Sicherheit Netzwerksicherheit

Cybersicherheit im Wandel – ein langer Weg

René Huizinga

René Huizinga , Sr. Network Solutions Architect , Nomios Germany GmbH

8 min. Lesezeit
Placeholder for Office building by nightOffice building by night

Share

Für Theoretiker und Marktfremde, aber mit etwas Wissen und einem Rundumblick, kann es so einfach und überschaubar erscheinen: Networking. Das Vernetzen von Maschinen und Geräten mit Switches, um Inter-Konnektivität herzustellen - über ein Kabel oder indirekt über eine drahtlose Verbindung. Einfach Kabel stecken, vielleicht mit ein paar Routern für größere Netzwerke, Internet-Konnektivität, oder ein separates Segment für Server, und alles sollte laufen.

Die Entwicklung der Netzsicherheit

Security? Einfach eine oder mehrere Firewalls dazu gepackt, oder vielleicht sogar eine dieser geheimnisvollen Blackboxen, von denen die IT-Leute immer reden… IDS, IPS oder wie auch immer es heißt, und das sollte es sein! Und der Klassiker: „Wie schwer kann es schon sein... ?“

Wer deutlich länger als ein Jahrzehnt in der IT tätig ist, weiß oft noch von 'den alten Zeiten'. Hier hatten kleine und mittelständische Unternehmen, vor allem solche ohne Produktionsstätten o.ä., eine relativ 'überschaubare' IT-Landschaft hinsichtlich Netzwerk und Sicherheit. Oft genug ähnelte es ein wenig dem oben Gesagten, auch wenn man sich dessen schnell bewusst wurde - schon seit den 90er Jahren - dass es mehr Aspekte und Komplexität in der Materie gab, als man denken würde...

Aber die Vernetzung wurde in der Regel immer noch von einer einzigen Abteilung und einem, vielleicht zwei Lieferanten abgedeckt, je nach eingesetzten Komponenten.

Für die Sicherheit wurde die Endpunktsicherheit normalerweise von der Abteilung oder den Personen innerhalb der IT durchgeführt, die für die Endbenutzer- und Server Ausrüstung zuständig waren. Um fortschrittlichere Geräte wie Firewalls kümmerten sich hauptsächlich diejenigen, die für das Netzwerk zuständig waren; seit Ende der 90er/Anfang der 2000er Jahre tauchten dann auch die ersten Sicherheitsabteilungen oder zumindest darauf spezialisierte Personen auf. Dies ist bei vielen Unternehmen immer noch der Fall, nur der Fokus und die Anzahl der beteiligten Personen ist deutlich gewachsen, was manchmal zur Bildung von separaten Teams oder Abteilungen führt.

In der heutigen Zeit hat sich die IT stark weiterentwickelt. In vielen Aspekten sowohl der Markt, die Lösungen aber auch die Perspektive zur Lösung von (neuen) Anforderungen und unsere allgemeine Arbeitsweise. Um ein Beispiel zu nennen: Wer hätte damals gedacht, dass ein Leben ohne Internet fast undenkbar wäre? Es entwickelte sich von einer „praktischen Informationsquelle“ und „nette Marketingmöglichkeit" zu einer "essenziellen Infrastrukturkomponente" (z.B. VPN-Dienste) und sogar zu einem "essenziellen Teil unseres Geschäftsmodells. Es beherbergt sogar große Teile unserer IT und Daten z.B. über „PaaS“ (Platform as a Service) und „SaaS“ (Software as a Service) -Lösungen, meist in sogenannten "Public Clouds", wo früher noch Inseln von 19"-Racks mit Servern für selbiges genutzt wurden. Selbst lokale, standardmäßige Office-Suiten werden mittlerweile teilweise durch Cloud-Lösungen ersetzt. Und wenn die Daten zu sensibel sind und/oder neuere Regulierungsbehörden Einschränkungen für den Umgang mit Daten beschlossen haben, können wir auch so weit gehen, wieder Server entweder im eigenen DC-Raum oder manchmal auch in nationalen 3rd-Party-Rechenzentren einzurichten und eine eigene "private Cloud" zu schaffen.

Diese kann wiederum mit der öffentlichen Komponente gemischt werden oder eine öffentliche Komponente haben, um z.B. Frontends nicht selbst hosten zu müssen, was zu sogenannten 'Hybrid Cloud'-Lösungen führt. Von Möglichkeiten zur Virtualisierung oder Orchestrierung gar nicht zu reden.

Oder als zweites Beispiel die Vernetzung mit SDN/SD-WAN, DC-Networking, Edge-Security, etc. Zu viel, um alles aufzuzählen. Und natürlich, wie sich jeder vorstellen kann, haben solche aufregenden, großen und neuen Möglichkeiten und Lösungen sozusagen "ihren Preis".

