Zscaler book

Learn how Zscaler enables work-from-anywhere.

Download the eBook today

Zscaler book

Learn how Zscaler enables work-from-anywhere.

Download the eBook today

Select your role & we’ll curate content specifically for you
Blogs > Corporate

Digitalisierung trotz M&A

IT-Sicherheit in der Pharmabranche

Published on:

Authored by:

Nils Ullmann

Digitalisierung trotz M&A

Fusionen und Übernahmen (Mergers & Acquisitions, M&A) sind in der Pharmabranche fast schon an der Tagesordnung. Sie beschleunigen die Forschung und Entwicklung und bringen schnelle Erfolge. Doch was vordergründig oft als organisatorische und betriebswirtschaftliche Pflichtaufgabe anmutet, entpuppt sich als echter Kraftakt für die IT-Abteilung. Zero Trust-Architekturen bringen Tempo und Sicherheit in M&A-Projekte.

Die Pharmaindustrie lebt von kontinuierlichen Innovationen und schnellen Forschungsergebnissen. Hier spielt die Time to market eine ganz besonders wichtige Rolle: Um im globalen Wettbewerb mit Kliniken, Laboren und Forschungszentren die Oberhand gewinnen zu können, sind Partnerschaften und Übernahmen oft das Mittel der Wahl. 

Doch Firmenübernahmen gehen in der Regel mit schier unzähligen Herausforderungen für die IT-Infrastruktur einher. Systeme und Daten müssen abgeglichen, bereinigt und konsolidiert werden. Gleiches gilt für das Netzwerk der neu strukturierten Organisation: IP-Adressen und DNS-Hosts können nicht mehr miteinander, Port-Weiterleitungen führen ins Leere, die Network Access Translation (NAT) schlägt fehl. Hinzu kommt, dass mit der Zusammenführung von Netzwerken neue Schwachstellen und Sicherheitslücken, aber auch Compliance-Herausforderungen auftauchen oder sogar entstehen können. Kurz: M&A sind Schwerstarbeit für IT-Verantwortliche, kosten Nerven, Zeit und Geld für Equipment und Personal.

Schnell und sicher

Sorgen, die heute gar nicht mehr sein müssten. Wie in vielen anderen Industriebereichen hat die Cloud auch für die Pharmabranche das passende Rezept parat: Ein Konzept auf Basis eines Software Defined Perimeter (SDP) vereinfacht nicht nur die Zusammenführung der unterschiedlichen IT-Topologien – es reduziert auch die Angriffsfläche der vergrößerten Organisation. Anstatt nämlich Benutzer direkt in das On Premise-Netzwerk im eigenen Rechenzentrum zu platzieren, ermöglicht ein Zero Trust-basierter Netzwerkzugang den schnellen und sicheren Zugriff für Anwender ohne langwieriges Zusammenfügen zweier Netzwerke direkt über die Cloud.

Damit ersetzt ein SDP-Ansatz, wie Zero Trust Network Access (ZTNA) von Zscaler, die On Premise-Netzwerkarchitektur und bringt zusätzliche Benefits aus der Cloud. Das Prinzip: Anwender erhalten erst nach einer vorherigen Richtlinien-basierten Autorisierung über eine Cloud Security-Plattform den gewünschten und sicheren Zugriff auf die Anwendung. Dabei wird über einen Cloud-Connector ein direkter, ausgehender Tunnel von der Applikation zum Anwender aufgebaut. ZTNA-Lösungen bilden also eine sichere Verbindung zwischen Benutzern und Anwendungen. Die Anwendung selbst bleibt für Außenstehende unsichtbar. ZTNA unterstützt die Philosophie des Least Privilege. Es bedeutet, dass ein bestimmter User nur die Zugriffsrechte erhält, die exakt für die Ausführung der Aufgaben seiner Rolle erforderlich sind.

Für M&A-Projekte bedeutet das, dass individuelle Zugriffe für beide Unternehmensteile klar definiert werden können und so beispielsweise die aufgekaufte Organisation niemals Zugriff auf das gesamte Netzwerk erhält. So bekommen beispielsweise nur Mitarbeiter aus dem Personalwesen einen Zugriff auf HR-relevante Apps, die Finanzabteilung auf Finanzdaten, während Forschung und Entwicklung nach der Autorisierung Einblicke in Rezepturen erhält.

Anders ausgedrückt: Das Internet wird zum sicheren Unternehmensnetz, nicht autorisierten Benutzern bleiben die Anwendungen des Unternehmens verborgen. Ein Prinzip, das alle zufriedenstellt: Die Unternehmensführung, weil sich die hohen Kosten für die M&A-bedingte Netzwerkkonsolidierung und -optimierung vermeiden lassen, Systemadministratoren, weil statt Monaten nur noch Wochen für die Migration vergehen und sie jederzeit und in Echtzeit einen Überblick über den Datenverkehr der Anwender erhält. 

 



Suggested Blogs