vichie81 - stock.adobe.com

IT-Herausforderungen in der Zeit nach Corona

Die Pandemie wird noch auf lange Zeit Spuren bei Unternehmen hinterlassen, das gilt für kleine Firmen wie Großkonzerne. Doch was bedeutet das für die firmeneigenen IT-Abteilungen?

Schon im Sommer 2020 hat der Internationale Währungsfonds (IWF) gewarnt: So solle bis Jahresende 2020 die Weltwirtschaft um 4,9 Prozent schrumpfen. Nachdem aber nun seit Ende 2020 wieder umfassende Lockdowns in zahlreichen Ländern herrschen, kann man davon ausgehen, dass diese Prognose noch deutlich deprimierender ausfallen dürfte.

Dabei leiden vor allem kleine und mittelständische Unternehmen, doch auch global agierende Großkonzerne spüren die Auswirkungen.

Zu den Abteilungen, die von den Maßnahmen zur Eindämmung der Coronapandemie besonders betroffen sind, gehören auch die firmeneigenen IT-Departments. Denn sie müssen auf der einen Seite versuchen, die Business Continuity aufrecht zu erhalten, obwohl die gesamten Firmen von einem auf den anderen Tag remote arbeiten, auf der anderen Seite müssen sie aber mit massiv geschrumpften Budgets auskommen. Sie stehen also vor großen Herausforderungen.

Herausforderung 1: Gürtel enger schnallen und anpacken

Gerade in der aktuellen Zeit führt für IT-Verantwortliche kein Weg daran vorbei, die noch vorhandenen – wenn auch geringeren – Ressourcen zu maximieren und so viel wie möglich aus ihnen herauszuholen. Dazu gehört nicht nur, zu prüfen, wo sich Kosten einsparen lassen, sondern auch, welche Legacy-Systeme im Einsatz sind, aber noch nicht vollumfänglich genutzt werden.

Ein Beispiel dafür sind IAM-Lösungen (Identity and Access Management), die für umfassende Remote-Arbeit quasi unverzichtbar sind, deren volles Potenzial aber oftmals nicht ausgeschöpft wird. So haben beispielsweise viele Unternehmen bereits jetzt Mittel und Wege, um eine Multifaktor-Authentifizierung (MFA) auszurollen.

Diese lässt sich grundsätzlich leicht bei den Mitarbeitern implementieren und sorgt auf einen Schlag für deutlich mehr Sicherheit. Außerdem ist MFA eine der Grundvoraussetzungen für Zero Trust – was wiederum, sobald die Budgets wieder steigen, der nächste logische Schritt auf dem Weg zur möglichst vollständigen IT-Absicherung ist.

Herausforderung 2: Prioritäten setzen

Ein weiterer Punkt, der ebenfalls immer wichtiger wird, ist die Priorisierung von Projekten. So müssen stets Kosten und Nutzen gegeneinander abgewogen werden – besonders, wenn Projekte neu priorisiert werden müssen.

Dabei empfiehlt sich gerade bei Projekten im Security-Umfeld ein risikobasierter Ansatz für die Bewertung. Dafür müssen sich die Verantwortlichen jedoch im Klaren sein, welchen Risiken das Unternehmen tatsächlich ausgesetzt ist. Es gilt also, Schwachstellen und Bedrohungen abzuwägen und sich dazu regelmäßig mit den Vorgesetzten beziehungsweise der Geschäftsführung auszutauschen.

Ein Beispiel dafür, wie sich mit Hilfe einer einzigen Umstellung sowohl die Sicherheit erhöhen lässt als auch Kosten senken lassen, ist der Umstieg von VPN (Virtual Private Network) auf SDP (Software-defined Perimeter). Denn SDPs lassen sich im Gegensatz zu VPNs tatsächlich über Nacht für Tausende Nutzer implementieren, schützen mittels Mikrosegmentierung das Netzwerk (statt wie ein VPN nur den Zugriff) und sind leicht skalier- und verwaltbar – mit absolut überschaubaren Kosten für neue Anwender, Anwendungen oder Dienste.

Herausforderung 3: IoT-Umgebungen absichern

In der Vergangenheit (also vor 2020) war es kein Problem, dass IT-Experten auch mal an andere Standorte gereist sind, um fehlerhafte IT- oder IoT-Systeme (Internet of Things) zu überprüfen. Doch mittlerweile ist das leider nicht mehr problemlos möglich, weswegen zum einen besonders IoT-Umgebungen möglichst wartungsarm gestaltet werden und zum anderen vor allem softwareseitig so aktuell wie möglich gehalten werden sollten.

Dr. Uwe Heckert, GM Unisys

„Trotz sinkender Budgets und immer neuer Einschränkungen führt kein Weg daran vorbei, Compliance-Anforderungen – sowohl unternehmensinterne als auch solche aus Gesetzen und Verordnungen, wie der EU-DSGVO – zu erfüllen.“

Dr. Uwe Heckert, GM Unisys

Dazu gehört auch, sämtliche IoT-Geräte zu überprüfen und zu erkennen, wo mögliche Schwachstellen sitzen. So lassen sich beispielsweise ältere Geräte, die noch reibungslos funktionieren, mittels eines virtuellen Edge-Gateways absichern.

Außerdem gilt es, die Kommunikationswege innerhalb der IoT-Umgebung möglichst sicher zu gestalten. Hier bietet sich Mikrosegmentierung an, mit der sich über automatisierte Reaktionen jede Bedrohung nahezu in Echtzeit eindämmen lässt.

Herausforderung 4: Compliance bleibt wichtig

Trotz sinkender Budgets und immer neuer Einschränkungen führt kein Weg daran vorbei, Compliance-Anforderungen – sowohl unternehmensinterne als auch solche aus Gesetzen und Verordnungen, wie der EU-DSGVO – zu erfüllen.

Datenschutzgesetze setzen beispielsweise voraus, dass schützenswerte Daten identifiziert und isoliert werden können und sich ein Zugriff darauf kontrollieren lässt. Dies ist besonders bei nahezu hundertprozentiger Remote-Arbeit wichtig.

Daher sollten Unternehmen auch trotz geringerer Budgets auch zukünftig in Lösungen investieren, um Daten möglichst in Echtzeit trennen, tarnen und verschlüsseln zu können. Um den möglichen juristischen Konflikten zu entgehen, die bei der gleichzeitigen Anwendung der DSGVO (Datenschutz-Grundverordnung) auf der einen und dem Cloud-Act auf der anderen Seite entstehen, sollte bei der Auswahl einer Lösung darauf geachtet werden, dass diese rechtssicher jeglichen Konflikt ausschließt.

Generell lässt sich sagen, dass die Zeiten gerade für IT-Verantwortliche nicht unbedingt die leichtesten sind. Dennoch bietet gerade die „Über-Nacht“-Digitalisierung als Folge der Coronamaßnahmen auch große Chancen. Denn zum einen haben Geschäftsführer, die bislang eher skeptisch gegenüber moderneren IT-Lösungen waren, nun keine Möglichkeit mehr, sich dem zu verschließen, zum anderen sorgen die knapperen Budgets dafür, dass sich die Verantwortlichen nun wirklich auf das Wesentliche konzentrieren können und die Möglichkeit haben, unnötigen Ballast zu identifizieren und zu entsorgen.

Über den Autor:
Dr. Uwe Heckert ist VP Public Sector EMEA bei GM Unisys Germany.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close