IT im Unternehmen

Das müssen Sie bei der Auswahl einer IT-Infrastruktur beachten

09.03.2015 von Christian Lorentz
Um das Unternehmenswachstum zu sichern, müssen IT-Verantwortliche auf die richtigen IT-Lösung setzen. Oft bieten sich dafür Gesamtsysteme aus Server, Datenspeicher und Netzwerkinfrastruktur an. Diese vereinfachen Wartung, Bereitstellung von kritischen Ressourcen und sind gleichzeitig auch benutzerfreundlich.

Unternehmen auf der ganzen Welt streben danach, ihr Geschäft immer weiter auszubauen und global zu expandieren. Eine sehr effiziente Chance, Wachstum langfristig zu sichern, ist es, mit Zweigstellen in neuen Ländern und Märkten präsent zu werden. Niederlassungen in unterschiedlichen Ländern versetzen Unternehmen in die Lage, auf kulturelle und geographische Feinheiten viel detaillierter einzugehen als es von einem zentralisierten Hauptquartier aus möglich wäre.

Foto: Denned, Fotolia.com

Außerdem erlaubt eine Präsenz vor Ort direkteren Kontakt zu Mitarbeitern und Geschäftspartnern. Die Anbindung von Zweigstellen an die Netzwerke und IT-Systeme des Unternehmens, in der Regel Aufgabe von Administratoren, bringt allerdings häufig gravierende Probleme mit sich. Das durchschnittliche Unternehmen verfügt mehrere Zweigstellen, jährlich werden hier für IT-Infrastruktur rund drei Milliarden Euro ausgegeben.

Um Mitarbeitern bestmöglichen Zugang zu allen relevanten Informationen und Daten zu gewähren und gleichzeitig die Risiken von Ausfällen und anfallende Verwaltungs- und Wartungskosten zu minimieren, muss aber nicht zwingend jede Zweigstelle mit Servern, Backup-Vorkehrungen und IT-Personal ausgestattet werden. Denn so entstehen ganze Netzwerke von dezentralen Datenzentren, die zu Ineffizienz führen und sensible Daten leichter angreifbar machen.

