AUSGABE 5-6|2020 - noris network

Die Seite wird erstellt Nathaniel Kiefer
 
WEITER LESEN
AUSGABE 5-6|2020 - noris network
AUSGABE 5-6|2020
AUSGABE 5-6|2020 - noris network
TITELINTERVIEW MIT > STEFAN KELLER

22

     Fotokonzept, Layout und Produktion:
     MEDIENHAUS Verlag GmbH

     IT-DIRECTOR · AUSZUG AUS AUSGABE 5-6/2020
AUSGABE 5-6|2020 - noris network
< TITELINTERVIEW

                                                                                                                         23
           DEN HERAUS-
           FORDERUNGEN
           STETS GEWACHSEN
                Im Interview erklärt Stefan Keller, Chief Marketing Officer bei Noris Network,
                       wie Unternehmen mit den wachsenden Sicherheitsanforderungen
                                   an ihre IT-Infrastruktur fertig werden.

                                                                  Interview: Philip Fassing Fotos: Claus Uhlendorf

                                    ITD: Herr Keller, Sie erschließen mit     Rechenzentren zu betreiben, wird
                                    Noris Network konstant neue Flä-          aufgrund der Personalanforderun-
Stefan Keller                       chen für Rechenzentren. Wo stehen         gen für viele Unternehmen immer
Alter: 55 Jahre                     Sie aktuell mit Ihren Bauprojekten?       größer – zumal ältere Anlagen oft
Familienstand: verheiratet          Stefan Keller: In München steht eine      nicht mehr den heutigen Standards
Werdegang: Stefan Keller ist        neue Fläche von 5.000 Quadrat-            entsprechen.
seit 2003 bei Noris Network
tätig. In seiner Position steu-     metern kurz vor der Fertigstellung.       ITD: Viele Ihrer Mitbewerber suchen
ert er erfolgreich den Vertrieb     Davon sind 25 Prozent bereits ver-        die Nähe zum Rhein-Main-Gebiet.
und hat dabei relevante Fir-        mietet. Ich gehe davon aus, dass          Was macht Süddeutschland für Sie
men als Kunden gewonnen
                                    wir diese Fläche in drei bis vier         so interessant?
und am Markt bedeutende
Partnerschaften mit IT-Her-         Jahren veräußert haben. Im dritten        Keller: Das ist eine historische
stellern für Noris Network          Quartal werden wir darüber hin-           gewachsene Verbindung, die u.a.
etabliert.                          aus eine weitere Fläche von 4.000         durch die Gründung des Unterneh-
Derzeitige Position: Chief Marke-   Quadratmetern in Nürnberg fertig-         mens in Nürnberg bedingt ist. Wir
ting Officer (CMO)
                                    gestellt haben, von der jetzt schon       haben dort in den Neunzigerjah-
Hobbies: In der Freizeit erholt
sich Keller in seiner Datscha,      die Hälfte vermietet ist.                 ren die ersten Rechenzentren auf-
unternimmt gerne ausge-             ITD: Was treibt die Expansion an?         gebaut und den Austausch mit der
dehnte Radtouren und enga-          Keller: Wir sind durch den engen          Finanzbranche gesucht. Die Con-
giert sich in der Jugendarbeit.     Austausch mit großen, sicherheits-        sorsbank war z.B. einer unserer
                                    getriebenen Unternehmen davon             ersten großen Kunden dort. Auf
                                    überzeugt, dass der Bedarf immer          dieser Grundlage haben wir das
                                    größer wird. Das Risiko, eigene           Geschäft weiter aufgebaut. Wir                   ¬

                                                                                   IT-DIRECTOR · AUSZUG AUS AUSGABE 5-6/2020
AUSGABE 5-6|2020 - noris network
TITELINTERVIEW MIT > STEFAN KELLER

                 „Das Risiko, eigene Rechenzentren zu betreiben,

24               wird aufgrund der Personalanforderungen
                 für viele Unternehmen immer größer.“

