Distri-Award
– Jetzt zur Umfrage!

Suchen

IT-Konsolidierung ist essenziell für die Security „Infinity“ macht aus viel wenig

| Autor: Melanie Staudacher

Systeme in einem Unternehmen zu vereinheitlichen ist eine herausfordernde Aufgabe. Mit dem Lösungspaket Infinity liefert Check Point Security-Lösungen, Professional Service und 24/7-Support, um die IT-Konsolidierung effektiv umzusetzen.

Firmen zum Thema

Statt einer unendlichen Anzahl an Lösungen und Hersteller einzusetzen, sollten Unternehmen ihre Systeme vereinheitlichen. Dazu bietet Check Point das Lösungspaket „Infnity“ an.
Statt einer unendlichen Anzahl an Lösungen und Hersteller einzusetzen, sollten Unternehmen ihre Systeme vereinheitlichen. Dazu bietet Check Point das Lösungspaket „Infnity“ an.
(Bild: © spainter_vfx - stock.adobe.com)

Mirko Kürten, Strategic Sales Manager bei Check Point
Mirko Kürten, Strategic Sales Manager bei Check Point
(Bild: Check Point)

„IT-Konsolidierung ist essenziell für die IT-Security“, sagt Mirko Kürten, Strategic Sales Manager bei Check Point, der bereits viele Unternehmen dabei betreut hat. Ihm nur allzu bekannte Herausforderungen bei den Projekten sind unzureichende Planung, veraltete Lösungen und unklare Verantwortlichkeiten. Check Points Lösung Infinity soll bei der Umsetzung helfen.

Was ist IT-Konsolidierung?

In der IT steht der Begriff für die Zusammenführung und Vereinheitlichung von Systemen, Datenbeständen und Anwendungen. Dadurch soll die IT-Infrastruktur einfacher und skalierbarer werden. Laut Kürten ist die Herausforderung bei der IT-Konsolidierung aus viel wenig zu machen und die Projekte möglichst effizient zu gestalten. Die richtige Zielsetzung und Planung sei dabei entscheidend.

Die drei wichtigsten Schritte in der IT-Konsolidierung sind laut Kürten:

  • Reduzierung der Herstellerzahl,
  • Reduzierung der Verantwortlichkeiten,
  • Optimierung der Budgetnutzung.

Die Herstellerzahl reduzieren

Die Philosophie, aus jedem Anwendungsbereich die beste Lösung für die eigene IT-Infrastruktur zu verwenden, statt nur auf einen Hersteller zu setzen, kennt in der IT-Welt wohl jeder. Die Rede ist vom sogenannten Best-of-Breed-Ansatz. Zu groß war bisher die Angst davor, von einem Hersteller abhängig und dadurch weniger flexibel zu sein. „Vor 20 Jahren war diese Strategie genau der richtige Ansatz“, sagt Kürten. Unternehmen haben also für jedes Problem die entsprechend beste Lösung auf dem Markt gekauft. Kürten zufolge ist Best of Breed heute kein effizienter Ansatz mehr: „Bei all den Angriffszielen, die es im Unternehmen gibt – PCs, Server, Cloud Hosts und Endgeräte – müsste ein Unternehmen tausende von Technologien einsetzen, um alle möglichen Ziele abzudecken.“

Doch durch den Einsatz von vielen verschiedenen Lösungen von verschiedenen Herstellern erhöht sich die Komplexität in der IT-Landschaft. Kürten schätzt, dass 80 Prozent der erfolgreichen Cyberangriffe auf Konfigurationsfehlern des Betriebspersonals basieren. „Das ist nicht verwunderlich. Wie soll denn ein einzelner Mitarbeiter zum Teil über 15 verschiedene Konsolen konfigurieren und dabei gleichzeitig den Überblick behalten? Die Leute können nichts dafür, dass sie Fehler machen, weil die Lösungslandschaft zu kompliziert geworden ist.“ Auch wenn sich Unternehmen durch die Vereinheitlichung der Systeme von einem oder wenigen Herstellern abhängig machen, würde dies die Arbeit für das Betriebsteam erleichtern.

Die Verantwortlichkeiten reduzieren

„Wenn wir mit einem Kunden über einen konsolidierten Security-Ansatz reden möchten, haben wir oft schon zu Beginn das Problem, dass wir mit mehreren Abteilungen sprechen müssen“, berichtet Kürten. Je größer ein Unternehmen, desto verteilter seien die Verantwortlichkeiten. Das würde die Umsetzung der Konsolidierung jedoch fast unmöglich machen, da alle Beteiligten dem Projekt zustimmen müssten. Mehr als eine IT-Abteilung mit einem CISO (Chief Information Security Officer) und möglicherweise noch einem COO (Chief Operating Officer) sollte es Kürten zufolge im Unternehmen nicht geben. „Das ist Chef-Sache und sollte von ganz oben, vom CISO kommen. Und die anderen müssen dem zustimmen, sonst ist das Unternehmen nicht mehr sicher.“

