Systeme in einem Unternehmen zu vereinheitlichen ist eine herausfordernde Aufgabe. Mit dem Lösungspaket Infinity liefert Check Point Security-Lösungen, Professional Service und 24/7-Support, um die IT-Konsolidierung effektiv umzusetzen.
Statt einer unendlichen Anzahl an Lösungen und Hersteller einzusetzen, sollten Unternehmen ihre Systeme vereinheitlichen. Dazu bietet Check Point das Lösungspaket „Infnity“ an.
Mirko Kürten, Strategic Sales Manager bei Check Point
(Bild: Check Point )
„IT-Konsolidierung ist essenziell für die IT-Security“, sagt Mirko Kürten, Strategic Sales Manager bei Check Point, der bereits viele Unternehmen dabei betreut hat. Ihm nur allzu bekannte Herausforderungen bei den Projekten sind unzureichende Planung, veraltete Lösungen und unklare Verantwortlichkeiten. Check Points Lösung Infinity soll bei der Umsetzung helfen.
Was ist IT-Konsolidierung?
In der IT steht der Begriff für die Zusammenführung und Vereinheitlichung von Systemen, Datenbeständen und Anwendungen. Dadurch soll die IT-Infrastruktur einfacher und skalierbarer werden. Laut Kürten ist die Herausforderung bei der IT-Konsolidierung aus viel wenig zu machen und die Projekte möglichst effizient zu gestalten. Die richtige Zielsetzung und Planung sei dabei entscheidend.
Die drei wichtigsten Schritte in der IT-Konsolidierung sind laut Kürten:
Reduzierung der Herstellerzahl,
Reduzierung der Verantwortlichkeiten,
Optimierung der Budgetnutzung.
Die Herstellerzahl reduzieren
Die Philosophie, aus jedem Anwendungsbereich die beste Lösung für die eigene IT-Infrastruktur zu verwenden, statt nur auf einen Hersteller zu setzen, kennt in der IT-Welt wohl jeder. Die Rede ist vom sogenannten Best-of-Breed-Ansatz. Zu groß war bisher die Angst davor, von einem Hersteller abhängig und dadurch weniger flexibel zu sein. „Vor 20 Jahren war diese Strategie genau der richtige Ansatz“, sagt Kürten. Unternehmen haben also für jedes Problem die entsprechend beste Lösung auf dem Markt gekauft. Kürten zufolge ist Best of Breed heute kein effizienter Ansatz mehr: „Bei all den Angriffszielen, die es im Unternehmen gibt – PCs, Server, CloudHosts und Endgeräte – müsste ein Unternehmen tausende von Technologien einsetzen, um alle möglichen Ziele abzudecken.“
Doch durch den Einsatz von vielen verschiedenen Lösungen von verschiedenen Herstellern erhöht sich die Komplexität in der IT-Landschaft. Kürten schätzt, dass 80 Prozent der erfolgreichen Cyberangriffe auf Konfigurationsfehlern des Betriebspersonals basieren. „Das ist nicht verwunderlich. Wie soll denn ein einzelner Mitarbeiter zum Teil über 15 verschiedene Konsolen konfigurieren und dabei gleichzeitig den Überblick behalten? Die Leute können nichts dafür, dass sie Fehler machen, weil die Lösungslandschaft zu kompliziert geworden ist.“ Auch wenn sich Unternehmen durch die Vereinheitlichung der Systeme von einem oder wenigen Herstellern abhängig machen, würde dies die Arbeit für das Betriebsteam erleichtern.
