Zwischen den Einrichtungen des öffentlichen Personennahverkehrs einer deutschen Großstadt und der Kommunikationsinfrastruktur eines Unternehmens gibt es eine Reihe von Parallelen.

So überwacht und koordiniert in einer Stadt die zentrale Leitstelle rund um die Uhr den Verkehrsablauf. Von hier aus werden häufig die Bus- und U-Bahnhöfe, Bahnsteige, Zu- und Abgänge per Videokamera beobachtet, aber auch Park-und-Ride-Anlagen. Standleitungen zu Feuerwehr, Rettungsdiensten und der Polizei sorgen für eine schnelle Kommunikation und eine hohe Sicherheit. Bei Störungen oder Problemen sind die Einsatzkräfte schnell informiert und können sofort reagieren.

Während die Leitstellen der städtischen Verkehrsbetriebe für einen reibungslosen und sicheren Ablauf des Betriebs von Bussen, Straßen- und U-Bahnen sorgen, haben es analog dazu die IT-Administratoren im Firmen-LAN mit Firewalls, Switches, Routern und vielen anderen Systemen zu tun.

Die Aufgabenstellung ist jedoch durchaus vergleichbar: der geordnete und zuverlässige Ablauf des internen und externen Datenverkehrs. Dennoch gibt es gravierende Unterschiede: Bei den Verkehrsbetrieben existieren klare Vorschriften und Regeln, wer welche Änderungen in den Abläufen, an den Schienenwegen, Signalanlagen sowie den Überwachungs- und Steuerungssystemen vornehmen darf. Ganz so weit ist man beim Security Lifecycle Management der Network Devices in den Unternehmen noch nicht.

Heterogenität erschwert das Security Management

Das weitgehend unkontrollierte und rasante Wachstum der IT-Infrastruktur trägt dazu einen wesentlichen Teil bei. Seit Jahren schon klagen die IT-Verantwortlichen über Wildwuchs und steigende Komplexität. Vielerorts herrscht das reine Chaos. In weniger Aufsehen erregenden Fällen lässt sich die IT-Landschaft zumindest als äußerst heterogen beschreiben. Deutlich erschwert wird das Security Lifecycle Management dadurch, dass Firewalls, Switches und Router mehrerer Hersteller zum Einsatz kommen. Nahezu jedes dieser Network Devices bringt seine eigenen Management-Tools mit. Untereinander Daten und Informationen austauschen können die wenigsten.

&nbsp


Armin Schaal, der Autor des Beitrages
Foto: Tufin Technologies

&nbsp

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

2 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

3 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

4 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

5 Tagen ago