Das Budget optimal nutzen

In einer sich rasant wandelnden Branchen wie die der ITK, veralten Technologien schnell. Deswegen ist es laut Kürten auch bei Konsolidierungsprojekten wichtig, langfristig zu planen. „Beim Best-of-Breed-Ansatz schützt die Lösung nur vor einer Art von Attacke. Wenn sich die Attacke aber wandelt, brauche ich eine neue Lösung. Das kostet Geld und ist auf Dauer nicht sicher.“ Aufgrund der langen Dauer der Projekte, Kürten berichtet von oftmals drei bis fünf Jahren, sollten Unternehmen ihre Security regelmäßig überdenken. Mit den aktuellen Abwehrtechnologien, die in dem Gesamtpaket Infinity von Check Point enthalten sind, sei es möglich den Sicherheitslevel im Unternehmen anzuheben, sagt Kürten. Neben einem 24/7-Supportteam, stehen den Unternehmen auch die Customer Success Manager des Herstellers zur Seite, die bei der Auswahl und Migration der Lösungen unterstützen. Zu den Produkten gehören Schutzlösungen für das Netzwerk, Endgeräte, die Cloud und Mobile Devices. Check Point hilft den Kunden außerdem bei der Erstellung der Migrationspläne. „Kunden, die komplett auf Infinity umgestellt sind, können durchschnittlich 20 Prozent ihrer Kosten einsparen“, sagt Kürten.

Ergänzendes zum Thema
Kommentar: Das beste schlechte Beispiel

Seit 2015 ist auch die Bundesregierung mit der Zusammenführung ihrer IT-Systeme beschäftigt. Das Projekt „IT-Konsolidierung Bund“ ist bis 2025 angesetzt und sollte ursprünglich eine Milliarde Euro kosten. Sollte. Mittlerweile liegen die Gesamtkosten bei rund 3,4 Milliarden Euro. Das kann daran liegen, dass die Konsolidierung der über 1.300 Rechenzentren und Serverräume und die Bündelung der IT-Beschaffung des Bundes über 180 Ministerien und Behörden betrifft. „Der Bund hat sich da ganz schön viel vorgenommen“, meint auch Kürten im Gespräch. Ist die Regierung mit diesem Mammutprojekt eventuell überfordert?

Ende 2019 beschloss das Bundeskabinett eine Neuausrichtung des Vorhabens – nach vier Jahren Projektlaufzeit. Die Konsolidierung wird nun in zwei Zuständigkeiten durchgeführt. Für die Betriebskonsolidierung und die Dienstleisterertüchtigung ist das Bundesfinanzministerium (BFM) verantwortlich. Um die Dienstkonsolidierung und die Beschaffungsbündelung kümmert sich das Bundesinnenministerium (BMI). Als Dienstleister wurde im Jahr 2016 extra für dieses Projekt das Informationstechnikzentrum Bund (ITZBund) gegründet.

Ende Mai 2020 haben Mitglieder des Deutschen Bundestages sowie Abgeordnete der Fraktion Bündnis 90/Die Grünen bei der Bundesregierung nachgefragt, wie viele Mittel für was denn jetzt eigentlich konkret geflossen sind. Denn mittlerweile belaufen sich die Kosten für externe Beratungen auf 900 Millionen Euro. Also fast so viel, wie zu Beginn an Gesamtkosten für das Projekt veranschlagt war. Verwunderlich sei das für Kürten nicht, da auch die Bundesregierung vom IT-Fachkräftemangel nicht verschont bleibe. Und ohne eigene Spezialisten ist es wenig überraschend, dass die Kosten für ein solches Riesenprojekt in die Höhe schnellen. Ob das Projektende in 2025 dennoch eingehalten werden kann bleibt fraglich. Die Antwort der Bundesregierung auf die Anfrage der Abgeordneten folgte übrigens am 15. Juni 2020.

Wichtiger und richtiger Punkt, den Kürten außerdem erwähnte ist, dass ein Projekt, das auf einen Zeitraum von 10 Jahren angelegt ist, während der Durchführung veraltet: „Ich lege am Anfang Ziele fest und nach drei Jahren fangen die an veraltet zu sein. Nach fünf Jahren sind sie veraltet, nach 10 Jahren sind sie Kernschrott.“ Die Neuausrichtig war also dringend nötig. Mittlerweile fordert jedoch wiederum die AfD-Fraktion ein eigenständiges Bundesdigitalministerium, welches unter anderem die „Gesamtkoordination des E-Government und der IT-Konsolidierung des Bundes“ übernehmen soll. Klingt nach ziemlich vielen Köchen, die möglicherweise den Brei verderben könnten. Zu Ungunsten der IT-Sicherheit.

(ID:46900195)

Über den Autor

 Melanie Staudacher

Melanie Staudacher

Volontärin, Vogel IT-Medien GmbH