<strong>it</strong>ale Geschäftswelt<br />

zu sein, müssen Sie diese Silos<br />

abbauen und EDI sowie APIs in einem<br />

zentralen System zusammenfassen:<br />

B2B 360°. Eine Methode zum Erreichen<br />

dieses Ziels besteht in der Verwendung<br />

API-fähiger EDI-Plattformen, in denen<br />

APIs dazu dienen, die EDI-Umgebung<br />

zu öffnen und B2B-Services über andere<br />

Anwendungen, Portale und mobile Apps<br />

aufzurufen. REST-APIs stellen EDI-<br />

Plattformservices bere<strong>it</strong> und erlauben<br />

die Nutzung neuer Funktionen vom Typ<br />

„EDI-as-a-Service“.<br />

ULRICH PARTHIER<br />

Quelle: Axway<br />

WWW.IT-DAILY.NET MÄRZ <strong>2017</strong><br />

29


FOKUS API SICHERHEIT<br />

APIs<br />

Geliebt, genutzt, gefährlich<br />

App-Entwickler stehen unter einem enormen Druck: Sie müssen innovative Lösungen in immer<br />

kürzerer Ze<strong>it</strong> produzieren, möglichst noch bei geringeren Kosten. Deswegen ist es auch nicht we<strong>it</strong>er<br />

verwunderlich, dass APIs (Application Program Interfaces) immer beliebter werden und m<strong>it</strong>tlerweile<br />

zu den Standard-Tools im Entwickler-Repertoire gehören, da sie die Entwicklung erleichtern<br />