IT-Sicherheit in sechs Schritten -
Cyber-Bedrohungen betreffen jedes Unternehmen
Noch vor einigen Jahren konnten Unternehmen tatsächlich davon ausgehen, dass es unwahrscheinlich ist, zum Ziel eines Cyberangriffs zu werden. Angesichts der aktuellen komplexen Bedrohungslandschaft wäre diese Annahme heute jedoch risikoreich und gefährlich. Bedrohungen können überall entstehen, auch intern im Unternehmen. Die Chance ist groß, dass viele Unternehmen in Deutschland schon angegriffen wurden und nichts davon wissen. Deshalb ist ein Umdenken so wichtig: Man sollte auch hierzulande davon ausgehen, dass man in jedem Fall angegriffen wird und die notwendigen Vorkehrungen treffen, um Bedrohungen so schnell wie möglich zu entdecken und beseitigen. Dass es zu Angriffen kommt, steht außer Frage, lediglich der Zeitpunkt ist ungewiss. Mit diesem Bewusstsein – das in anderen Industrienationen häufig schon besser ausgeprägt ist – kann die deutsche Industrie sicherstellen, dass sich der Schaden in Grenzen hält und die Angriffe schnell und mit großer Genauigkeit analysiert werden können.
Umfassendes Monitoring als Schlüssel für mehr Sicherheit
Der Schlüssel zu maximaler Datensicherheit ist eine 360-Grad-Sicht auf alle Netzwerkereignisse. Ohne einen detaillierten Einblick in die Netzwerkstruktur entstehen sogenannte „blinde Flecken“, die Hackern ideale Möglichkeiten bieten, in das Netzwerk einzudringen. Obwohl Perimeter-Lösungen lange Zeit ausreichend gewesen sein mögen, um ein Unternehmen zu schützen, bieten diese allein bei der heutigen Bedrohungslage nicht mehr genügend Schutz. Um einen tieferen Einblick in das Netzwerk zu erhalten, ist ein zentrales Monitoring-System erforderlich, das umfassenden Schutz bietet und die Daten aus verschiedensten Quellen im Netzwerk verarbeiten und auswerten kann. Dies umfasst sowohl Systemereignisse wie auch die Daten aus Anwendungen und Datenbanken.<br /><br /> Die gesammelten Daten müssen intelligent miteinander verknüpft und analysiert werden. Ein einzelnes Ereignis wie beispielsweise ein Anwender, der sich in Düsseldorf in einem Café einloggt, mag für sich allein stehend vollkommen harmlos wirken. Wenn sich dieser Anwender jedoch zehn Minuten zuvor im Münchner Büro ebenfalls im System angemeldet hat, sollten alle Alarmglocken läuten. Können Unternehmen alle verfügbaren Informationen in Bezug zueinander setzen und alle Ereignisse in einem Kontext analysieren, können sie auch Angriffe und Bedrohungen besser erkennen.
Atypische Netzwerkereignisse erkennen
Wie wollen Sie wissen, ob etwas Ungewöhnliches in Ihrem Netzwerk passiert, wenn Sie nicht wissen, was der Normalzustand ist? Wahrscheinlich finden zu jedem Zeitpunkt zahlreiche Netzwerkereignisse statt – seien es Anwender, die sich an ihren Desktops anmelden, oder Datenpakete, die an einen Cloud-Provider übermittelt werden. Ohne zu wissen, wie sich Anwender, Systeme und Anwendungen im Normalfall verhalten, ist es nahezu unmöglich festzustellen, wann Abweichungen auftreten. Unternehmen sollten deshalb eine Basis für die normalen Aktivitäten definieren und alles andere eingehend prüfen. Dabei muss sichergestellt sein, dass alle atypischen Ereignisse als solche gekennzeichnet sind.
Lassen Sie interne Bedrohungen nicht außer Acht
Wenn es um Datendiebstahl geht, sind die Mitarbeiter eines Unternehmens leider eine ebenso große Bedrohung wie Angreifer von außen. LogRhythm hat im Jahr 2013 in einer Marktuntersuchung herausgefunden, dass 23 Prozent der Angestellten auf vertrauliche Daten zugegriffen oder sich diese angeeignet haben. 94 Prozent dieser Datendiebe konnten nicht gefasst werden. Dieselbe Untersuchung hat auch ergeben, dass 75 Prozent der Unternehmen kein System im Einsatz haben, das den unbefugten Zugriff von Mitarbeitern auf sensible Geschäftsdaten verhindert. Deshalb sollten sich Unternehmen nicht ausschließlich auf die Überwachung und den Schutz vor unerlaubtem Zugriff von außerhalb konzentrieren, sondern auch ein Auge darauf haben, was innerhalb ihrer eigenen Wände passiert – ohne dabei die Privatsphäre ihrer Mitarbeiter einzuschränken. Es ist ein schmaler Grat zwischen Kontrolle und kompletter Überwachung und Unternehmen tun - insbesondere in Deutschland - gut daran, nicht auf der falschen Seite zu landen.
Betrachten Sie Fehler als Chance
Fehler sind dazu da, um aus ihnen zu lernen. Ist ein Unternehmen Opfer eines Angriffs geworden und konnte diesen entdecken und eingrenzen, sollten weitere Untersuchungen folgen. Einerseits um zu verstehen, wie das passieren konnte und andererseits, was getan werden muss, um ein derartiges Sicherheitsrisiko in Zukunft zu umgehen. Mit dem passenden Monitoring-Tool im Einsatz kann jede Aktivität und jedes Ereignis im Netzwerk erfasst, dokumentiert und als Basis für die Analyse genutzt werden. Wenn sich Unternehmen eingehend mit diesen Informationen befassen, können sie feststellen, warum sie diese Bedrohung nicht erkannt haben, welche Schwachstellen ihr Sicherheitssystem hat und möglicherweise auch, wer der Eindringling war.<br /><br /> Es ist von großer Bedeutung zu verstehen, ob eine Bedrohung lediglich eine interne Angelegenheit ist und die Daten nicht kompromittiert werden, oder ob ein sicherheitsrelevantes Ereignis auch Kunden oder andere Interessensgruppen betrifft und – vielleicht auch von Rechts wegen – die Benachrichtigung einer dritten Partei erfordert. Damit steht dann fest, wie dieses Ereignis einzustufen ist, welche Maßnahmen aufgesetzt und welche Schritte eingeleitet werden müssen.
Kommunizieren Sie auch Misserfolge
Zu verstehen, was passiert ist, ist das Eine. Es kann jedoch auch nützlich sein, diese Informationen mit anderen zu teilen. Das ist vor allem für Unternehmen mit einer großen Anzahl an Standorten wichtig, denn diese Standorte könnten demselben Sicherheitsrisiko ausgesetzt sein. Wenn Unternehmen die Information, welche Bedrohung aufgetreten ist und wie diese entdeckt und beseitigt wurde, weitergeben, kann dies den Unterschied machen zwischen einem weit verbreiteten und verheerendem Angriff oder einer bloßen Unannehmlichkeit. <br /><br /> Außerdem können dadurch Kunden und Partner gegebenenfalls bei sich selbst noch zusätzliche Sicherheitsmaßnahmen ergreifen, wie zum Beispiel die Änderung ihre Passwörter oder die Verfolgung verdächtiger Vorgänge auf ihrem Online-Banking-Account. <a href="http://www.johnsonking.com/library_de/LogRhythm_GER%20Q4%20survey.pdf" target="_blank">In einer weiteren Studie</a> stimmten sogar fast Zweidrittel der Befragten in Deutschland dafür, dass Unternehmen bedingungslos jeden Datenverlust sofort melden muss. Unternehmen müssen erkennen, dass sie sich dadurch weniger an den Pranger stellen – hauptsächlich hilft die Kommunikation von Datenlecks sich und anderen und schafft zusätzliches Vertrauen. Denn dass jedes Unternehmen heute – häufig auch erfolgreich – angegriffen wird, ist Fakt; ein Unternehmen, das die Betroffenen auch sofort darüber in Kenntnis setzt ist hingegen schon eine Besonderheit.<br /><br /><br /><em>(zusammengestellt von Roland Messmer, Director für Zentral- und Osteuropa bei LogRhythm)</em>

