CIOKurator.News #43: Erfolgreicher Einsatz von Collaboration-Tools, weniger Notebook und warum scheitern IT-Projekte?

In unseren News schauen wir diesmal auf den Markt: Wie laufen IT-Projekte? Warum brechen die Verkäufe von Notebooks ein? Und ohne Software läuft nichts mehr. Eine Software-Kategorie, die in der Pandemie stark an Bedeutung gewonnen hat, sind Collaboration-Tools. Der Markt wächst, aber sieht sich auch mit besonderen Herausforderungen konfrontiert, wie unser Kolumnist Stefan Pfeiffer schreibt. Weitere Themen: Wir schauen in die Cloud auf SAP und Google, beleuchten einmal mehr den Komplex Nachhaltigkeit und erinnern daran, dass der Mensch wohl das große Cybersecurity-Risiko ist.

Storage-as-a-Service: Eine zeitgemäße Storage-Infrastruktur ist hybrid und flexibel 

Weltweit nimmt die Nachfrage nach IT-Speicherinfrastruktur immer mehr zu. Von Jahr zu Jahr steigt der Speicherbedarf um gut 50 Prozent. Dabei wachsen einerseits die Datenmengen in privaten Cloud-Umgebungen: Dieses Wachstum wird maßgeblich durch IoT, neue Edge-Cloud-Möglichkeiten und 5G-Anwendungen getrieben. Andererseits steigt der Bedarf an Cloud Storage: Die Anwendungsfälle sind vor allem Enterprise IT, Archiv sowie Backup und Resiliency.  

2020 prognostizierte IDC, dass 2024 bereits die Hälfte der Datacenter-Infrastrukturen ein As a Service-Modell nutzen. In Public Clouds ist As-a-Service bereits seit vielen Jahren gelebte Praxis. In dedizierten und On-Premise-Umgebungen jedoch wird dieses Modell bisher nur in Ausnahmefällen genutzt.  

Anpassungsfähige Lösungen – geringere Kapitalausgaben 

 Um die Entwicklung zu Storage-as-a-Service voranzubringen und Unternehmen weltweit zu helfen, die daraus entstehenden Vorteile zu erschließen, haben NetApp und Kyndryl eine strategische Partnerschaft geschlossen. Gemeinsam ermöglichen die beiden Unternehmen ihren Kunden, die Daten dort zu nutzen, wo sie sie brauchen, um Innovationen zu beschleunigen und neue Erkenntnisse aus diesen Daten zu gewinnen – ob im Rechenzentrum oder in der Cloud.  

 Durch die Umstellung von Investitionsausgaben zu Betriebsausgaben gewinnen Unternehmen neue Freiheiten in der Wahl der richtigen Plattform für geschäftskritische Daten. Denn durch ein „atmendes“ Pay-per-Use-Modell lassen sich Workloads auf eine neue Plattform migrieren, ohne die Bilanz zu belasten.  

Die atmende Plattform ist auch nach oben nicht begrenzt. So sind zum Beispiel schrittweise Harmonisierungen und Integrationen neuer Unternehmensteile möglich – ohne Investitionen in die gesamte Infrastruktur im Vorfeld.   

Integration in hybride Infrastruktur  

 Die meisten Unternehmen nutzen bereits mehr als ein Deployment-Konzept. Hybride Cloud-Landschaften bieten mehr Flexibilität und eröffnen so neue Möglichkeiten. Ein gängiges Szenario für die Integration von Public Cloud Storage ist die Archivierung von Kaltdaten. Diese Daten werden kostengünstig nach Bedarf in einer Cloud gespeichert. Auch der Zugriff erfolgt nur bei Bedarf. So können Unternehmen die physischen Kapazitätsgrenzen der eigenen Infrastruktur beibehalten und ihre Kosten optimieren.   

Mit dem innovativen Service-Modell von NetApp und Kyndryl muss sich die Archivierung nicht mehr an der physischen Kapazität ausrichten, sondern kann den tatsächlichen Mehrwert berücksichtigen. Da sowohl die Ursprungsplattform als auch die Zielplattform in der Cloud einem Pay-per-Use-Modell folgen, werden die Kosten auf beiden Plattformen optimiert.   

