AUSGABE 5-6|2020 - noris network
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
TITELINTERVIEW MIT > STEFAN KELLER 22 Fotokonzept, Layout und Produktion: MEDIENHAUS Verlag GmbH IT-DIRECTOR · AUSZUG AUS AUSGABE 5-6/2020
< TITELINTERVIEW 23 DEN HERAUS- FORDERUNGEN STETS GEWACHSEN Im Interview erklärt Stefan Keller, Chief Marketing Officer bei Noris Network, wie Unternehmen mit den wachsenden Sicherheitsanforderungen an ihre IT-Infrastruktur fertig werden. Interview: Philip Fassing Fotos: Claus Uhlendorf ITD: Herr Keller, Sie erschließen mit Rechenzentren zu betreiben, wird Noris Network konstant neue Flä- aufgrund der Personalanforderun- Stefan Keller chen für Rechenzentren. Wo stehen gen für viele Unternehmen immer Alter: 55 Jahre Sie aktuell mit Ihren Bauprojekten? größer – zumal ältere Anlagen oft Familienstand: verheiratet Stefan Keller: In München steht eine nicht mehr den heutigen Standards Werdegang: Stefan Keller ist neue Fläche von 5.000 Quadrat- entsprechen. seit 2003 bei Noris Network tätig. In seiner Position steu- metern kurz vor der Fertigstellung. ITD: Viele Ihrer Mitbewerber suchen ert er erfolgreich den Vertrieb Davon sind 25 Prozent bereits ver- die Nähe zum Rhein-Main-Gebiet. und hat dabei relevante Fir- mietet. Ich gehe davon aus, dass Was macht Süddeutschland für Sie men als Kunden gewonnen wir diese Fläche in drei bis vier so interessant? und am Markt bedeutende Partnerschaften mit IT-Her- Jahren veräußert haben. Im dritten Keller: Das ist eine historische stellern für Noris Network Quartal werden wir darüber hin- gewachsene Verbindung, die u.a. etabliert. aus eine weitere Fläche von 4.000 durch die Gründung des Unterneh- Derzeitige Position: Chief Marke- Quadratmetern in Nürnberg fertig- mens in Nürnberg bedingt ist. Wir ting Officer (CMO) gestellt haben, von der jetzt schon haben dort in den Neunzigerjah- Hobbies: In der Freizeit erholt sich Keller in seiner Datscha, die Hälfte vermietet ist. ren die ersten Rechenzentren auf- unternimmt gerne ausge- ITD: Was treibt die Expansion an? gebaut und den Austausch mit der dehnte Radtouren und enga- Keller: Wir sind durch den engen Finanzbranche gesucht. Die Con- giert sich in der Jugendarbeit. Austausch mit großen, sicherheits- sorsbank war z.B. einer unserer getriebenen Unternehmen davon ersten großen Kunden dort. Auf überzeugt, dass der Bedarf immer dieser Grundlage haben wir das größer wird. Das Risiko, eigene Geschäft weiter aufgebaut. Wir ¬ IT-DIRECTOR · AUSZUG AUS AUSGABE 5-6/2020
TITELINTERVIEW MIT > STEFAN KELLER „Das Risiko, eigene Rechenzentren zu betreiben, 24 wird aufgrund der Personalanforderungen für viele Unternehmen immer größer.“ ¬ sprechen in der Region eine Ziel- dass der Software-Betrieb redun- umzusetzen, und auf der anderen gruppe an, die strategisch auf den dant aufgebaut sein muss. Dement- Seite sind die personellen Res- Standort angewiesen ist. Das sind sprechend muss intelligent pro- sourcen – also Entwickler und z.B. Kunden, die in München sit- grammiert werden, so dass ein Projektmanager – dafür gar nicht zen und mit ihrer Infrastruktur Ausfall der Hardware keinen Aus- vorhanden. nicht einfach nach Frankfurt fall der Software für den Kunden ITD: Was für Altsysteme begegnen gehen können. nach sich zieht. Dafür können Ihnen im Alltag? ITD: Welche Leistungen können Kun- Open-Source-Plattformen wie Keller: Ich kenne Kunden, bei denen den bei Ihnen in Anspruch nehmen? Kubernetes oder Docker sorgen. noch BS2000-Mainframes im Ein- Keller: Wir decken mit unserem Port- Der Kunde ist somit weniger von satz sind. Von IBM sind ebenfalls folio viele Bedürfnisse ab. Das der Hardware abhängig und kann noch viele Altsysteme im Umlauf. fängt bereits bei den physikali- so