¬    sprechen in der Region eine Ziel-           dass der Software-Betrieb redun-       umzusetzen, und auf der anderen
     gruppe an, die strategisch auf den          dant aufgebaut sein muss. Dement-      Seite sind die personellen Res-
     Standort angewiesen ist. Das sind           sprechend muss intelligent pro-        sourcen – also Entwickler und
     z.B. Kunden, die in München sit-            grammiert werden, so dass ein          Projektmanager – dafür gar nicht
     zen und mit ihrer Infrastruktur             Ausfall der Hardware keinen Aus-       vorhanden.
     nicht einfach nach Frankfurt                fall der Software für den Kunden       ITD: Was für Altsysteme begegnen
     gehen können.                               nach sich zieht. Dafür können          Ihnen im Alltag?
     ITD: Welche Leistungen können Kun-          Open-Source-Plattformen wie            Keller: Ich kenne Kunden, bei denen
     den bei Ihnen in Anspruch nehmen?           Kubernetes oder Docker sorgen.         noch BS2000-Mainframes im Ein-
     Keller: Wir decken mit unserem Port-        Der Kunde ist somit weniger von        satz sind. Von IBM sind ebenfalls
     folio viele Bedürfnisse ab. Das             der Hardware abhängig und kann         noch viele Altsysteme im Umlauf.
     fängt bereits bei den physikali-            so die Zeitfenster für die Imple-      Das sind allerdings aussterbende
     schen Aspekten wie der Vermie-              mentierung von Updates besser          Arten, auf denen nicht mehr wirk-
     tung von Rechenzentrumsfläche               koordinieren. Wenn man es richtig      lich entwickelt wird. Trotzdem
     für spezielle Sicherheitsbedürfnisse        macht, kann so jederzeit ohne Aus-     muss man verstehen, dass sich sol-
     an. Dazu kommen die klassischen             fallzeiten aktualisiert werden.        che Systeme aus wirtschaftlicher
     Managed Services, also etwa der             ITD: Wie funktioniert das im Detail?   Sicht nicht einfach abschaffen las-
     Betrieb von Datenbanken,                    Keller: Damit das Konzept aufgeht,     sen, zumal die neuen Lösungen in
     Firewall-Services oder anderen IT-          wird die Software auf viele ver-       großem Umfang auf die Datenbe-
     Sicherheitsleistungen. Es handelt           schiedene Rechner verteilt. Mit        stände dieser Legacy-Welt zugrei-
     sich dabei um Services, die man             intelligenten Bordmitteln lassen       fen. Das wird trotz des Wachstums
     variabel hinzubuchen kann und               sich die Anwendungen dann so           der Cloud vermutlich auch in zehn
     die dann von unseren Mannschaf-             steuern, dass der Kunde keinerlei      Jahren noch so sein. Die Schluss-
     ten bedient werden. Kunden kön-             Probleme bekommt. Zudem lassen         folgerung daraus ist, dass neue
     nen bei uns zudem Infrastruktur-            sich damit gewisse Testszenarien       Projekte zwar durchaus mit den
     leistungen über virtuelle                   aufbauen, z.B. indem ich ein neues     aktuellen Technologien umgesetzt
     Maschinen beziehen und Platform-            Feature nur auf zwei Servern lau-      werden können, die alte Infra-
     as-a-Service-Modelle (PaaS) nut-            fen und nur Nutzer aus NRW dar-        struktur parallel aber weiterlaufen
     zen, die wir auf Basis von Kuber-           auf zugreifen lasse.                   muss.
     netes aufbauen.                             ITD: Die Realität sieht bei vielen     ITD: Stoßen die Anwender damit
     ITD: Wie wirkt sich die wachsende           Unternehmen noch anders aus.           nicht irgendwann an technische
     Popularität der Cloud auf das               Keller: Das ist u.a. auf die immer     Grenzen?
     Geschäft aus?                               noch stark ausgeprägte Legacy-         Keller: Das ist nur eine Frage der
     Keller: Die Anforderungen an die IT         Welt zurückzuführen. Viele             Zeit. Aus diesem Grund haben
     verschieben sich. Früher war es vor         Unternehmen haben in der Ver-          viele Unternehmen eine „Cloud
     allem wichtig, dass die Infrastruk-         gangenheit spezielle Software-         First“-Strategie auf die Agenda
     tur sicher ist, der Storage synchron        Lösungen entwickelt, die nun als       gesetzt. Die neuen Technologien
     läuft und die Hardware nicht aus-           Monolith im System stehen und          können zwar auch jetzt schon
     fällt. Unter den Vorzeichen der             die eigentlich komplett zerlegt und    genutzt werden, viele müssen aber
     Cloud-Philosophie rücken solche             neu entwickelt werden müssten.         trotzdem nebenbei noch ihre alten
     Aspekte in den Hintergrund, da              Das hat zwei Nachteile: Auf der        Systeme betreiben. Damit gehen
     nun vieles über Google und AWS              einen Seite braucht es die finanzi-    Anforderungen einher, die immer
     läuft. Das bedeutet aber wiederum,          ellen Mittel, um so ein Vorhaben       wieder Investitionen erfordern.       ¬

