Our site uses cookies to make it work and to help us give you the best possible user experience. By using our site, you agree to our use of cookies. To find out more about cookies and how you can disable them, please read our cookies statement. 

Cookie Settings

You can manage your cookie settings by turning cookies on and off.

Click on the different cookie  headings to find out more about the types of cookies we use on this site and to change your settings. Please be aware that if you choose to turn off  cookies, certain areas of our site may not work and your browsing experience may be impacted.

For further information on how we use cookies, please see our cookies statement. 

Strictly Necessary Cookies

(Req)

These cookies are essential for the technical operation of and proper functioning of our site  and enable you to register and login, to easily move around our site, and to access secure areas. Without these cookies our site won't function properly.  

These cookies are required

Performance Cookies

Performance cookies allow us to collect aggregated and anonymous data on how our site is used, such as the number of visitors to our site, how you navigate around and the time spent on our site and also to identify any errors in functionality. These cookies also help us to improve the way our site works by ensuring that you can find what you’re looking for easily, to better understand what you are interested in and to measure the effectiveness of the content of our site. 

Marketing Cookies

These cookies allow us to advertise our products to you and allow us to pass this information on to our trusted third parties so that they can advertise our products to you on our behalf. All information these cookies collect is aggregated and therefore anonymous. No personal information is shared to third parties. Any personal information collected while using our website could be used for direct marketing from Dimension Data only.

Zwischen Bestandsschutz und Innovationsfreude

Blog

Die monströsen Großrechner älterer Generationen stehen im scharfen Gegensatz zu den über ihnen schwebenden Clouds – und die Entscheidung, welche Systeme zuerst modernisiert werden sollten, fällt schwer.

Die ersten Firmencomputer waren noch so teuer, dass sich Unternehmen nur wenige davon leisten konnten. Programme wurden mittels eines Terminals auf einem zentralen Server ausgeführt – was aber durch die sinkenden Kosten für Computer immer sinnloser wurde. Unternehmen begannen also, Arbeitsplatzrechner einzusetzen. Modems und die frühen Nutzernetzwerke von CompuServe, Prodigy und AOL gehörten zu den Wegbereitern für den Übergang in das Zeitalter des Internets und des World Wide Web. Die Art der nun – mithilfe von Benutzerbefehlen und schlecht konfigurierten Netzwerken – entstehenden Datenströme war jedoch unzuverlässig und nur bedingt zum Austausch wichtiger Informationen geeignet. Heute, in Zeiten sozialer Netzwerke und cloudbasierter Produkte, verlieren Arbeitsplatzrechnerbetriebssysteme zunehmend an Stellenwert für den Versand und Empfang von Informationen in E-Mails und E-Mail-Anhängen.

Die Cloud revolutioniert die IT

In der Welt der IT sind mit dem Aufkommen der Cloud die alten Modelle auf der Grundlage von Zentralrechnern mit den neuen Modellen von Innovation und Unabhängigkeit verschmolzen. Dies wird zusätzlich begünstigt durch immer höher qualifizierte Mitarbeiter und vernetzte Kunden.  Das bedeutet auch, dass für die bestehenden Datenstrukturen sowie für die Sicherheit, Stabilität und Geschwindigkeit der Übertragungsnetze erheblicher Nachholbedarf besteht. Sobald die Cloud der Regelfall ist, ändert sich auch unsere Wahrnehmung von Innovation und Risiko.

So gut wie alle Anwendungen und Geräte können heute mit dem Internet verbunden werden, und die ungeheuren Datenpools und -ströme sind zu wichtigen Aktivposten und Vermögenswerten für private Nutzer und Unternehmen geworden. Die vorhandenen unflexiblen technischen Infrastrukturen und Strategien sind für die tatsächlichen Anforderungen schlicht nicht mehr geeignet. Anwendungen und Infrastrukturen werden heutzutage agil konzipiert und lassen sich rasch auch für Zwecke modifizieren, an die ihre Entwickler ursprünglich überhaupt nicht gedacht hatten. Die Cloud verspricht enormes Potenzial für Kollaboration sowie exponentielle Steigerungen von Wert, Geschwindigkeit und Effizienz, gleichzeitig bergen sie auch gewaltige potenzielle Risiken und Schwachstellen.

Austausch mit Risiken

Der Austausch von Daten ist für die Entstehung neuer digitaler Geschäftsprodukte unerlässlich, zum Beispiel für mobile Apps, die Kundeninformationen über eine Anwendungsprogrammierungsschnittstelle (API) integrieren. Andererseits birgt eine Preisgabe von Unternehmensdaten auch Risiken, sodass IT-Manager die Risiken und Vorteile des neuen digitalen Geschäftswerts gegen die Kosten ausreichend sicherer Systeme abwägen müssen. Die Aufgeschlossenheit der Unternehmen gegenüber innovativen Peer-to-Peer-Technologien und Kollaborationstools fällt derzeit noch sehr unterschiedlich aus – doch sie sollten sich anstrengen, wenn sie neue Mitarbeiter aus der Generation Y gewinnen und dabei gleichzeitig mit dem Innovationstempo mithalten wollen, das die digitalen Unternehmen mit ihren vollkommen neuen Geschäftsmodellen vorgeben.