und den Ze<strong>it</strong>aufwand deutlich reduzieren.<br />

WEB-TIPP:<br />

www.arxan.com/de<br />

E<br />

ine API ist im Grunde ein<br />

Set von Befehlen oder Routinen<br />

zur Erledigung spezifischer<br />

Aufgaben oder zur<br />

Interaktion m<strong>it</strong> einem anderen System.<br />

APIs sind dabei in der Lage, Daten abzurufen<br />

oder Prozesse zu in<strong>it</strong>iieren. Entwickler<br />

können verschiedene APIs in<br />

ihre Software integrieren und auf diese<br />

Weise auch komplexe Aufgabenstellungen<br />

bewältigen.<br />

Dieser Ansatz hat die Software-Industrie<br />

nahezu revolutioniert. Anstatt<br />

jeden Aspekt der Software „von Null“<br />

zu programmieren, können Entwickler<br />

aus einem immer größer werdenden<br />

Angebot an best-of-breed APIs wählen<br />

und sie problemlos in ihre Projekte –<br />

wie Legosteine – einbauen. Dies reduziert<br />

die Entwicklungsze<strong>it</strong> und die Kosten<br />

enorm. Gleichze<strong>it</strong>ig können die<br />

Programmierer sich auf innovative und<br />

einzigartige Features konzentrieren, die<br />

ihre Applikation herausragend machen.<br />

APIs sind so nützlich und gefragt, dass<br />

einige große Unternehmen bere<strong>it</strong>s einen<br />

Großteil ihrer Umsätze durch sie erzielen.<br />

So hat eine Untersuchung der Harvard<br />

Business Review ergeben, dass Salesforce<br />

rund die Hälfte seines Umsatzes<br />

durch APIs erzielt, während Expedia die<br />

Schn<strong>it</strong>tstellen nutzt um rund 90 Prozent<br />

der Einnahmen zu generieren – bei eBay<br />

liegt der Anteil bei ca. 60 Prozent. Neben<br />

diesen großen Anbietern gibt es noch<br />

zahlreiche Spezialisten auf diesem Gebiet,<br />

die sicherstellen, dass Entwicklern<br />

für nahezu jede denkbare Aufgabenstellung<br />

eine entsprechende API zur Verfügung<br />

steht – momentan mehr als 14.000!<br />

Doch bei all den strategischen Vorteilen<br />

und der zunehmenden Nützlichund<br />

Bequemlichke<strong>it</strong>, bergen APIs aber<br />

auch Risiken, insbesondere wenn Applikationen<br />

sie zur Kommunikation m<strong>it</strong><br />

Servern nutzen und dabei einfache Authentifizierungen<br />

oder Challenge-Response-Austausch<br />

nutzen.<br />

30 MÄRZ <strong>2017</strong> WWW.IT-DAILY.NET


Erfrischend ...<br />

Große Gefahren<br />

Einfache Authentifikation wird von den<br />

meisten API-Management-Lösungen<br />

zur Bestätigung genutzt, dass die Client-<br />

App auf einem Mobilgerät authentisch<br />

ist und auf den Server zugreifen darf. In<br />

aller Regel geschieht dies über einen einfachen,<br />

verschlüsselten Challenge-Response-Austausch,<br />

wenn die Client-App<br />

sich m<strong>it</strong> dem API-Server verbinden will.<br />

Dafür verfügt der mobile Client über einen<br />

Schlüssel für asymmetrische Chiffrierung<br />

wie RSA oder ECC.<br />

Wenn es nun Hackern gelingt, den<br />

Schutz der App zu überwinden und ihren<br />

Code zu dekompilieren, können sie<br />

die Verschlüsselungs-Schlüssel freilegen.<br />

Jede Applikation die heruntergeladen<br />

werden kann, ist auf diese Weise<br />

bedroht, da sie so lange attackiert werden<br />

kann bis eine Schwachstelle gefunden<br />

wurde. Wenn die Schlüssel schließlich<br />

gefunden wurden, können sie von<br />

den Hackern dazu genutzt werden, dem<br />

entsprechenden System vorzumachen,<br />

es handle sich um leg<strong>it</strong>ime Clients. Auf<br />

diese Weise haben sie Zugang zu allem,<br />

wozu die API autorisiert ist. So könnte<br />

eine API die auf den Backend-Server<br />

Zugang hat, dazu genutzt werden, sensible<br />

Daten abzugreifen.<br />

Stärkerer Schutz<br />

Um diese Schwachstellen abzusichern,<br />

müssen besondere Sicherhe<strong>it</strong>smaßnahmen<br />

bei der Challenge-Response-basierten<br />

Authentifizierung getroffen werden.<br />

Am effektivsten ist es, sich auf den<br />

Schutz der kryptographischen Schlüssel<br />

zu konzentrieren. Hierbei ist vor allem<br />

die Wh<strong>it</strong>ebox-Kryptographie eine erfolgreiche<br />

Methode: Sie ist in der Lage,<br />

die Schlüssel selbst dann sicher zu verwahren,<br />

wenn Hacker vollen Zugang zur<br />

Software haben. Dabei wird der Original-Schlüssel<br />

durch eine Falltür-Funktion,<br />

also eine einse<strong>it</strong>ige, nicht-reversible<br />

Funktion, in ein neues Format konvertiert.<br />

Dieses neue Schlüsselformat kann<br />

nur m<strong>it</strong> der entsprechenden Wh<strong>it</strong>e-box-<br />

API im Fokus auf <strong>it</strong>-daily.net/api<br />

APIs – intern ebenso wertvoll wie extern<br />

°<br />

Zu jeder Ausgabe neue Fokus Themen im Blick.<br />

„APIs bringen zahlreiche<br />

Vorteile, bergen aber<br />

auch enorme Risiken,<br />

die von Hackern zunehmend<br />

genutzt werden. Diese nicht<br />

zu adressieren, ist nicht<br />

nur fahrlässig, sondern<br />

brandgefährlich.“<br />

Markus Unger-Schlegel,<br />

Regional Sales Manager bei Arxan<br />

Verschlüsselungssoftware genutzt werden,<br />

wodurch der Schlüssel effektiv geschützt<br />

ist. Som<strong>it</strong> kann der Hacker den<br />

genutzten Schlüssel für den Challenge-<br />

Response-Austausch nicht finden.<br />

Doch ist dies längst nicht ausreichend:<br />

Wh<strong>it</strong>ebox-Verschlüsselung „versteckt“<br />

den Schlüssel zwar effektiv, jedoch<br />

könnte der Angreifer die Original-Applikation<br />

dekompilieren und so modifizieren,<br />

dass das gesamte Wh<strong>it</strong>ebox-Paket<br />

entfernt und in die bösartige, geklonte<br />

Version integriert wird (Code-lifting).<br />

Zum Schutz vor hartnäckigen Hackern<br />

sollten entsprechend zusätzlich<br />

Anti-Tamper-Techniken zum Schutz vor<br />

Code-Extraktions-Attacken und Modifikationen<br />

der App eingesetzt werden.<br />

Anti-Tamper-Techniken, die RASP<br />

(Runtime Application Self-Protection)<br />

integriert haben, können auf Laufze<strong>it</strong>-<br />

Angriffe m<strong>it</strong> individuell festgelegten Aktionen<br />

reagieren und den App-Betreiber<br />

darüber informieren, dass seine Applikation<br />

modifiziert wurde.<br />

Indem man zusätzliche Schutzmaßnahmen<br />

ergreift, kann sichergestellt werden,<br />

dass APIs, auf sichere Art und<br />

Weise m<strong>it</strong> Netzwerken und anderen Applikationen<br />

kommunizieren. Entwickler<br />

können so guten Gewissens APIs einsetzen<br />

und von den zahlreichen Vorteilen<br />

und Chancen prof<strong>it</strong>ieren, ohne ihre<br />

Kunden Gefahren auszusetzen.<br />

MARKUS UNGER-SCHLEGEL<br />

Puh ... Die Suche nach<br />

IT-News macht mich<br />

immer total fertig.<br />

/newsletter<br />

Kompakte IT-News frisch<br />

auf Ihren Bildschirm !<br />

Sie haben die Wahl<br />

zwischen IT-Management<br />

und IT-Secur<strong>it</strong>y<br />

+<br />

kostenlose Wh<strong>it</strong>epaper<br />

+ 2 Ausgaben<br />

m<strong>it</strong> gratis<br />

per Post<br />

WWW.IT-DAILY.NET


Trusted solutions<br />

from a single source.<br />

Von kompakten All-in-one-Produkten für KMUs über individuelle<br />

IT-Sicherhe<strong>it</strong>slösungen für Konzerne bis hin zum<br />

Schutz von Betreibern kr<strong>it</strong>ischer Infrastrukturen, wir sorgen<br />

m<strong>it</strong> unseren Lösungen aus einer Hand für<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

Die mehrfach ausgezeichneten Lösungen von<br />

Rohde & Schwarz Cybersecur<strong>it</strong>y schützen Unternehmen<br />

und Behörden weltwe<strong>it</strong> vor Spionage und Cyber-Angriffen.<br />

Denn sie folgen dem „Secur<strong>it</strong>y by Design“-Ansatz und<br />

verhindern proaktiv selbst komplexe Angriffe.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!