Einfaches Management mit NetApp ONTAP 

 Um die so wachsende IT-Landschaft weiterhin effizient managen zu können, bringt Kyndryl NetApp ONTAP zum Einsatz. Mit der Nutzung von ONTAP über alle Storage Pools hinweg wird das Management deutlich vereinfacht und standardisiert. ONTAP kann alle Storage-Umgebungen der Unternehmens-IT einbinden – sei es im Rahmen unterschiedlicher Betriebsszenarien oder in unterschiedlichen Ländern.   

 ONTAP bietet auch ein globales, einheitliches Reporting. Diese Reports bilden die Grundlage für das nutzungsbasierte Abrechnungsmodell. Kyndryl erstellt ein plattformübergreifendes Reporting. Dadurch sehen Entscheider auf einen Blick alle relevanten KPIs und Service Level Agreements für ihre Storage-Infrastruktur.  

Betrieb über alle Plattformen hinweg – mit Kyndryl und NetApp   

Aufbau, Betrieb und Modernisierung von geschäftskritischen IT-Infrastrukturen sind das Kerngeschäft von Kyndryl. Die gemeinsame Storage-as-a-Service-Lösung mit NetApp ermöglicht es Unternehmen, Daten dort vorzuhalten und zu nutzen, wo sie sie brauchen – flexibel über alle Plattformen hinweg. So schaffen Unternehmen Stabilität und Sicherheit in ihrer Cloud-Strategie und optimieren zugleich ihre IT-Kosten.  

Christian Peckart

Sales Representative Hybrid Cloud bei Kyndryl Deutschland

Digitalisierung des Gesundheitswesens auf Basis von KRITIS und KHZG

Die Digitalisierung des Gesundheitswesens, insbesondere der Krankenhäuser, betrifft uns alle. Sie birgt große Chancen, denn sie kann unser aller Gesundheitsversorgung und den Alltag von fast acht Millionen Mitarbeitenden verbessern. Die Voraussetzung dafür sind hohe Standards für Resilienz und Ausfallsicherheit. Hier hat der Gesetzgeber in den letzten Jahren wichtige Grundlagen geschaffen, Stichwort KRITIS und KHZG.

Die erfolgreiche Modernisierung des Gesundheitswesens hat ihren Dreh- und Angelpunkt in der IT. Sie wird gelingen, wenn die Berater nicht nur die technologischen Möglichkeiten und die Vorschriften kennen. Sondern auch den Markt sowie die komplexen und regional unterschiedlichen Anforderungen im Gesundheitswesen verstehen.

Was sind die treibenden Kräfte hinter den Veränderungen?

Vor allem der Umbau der Krankenhauslandschaft zählt dazu: Es gibt weniger Krankenhäuser als früher und ein größerer Anteil gehört privaten Betreibern. 2019 waren deutschlandweit 545 Krankenhäuser in der Hand von öffentlichen Trägern. Zehn Jahre zuvor waren es noch über hundert mehr: 648. Öffentliche Betreiber müssen auf Wirtschaftlichkeit achten. Private erst recht. Jede Steigerung der Effizienz durch technologischen Fortschritt wird dadurch interessant.

Der zweite große Treiber der Veränderung ist der demografische Wandel. Die Alterung der Gesellschaft trägt zum überdurchschnittlichen Wachstum der Gesundheitswirtschaft bei. Und auch der strenge Datenschutz im Gesundheitswesen kann als positiver Treiber gesehen werden. Steigende Datenschutz-Anforderungen verlangen nach neuen Lösungen, insbesondere auch in Sachen Cybersecurity.

Die Chancen: Schnelle und effiziente Abläufe retten Leben

In der Summe gibt es im Gesundheitswesen – und besonders in den Krankenhäusern – fruchtbaren Boden für nachhaltige Veränderungen, technologischen Fortschritt und umfassende Digitalisierung. Dadurch eröffnen sich Chancen für strategische, technische, prozessuale und organisatorische Verbesserungen. Diese beginnen bei der elektronischen Patientenakte und reichen bis zur Beschleunigung der Abläufe in den Krankenhäusern.