     IT-DIRECTOR · AUSZUG AUS AUSGABE 5-6/2020
AUSGABE 5-6|2020 - noris network
< TITELINTERVIEW

                                      25

IT-DIRECTOR · AUSZUG AUS AUSGABE 5-6/2020
AUSGABE 5-6|2020 - noris network
TITELINTERVIEW MIT > STEFAN KELLER

                 „Die neuen Technologien können zwar auch jetzt

26               schon genutzt werden, viele müssen aber trotzdem
                 nebenbei noch ihre alten Systeme betreiben.“

¬    ITD: Wie unterstützen Sie solche            aber trotzdem moderner und siche-         auch für die näheren Umgebungen,
     hybriden IT-Modelle?                        rer aufstellen möchten. In solchen        so muss etwa die Umzäunung fach-
     Keller: Wir helfen den Anwendern            Fällen ist es möglich, den Partner        gerecht angelegt sein und mögliche
     z.B. dabei, eine Dual-Site-Strategie        an unsere Infrastruktur anzubin-          Zugänge wie z.B. ungünstig gelege-
     aufzustellen. Das heißt, dass der           den. Dann stellen wir aufgrund der        ne Fenster müssen abgesichert wer-
     Betrieb über zwei Rechenzentren             moderneren Technologie das                den. In den Neunzigerjahren wur-
     mit einer geografischen Abstands-           Hauptrechenzentrum, während               den Rechenzentren oft in
     ebene von zehn Kilometern gefah-            der Kunde auf eine Entfernung von         vorhandene Räumlichkeiten wie
     ren wird. Gibt es an einem Stand-           fünf bis zehn Kilometern weiter           z.B. Bürogebäude gebaut. Sind dort
     ort einen Ausfall, übernimmt das            seinen eigenen Standort betreibt.         verschiedene Mietparteien unter-
     andere Rechenzentrum den                    ITD: Aus welchen Branchen kommen          gebracht, ist das natürlich ein
     Betrieb. Die meisten Kunden fah-            Ihre Kunden?                              Sicherheitsproblem. Daher werden
     ren mit dieser Strecke sogenannte           Keller: Das ist sehr unterschiedlich.     diese Modelle immer seltener.
     Storage-Synchronisierungen und              Wir bedienen u.a. viele Dienstleis-       ITD: In welchem Maß können Unter-
     können so einen einheitlichen               ter aus der Finanzbranche. Diese          nehmen die geforderten Sicher-
     Datenstand gewährleisten. Es gibt           Unternehmen haben aufgrund der            heitsaspekte noch selbst umsetzen?
     auch Kunden, die noch ein altes             staatlichen Regularien sehr speziel-      Keller: Da die Sicherheitsanforderun-
     Rechenzentrum betreiben, sich               le Anforderungen, auf die wir gut         gen jedes Jahr systematisch steigen,
                                                 eingestellt sind. Dort müssen u.a.        wird es für Unternehmen immer
                                                 strenge Auflagen der Bundesan-            schwieriger, die hohen Auflagen
                                                 stalt für Finanzdienstleistungsauf-       nachhaltig zu erfüllen. Viele
                                                 sicht (BaFin) oder Europäischen           befürchten daher beim Eigenbau,
                                                 Zentralbank (EZB) erfüllt werden.         immer wieder vor den gleichen
                                                 Die BaFin befasst sich in ihrer Auf-      Problemen zu stehen. Dementspre-
                                                 sichtsfunktion nicht nur mit dem          chend sind Partner gefragt, die die-
                                                 Vertragswerk, sondern auch mit            se Standards übererfüllen. Das gilt
                                                 der IT. Dabei werden im Sinne des         besonders für die Banken, die
                                                 Business-Continuity-Managements           ohnehin einen erhöhten Schutzbe-
                                                 z.B. verschiedene Rechenzentrums-         darf haben. Darauf konzentrieren
                                                 funktionalitäten geprüft.                 wir uns mit Noris Network.
                                                 ITD: Wie haben sich die Sicherheits-      ITD: Welche Rollen spielen Zertifizie-
                                                 anforderungen an die Rechenzen-           rungen dabei?
                                                 tren im Laufe der Jahre verändert?        Keller: Es gibt z.B. europäische Nor-
                                                 Keller: Da hat sich einiges getan, vie-   men wie die EN 50600. Dort wer-
                                                 le ältere Rechenzentren entspre-          den die Schutz- und Verfügbarkeits-
                                                 chen den heutigen Standards nicht         klassen von eins bis vier definiert
                                                 mehr. Es muss gewährleistet sein,         – vier ist der Spitzenwert. An unse-
                                                 dass nur noch autorisiertes Perso-        rem Standort in Aschheim waren
                                                 nal in die Rechenzentren kommt.           wir eines der ersten Rechenzentren,
                                                 Dafür sind scharfe Zutrittskontrol-       das diesen Spitzenwert erreicht hat.
                                                 len sowie Zutrittssteuerungen über        Das gleiche Niveau ist nun auch für
                                                 Vereinzelungsanlagen obligato-            unseren Standort in Nürnberg
                                                 risch. Diese strengen Regeln gelten       geplant. Getrieben durch einen gro-      ¬