Die Verantwortlichkeiten reduzieren
„Wenn wir mit einem Kunden über einen konsolidierten Security-Ansatz reden möchten, haben wir oft schon zu Beginn das Problem, dass wir mit mehreren Abteilungen sprechen müssen“, berichtet Kürten. Je größer ein Unternehmen, desto verteilter seien die Verantwortlichkeiten. Das würde die Umsetzung der Konsolidierung jedoch fast unmöglich machen, da alle Beteiligten dem Projekt zustimmen müssten. Mehr als eine IT-Abteilung mit einem CISO (Chief Information Security Officer) und möglicherweise noch einem COO (Chief Operating Officer) sollte es Kürten zufolge im Unternehmen nicht geben. „Das ist Chef-Sache und sollte von ganz oben, vom CISO kommen. Und die anderen müssen dem zustimmen, sonst ist das Unternehmen nicht mehr sicher.“
Das Budget optimal nutzen
In einer sich rasant wandelnden Branchen wie die der ITK, veralten Technologien schnell. Deswegen ist es laut Kürten auch bei Konsolidierungsprojekten wichtig, langfristig zu planen. „Beim Best-of-Breed-Ansatz schützt die Lösung nur vor einer Art von Attacke. Wenn sich die Attacke aber wandelt, brauche ich eine neue Lösung. Das kostet Geld und ist auf Dauer nicht sicher.“ Aufgrund der langen Dauer der Projekte, Kürten berichtet von oftmals drei bis fünf Jahren, sollten Unternehmen ihre Security regelmäßig überdenken. Mit den aktuellen Abwehrtechnologien, die in dem Gesamtpaket Infinity von Check Point enthalten sind, sei es möglich den Sicherheitslevel im Unternehmen anzuheben, sagt Kürten. Neben einem 24/7-Supportteam, stehen den Unternehmen auch die Customer Success Manager des Herstellers zur Seite, die bei der Auswahl und Migration der Lösungen unterstützen. Zu den Produkten gehören Schutzlösungen für das Netzwerk, Endgeräte, die Cloud und Mobile Devices. Check Point hilft den Kunden außerdem bei der Erstellung der Migrationspläne. „Kunden, die komplett auf Infinity umgestellt sind, können durchschnittlich 20 Prozent ihrer Kosten einsparen“, sagt Kürten.
Stand vom 30.10.2020
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://support.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Ergänzendes zum Thema
Kommentar: Das beste schlechte Beispiel
Seit 2015 ist auch die Bundesregierung mit der Zusammenführung ihrer IT-Systeme beschäftigt. Das Projekt „IT-Konsolidierung Bund“ ist bis 2025 angesetzt und sollte ursprünglich eine Milliarde Euro kosten. Sollte. Mittlerweile liegen die Gesamtkosten bei rund 3,4 Milliarden Euro. Das kann daran liegen, dass die Konsolidierung der über 1.300 Rechenzentren und Serverräume und die Bündelung der IT-Beschaffung des Bundes über 180 Ministerien und Behörden betrifft. „Der Bund hat sich da ganz schön viel vorgenommen“, meint auch Kürten im Gespräch. Ist die Regierung mit diesem Mammutprojekt eventuell überfordert?
Ende 2019 beschloss das Bundeskabinett eine Neuausrichtung des Vorhabens – nach vier Jahren Projektlaufzeit. Die Konsolidierung wird nun in zwei Zuständigkeiten durchgeführt. Für die Betriebskonsolidierung und die Dienstleisterertüchtigung ist das Bundesfinanzministerium (BFM) verantwortlich. Um die Dienstkonsolidierung und die Beschaffungsbündelung kümmert sich das Bundesinnenministerium (BMI). Als Dienstleister wurde im Jahr 2016 extra für dieses Projekt das Informationstechnikzentrum Bund (ITZBund) gegründet.
Ende Mai 2020 haben Mitglieder des Deutschen Bundestages sowie Abgeordnete der Fraktion Bündnis 90/Die Grünen bei der Bundesregierung nachgefragt, wie viele Mittel für was denn jetzt eigentlich konkret geflossen sind. Denn mittlerweile belaufen sich die Kosten für externe Beratungen auf 900 Millionen Euro. Also fast so viel, wie zu Beginn an Gesamtkosten für das Projekt veranschlagt war. Verwunderlich sei das für Kürten nicht, da auch die Bundesregierung vom IT-Fachkräftemangel nicht verschont bleibe. Und ohne eigene Spezialisten ist es wenig überraschend, dass die Kosten für ein solches Riesenprojekt in die Höhe schnellen. Ob das Projektende in 2025 dennoch eingehalten werden kann bleibt fraglich. Die Antwort der Bundesregierung auf die Anfrage der Abgeordneten folgte übrigens am 15. Juni 2020.
Wichtiger und richtiger Punkt, den Kürten außerdem erwähnte ist, dass ein Projekt, das auf einen Zeitraum von 10 Jahren angelegt ist, während der Durchführung veraltet: „Ich lege am Anfang Ziele fest und nach drei Jahren fangen die an veraltet zu sein. Nach fünf Jahren sind sie veraltet, nach 10 Jahren sind sie Kernschrott.“ Die Neuausrichtig war also dringend nötig. Mittlerweile fordert jedoch wiederum die AfD-Fraktion ein eigenständiges Bundesdigitalministerium, welches unter anderem die „Gesamtkoordination des E-Government und der IT-Konsolidierung des Bundes“ übernehmen soll. Klingt nach ziemlich vielen Köchen, die möglicherweise den Brei verderben könnten. Zu Ungunsten der IT-Sicherheit.