Zentrale Herausforderungen der digitalen Transformation

Datensicherheit statt Wildwuchs

| Autor / Redakteur: Ralkf Baumann* / Florian Karlstetter

Kontrolle statt Parallelwelten: Lösungsansätze, um auf Endanwenderseite die erforderliche Datensicherheit und damit die Basis für DSGVO-Konformität zu schaffen.
Kontrolle statt Parallelwelten: Lösungsansätze, um auf Endanwenderseite die erforderliche Datensicherheit und damit die Basis für DSGVO-Konformität zu schaffen. (Bild: gemeinfrei (geralt / pixabay) / CC0)

Hohe Anforderungen bezüglich des Schutzes unternehmensinterner Daten vor Missbrauch, Manipulation und Diebstahl erweisen sich als Hindernis bei der digitalen Transformation. Verschärft wird diese Lage durch strengere Datenschutzgesetze (Stichwort: EU-DSGVO), die ab Mai 2018 gelten. Insbesondere die Datenfülle auf Client-Seite bereitet Probleme. Doch Hilfe kommt von unerwarteter Stelle.

Die Digitalisierung von Geschäftsprozessen und die Etablierung neuer, IT-gestützter Geschäftsmodelle („digitale Transformation“) ist in deutschen Unternehmen schon seit Jahren ein Thema. Doch jüngst hat die Debatte enorm an Schwung gewonnen: Auf der letzten Hannover Messe war sie ein zentraler Aspekt, und kaum eine Veranstaltung zu Wirtschaftsthemen kommt mehr ohne einen Vortrag oder eine Diskussion zu Potenzialen, Risiken und Stand der Digitalisierung aus.

Es häufen sich Warnungen, deutsche Unternehmen – insbesondere der Mittelstand mit seinen heimlichen Weltmarktführern – dürften die Digitalisierung nicht verschlafen. So mahnte etwa Roland Berger im Report „Die digitale Transformation der Industrie“ (PDF), durch disruptive Technologien sei „die starke Stellung der deutschen und europäischen Weltmarktführer nachhaltig bedroht“.

In der Tat zeigte IDCs „MaturityScape Benchmark Assessment“ (PDF) eine sehr große Bandbreite bei der Durchführung der digitalen Transformation: 64 Prozent der von IDC befragten 200 Firmen mit über 500 Mitarbeitern hatten erklärt, bereits Digitalisierungsprojekte gestartet zu haben. Doch nur 16 Prozent der Unternehmen stufte IDC als „Digital Transformer“ oder gar „Digital Disruptor“ ein, während 19 Prozent der Befragten der Digitalisierung nach wie vor misstrauisch gegenüberstanden.

Mangelnde Digitalisierungsbereitschaft hat einerseits geschäftliche und persönliche Aspekte: der Nimbus des „Das haben wir schon immer so gemacht“ gerade bei international erfolgreichen Unternehmen ebenso wie oftmals ältere Unternehmenslenker und „typisch deutsche“, also lange Entscheidungszyklen. Andererseits gibt es auch IT-bedingte Ursachen für zu geringes Engagement, vor allem die besonders in den Anfangsjahren ausgeprägte Skepsis gegenüber der Cloud, zudem Sorge um die Sicherheit unternehmensinterner Daten.

Katalysator Cloud Computing

Die Cloud gilt als Grundvoraussetzung für die Digitalisierung von Unternehmensprozessen: Nur das Cloud Computing ermöglicht jene Agilitiät und Skalierbarkeit der Computing- und Speicherressourcen bis hin zur Nutzung künstlicher Intelligenz, wie sie die heutige und erst recht die künftige digitale Arbeitswelt erfordern. In Deutschland herrschte zwar lange Zurückhaltung bei der Public-Cloud-Nutzung; doch diese hat sich inzwischen gelegt, wie Bitkom-Zahlen belegen: „Die Cloud-Nutzung in der Wirtschaft boomt“, stellte der Bitkom im März dieses Jahres per Umfrage fest: Rund zwei Drittel der deutschen Unternehmen nutzen demnach die Cloud.

Den Sinneswandel begünstigt haben erstens Private-Cloud-Konzepte mit weiterhin lokaler Datenhoheit, zweitens der Umstand, dass immer mehr große Public-Cloud-Anbieter hierzulande Rechenzentren eröffnen, um eine Datenhaltung vor Ort garantieren zu können. Ein Beispiel ist die Azure Cloud Deutschland, die Microsoft zusammen T-Systems als Datentreuhänder etabliert hat.

Doch beim Thema Datensicherheit geht es nicht allein um die Frage, wo genau sich Daten befinden, wenn sie „in der Cloud“ liegen. Vielmehr führt Digitalisierung zu enormer Datenfülle und damit zu neuen Herausforderungen bei der Datensicherheit. Diese reichen von der Frage eines Datenlecks und Datenmissbrauch über gezielte Angriffe auf IT-Umgebungen bis hin zur Frage der Schatten-IT, also unerwünschter Nutzung digitaler Services im Unternehmen.

Kernproblem Kontrollverlust

Auch jenseits der Cloud bleibt die Kontrolle über die Unternehmensdaten ein Kernproblem der digitalen Transformation. Auf Datacenter-Seite gibt es eine Fülle von Möglichkeiten, entsprechenden Risiken zu begegnen. Diese reichen von Machine-Learning-gestützten Sicherheitslösungen zur Abwehr gezielter Angriffe (Incident Detection and Response) über Lösungen zur Verhinderung unerwünschter Datentransfers (Data Leakage Prevention, DLP) bis hin zu rollenbasierten, laufend protokollierten Zugriffsrechten, die es selbst Administratoren schwer machen, eigenmächtig auf Interna zuzugreifen.