     IT-DIRECTOR · AUSZUG AUS AUSGABE 5-6/2020
< TITELINTERVIEW

Das ungekürzte Interview mit Stefan Keller finden Sie auf www.it-director.de

                                                                                                                             27

„Die größte Bedrohung für die                                                       Keller: Es gilt dabei, gewisse Grund-
                                                                                    lagen wie z.B. die „Mindestanfor-
IT-Sicherheit werden die eigenen                                                    derungen an das Risikomanage-
Mitarbeiter bleiben.“                                                               ment“ (MaRisk) der BaFin zu
                                                                                    beherrschen. Für uns sind die
                                                                                    „Bankaufsichtlichen Anforderun-
ßen Kunden aus der Finanzbranche                wichtige Rolle. In der Vergangen-   gen an die IT“ (BAIT) eine der
gehen wir dort sogar noch einen                 heit war vor allem das Thema        wichtigsten Grundlagen, um bei
Schritt weiter und streben die TSI-             „Sicherheit“ unsere Kernkompe-      einer Bank eine wesentliche Ausla-
Level-4-Zertifizierung des Tüv an.              tenz, doch für eine langfristige    gerung zu machen. Dafür muss
Damit gehen so ziemlich die                     Strategie hat das alleine irgend-   man sich nicht nur mit der Tech-
strengsten Anforderungen einher,                wann nicht mehr gereicht. Also      nologie auskennen, sondern sich
die uns bekannt sind. Die Baupläne              haben wir unser Kundenportfolio     auch mit den Prozessen beschäfti-
haben wir uns bereits abzeichnen                ausgewertet und geschaut, wer       gen. Dementsprechend befasst sich
lassen. So werden wir voraussicht-              einen ausgeprägten Servicebereich   ein nicht geringfügiger Anteil
lich das erste Colocation-Rechen-               benötigt. So kam es, dass wir uns   unserer Mitarbeiter ausschließlich
zentrum sein, das diese Zertifizie-             zunehmend vertikalisiert und auf    mit solchen formalen Aspekten.
rung bekommt.                                   die Finanzdienstleister konzen-     ITD: Welche Fähigkeiten müssen die-
ITD: Welchen Stellenwert besitzen die           triert haben.                       se Mitarbeiter mitbringen?
Services in Ihrem Portfolio?                    ITD: Was für Anforderungen sind     Keller: Die Mitarbeiter müssen wis-
Keller: Der Bereich spielt bei uns eine         damit für Sie einhergegangen?       sen, welche aufsichtsrechtlichen

