Interview mit IBM Global Security Technology Lead
Die Lage der physischen Sicherheitsbranche ver?ndert sich. In diesem Interview spricht Steve Riley ¨¹ber einige wichtige Erkenntnisse aus einer vor Kurzem durchgef¨¹hrten Branchenumfrage. Er gibt au?erdem einen Einblick in die geplanten Schritte von IBM und den Schwerpunkt der Sicherheitsinvestitionen im Jahr 2023.
Wir haben mit Steve Riley, Global Security Technology Lead bei IBM Corporate Security, dar¨¹ber gesprochen, wie IBM einige der ermittelten h?ufigen Herausforderungen im Report zur Lage der physischen Sicherheit bew?ltigt und wo 2023 der Schwerpunkt liegt.
Steve ist seit ¨¹ber 27 Jahren in verschiedenen Organisationen und Rollen in der Branche t?tig. Mit der langj?hrigen Erfahrung kann er sich an die aktuellen neuen Chancen und Herausforderungen anpassen und sein Team erfolgreich leiten.

Haben Sie Ihr Exemplar des Berichts ¨¹ber den Stand der physischen Sicherheit noch nicht erhalten?
F: Welche wichtigen Ver?nderungen haben Sie in der Branche festgestellt?
A: Viele z?gern eindeutig noch, den Wechsel zur Cloud zu vollziehen. Einige Unternehmen haben es vielleicht mal ausprobiert und einen kleinen Teil ihrer Arbeitslast in die Cloud verlagert. Der vollst?ndige Wechsel zur Cloud wird aber immer noch als Herausforderung und Risiko betrachtet. Wir stehen bei IBM den gleichen Herausforderungen und Risiken gegen¨¹ber, m?chten aber dennoch zur Cloud ¨¹bergehen.
Cybersicherheit ist ebenfalls von h?chster Priorit?t. Wir m¨¹ssen alle den Wert von Cybersicherheitsfunktionen in unseren Produkten f¨¹r physische Sicherheit und IoT-Ger?ten maximieren sowie Best Practices hinsichtlich der Cybersicherheit einhalten, um die Kommunikation zwischen diesen Systemen und Ger?ten zu sch¨¹tzen.
Dazu kommen noch die Probleme mit dem Produktmangel der letzten paar Jahre. Momentan m¨¹ssen wir in erster Linie bei den Projekten aufholen, die geplant waren oder potenziell verz?gert wurden. Dazu sind mehr Weitsicht, bessere Planung und die Aufstellung einer Roadmap zum Aufschwung erforderlich.
F: Welche Unterschiede haben Sie seit der Integration spezialisierter Rollen in Ihrer T?tigkeit bemerkt?

Steve Riley, IBM Global Security Technology Lead
A: Wir haben vor Kurzem mehr spezialisierte IT-Fachkr?fte in unsere Abteilung f¨¹r physische Sicherheit integriert. Das hat wesentlich zum ?bergang zu einer globaleren Hybrid Cloud-Umgebung beigetragen.
Dabei haben wir in erster Linie Cloud-Experten (SMEs) eingestellt. Unsere eigenen internen IT-Teams wurden zudem in unsere Technologieteams oder Teams f¨¹r physische Sicherheitstechnologie eingebunden. Sie stellen einen zentralen Bestandteil unserer Architektur f¨¹r die globale Bereitstellung unserer L?sungen dar. Dazu geh?ren der Aufbau resilienter Netzwerke und die Nutzung aller hochmodernen Funktionen in Edge-Technologie, Betriebssystemen, Anwendungen und Hardware.
Diese F?higkeiten sind immer mehr bei IBM gefragt. Wir haben zun?chst mit einigen SMEs in den Funktionen f¨¹r ³Õ¾±»å±ð´Ç¨¹²ú±ð°ù·É²¹³¦³ó³Ü²Ô²µ und Zutrittskontrolle begonnen. Jetzt stellen wir aber auch Cloud- und Datenspezialisten ein. Im Rahmen unserer globalen Upgrades m?chten wir auch die Verwaltung unseres Produktportfolios verbessern. Daher suchen wir auch weitere Mitarbeiter zum Leiten des Anlagenmanagements und zuk¨¹nftiger Upgrades.
F: IBM ist ein Cloud-First-Unternehmen. Was ist der Hauptgrund f¨¹r diese Strategie?
A: Durch einen Wechsel zur Cloud m¨¹ssen wir keine Techniker mehr an Standorte schicken, um lokale Systeme und Hardware zu warten. So k?nnen wir Wartungsarbeiten erheblich reduzieren und die Effizienz steigern. Wir k?nnen zudem auf zahlreiche hervorragende Analysetools zugreifen, von denen einige auf Deep Learning und k¨¹nstlicher Intelligenz basieren. Diese k?nnen nicht nur unsere Sicherheitsabl?ufe vereinfachen, sondern auch wertvolle gesch?ftliche Einblicke liefern. Au?erdem erm?glichen sie es uns, unser aktuelles Betriebsmodell von einer Kostenstelle in eine umsatzgenerierende Funktion umzuwandeln. Das st?rkt unsere ?berzeugung von der Cloud im Unternehmen.