Beschleunigung kann Leben retten, und gerade wenn es um Schnelligkeit geht, kann die Digitalisierung helfen. Etwa durch Echtzeit-Information des Krankenhauses im Notfall. Oder gar durch prädiktive Fähigkeiten, wenn Echtzeit nicht schnell genug ist.

Die Voraussetzung: Komplexität und regionale Unterschiede verstehen

Die großen Chancen können nur zu realen Verbesserungen führen, wenn wir das komplexe Gefüge eines Krankenhauses verstehen. Dafür müssen wir auch die regionalen Unterschiede im Blick haben: So definieren die Bundesländer beispielsweise die Versorgungsstufen unterschiedlich. Im Bayerischen Krankenhausplan gibt es drei Versorgungsstufen, von der Grundversorgung bis hin zu speziellen medizinischen Einrichtungen. Andere Bundesländer benennen die Versorgungsstufen wieder anders, zum Beispiel „Regelversorgung“, „Schwerpunktversorgung“ und „Maximalversorgung“.

Jede Stufe hat ihre eigenen Anforderungen. Bevor wir Vorschläge für die Modernisierung der IT machen können, müssen wir diese Anforderungen verstehen – und viele andere Faktoren, die die Krankenhauslandschaft prägen.

Im Fokus: Sicherheitsstandards

Bei der Digitalisierung des Gesundheitswesens müssen Sicherheit und Widerstandsfähigkeit im Mittelpunkt stehen. In Arztpraxen und Krankenhäusern geht es oft genug um Leben und Tod. Mindestens aber um die Lebensqualität der Patientinnen und Patienten. Daher sind Standards so wichtig – wie die Vorschriften für die Betreiber kritischer Infrastrukturen (KRITIS) und das Krankenhauszukunftsgesetz (KHZG).

Krankenhäuser mit mehr als 30.000 vollstationären Fällen pro Jahr gelten als Kritische Infrastrukturen (KRITIS). Betreiber kritischer Infrastrukturen sind verpflichtet, angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit zu treffen. Es gilt dafür zum Beispiel ein Information Security Management System (ISMS) nach ISO 27001 oder Branchenstandards aufzubauen.

Betreiber Kritischer Infrastrukturen müssen:

  • eine Kontaktstelle für die betriebene Kritische Infrastruktur benennen
  • IT-Störungen oder erhebliche Beeinträchtigungen melden
  • IT-Sicherheit auf dem „Stand der Technik“ umsetzen
  • und dies alle zwei Jahre gegenüber dem BSI nachweisen

Auch das KHZG hilft die Digitalisierung der Krankenhauslandschaft voranzutreiben. Ab 2021 stellt der Bund rund drei Milliarden Euro zur Verfügung, damit Kliniken unter anderem in Digitalisierung und die IT-Sicherheit investieren. Der „Fördertatbestand 10“ des KHZG umfasst eine Verbesserung der IT- und Cybersicherheit sowie Verfügbarkeit, Integrität und Vertraulichkeit von Systemen, Komponenten und Prozessen.

Der Beitrag von Kyndryl: von der elektronischen Patientenakte zur umfangreichen IT-Transformation

Kyndryl ist stark im Healthcare-Sektor engagiert. Zwei Beispiele: Mit der IBM baut Kyndryl eine stabile und sichere Plattform und IT-Architektur für die elektronischen Patientenakte (oder auch elektronische Gesundheitsakte) auf. Gemeinsam mit der Universitätsmedizin Mainz arbeitet Kyndryl an einer umfangreichen IT-Transformation. Nachdem wir mit einem „IT-Healthcheck” den Bedarf der Klinik genau erfasst haben, werden wir nun strukturiert die IT-Infrastruktur, -Prozesse und -Services modernisieren und standardisieren. Ein Kernaspekt ist dabei natürlich auch die IT Sicherheit und -Resilienz.

