Architecture & Security

Aus dem hohen Maß an erforderlicher Agilität, die die Digitalisierung mit sich bringt ergeben sich unweigerlich neue Anforderungen an die logische und technische Architektur der IT-Infrastruktur. Die digitale Transformation der IT-Architektur ist dabei nicht etwa eine technologische Revolution. Vielmehr handelt es sich um eine beschleunigte Evolution, bei der aufgrund der geänderten Prioritäten bestehende Technologien und Lösungen deutlicher in den Vordergrund treten müssen, um den Herausforderungen der digitalen Welt gewachsen sein zu können.

Die architektonischen Kernthemen, die es im Rahmen der digitalen Transformation umzusetzen gilt sind:

  • Auflösen der „Funktionalen Silos“: Große, monolithische IT-Systeme sind zu starr, um dem ständigen Wechsel der Anforderungen gewachsen zu sein. Die Lösungen der Zukunft müssen es erlauben, funktionale Module flexibel zu orchestrieren und zu rekombinieren. Waren „All-In-One“-Ansätze schon in der Vergangenheit wenig erfolgreich, so sind sie im digitalen Zeitalter gänzlich ungeeignet. Dabei geht es nicht darum, bestehende Investitionen zu ersetzen, sondern sie fit zu machen, für die digitale Welt. Serviceorientierten Architekturen („SOA“) kommt nun eine noch stärkere Bedeutung zu.
  • Öffnen physischer Grenzen: Die Architekturen der digitalen Welt erlauben eine übergreifende Kommunikation von Systemen über Rechenzentrums- und Unternehmensgrenzen hinweg und sorgen so für weniger Redundanz sowie mehr Effizienz und Produktivität. Mobilität als eines der Kernthemen der digitalen Transformation macht ein Öffnen abgeschotteter Unternehmensnetze ebenso notwendig, wie die Nutzung von Cloud-Services.

Mit der Flexibilisierung der Lösungen und dem Öffnen der Unternehmens-IT in Richtung Partner und Kunde wird es notwendig, auch das Thema IT-Security in einem anderen Licht zu beleuchten. Dabei müssen im Rahmen der Digitalisierung viele bestehende Themengebiete unter einem anderen Licht betrachtet werden:

  • „Identity Management“ / „Authentifizierung“: Die Identifizierung von Benutzern kann nicht mehr alleine auf Basis unternehmenseigener Daten erfolgen. Kunden, Partner und Mitarbeiter nutzen eine Vielzahl von Diensten und Funktionen in- und außerhalb des eigenen Unternehmens und müssen dabei jederzeit erkennbar sein. Je nach Kritikalität der Daten müssen starke Authentifizierungsmaßnahmen („PKI“, „two-factor“, „three-factor“) zum Einsatz kommen und Vertrauensstellungen etabliert werden.
  • Rechtemanagement / Autorisierung: Bereits bestehende Technologien zur Steuerung des Zugriffs von Anwendern auf Informationen müssen stärker etabliert werden. Es kommt darauf an, Zugriffsrechte jederzeit flexibel an geänderte Anforderungen anpassen zu können.
  • Schutz des Unternehmens-Knowhows: Mit der zunehmenden Nutzung von Cloud-Services werden bisherige Schutzmaßnahmen („Abschottung“) zunehmend ungeeignet, um das geistige Eigentum des Unternehmens vor unberechtigtem Zugriff zu schützen. Die Ablage von Daten in der privaten oder öffentlichen Cloud erfordert geeignete Verschlüsselungsmaßnahmen bei der Speicherung („data at rest“) ebenso, wie bei der Übertragung („data in motion“).

 

Lassen sie uns reden.

Ihr Ansprechpartner

Michael Schießl

michael.schiessl@liongate.de