Dabei werden wir aber wahrscheinlich immer ein gewisses Hybridelement beibehalten, weil wir aktuell nicht auf eine komplett cloudbasierte L?sung abgestimmt sind. Deshalb ist es unser Endziel, cloudf?hig zu werden.
Momentan vollziehen wir den Wechsel von einer lokalen L?sung zu einer Hybrid Cloud-L?sung an unseren Standorten. Wir arbeiten mit einer Mischung aus kleinen, mittleren und gro?en Standorten, die jeweils eigene Netzwerkanforderungen und einzigartige Herausforderungen mit sich bringen. Der Wechsel zum Hybrid Cloud-Modell stellt also eine Herausforderung dar, weil wir so viele Standorte und so viele Systeme an jedem Standort haben.
Wir nutzen zudem immer noch einige analoge Systeme, die ein physisches Ger?t vor Ort f¨¹r die IP-Konvertierung erfordern. Wir w¨¹rden gerne die analoge Ausstattung an diesen Standorten durch IoT-Ger?te ersetzen, damit ¨¹berhaupt keine lokalen L?sungen mehr erforderlich sind. Wir arbeiten aber mit Jahresbudgets, was sich nat¨¹rlich auch darauf auswirkt, wie schnell wir zu Cloud-L?sungen ¨¹bergehen k?nnen.
Die Verlagerung einer Bereitstellung zu einer cloudbasierten Umgebung bringt immer Herausforderungen mit sich. Durch die Arbeit mit Áú»¢¶·ÔÚÏß? wissen wir aber, dass sich Technologie stets ver?ndert und der Wechsel zur Cloud dadurch einfacher wird.
F: Was w¨¹rden Sie zu Regionen sagen, die eher z?gerlich bei der Cloud-Nutzung sind?
A: Meiner Meinung nach muss man die Risiken und die Entwicklung der Branche bedenken. Europa, der Nahe Osten und Afrika haben beispielsweise wahrscheinlich die ausgereiftesten ?berwachungsanlagen auf der Welt, integrieren aber auch die meisten disparaten ?berwachungssysteme. Bei dieser Aufstellung kann ich die Z?gerlichkeit hinsichtlich des Wechsels zu einer Cloud-Umgebung verstehen.
Ich denke aber, dass jedes Jahr mehr Unternehmen in die Cloud wechseln und damit verbundene Risiken bew?ltigen werden. Dazu sollten sie an logischen Architekturdesigns f¨¹r die Migration zur Cloud arbeiten und pr¨¹fen, wie diese sich f¨¹r den ?berwachungsbetrieb in ihrer Organisation eignen w¨¹rden. Immerhin unterscheiden sich vollst?ndige Cloud-L?sungen wesentlich von Hybrid Cloud-L?sungen ¨C und es gibt einige Vorteile bei der Virtualisierung, wo Sie auch mehr Kontrolle ¨¹ber diesen Bereich erhalten.
Hoffentlich k?nnen sie ihre Bedenken zerstreuen, indem sie mit den Architekturteams zusammenarbeiten und verstehen, wie das Architekturdesign die Umgebung st?rkt. Cloud-Umgebungen sind n?mlich von Natur aus resilient. Und das Wissen, wie diese Umgebungen aufgebaut sind, f¨¹hrt zusammen mit Kenntnissen des Architekturdesigns zu einer guten Begr¨¹ndung f¨¹r die Cloud.
F: Wie hat Ihr Team bei IBM Probleme mit der Lieferkette bew?ltigt?
A: Wir konnten diese Lieferkettenrisiken beilegen, indem wir regelm??ig mit unseren internen Beschaffungsteams kommuniziert haben. Wir stehen auch in direkter Verbindung mit unserem Originalausstatter (OEM) und lassen uns monatlich ¨¹ber eventuelle Produktverz?gerungen informieren. Wir geben uns M¨¹he, unsere Projekte weit im Voraus zu planen, damit unsere OEMs und Lieferanten ¨¹ber unsere Bed¨¹rfnisse informiert sind.
Wir pr¨¹fen zudem unser Produktportfolio und arbeiten eng mit unseren Integratoren zusammen, um es auf wesentliche Produkte zu reduzieren, die all unsere Anforderungen erf¨¹llen. In einigen F?llen haben wir diese Produkte sogar so fr¨¹h wie m?glich gesichert, noch vor Installationsaktivit?ten.
