Rechenzentren im Wandel steigender Security-Anforderungen

  • Die EU-DSGVO ist ein zentrales Investitions-& Handlungsfeld bei kommenden Datenschutz & IT-Strategien.
  • Cloud Security Design & Operations sind aktuell und zukünftig die wichtigsten Handlungsfelder für IT-Security Manager und CISOs.
  • Knapp die Hälfte der Unternehmsentscheider plant für das kommende Geschäftsjahr zwischen 10-20 Prozent mehr Budget für Security ein.

Das Sicherheitsthema hat unlängst alle Unternehmensbereiche erreicht, vor allem  die Sicherheit von Rechenzentren und der digitalen Infrastrukturen steht ganz oben auf der Agenda von Unternehmsentschiedern und RZ-Leitern. Denn das Rechenzentrum steht durch neue Technologie-Konzepte, wie Cloud-Computing, Virtualisierung und Enterprise Mobility ständigen Veränderungen gegenüber und wird zunehmend dynamischer und flexibler. Aus diesem Grund liegt es nahe, dass auch sämtliche Security-Anforderungen und vor allem die Herausforderungen an ein modernes Rechenzentrum wachsen. Das Thema Security weitet den Definitionsbereich eines Rechenzentrums weiter aus. So sind IT-Sicherheitstechnologien ein wichtiges Instrument, um einen adäquaten Schutz der Technologie- und IT-Infrastruktur zu gewährleisten und unternehmenskritische Daten zu schützen. Denn externe Einflüsse, wie Cyberkriminalität & Co. wirken immer mehr auf das Rechenzentrum ein. Zudem kommt  durch das Inkrafttreten der EU-Datenschutzgrundverordnung (EU-DSGVO) eine weitere politische Regulierung hinzu, die Unternehmen viel Kopfzerbrechen bereitet. Die neue EU-DSGVO betrifft Firmen aller Größenklassen und ist eine Reifeprüfung für alle Unternehmen. Sie gilt derzeit als eine der größten Herausforderungen, müssen Unternehmen doch rechtzeitig vor dem Wirksamwerden im Mai 2018 die Anforderungen erfüllen.

Vor diesem Hintergrund hat Crisp Research in Kooperation mit Tech Data Advanced Solutions die empirische Studie ”Digital Infrastructure - IT-Infrastruktur für das digitale Zeitalter”, durchgeführt. Dabei stellen sich eine Vielzahl von Entscheidern die Frage, welches die Top-Themen im Kontext von Security und Datenschutz sind, um das eigene Unternehmen bestmöglich auf die neuen Bedrohungsszenarien einzustellen.

So ergaben sich im Rahmen der Studie spannende Ergebnisse hinsichtlich der Investitionen im Kontext von Security und  der Sicherheitsstrategie, dass unter anderem mit dem Inkrafttreten der neuen Datenschutzgrundverordnung im Mai 2018 viele Unternehmen ihre IT-Sicherheits- und Datenschutzstrategien überarbeiten sollten. Auch die Vielzahl und Schwere der Angriffe auf Unternehmensnetze und Rechenzentren sowie Datendiebstahl der Vergangenheit fordert Investitionen in Data Leakage Protection, DDoS-Protection, IoT-Sicherheit und Compliance von Unternehmern. Diese Investitionen haben ihren Preis. Security hat als Querschnittsfunktion für sämtliche IT-Prozesse einen festen Platz in der Investitionsplanung. Dabei kristallisiert sich heraus, dass der größte Anteil, mit knapp 46 Prozent der Befragten, zwischen 10-20 Prozent mehr Budget für Security für das nächste Geschäftsjahr einplant. Es zeigt sich, dass das Investment in Überwachungssysteme und Security Operation Center (SOC) deutlich steigt und absolut empfehlenswert ist.

Auch im Zuge von Cloud Computing nimmt Security einen immer größer werdenden Stellenwert innerhalb der Rechenzentren ein. Dabei spannt sich der Bogen von geschäftlichen Anforderungen über Sicherheitsarchitektur und Sicherheitsorganisation zu Services und Produkten, bis hin zu der technischen Umsetzung. In der folgenden Grafik sind die zentralen Handlungsfelder aufgelistet, um welche sich CIOs und CISOs kümmern müssen, wenn sie im Bereich von „Cloud Security by Design & Operations“ zu den gut gerüsteten Unternehmen zählen wollen, die in der Lage sind, sich bestmöglich auf dynamische Bedrohungslagen, komplexe Rechtssituationen und technologische Veränderungen einzustellen.

Zudem spielen im Zeitalter von neuen Bedrohungsszenarien, bei denen die Auswirkung für die attackierten Unternehmen enorm sind, kognitive Security-Lösungen eine immer größer werdende Rolle. Mittels intelligenten Technologien, die sich mit der Zeit auf Basis von Deep Learning bzw. User Interfaces weiterentwickeln, können proaktive Abwehrmaßnahmen  gegen akute Bedrohungsszenarien entwickelt werden. Diese ermöglichen darüber hinaus selbstständige Sicherheitsanalysen bzw. das Scannen von unstrukturierten Daten.

