Ausblick auf 2013

Seit ein paar Tagen ist das neue Jahr da und schon stellt sich die Frage, was in diesem Jahr alles auf die IT zukommen wird. Viele Entwicklungen haben schon in 2012 begonnen und werden weiter an Fahrt aufnehmen. Einigen Themen sind neu und stellen geänderte Anforderungen an die IT. Welche Erwartungen darf man an 2013 haben?

Erwarten darf man, dass zum Beispiel die mobilen Geräte in Anzahl und Nutzung weiter zunehmen. Dies hat dann zur Folge, dass die Netzwerk-Infrastruktur und hier insbesondere das WLAN im Unternehmen zur wichtigen Stütze der Benutzeranbindung wird. Auch Trends wie BYOD (Bring Your Own Device) werden zum Ausbau von WLAN beitragen. Eine solche Benutzung von mobilen Geräten hat einen weiteren Aspekt, der sich ebenfalls auf das Netzwerk auswirkt.

Die Netzwerk-Sicherheit wird immer wichtiger. Vor allem die Analyse der Geräte hinter der Kommunikation und deren Reputation. Zudem beinhalten diese Systeme eine Verhaltensanalyse von Datenströmen um Auffälligkeiten zu entdecken. Zukünftige Firewalls im Enterprise Segment nutzen dann nicht nur die Applikationskontrolle, sondern auch eine Erkennung des Endgeräts und dessen Reputation auf deren Basis sich dann Regelwerke erstellen lassen. So ist es zum Beispiel möglich iPhones oder iPads im Gast-WLAN einen Internet-Zugriff ohne Anmeldung zu erlauben, sofern die Kommunikation keine Anomalien aufweist. Gerade die Verhaltensanalyse von Anwendungen und Endgeräten wird zu einem wichtigen Aspekt der zukünftigen Netzwerksicherheit.

Virenscanner in herkömmlicher Ausführung werden immer weniger effektiv sein. In virtuellen Umgebungen geht der Trend hin zu Scanner-Appliances auf den ESX Hosts. Mit Techniken der Deep Security gehen diese Lösungsansätze deutlich weiter über das reine Muster-Scannen hinaus. Zukünftig wird die Sicherheit der Gast-Systeme nicht mehr mit jeweils lokal installierten Sicherheitslösungen, sondern über den ESX Host selbst bereitgestellt. Ein weiterer großer Vorteil dieses Ansatz ist, dass potentieller Schadcode nicht mehr einen lokal installierten Schutz deaktivieren kann und somit der Angreifer freie Bahn hat.

Vor allem haben sich auch die Angriffsszenarios in jüngster Vergangenheit geändert. Die ersten Ziele eines Angriffs sind nicht mehr herkömmliche Clients oder Server, sondern Systeme wie Netzwerkdrucker oder IP Telefone. Diese werden dann als Sprungbrett benutzt, um weiter in die IT Infrastruktur einzudringen. Durch dieses geänderte Vorgehen, muss sich auch die Absicherung im LAN ändern. Nach wie vor liegen wichtige Schutzmechanismen weiterhin brach. Abschottung von Netzwerk-Segmenten, Host-Firewalls und Intra-LAN Firewalls werden zu wichtigen Eckpfeilern im Sicherheitskonzept werden.

Der Beginn der Post-PC Ära ist schon längst eingeläutet. Es ist damit zu rechnen, dass die Anzahl der herkömmlichen PC Arbeitsplätze und Notekooks durch die Zunahme von Tablets und ThinClients weiter Rückläufig ist. Zudem rechnen einige der Analysten selbst durch Windows 8 mit keiner Verbesserung des PC Markts. Trotzdem ist dies nicht das Ende von dedizierten Clients, diese bleiben in Form von VDI erhalten. Im Tablet Bereich bleiben iOS und Android weiter die bestimmenden Betriebssysteme. Diese Entwicklung hat somit auch große Auswirkungen auf den Bereich Anwendungssoftware und hier vor allem bei den traditionellen Office Suiten. Office Applikationen in der Cloud werden zunehmen. Im Unternehmensumfeld ist aber eher mit Anwendungen die in der „private Cloud“ betrieben werden zu rechnen. Wobei hingegen im privaten Umfeld einige Anwender zu den „großen“ Anbietern wechseln werden. Vor allem greift hier Google nach MS Office Usern um diese an den eigenen Cloud Dienst „Drive“ zu binden.

Die IT ist weiterhin ein sehr dynamischer und spannender Bereich unseres täglichen Lebens. Sie wartet immer mit neuen Entwicklungen auf, damit es uns nicht langweilig wird. Wir freuen uns auf das kommende Jahr und die vor uns liegenden Aufgaben. Im diesen Sinne, allen ein erfolgreiches und glückliches neues Jahr.