Um schon in naher Zukunft das nötige Risiko- und Sicherheitsmanagement zu gewährleisten, müssen sich Unternehmen darauf konzentrieren, die Notwendigkeit rascher Innovation gegen die Kosten der Modernisierung und des Schutzes ihrer vorhandenen IT-Systeme abzuwägen. Auch wenn die Unternehmen derzeit beginnen, sich eingehender mit zukünftigen Chancen zu befassen, versuchen sie jedoch vielfach noch, ihre Bestandssysteme in Betrieb zu halten und zu schützen.

Doch aufgeschobene Innovationen und „Altlasten“ älterer Technologien werden im Laufe der Zeit auch zu einem Qualifikationsproblem: So verfügen beispielsweise viele Unternehmen für bestimmte Funktionen über moderne Webschnittstellen zu älteren Großrechnern und für andere Aufgaben über modernere cloudbasierte Systeme nicht mehr über das notwendige Wissen. Im Fall eines Sicherheitsproblems oder bei der Installation einer neuen Anwendung müssen die Techniker in der Lage sein, die Funktionsfähigkeit dieser hybriden Systeme aufrechtzuerhalten, wofür umfassende und selten zu findende Qualifikationen benötigt werden.

Datenschutz ermöglicht Innovation

In den nächsten zwei bis fünf Jahren müssen Unternehmen angesichts gänzlich neuer Formen der Speicherung, Weitergabe und Nutzung von Daten vollkommen neue Konzepte für Identität, Wert und Sicherheit entwickeln. Mit zunehmender Nutzung der Cloud müssen alle Unternehmen für Endpunktsicherheit sorgen. Bei einigen neuen Anwendungen müssen die Daten selbst geschützt werden, sodass sie während des Transports zwischen verschiedenen Systemen vor unbefugten Zugriffen geschützt sind, oder sie sind so wirksam anonymisiert, dass dies den Schutz der Benutzerdaten gewährleistet. Ungeachtet dessen können Unternehmen, die für einen adäquaten Schutz von Daten sorgen, mutige Innovationen vornehmen, die ihre Wettbewerber wiederum nicht riskieren können. Oder sie können katastrophale Imageschäden vermeiden, die unweigerlich auf weniger sichere Wettbewerber zukommen, wenn Kundendaten an die Öffentlichkeit gelangt sind.

Schon sehr bald wird es eine Voraussetzung für Innovation sein, dass sich der Fokus des Risikomanagements auf die zunehmend lebenswichtigen Datenverbindungen zwischen Unternehmen verlagert. Die meisten Unternehmen müssen im Rahmen erweiterter, plattformbasierter digitaler Angebote sowohl Kunden als auch Betriebsdaten mit anderen Unternehmen austauschen. Agile Unternehmen, die ihre Systeme wirksam schützen, besitzen dann einen noch größeren Wettbewerbsvorteil.

 

Previous Article: Warum sich ein hybrides WAN für die hybride Cloud anbietet Next Article: Vertrauen ist gut, Kontrolle ist besser?

You may be interested in

Blog

26 Prozent aller Malware weltweit sind Spyware/Keylogger

Ihre Angriffe werden immer gezielter, ihre Methoden deutlich ausgeklügelter. Und dennoch nutzen Cyber-Kriminelle für ihre Attacken mit Vorliebe den Weg des geringsten Widerstands.

Read blog
Blog

Medileaks - Datenpanne im Gesundheitssektor

Laut eigener Aussage ist die Plattform medileaks im Besitz sensibler Patientendaten aus mehr als 300 deutschen Krankenhäusern.

Read blog
Man walking with laptop
Blog

Die Readiness-Analyse: Ist Ihre Einrichtung schon bereit für die EU-DS-GVO?

Experte Matthias Körbitzer erklärt, warum sich für die EU-DS-GVO eine Readiness-Analyse für Einrichtung im Gesundheitswesen lohnt und worauf zu achten ist.

Read blog
Man in server room
Blog

Gut gerüstet für die EU-DS-GVO: Fünf Softwaretools für Einrichtungen des Gesundheitswesens

Alles neu macht der Mai – oder um genau zu sein, der 28. Mai, ab dann ist nämlich die Übergangsfrist für die EU-Datenschutz-Grundverordnung (EU-DS-GVO) vorbei und eine Vielzahl neuer Regeln.

Read blog