die Zeitfenster für die Imple- Das sind allerdings aussterbende schen Aspekten wie der Vermie- mentierung von Updates besser Arten, auf denen nicht mehr wirk- tung von Rechenzentrumsfläche koordinieren. Wenn man es richtig lich entwickelt wird. Trotzdem für spezielle Sicherheitsbedürfnisse macht, kann so jederzeit ohne Aus- muss man verstehen, dass sich sol- an. Dazu kommen die klassischen fallzeiten aktualisiert werden. che Systeme aus wirtschaftlicher Managed Services, also etwa der ITD: Wie funktioniert das im Detail? Sicht nicht einfach abschaffen las- Betrieb von Datenbanken, Keller: Damit das Konzept aufgeht, sen, zumal die neuen Lösungen in Firewall-Services oder anderen IT- wird die Software auf viele ver- großem Umfang auf die Datenbe- Sicherheitsleistungen. Es handelt schiedene Rechner verteilt. Mit stände dieser Legacy-Welt zugrei- sich dabei um Services, die man intelligenten Bordmitteln lassen fen. Das wird trotz des Wachstums variabel hinzubuchen kann und sich die Anwendungen dann so der Cloud vermutlich auch in zehn die dann von unseren Mannschaf- steuern, dass der Kunde keinerlei Jahren noch so sein. Die Schluss- ten bedient werden. Kunden kön- Probleme bekommt. Zudem lassen folgerung daraus ist, dass neue nen bei uns zudem Infrastruktur- sich damit gewisse Testszenarien Projekte zwar durchaus mit den leistungen über virtuelle aufbauen, z.B. indem ich ein neues aktuellen Technologien umgesetzt Maschinen beziehen und Platform- Feature nur auf zwei Servern lau- werden können, die alte Infra- as-a-Service-Modelle (PaaS) nut- fen und nur Nutzer aus NRW dar- struktur parallel aber weiterlaufen zen, die wir auf Basis von Kuber- auf zugreifen lasse. muss. netes aufbauen. ITD: Die Realität sieht bei vielen ITD: Stoßen die Anwender damit ITD: Wie wirkt sich die wachsende Unternehmen noch anders aus. nicht irgendwann an technische Popularität der Cloud auf das Keller: Das ist u.a. auf die immer Grenzen? Geschäft aus? noch stark ausgeprägte Legacy- Keller: Das ist nur eine Frage der Keller: Die Anforderungen an die IT Welt zurückzuführen. Viele Zeit. Aus diesem Grund haben verschieben sich. Früher war es vor Unternehmen haben in der Ver- viele Unternehmen eine „Cloud allem wichtig, dass die Infrastruk- gangenheit spezielle Software- First“-Strategie auf die Agenda tur sicher ist, der Storage synchron Lösungen entwickelt, die nun als gesetzt. Die neuen Technologien läuft und die Hardware nicht aus- Monolith im System stehen und können zwar auch jetzt schon fällt. Unter den Vorzeichen der die eigentlich komplett zerlegt und genutzt werden, viele müssen aber Cloud-Philosophie rücken solche neu entwickelt werden müssten. trotzdem nebenbei noch ihre alten Aspekte in den Hintergrund, da Das hat zwei Nachteile: Auf der Systeme betreiben. Damit gehen nun vieles über Google und AWS einen Seite braucht es die finanzi- Anforderungen einher, die immer läuft. Das bedeutet aber wiederum, ellen Mittel, um so ein Vorhaben wieder Investitionen erfordern. ¬ IT-DIRECTOR · AUSZUG AUS AUSGABE 5-6/2020
TITELINTERVIEW MIT > STEFAN KELLER „Die neuen Technologien können zwar auch jetzt 26 schon genutzt werden, viele müssen aber trotzdem nebenbei noch ihre alten Systeme betreiben.