Im Vergleich zu früheren Generationen ist dies, wie bereits erwähnt, viel mehr als eine Evolution, sondern eine Revolution.

Herausforderungen in der Sicherheitswelt von heute

Es sind auch neue Herausforderungen entstanden, nicht nur wegen der riesigen Menge an neuerer und jüngerer, weniger ausgereifter Technologien, sondern auch Themen wie Sicherheit. Gerade mit der damit verbundenen Abhängigkeit vom Internet und der Konnektivität ist die Bedeutung der Sicherheit in ungeahnte Höhen gestiegen. Man denke nur an die vielen Sicherheitslücken, (D)DoS-Attacken und sogar Erpressungen von Unternehmen! Nahezu alle Aspekte müssen überprüft, Anforderungen neu definiert, Lösungen erstellt, evaluiert werden und so weiter und so fort...

Für einige kleinere Organisationen oder solche mit sehr strengen, begrenzten Anforderungen und einer entsprechend strikten IT-Politik wird dies vielleicht keine Rolle spielen, zumindest nicht im Moment. Aber in fast allen Fällen werden sie dennoch nicht umhinkommen, zumindest einen Teil dieser revolutionären Technologien zu nutzen. Wenn nicht aus eigener Entscheidung, dann aufgrund von Vorgaben durch Lieferanten, Kunden, Muttergesellschaften, etc. Und selbst wenn es nur die Internetanbindung für Infrastrukturlösungen, Software und allgemeine IT-Anforderungen ist. Das wiederum diktiert den Einsatz von Sicherheitslösungen, etc.

Das Management muss die IT-Sicherheit auf die Tagesordnung setzen

Egal in welche Richtung, in jedem Unternehmen gab und gibt es einen ständigen Anstieg der bestehenden und neuen IT-Anforderungen, ihrer Komplexität, Vielfalt und vor allem die Bedeutung der IT für das Unternehmen. All das erfordert zusätzliche Ressourcen, einschließlich Wissen und Personal.

Die Zeiten, in denen eine einzige IT-Abteilung mit einer begrenzten Anzahl von Mitarbeitern alles abdecken konnte, gehen damit langsam zu Ende. Es ist wichtig, dass dies vom Management gesehen und akzeptiert wird. Denn wenn nicht gehandelt wird, egal in welcher Form, wird der Aufbau inklusive aller neuen Komponenten und Technik trotz bester Absichten irgendwie und gerade so am Leben gehalten. Dieses gerne und oft mit der Hilfe Dritter (Lieferanten, Bekannte, etc.) oder Internetforen mit wechselnden Ergebnissen. Bis dann irgendwann "der Schaden angerichtet ist", Probleme zu mehr Problemen führen oder die Lösung nicht mehr so funktioniert, wie sie sollte, was zu Ärger und letztlich zu mehr, bis zu sehr viel mehr Kosten führt, als man zu retten versucht hat...

Herausforderungen der Lieferanten

Das ist die Kundenseite der Dinge; oft vergessen wird hier der Lieferanten-Teil... Mit der enorm gestiegenen Komplexität und Vielfalt, sowie der erhöhten Anforderungen an Ressourcen, Wissen und Personal beim Kunden, gilt dies natürlich auch für den Lieferanten! Will man wie in der Vergangenheit eine hohe Kompetenz in den meisten IT-Themen für den Kunden aufrechterhalten, muss man entweder sehr stark wachsen und die Ausbildung intensivieren oder akzeptieren, dass der Status "fast alles abzudecken" oder "das meiste können" geopfert werden muss.

Leider haben viele Kunden Probleme mit der Zunahme von Lieferanten. Sie haben oft schon mehrere wegen sehr spezifischer Unternehmenssoftware und -lösungen, so dass man bei allen allgemeineren Thematiken gerne bei einer möglichst geringen Anzahl bleiben möchte. Schon allein wegen des Gedankens, den einen Anbieter zu haben, der ihre gesamte Umgebung kennt und deshalb bei fast allem helfen kann. Außerdem hat sich im Laufe der Zeit ein Vertrauensverhältnis aufgebaut, die Erwartungen wurden in der Vergangenheit in der Regel erfüllt und es gibt eine gute Erfolgsbilanz des Lieferanten beim Kunden.

Oftmals wird entweder der Lieferant, wenn er nicht das erforderliche enorme Wachstum und die Personalaufstockung durchlaufen hat, dazu überredet, etwas Ähnliches zu tun wie der Kunde: Versuchen, alles am Leben zu erhalten. Nicht unbedingt aus böser Absicht, sondern schon, um seinem Kunden zu helfen. Allerdings wird auch hier früher oder später der Punkt erreicht sein, an dem klar wird, dass der Lieferant der Aufgabe nicht gewachsen ist. Nicht zu verwechseln mit Produkt-Problemen, für die der Anbieter und sein Support verantwortlich sind!