– Benedikt Ernst, Leiter IT-Strategie und Transformation bei Kyndryl A&IS


CIOKurator.News #38: Die Sicherheitslage und Ratschläge unserer Kyndryl-Security-Experten

Kurz nach dem der Temperaturrekord vielerorts geknackt wurde, schauen wir auf die Ergebnisse von Lünendonk & Hossenfelder und KPMG im Bereich Cyber-Security während sich unsere Kollegen Dominik Bredel und Florian Walling mit der aktuellen Lage im Bereich IT-Sicherheit beschäftigen. Rechenzentren gehören mittlerweile zum Landschaftsbild in einigen Regionen, die Artikel dazu beleuchten Sicherheit, Lage, Standfestigkeit und Skalierbarkeit, CFO Christian Elsner beleuchtet das Rechenzentrum seiner Universitätsmedizin Mainz. Und Microsoft will weiter expandieren, in eine Government-Cloud und mit Collaboration-Produkten.

CIOKurator.News #37: Gegensätzliche SAP-Perspektiven von Peter Färbinger und SAP CDIO Florian Roth

Im Fokus dieser CIOKurator.News stehen wieder verschiedene Fragen rund um die Cloud. Immer mehr Anbieter versuchen Cloud-Dienste anzubieten, die den europäischen Anforderungen gerecht zu werden. Die Unsicherheit ist da und die Anbieter versprechen sich natürlich auch gute Geschäfte. Weiteres Thema: Cyber-Kriminalität und deren Einfluss auf gewerbliche Versicherungen. Außerdem ein kritischer Kommentar von Peter Färbinger zu Innovation bei SAP. Und zum Abschluss geht es um Lego. Ja wirklich!

Die Ironie von Zero Trust

Autorin: Kris Lovejoy, Kyndryl Global Security and Resilience Leader

„Zero Trust” ist eines der am wenigsten verstandenen, aber dennoch in Mode gekommenen Schlagworte im Bereich der Cybersicherheit. Blickt man auf die letzten Jahre zurück, ist es leicht zu verstehen, warum: Vertrauen ist heute ein knappes Gut. Von der exponentiellen Zunahme von Ransomware- und Kryptojacking-Angriffen bis hin zu den derzeitigen geopolitischen Krisen – es sind unsichere und beunruhigende Zeiten. Auch, wenn es um die Führung eines Unternehmens geht. Daher ist es nicht verwunderlich, dass das Konzept und die damit einhergehenden Implikationen viele Unternehmen ansprechen.

Die Ironie dabei: Zero Trust selbst basiert grundsätzlich auf Vertrauen.

Was genau bedeutet also “Zero Trust”?

Die Triebkräfte des aktuellen Cybersecurity-Hypes mögen relativ neu sein – von einem Boom bei der Verteilung von Arbeitskräften bis hin zu einer Entwicklung hin zu hybriden Cloud-Infrastrukturen. Der Begriff “Zero Trust” selbst ist jedoch nicht neu. Er wurde erstmals 1994 geprägt und später vom ehemaligen Forrester-Analysten John Kindervag zu einer ganzheitlichen Sicherheitsphilosophie weiterentwickelt, die unter dem Deckmantel der “Deny by Default”- oder “Never Trust, Always Verify”-Richtlinien in der Branche die Runde gemacht hat.

Einfach ausgedrückt: Es handelt sich um eine Sicherheitsstrategie. Im weiteren Sinne um eine unternehmensweite Sicherheitseinstellung, die alle Endpunkte und Konten als nicht vertrauenswürdig betrachtet. Während andere Sicherheitssysteme – wie die früher bevorzugte Perimeter-Philosophie – nur eine standortbasierte oder Zwei-Faktor-Authentifizierung erfordern, wird Benutzern und Anwendungen bei Zero Trust nur dann und dort Zugang gewährt, wo sie ihn benötigen.

Mit anderen Worten: Durch die standardmäßige Verweigerung des Zugriffs erzwingt ein Zero-Trust-Ansatz ein dynamisches und kontinuierliches Überprüfungssystem für Benutzer und ihre Geräte. In der heutigen Zeit, in der Datenschutzverletzungen nicht mehr eine Frage des “ob”, sondern des “wann” sind, können Unternehmen mit einem Zero-Trust-Ansatz ihre Daten besser schützen und die potenziellen Auswirkungen eines Angriffs minimieren, während gleichzeitig eine lokalisierte, schnelle Reaktion möglich ist.