Problematischer ist die Endanwenderseite. Denn ein wesentlicher Aspekt der Digitalisierung besteht darin, den Endanwendern moderne, bequem nutzbare Geräte und Apps zur Verfügung zu stellen, um ihnen das Alltagsgeschäft zu erleichtern. Dies reicht vom Zugriff auf ERP-, CRM- und weitere Systeme per Smartphone und Tablet über Cloudbasierte Werkzeuge für die standortübergreifende Zusammenarbeit im Team bis hin zu Apps, um einzelne Workflows oder Prozesse zu optimieren, etwa Cloudbasiertes Filesharing oder eine QR-Code-gestützte Inventarisierung per Smartphone.

Die Einführung smarter mobiler Endgeräte samt Apps und Services hat zu einer enormen Vielfalt von Datenbeständen geführt – im Unternehmen, auf Endgeräten und in der Cloud. Hinzu gesellen sich IT-Projekte der Fachabteilungen – oft mit eigenem Budget und an der IT-Abteilung vorbei umgesetzt – sowie die Schatten-IT-Aktivitäten der Mitarbeiter. Die Digitalisierung hat Parallelwelten der Datenhaltung geschaffen. Hier geht der Unternehmens-IT schnell jede Übersicht verloren: Sie hat bald keinen Überblick mehr über die genutzten Apps, Services, Datenspeicher und Zugriffsrechte.

Dramatisch ist diese Entwicklung schon deshalb, weil Daten längst das wichtigste Gut eines Unternehmens sind. Erschwerend kommt nun hinzu, dass der europäische und deutsche Gesetzgeber ab Mai 2018 einen deutlich strengeren, auditierbaren Nachweis des korrekten Umgangs mit – zumindest personenbezogenen – Daten fordert und Verstöße mit hohen Geldbußen bewährt sein werden.

Kontrolle statt Parallelwelten

Es gibt zwei Lösungsansätze, um auf Endanwenderseite die erforderliche Datensicherheit und damit die Basis für DSGVO-Konformität zu schaffen: digitale Arbeitsplätze (Digital Workspaces) und die kontrollierte Bereitstellung von Applikationen und Cloud-Services per Application Delivery Controller (ADC).

Mit digitalen Workspaces können Unternehmen die Zugriffe der Mitarbeiter auf sämtliche Apps, Daten und Services bündeln. Damit greifen Mitarbeiter von beliebigen Endgeräten aus über ein einheitliches Web-Interface auf alle ihre Ressourcen zu. Dies ermöglicht die zentrale Kontrolle aller Datenaufrufe und -bewegungen. Digitale Arbeitsplätze sind im Gros der Unternehmen längst etabliert, nämlich in Form von Virtual-Desktop-Lösungen wie etwa Citrix XenDesktop. Mit der Digitalisierung wandert nun allerdings das Management dieser Workspaces – und auf Wunsch auch deren Betrieb – in eine Trusted Cloud. So sind die Arbeitsplätze noch effizienter zu verwalten, zu skalieren und abzusichern.

Auch einen ADC haben die meisten Unternehmen längst im Einsatz. Er sorgt für die Lastverteilung zwischen den Servern der Serverfarm im Datacenter. Inzwischen aber ermöglicht er zudem den Brückenschlag zwischen traditioneller On-Premise-IT und Cloud-Services unterschiedlichster Couleur: Per Unified Gateway – eine Funktion, die sich heute als Kernbaustein eines ADCs erweist – bündelt, kontrolliert und sichert der ADC sämtliche Zugriffe auf Cloud-Services.

Eine IT-Organisation erhält so eine zentrale Kontrollinstanz für das Zusammenspiel zwischen Bestands-IT und innovativen digitalen Services, etwa Docker-Containern auf AWS. Sie kann damit Maßnahmen wie etwa Zugriffsbeschränkungen durchsetzen und zugleich den Endanwendern die Cloud-Nutzung deutlich erleichtern: Per Single Sign-on (SSO) erhält jeder Mitarbeiter ein einziges, individuelles Passwort für sämtliche Cloud-Services, die er nutzt (und nutzen darf). Zugleich schützt bei modernen ADCs wie Citrix NetScaler eine inbegriffene Web Application Firewall (WAF) vor Angriffen auf Anwendungsebene. Analysesoftware untersucht dabei laufend den gesamten Datenverkehr und schlägt bei Auffälligkeiten Alarm. Sämtliche Ereignisse werden protokolliert und gespeichert – als Datenbasis für forensische Untersuchungen nach Angriffen ebenso wie für DSGVO-Audits.

Transformationsbeschleuniger

Moderne ADCs sind ihrer traditionellen Rolle als Lastverteiler längst entwachsen: Sie haben sich zum Beschleuniger der digitalen Transformation gemausert, indem sie das Zusammenspiel von Bestands-IT und innovativen Cloud-Services kontrollieren, absichern und optimieren. Bei der Lösungsauswahl sollten Unternehmen deshalb darauf achten, dass der ADC als leistungsstarke, hochskalierende physische Plattform, Virtual Appliance und Container erhältlich ist, um überall einsatzfähig zu sein – möglichst auf gemeinsamer Codebasis. Denn dies minimiert den Schulungs- und Verwaltungsaufwand für das IT-Team.

* Ralf Baumann ist Director Cloud Networking Central & Eastern Europe bei Citrix.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45031622 / Recht und Datenschutz)