                                                                                       IT-DIRECTOR · AUSZUG AUS AUSGABE 5-6/2020
TITELINTERVIEW MIT > STEFAN KELLER

                 „Ich kenne Kunden, bei denen noch BS2000-Mainframes

28               im Einsatz sind. Von IBM sind ebenfalls noch viele
                 ­Altsysteme im Umlauf.“

¬    Kontrollen erwartet werden, wel-            öffentlichen Bereich. Worauf kommt    Opfer von Cyberangriffen – was
     che Berichte gemacht werden müs-            es diesen Einrichtungen an?           macht diese Ziele für Kriminelle
     sen und was für Überprüfungen               Keller: Den Behörden sind vor allem   so interessant?
     im Rahmen der Regulatorik not-              Datenschutzaspekte wichtig. Darü-     Keller: Die Behörden haben ein
     wendig sind. Wenn ein Finanz-               ber hinaus gibt es sehr hohe Anfor-   grundlegendes Problem, das sie zu
     dienstleister z.B. ein Produkt auf          derungen an den Zugriffsschutz.       beliebten Zielen für Cyberattacken
     den Markt bringt, muss er nach-             Da gehen hohe Ansprüche mit ein-      macht: Sie können nicht schnell
     weisen können, dass dieses über             her, weshalb wir unsere Rechen-       genug auf die rasanten Entwick-
     einen gewissen Zeitraum nachver-            zentren u.a. nach BSI IT Grund-       lungen in der IT-Sicherheit reagie-
     folgbar ist. Greifen aber zuvor             schutz und ISO 27001 zertifizieren    ren. Bis dort neue Lösungen einge-
     schon spezielle Löschmechanis-              lassen. Da es sich bei dem BSI um     setzt werden können, vergehen
     men, wissen die Kollegen das und            ein Bundesamt handelt, vereinfa-      Monate. Darüber hinaus braucht
     stimmen sich entsprechend mit               chen entsprechende Zertifikate die    es auch die entsprechenden Spezia-
     dem Kunden ab.                              Zusammenarbeit mit Behörden           listen, um solche Sicherheitslösun-
     ITD: Neben den Finanzdienstleistern         und öffentlichen Einrichtungen.       gen zu implementieren, zu warten
     haben Sie viele Kunden aus dem              ITD: Behörden werden regelmäßig       und forensisch zu betreiben. Wenn
                                                                                       dafür die Mittel fehlen, muss die
                                                                                       IT-Sicherheit durch die eigenen
                                                                                       Mitarbeiter gewährleistet werden.
                                                                                       Doch diese ziehen im ständigen
                                                                                       Wettlauf mit den Cyberkriminellen
                                                                                       oft den Kürzeren.
                                                                                       ITD: Auf was für Bedrohungsszenari-
                                                                                       en müssen sich Unternehmen Ihrer
                                                                                       Meinung nach in Zukunft vermehrt
                                                                                       einstellen?
                                                                                       Keller: Die größte Bedrohung für die
                                                                                       IT-Sicherheit werden die eigenen
                                                                                       Mitarbeiter bleiben. Das gilt beson-
                                                                                       ders für Unternehmen, die gewisse
                                                                                       Tätigkeiten an externe Mitarbeiter
                                                                                       auslagern. Diese Kräfte müssen
                                                                                       daher im Sicherheitskonzept
                                                                                       berücksichtigt werden. Darüber
                                                                                       hinaus bringt die zunehmende Ver-
                                                                                       netzung immer neue Risikofaktoren
                                                                                       mit sich. Im Industriebereich wer-
                                                                                       den z.B. immer mehr Komponenten
                                                                                       in das Internet of Things (IoT) inte-
                                                                                       griert. Dort steigt die Möglichkeit
                                                                                       der Angriffe alleine dadurch, dass
                                                                                       plötzlich sehr alte Systeme ans Netz
                                                                                       angebunden sind. <

     IT-DIRECTOR · AUSZUG AUS AUSGABE 5-6/2020
Sie können auch lesen