Eine Analogie: Das Zero-Trust-Hotel

Stellen Sie sich vor, das Netzwerk Ihres Unternehmens ist ein Hotel, in dem der Zugang zu den Zimmern über einen Kartenschlüssel geregelt ist. Wenn Besucher früher in dieses Hotel – nennen wir es Perimeter-Hotel – eincheckten, mussten sie einen kurzen Prozess der Identitätsprüfung durchlaufen, bevor sie ihren Kartenschlüssel erhielten. Mit dem Kartenschlüssel in der Hand hatten sie dann mehr oder weniger freien Zugang zu allen Zimmern des Hotels, mit Ausnahme derjenigen, die speziell verschlossen waren.

Wenn Besucher im Zero-Trust-Hotel einchecken, kehrt sich die Situation jedoch um. Selbst nach dem sehr viel gründlicheren Check-in-Verfahren des Hotels dient der Kartenschlüssel des Besuchers nicht mehr als Zugangskarte. Diesmal ist jede einzelne Tür für ihn verschlossen, mit Ausnahme derjenigen, die speziell aufgeschlossen wurden. Er kann zwar den Zutritt zu einigen dieser unverschlossenen Türen verlangen, doch wird ihm dieser nur dann gewährt, wenn er ihn unbedingt benötigt.

Im Zero-Trust-Hotel hat der Kartenschlüssel sogar noch weniger Macht. Hier erhalten die Besucher Zugang, indem sie sich anhand vieler verschiedener Faktoren verifizieren, die alle wesentlich präziser sind als das kleine Rechteck aus Plastik, das so leicht verloren geht oder gestohlen werden kann. Das wiederum erspart dem Besucher die Zeit, in seinem Gepäck nach dem lästigen Kartenschlüssel zu suchen. Und es gibt ihm die Gewissheit, dass das Zimmer, das er betritt, genau das ist, das er betreten muss.

Der Hotelbesitzer kann beruhigt schlafen, denn er weiß, dass sein Haus so sicher wie möglich ist, während er gleichzeitig seinen Betrieb aufrechterhalten kann.

Die größte Ironie von Zero Trust

Damit eine Zero-Trust-Architektur funktioniert, muss ein Unternehmen absolutes Vertrauen in das System selbst setzen können. Mit anderen Worten: in das Sicherheits-Framework für die Überprüfung, Überwachung und Datenspeicherung, welche diesen umfassenden Ansatz ausmachen.

Bei Kyndryl betrachten wir Zero Trust als fünf integrierte Sicherheitssäulen: Identität, Gerät, Netzwerk, Anwendung und Daten. In den meisten Unternehmen sind die Cybersicherheitssysteme isoliert. Eine Abteilung kümmert sich um die Identitätsüberprüfung, eine andere um die Endpunktsicherheit, wieder eine andere um die Firewall und so weiter. Mit Zero Trust wird Sicherheit zu einem integrierten 360-Grad-System, bei dem die Kommunikation und Zusammenarbeit zwischen diesen Säulen oder Abteilungen entscheidend ist und Identitäten, Passwörter und Netzwerkressourcen in vertrauenswürdigen Repositories zentralisiert werden.

Nur in der Theorie einfach

Ein Teil der Schwierigkeit besteht darin, dass Zero Trust ein grundlegendes Umdenken im Bereich der Sicherheit auf organisatorischer Ebene erfordert. Der erste Schritt besteht darin, diesen Ansatz nicht mehr als eine Richtlinie oder als ein Produkt aus einer Hand zu betrachten. Stattdessen sollte es als ein dynamischer und sich entwickelnder Sicherheitsprozess ohne festen Endpunkt verstanden werden.

Dies ist eine der größten Herausforderungen für das System. Es ist aber auch einer der größten Vorteile von Zero Trust. Durch die Annahme dieser risikobasierten und anpassungsfähigen Politik sind Unternehmen in der Lage, eine Reihe von Sicherheitspraktiken zu entwickeln, die speziell auf ihre Bedürfnisse zugeschnitten sind.

Dieser Beitrag von Kris Lovejoy erschien zuerst auf Englisch auf LinkedIn.

%%footer%%