Der Trend zu konvergenter Zweigstellen-IT

Gefragt ist vielmehr eine Lösung, die Server, Datenspeicher und Netzwerkinfrastruktur in einer Appliance konsolidieren kann. Diese konvergente Technologie vereinfacht nicht nur die Wartung und Bereitstellung von kritischen Ressourcen, sondern ist gleichzeitig auch benutzerfreundlich.

Dabei lassen sich die Ressourcen in einem einzelnen Rechenzentrum theoretisch soweit hochskalieren, dass sie ein weltweit agierendes Unternehmen bedienen können. Einzelne Rechner müssen nicht mehr mit der darunter liegenden Speichereinheit verbunden sein, lediglich die Anwendung wird noch lokal ausgeführt, während die benötigten Daten und Informationen aus einer zentralen und gut gesicherten Quelle zugeliefert werden.

Eine konvergente Zweigstellen-IT lässt sich im Vergleich zu standortgebundener Infrastruktur nicht nur deutlich komfortabler einrichten. Im Alltag, wenn IT-Administratoren mit Wartung, Updates und Kontrollen zu tun haben, wird die zentrale Recheneinheit auch zur Schaltzentrale, über die sich sämtliche Aufgaben steuern lassen. Anstatt für jeden Standort gesondertes Personal bereitstellen zu müssen, lassen sich immer wiederkehrende Aufgaben bequem und zentral durchführen. Bei Problemen oder Zwischenfällen, aber auch Angriffen von außen, können die Verantwortlichen wesentlich schneller reagieren und Schlimmeres verhindern. Und kommt es wirklich einmal zu Ausfällen oder Sicherheitslecks sind die zentral gespeicherten Daten besser gesichert und der Recovery-Prozess geht spürbar schneller. So lassen sich nicht nur Kosten einsparen - Mitarbeiter in Zweigstellen sind auch deutlich weniger mit frustrierenden Netzausfällen konfrontiert und können letztlich effektiver arbeiten.

Konvergente Infrastruktur in Aktion

Sicherung und Verwaltung der Daten übernehmen dabei Storage Area Networks- (SAN) und Network Attached Storage-Geräte (NAS) sowie gängige Backup-Lösungen. Block-Level-Daten, das beinhaltet auch virtuelle Maschinen, werden dann nur noch in die Außenstellen projiziert. Für die Mitarbeiter gibt es praktisch keinen spürbaren Unterschied: Integrierte Storage Delivery und WAN-Optimierungstechnologie sorgen dafür, dass Daten genauso schnell zur Verfügung stehen wie bei einer lokalen Speicherung.