“ ¬ ITD: Wie unterstützen Sie solche aber trotzdem moderner und siche- auch für die näheren Umgebungen, hybriden IT-Modelle? rer aufstellen möchten. In solchen so muss etwa die Umzäunung fach- Keller: Wir helfen den Anwendern Fällen ist es möglich, den Partner gerecht angelegt sein und mögliche z.B. dabei, eine Dual-Site-Strategie an unsere Infrastruktur anzubin- Zugänge wie z.B. ungünstig gelege- aufzustellen. Das heißt, dass der den. Dann stellen wir aufgrund der ne Fenster müssen abgesichert wer- Betrieb über zwei Rechenzentren moderneren Technologie das den. In den Neunzigerjahren wur- mit einer geografischen Abstands- Hauptrechenzentrum, während den Rechenzentren oft in ebene von zehn Kilometern gefah- der Kunde auf eine Entfernung von vorhandene Räumlichkeiten wie ren wird. Gibt es an einem Stand- fünf bis zehn Kilometern weiter z.B. Bürogebäude gebaut. Sind dort ort einen Ausfall, übernimmt das seinen eigenen Standort betreibt. verschiedene Mietparteien unter- andere Rechenzentrum den ITD: Aus welchen Branchen kommen gebracht, ist das natürlich ein Betrieb. Die meisten Kunden fah- Ihre Kunden? Sicherheitsproblem. Daher werden ren mit dieser Strecke sogenannte Keller: Das ist sehr unterschiedlich. diese Modelle immer seltener. Storage-Synchronisierungen und Wir bedienen u.a. viele Dienstleis- ITD: In welchem Maß können Unter- können so einen einheitlichen ter aus der Finanzbranche. Diese nehmen die geforderten Sicher- Datenstand gewährleisten. Es gibt Unternehmen haben aufgrund der heitsaspekte noch selbst umsetzen? auch Kunden, die noch ein altes staatlichen Regularien sehr speziel- Keller: Da die Sicherheitsanforderun- Rechenzentrum betreiben, sich le Anforderungen, auf die wir gut gen jedes Jahr systematisch steigen, eingestellt sind. Dort müssen u.a. wird es für Unternehmen immer strenge Auflagen der Bundesan- schwieriger, die hohen Auflagen stalt für Finanzdienstleistungsauf- nachhaltig zu erfüllen. Viele sicht (BaFin) oder Europäischen befürchten daher beim Eigenbau, Zentralbank (EZB) erfüllt werden. immer wieder vor den gleichen Die BaFin befasst sich in ihrer Auf- Problemen zu stehen. Dementspre- sichtsfunktion nicht nur mit dem chend sind Partner gefragt, die die- Vertragswerk, sondern auch mit se Standards übererfüllen. Das gilt der IT. Dabei werden im Sinne des besonders für die Banken, die Business-Continuity-Managements ohnehin einen erhöhten Schutzbe- z.B. verschiedene Rechenzentrums- darf haben. Darauf konzentrieren funktionalitäten geprüft. wir uns mit Noris Network. ITD: Wie haben sich die Sicherheits- ITD: Welche Rollen spielen Zertifizie- anforderungen an die Rechenzen- rungen dabei? tren im Laufe der Jahre verändert? Keller: Es gibt z.B. europäische Nor- Keller: Da hat sich einiges getan, vie- men wie die EN 50600. Dort wer- le ältere Rechenzentren entspre- den die Schutz- und Verfügbarkeits- chen den heutigen Standards nicht klassen von eins bis vier definiert mehr. Es muss gewährleistet sein, – vier ist der Spitzenwert. An unse- dass nur noch autorisiertes Perso- rem Standort in Aschheim waren nal in die Rechenzentren kommt. wir eines der ersten Rechenzentren, Dafür sind scharfe Zutrittskontrol- das diesen Spitzenwert erreicht hat. len sowie Zutrittssteuerungen über Das gleiche Niveau ist nun auch für Vereinzelungsanlagen obligato- unseren Standort in Nürnberg risch. Diese strengen Regeln gelten geplant. Getrieben durch einen gro- ¬ IT-DIRECTOR · AUSZUG AUS AUSGABE 5-6/2020
< TITELINTERVIEW Das ungekürzte Interview mit Stefan Keller finden Sie auf www.it-director.de 27 „Die größte Bedrohung für die Keller: Es gilt dabei, gewisse Grund- lagen wie z.B. die „Mindestanfor- IT-Sicherheit werden die eigenen derungen an das Risikomanage- Mitarbeiter bleiben.