Wir wissen aber auch, dass wir gr??eren Distributionsherausforderungen in bestimmten Standorten wie Lateinamerika gegen¨¹berstehen. Daher ist uns bewusst, wie wichtig es ist, mit unseren Lieferanten, OEMs und Integratoren in verschiedenen Regionen zusammenzuarbeiten und vollst?ndige Einblicke in unser Projektportfolio in den kommenden Jahren anzubieten, damit sie unsere Ziele kennen.
F: OPEX-Budgets sind in Zukunft anscheinend gr??er. Wo setzen Sie den Schwerpunkt f¨¹r Ihre Investitionen 2023?
A: Unser strategisches Ziel 2023 ist die Erstellung einer Áú»¢¶·ÔÚÏß Cloud-Umgebung. Dabei liegt unser Fokus speziell auf der Asien-Pazifik-Region (APAC) von Q1 bis Q4. Anschlie?end gehen wir ab Q3 und Q4 zu Amerika ¨¹ber.
In diesem Zeitraum werden wir nicht unbedingt jeden Standort von lokalen zu Cloud-Umgebungen migrieren. Unser Ziel ist es aber, die Grundlage zu bilden, die Umgebung aufzubauen und sie dann f¨¹r unsere Betriebsteams verf¨¹gbar zu machen.
Wenn wir diese wichtigen Meilensteine im n?chsten Jahr erreichen, k?nnen wir damit beginnen, diese auf Architekturdesigns aufbauenden Systeme einzuf¨¹hren, zu testen und bereitzustellen. Von Ende 2023 bis 2024/2025 k?nnen wir dann unsere lokalen Systeme in diese Cloud-Umgebung migrieren.
Ein weiterer wesentlicher Bereich, den wir erkunden m?chten, ist die Automatisierung von Systemzugriffskontrollen. Wir m?chten unseren Benutzern Tools bereitstellen, die Zugriffskontrollberechtigungen automatisiert bereitstellen, um menschliches Eingreifen zu minimieren und alle Aktivit?ten beim Zugriff auf unsere Systeme zu vereinfachen.
F: Wie h?lt Ihr Team bei IBM der zunehmenden Bedrohung durch Cyberangriffe Stand?
A: Cybersicherheit ist ein wichtiges Thema f¨¹r alle Unternehmen, nicht nur IBM. Da IBM ein besonders gro?es Unternehmen mit Standorten auf der ganzen Welt ist, sind wir besonders anf?llig f¨¹r Angriffe und Risiken.
Daher sind wir stets dabei, unsere Umgebung zu pr¨¹fen und potenzielle Risiken im Zusammenhang mit den auf unseren Netzwerken bereitgestellten Produkten zu verstehen. Dazu definieren wir einen genehmigten Typ und Standard f¨¹r die bereitgestellten Produkte, arbeiten eng mit IBM-Netzwerkimplementierungsteams zusammen und wenden strenge Kontrollen auf das IBM-Netzwerk an.
Viele unserer Standorte sind zwar unabh?ngig voneinander, wir nutzen aber umfassende Richtlinien und Prozesse, um die Bewegung von Daten ¨¹ber unsere Netzwerke hinweg darzustellen.
Wir investieren zudem viel in die H?rtung unserer Technologie und die Ermittlung der geeigneten Best Practices basierend auf Empfehlungen von Áú»¢¶·ÔÚÏß und branchenf¨¹hrenden Partnern, um potenzielle Risiken eines Cyberangriffs zu mindern. Dar¨¹ber hinaus nutzen wir kontinuierliche Verifizierung f¨¹r unsere Ger?te und f¨¹hren regelm??ige Sicherheitsl¨¹ckenscans und -tests f¨¹r alle unseren Produkte durch. So k?nnen wir Probleme identifizieren und bei Bedarf beheben.
Zu guter Letzt stellen wir auch sicher, dass unsere Sicherheitsinstallationstechniker unsere Datenschutzstandards und Anforderungen genau kennen.
F: Sehen Sie noch andere interessante Trends in der Branche f¨¹r physische Sicherheit?
A: Vereinheitlichung tr?gt zur effektiven Verwaltung all unserer Systeme mit einer Ansicht bei. Daher starten wir ein Pilotprojekt in den USA und eventuell in der Schweiz, um unsere vorhandenen Videosysteme mit dem Synergis?-Zutrittskontrollsystem zu vereinheitlichen.
Ich denke, dass im Allgemeinen immer mehr Unternehmen in unserer Branche einen gr??eren Anteil ihrer Systeme zentral verwalten, warten und kontrollieren m¨¹ssen. Wenn wir also einen Thick Client durch einen Thin Client ersetzen und dieselben, wenn nicht sogar mehr, Funktionen erhalten k?nnen, reduzieren wir den Aufwand f¨¹r Management und Support.
Wie schnell bewegt sich die Branche in diese Richtung? Das wird sich zeigen. Unser Team bei IBM geht nach M?glichkeit zu webbasierten Clients ¨¹ber. Das h?ngt aber stark vom Funktionsumfang ab, den wir mit dem Web Client erhalten.