Summa Summarum haben die meisten Unternehmen bereits heute schon ein gutes Gefühl dafür entwickelt, dass IT-Security gerade im Zuge des digitalen Zeitalters wichtiger denn je ist. Jedoch fehlt Entscheidern teilweise noch die Abgrenzung zwischen verschiedenen Maßnahmen. Die Studie gibt Aufschluss darüber, welches die zentralen Innovations- & Investitionsbereiche im Kontext von IT-Security sind.  

Security Operations Center - Schaltzentrale für Security-Angelegenheiten

Doch wie lassen sich sicherheitsrelevante Maßnahmen im Unternehmen umsetzen und wie können IT-Infrastrukturen, beziehungsweise das gesamte IT-Umfeld schützen und vor allem ganzheitlich kontrollieren ?

Das sogenannte Security Operations Center (SOC), eine Leitstelle bei der die Fäden aller schutzbedürftigen IT-Systeme zusammenlaufen und kontrolliert werden, nimmt eine immer wichtig werdende Rolle im Rahmen von IT-Security und Datenschutz ein. Das SOC lässt sich wie die Kommandozentrale der NASA beschreiben. Innerhalb eines SOC sitzen Security Experten vor großen Bildschirmen, die in Echtzeit den Zustand der Infrastrukturen liefern, über die aktuelle Bedrohungslage innerhalb der eigenen Netze und Infrastrukturen informieren und bestenfalls über die sicherheitsrelevante Maßnahmen einleiten. Somit wird versucht eine proaktive Überwachung der Infrastrukturen und Systeme zu garantieren und mittels 24/7 Analysen die Bedrohungslage und mögliche Cyberangriffe im Auge zu behalten, um das Schadensausmaß auf ein Minimum zu reduzieren. So versuchen SOCs maßgeblich die Schwachstellen innerhalb der eigenen Reihen zu erkennen und dementsprechend zu beseitigen. Ein großer Vorteil eines SOCs ist, dass Unternehmen durch diese Operations Center ihre Compliance nachweisen können und vor allem Pflichten und Vorschriften des Datenschutzes, insbesondere vor dem Hintergrund der EU-DSGVO, erfüllen können.

Für mittelständische Unternehmen waren sicherheitsrelevante Maßnahmen oder sogar ein eigenes SOC bis Dato nur schwer erschwinglich. Der Fokus der Mittelständler lag darin, alle zwei bis drei Jahre die Security-Software zu erneuern oder neue Software zu installieren. Eigene SOCs konnten sich typischerweise ausschließlich Großunternehmen leisten. Doch durch SOC as a Service kommen nun auch mittelständische Unternehmen in den Genuss, SOCs als Service zu nutzen und die eigenen Security-Angelegenheiten mit externer Expertise zu bereichern. So können Security-Engpässe hinsichtlich Rollen und Skills, Software, Monitoring, Trainings & Co. ausgeglichen werden. SOC-Dienstleister sind sogar in der Lage Synergieeffekte zu schaffen, indem sie eine Vielzahl an Bedrohungslagen und Cyberangriffen von verschiedenen Mandaten auf dem Monitor haben und so ganzheitliche Security-Analysen-/Prognosen vorliegen haben - eine echte Win-Win Situation. Solche SOC Provider reichen von Wirtschaftsprüfergesellschaften, über Security-Anbieter und professionelle Pentest-Firmen bis hin zu Telekommunikationsanbietern, wie die Telekom mit ihrem Cyber Defense Center, wobei jeder Anbieter seine Vor-und Nachteile mit sich bringt.

SOCs werden durch verschiedene Service Angebote auch für den Mittelstand zunehmend interessanter. Ob ein solches SOC im Eigenbetrieb oder “as a Service” durch einen Dienstleister betrieben wird, ist im Einzelfall zu bewerten.

Innovation Days

Senior Analyst & Data Practice Lead Björn Böttcher wird im Rahmen einer Event-Reihe, die von Tech Data veranstaltet wird, erste Einblicke in die Studie „Digital Infrastructure 2020“ gewähren. Darunter: “Was sind die wichtigsten Trends, Handlungsfelder und Anwendungsbereiche der IT-Infrastruktur 2020”.

Zur vollständige Agenda und Anmeldung kommen Sie unter folgenden Link: https://azlan.info/ibm-innovation-days/

Mehr zu den Themen Cybersecurity EU-DSGVO IT Security Rechenzentrum Security Operation Center SOC

Share on:


Über den Autor:

Analyst

Jan MentelJan Mentel ist als Analyst des IT-Research- und Beratungsunternehmens Crisp Research tätig. Inhaltliche Schwerpunkte sind Cloud-Computing, Mobility Solutions und Internet of Things mit besonderem Fokus auf Datenschutz, Compliance und Implikation der EU-Datenschutzgrundverordnung. Weiterhin unterstützt er im Rahmen des Researchs sowie individueller Kundenprojekte bei der Recherche und Beratungsarbeit. Jan Mentel studierte Wirtschaftsrecht an der Universität Kassel.