Im deutschen strebt man nach der 'Eierlegenden Wollmilchsau', im englischen nach dem 'Egg-laying woolly milk sheep'. Sowohl für IT-Personal als auch für Lieferanten ist es derjenige, der alles kann. Der 'Tausendsassa', der nicht nur in die Breite, sondern vor allem auch in die Tiefe geht... Oder wie einige gerne sagen: 'Fachlich nur so tief, wie es benötigt wird', mit dem trügerischen Glauben, dass es nicht viel sei.

Erneut die Aussage und Frage: "Wie schwer kann das sein?". Nun, egal wie die Antwort darauf in der Vergangenheit ausfiel, heutzutage ist es einfach 'zu schwer, um auf die traditionelle Art und Weise weiterzumachen'!

Für diese ist eine Veränderung notwendig. Nicht nur im Setup und in der Technik, sondern auch in der Handhabung, dem Mindset und den Erwartungen drum herum.

Placeholder for Facade modern buildingFacade modern building

Unsere Erfahrung mit Veränderungen in der Cybersicherheit

Bei Nomios, aber auch bei anderen Wettbewerbern, erhalten wir immer wieder Anfragen von Kunden, die angeben, dass sie Angebote und Informationen aufgrund der Tatsache angefordert haben, dass sie ihren IT-Anbieter wechseln möchten - aus den vorgenannten Gründen. Entweder wurde eine alte, gute Beziehung aufgrund des Beispiels "am Leben erhalten" abgebrochen, oder weil ein bestehender Lieferant mit dem Wachstum und den Schulungsanforderungen, spezifischen Technologien oder anderem nicht mehr mithalten konnte. Oft genug eine bittere Geschichte, bei der man am Ende nur Verlierer findet. Nicht nur die Erwartungen und das Handling sollten angepasst werden, sondern auch die Einsicht, dass mit dem immensen Wachstum der Technologien, der Komplexität, etc., die Zeiten von 'ein paar Tausendsassas und ein paar Anbietern' einfach vorbei sind!

Unser Wandel, um relevant zu bleiben

Die Nomios-Gruppe ist einer der Anbieter, die diesen Wandel im Laufe der Jahre durchlaufen haben. Sie ist von einem Unternehmen mit zweistelligen Mitarbeiterzahl auf derzeit rund 400, davon über 300 Techniker, deutlich gewachsen. Wir haben mehrere Unternehmen übernommen und sind mittlerweile in 7 Ländern vertreten.

Wir haben ein großes Portfolio mit zahlreichen Marken und Lösungen in der Gruppe, mit der wir das Gros für klassische Network- und Cyber-Security-Lösungen auf dem Markt abbilden. Die Nomios-Gruppe versteht sich als kontinental: Sollte ein Spezialist für ein Thema in Ihrem Land nicht zur Verfügung stehen, greifen wir auf unsere Ressourcen in den anderen Ländern zurück. Darüber hinaus bieten wir mehrere Dienstleistungen an, darunter ein "24x7" NOC und SOC, Managed-Service-Lösungen, Netzwerk- und Sicherheitsbewertungen, allgemeine und spezielle Beratung, etc.

Ein weiterer wichtiger Punkt sind die angebotenen Dienstleistungen. Viele Unternehmen sind verständlicherweise nicht bereit ihre IT-Abteilung in unzumutbare Höhen wachsen zu lassen. Schon wegen der begrenzten Arbeitszeit für bestimmte Technologien und in diesem Markt, in dem es nach wie vor an Spezialisten für zahlreiche Technologien mangelt, ist es noch schwieriger als früher, seinen "Tausendsassa" zu finden, während das Risiko, dass er nicht tief genug in die Materie verankert ist, steigt! Für diese kann das Outsourcing bestimmter Technologien sehr sinnvoll sein. Für viele kleine und mittlere Unternehmen ist ein "Sweet Spot" oft durch ausreichendes Inhouse-Wissen, einschließlich einer gewissen Redundanz, bei Kerntechnologien und -komponenten erreicht, während das Hinzufügen von Beratung oder Managed Services für die Themen, die weniger Zeit erfordern, zu viel Komplexität für das vorhandene Personal bedeutet.

Möchten Sie mehr erfahren?

Sind Sie neugierig auf Lösungen, die zu Ihrer Organisation passen und vor allem auch, wie sie gehandhabt werden könnte? Kontaktieren Sie uns gerne für einen Termin.

Kontakt aufnehmen

Registrieren Sie sich für unseren Newsletter

Erhalten Sie die neuesten Security-News, Einblicke und Markttrends direkt in Ihren Postfach.

Updates

Weitere Updates