“ ment“ (MaRisk) der BaFin zu beherrschen. Für uns sind die „Bankaufsichtlichen Anforderun- ßen Kunden aus der Finanzbranche wichtige Rolle. In der Vergangen- gen an die IT“ (BAIT) eine der gehen wir dort sogar noch einen heit war vor allem das Thema wichtigsten Grundlagen, um bei Schritt weiter und streben die TSI- „Sicherheit“ unsere Kernkompe- einer Bank eine wesentliche Ausla- Level-4-Zertifizierung des Tüv an. tenz, doch für eine langfristige gerung zu machen. Dafür muss Damit gehen so ziemlich die Strategie hat das alleine irgend- man sich nicht nur mit der Tech- strengsten Anforderungen einher, wann nicht mehr gereicht. Also nologie auskennen, sondern sich die uns bekannt sind. Die Baupläne haben wir unser Kundenportfolio auch mit den Prozessen beschäfti- haben wir uns bereits abzeichnen ausgewertet und geschaut, wer gen. Dementsprechend befasst sich lassen. So werden wir voraussicht- einen ausgeprägten Servicebereich ein nicht geringfügiger Anteil lich das erste Colocation-Rechen- benötigt. So kam es, dass wir uns unserer Mitarbeiter ausschließlich zentrum sein, das diese Zertifizie- zunehmend vertikalisiert und auf mit solchen formalen Aspekten. rung bekommt. die Finanzdienstleister konzen- ITD: Welche Fähigkeiten müssen die- ITD: Welchen Stellenwert besitzen die triert haben. se Mitarbeiter mitbringen? Services in Ihrem Portfolio? ITD: Was für Anforderungen sind Keller: Die Mitarbeiter müssen wis- Keller: Der Bereich spielt bei uns eine damit für Sie einhergegangen? sen, welche aufsichtsrechtlichen IT-DIRECTOR · AUSZUG AUS AUSGABE 5-6/2020
TITELINTERVIEW MIT > STEFAN KELLER „Ich kenne Kunden, bei denen noch BS2000-Mainframes 28 im Einsatz sind. Von IBM sind ebenfalls noch viele Altsysteme im Umlauf.“ ¬ Kontrollen erwartet werden, wel- öffentlichen Bereich. Worauf kommt Opfer von Cyberangriffen – was che Berichte gemacht werden müs- es diesen Einrichtungen an? macht diese Ziele für Kriminelle sen und was für Überprüfungen Keller: Den Behörden sind vor allem so interessant? im Rahmen der Regulatorik not- Datenschutzaspekte wichtig. Darü- Keller: Die Behörden haben ein wendig sind. Wenn ein Finanz- ber hinaus gibt es sehr hohe Anfor- grundlegendes Problem, das sie zu dienstleister z.B. ein Produkt auf derungen an den Zugriffsschutz. beliebten Zielen für Cyberattacken den Markt bringt, muss er nach- Da gehen hohe Ansprüche mit ein- macht: Sie können nicht schnell weisen können, dass dieses über her, weshalb wir unsere Rechen- genug auf die rasanten Entwick- einen gewissen Zeitraum nachver- zentren u.a. nach BSI IT Grund- lungen in der IT-Sicherheit reagie- folgbar ist. Greifen aber zuvor schutz und ISO 27001 zertifizieren ren. Bis dort neue Lösungen einge- schon spezielle Löschmechanis- lassen. Da es sich bei dem BSI um setzt werden können, vergehen men, wissen die Kollegen das und ein Bundesamt handelt, vereinfa- Monate. Darüber hinaus braucht stimmen sich entsprechend mit chen entsprechende Zertifikate die es auch die entsprechenden Spezia- dem Kunden ab. Zusammenarbeit mit Behörden listen, um solche Sicherheitslösun- ITD: Neben den Finanzdienstleistern und öffentlichen Einrichtungen. gen zu implementieren, zu warten haben Sie viele Kunden aus dem ITD: Behörden werden regelmäßig und forensisch zu betreiben. Wenn dafür die Mittel fehlen, muss die IT-Sicherheit durch die eigenen Mitarbeiter gewährleistet werden. Doch diese ziehen im ständigen Wettlauf mit den Cyberkriminellen oft den Kürzeren. ITD: Auf was für Bedrohungsszenari- en müssen sich Unternehmen Ihrer Meinung nach in Zukunft vermehrt einstellen? Keller: Die größte Bedrohung für die IT-Sicherheit werden die eigenen Mitarbeiter bleiben. Das gilt beson- ders für Unternehmen, die gewisse Tätigkeiten an externe Mitarbeiter auslagern. Diese Kräfte müssen daher im Sicherheitskonzept berücksichtigt werden. Darüber hinaus bringt die zunehmende Ver- netzung immer neue Risikofaktoren mit sich. Im Industriebereich wer- den z.B. immer mehr Komponenten in das Internet of Things (IoT) inte- griert. Dort steigt die Möglichkeit der Angriffe alleine dadurch, dass plötzlich sehr alte Systeme ans Netz angebunden sind. < IT-DIRECTOR · AUSZUG AUS AUSGABE 5-6/2020
Sie können auch lesen