Auch in Sachen Verwaltung ist eine konvergente Lösung attraktiv. Lokale Workloads, wie Daten oder Domain Controller, werden einfach in bestehende Infrastruktur, Speicher und Backups integriert und verursachen keinen zusätzlichen Aufwand in der Zweigstelle selbst.

Rechenzentrum planen -
Bestandsaufnahme mit Asset-Management
Schritt 1: Die RZ-Betreiber müssen alle Geräte und Systeme, Hard- wie Software lückenlos erfassen und dokumentieren.
Outsourcing prüfen
Schritt 2: Als Alternative zum Eigenbetrieb sollte auch ein Komplett- oder Teil-Outsourcing in Betracht gezogen werden.
Standardisierung als Ziel
Schritt 3: RZ-Betreiber sollten auf eine standardisierte IT-Landschaft mit einheitlichen Lizenzen und einheitlichen Versionen hinarbeiten.
Kosten im Blick behalten
Schritt 4: Grundsätzlich sollten die Einkäufer darauf achten, möglichst schlank dimensionierte und verbrauchsarme Geräte einzukaufen.
Bessere Auslastung mit Virtualisierung
Schritt 5: Um Hardware zu optimieren, muss man sie reduzieren. Das funktioniert mit mehreren virtuellen Servern auf einem physikalischen Gerät.
Das passende Kühlkonzept
Schritt 6: Durch eine effizientere Auslastung der Rechner, lässt sich die Menge aller Stromabnehmer deutlich reduzieren.
Stromverbrauch planen
Schritt 7: RZ-Betreiber müssen die Richtwerte für den Stromverbrauch pro Quadratmeter RZ-Fläche realistisch planen.
Die richtige Dimension
Schritt 8: Ein Raumkonzept hilft, die vorhandenen Räumlichkeiten, Klimatisierung sowie Systeme und Geräte aufeinander abzustimmen.
Monitoring
Schritt 9: Ein umfassendes Monitoring sollte den Rechner-Pool, Stromversorgung, Kühlsysteme und die USV-Anlagen beinhalten.

Wie Unternehmen am schnellsten profitieren

Von organisatorischen und finanziellen Vorteilen, die die Arbeit von IT-Administratoren schon deutlich erleichtern, bekommen normale Mitarbeiter im Unternehmen nur am Rande etwas mit. Mit dem Schutz vor langfristigen Ausfällen, sei es durch Pannen oder äußere Einflüsse, bietet konvergente Infrastruktur wohl den größten Mehrwert für das gesamte Unternehmen. Um in Sicherheitsfragen bestens gerüstet zu sein, müssen die Verantwortlichen aber ein paar wichtige Punkte beachten:

• Backups müssen auch ein Teil des zentralisierten Systems sein. Manuelle lokale Backups in einer konvergenten Umgebung sind kontraproduktiv.

• IT-Services müssen genau so schnell und dynamisch bereitgestellt werden, wie die Unternehmen wachsen. Nur so lassen sich Zeit, Mühe und Geld sparen. Auch nach dem Rollout muss die Kontrolle über die Dienste noch im Rechenzentrum bei den verantwortlichen Administratoren liegen. Nur dann macht eine zentralisierte Lösung wirklich Sinn.

• Zeit, in der Services etwa nach einer Datenpanne nicht funktionstüchtig sind, kostet bares Geld. Für diese Fälle sollte das IT-Sicherheitspersonal bereits Pläne bereit haben, um schnellstmöglich wieder den Normalzustand herzurichten. Die Möglichkeiten dafür werden von einer konvergenten IT-Infrastruktur bereitgestellt.

• Auf Ausfälle des WAN haben auch die besten IT-Systeme keinen Einfluss. Die für die wichtigsten Arbeitsabläufe notwendigen Anwendungen sollten auch ohne Verbindung ins Rechenzentrum funktionieren.

• Um für die nötige Sicherheit zu sorgen, sollte sowohl eine ausreichende Verschlüsselung angewandt, als auch immer nur die gerade benötigten Daten an die Zweigstelle weitergeleitet werden.

Solange die IT Wege findet, eine globale Expansion mit zu tragen, gibt es keinen Grund, sich durch eine solche Entwicklung eingeengt zu fühlen. Pannen im System, Ausfälle, ausufernde Wartungs- und Verwaltungskosten und das Risiko Opfer einer Sicherheitslücke zu werden - all das lässt sich mit einer konvergenten IT-Infrastruktur verhindern. (hal)