
IT-Security von K-Businesscom
Von wegen intelligente Fertigung: Plötzlich standen die Räder still, und nichts ging mehr. Das Problem war ein Cyberangriff auf das Netzwerk einer Smart Factory. Ein Szenario, das viel Geld und Produktivität kostet. Und das sich durchaus vermeiden ließe – mit einer ganzheitlichen IT-Sicherheitsstrategie und maßgeschneiderten Security-Lösungen von K-Businesscom.
Der aktuelle Cyber Security Report bringt das Thema IT-Sicherheit mit Zahlen und Fakten und anhand von aktuellen Fallbeispielen auf den Punkt. Schwachstellen, Bedrohungsszenarien, Angriffsmethoden, Gegenstrategien und Security-Lösungen – der K-Businesscom Cyber Security Report verweist nachdrücklich auf die steigende Gefahr durch Cyberkriminalität, präsentiert aber auch die passenden Reaktionen.
Angriffe auf die IT von Unternehmen, Organisationen und Verwaltungen häufen sich rasant. Für viele Unternehmen ein existenzbedrohendes Szenario. Nicht nur die klassische IT ist dabei das Ziel von Cyberkriminalität, vermehrt werden auch die Betriebstechnologien bzw. Maschinen der produzierenden Industrie ins Visier genommen – ein Schwerpunktthema unseres aktuellen Reports.
- Abwenden von wirtschaftlichen, strategischen und technischen Schäden
- Sicherung wertvoller Datenbestände
- Schutz von gewinnbringendem Know-how
- reibungsloser Betrieb von Infrastrukturen
- Sicherung der Wettbewerbsfähigkeit
- Stärkung der Produktivität
Stay safe – auch im Homeoffice
Stay safe – auch im Homeoffice
Nach wie vor arbeiten so viele Menschen im Homeoffice wie nie zuvor, und auch nach der Pandemie werden das viele Unternehmen beibehalten. Das bringt neben den Vorteilen für beide Seiten auch große Herausforderungen. Wichtig ist vor allem, Angreifern nicht Tür und Tor ins Unternehmensnetzwerk zu öffnen. Daher ist nicht nur eine leistungsfähige technologische Infrastruktur ein wesentlicher Erfolgsfaktor, auch der sichere Zugriff auf alle relevanten Daten und Applikationen für die Beschäftigten zählt – ortsunabhängig und jederzeit.

Cloud-VPN-Lösungen

Cloud-VPN-Lösungen sind auch unter der Abkürzung SASE bekannt. Eine „Secure Access and Service Edge“-Lösung nutzt die Cloud als Transportmedium. Das Ziel: mit möglichst niedriger Latenz und maximaler Security ins Internet bzw. in den virtuellen Unternehmensraum zu kommen. Dazu verbindet sich der Mitarbeiter nicht direkt in die Firma, sondern ins nächstgelegene Rechenzentrum des Lösungsanbieters. Über eine Express-Route oder Cloud-Infrastruktur wird eine Verbindung zum Unternehmensserver oder zum Internet hergestellt.
Diese Lösungen sind in der Regel als Always-On-Lösungen konfiguriert und erfordern keine Interaktion oder Umstellung des Workflows des Mitarbeiters. Ist der Mitarbeiter näher an einem Firmenstandort, baut sich der Tunnel direkt in die Firma auf und nutzt die On-Premise-Infrastruktur des Unternehmens.
Vorteile:
- sicherer und schneller Firmen- und Internetzugang – weltweit
- zentrale Security Policy, egal ob unterwegs oder in der Firma
- innerhalb kürzester Zeit einsatzbereit, ohne eigene Hardware
- Unlimitierte Skalierung und der Surf-Traffic haben keinen Einfluss auf die Leitungsbandbreite der Firma.
Nachteile:
- Der Internetverkehr verläuft über die Cloud. Länderwebsites mit eingeschränktem Zugriff müssen gegebenenfalls speziell behandelt werden.
- Der länderübergreifende Verkehr erschwert es, diese Lösungen DSGVO-konform zu betreiben.
- Diese Lösungen sind im Verhältnis teurer als Secure-VPN-Lösungen.
- Bei Always-On-Lösungen besteht das Problem, dass Mitarbeiter weniger Privatsphäre auf ihren Firmengeräten haben.
Lösungen:
- Check Point Capsule Cloud
- Cisco Umbrella Secure Internet Gateway
- Palo Alto Networks Prisma Access
Always On: Secure-VPN-Lösungen
Viele Unternehmen in Österreich haben noch klassische VPN-Lösungen im Einsatz, die „on demand“ – also durch manuellen Eingriff des Benutzers – gestartet werden. Diese Lösungen können meistens auch als Always On und damit für einen permanenten Firmenzugang konfiguriert werden. Da jeglicher Traffic über die Security-Infrastruktur des Unternehmens läuft, agiert man hier DSGVO-konform.
Das Deaktivieren des VPN-Zugriffs sollte jedoch nicht zum Regelfall werden, da sonst alle Securitymechanismen der Firma ausgehebelt werden. Vielen Unternehmen ist diese Möglichkeit noch nicht bewusst, und sie ermöglichen so Hackern den Eintritt in das Unternehmensnetzwerk.

Vorteile:
- DSGVO-konformer Firmenzugang
- Der Traffic entsteht im jeweiligen Land – die Mitarbeiter haben dasselbe Look-and-feel wie zu Hause, auch die Google-Suchmaschine meldet österreichische Suchergebnisse.
Nachteile:
- Jeglicher Firmentraffic geht über die Firewalls und Internetzugänge des Unternehmens und erfordert eine entsprechende Dimensionierung.
- Die Response-Zeiten einer lokalen VPN-Lösung sind nur im jeweiligen Land gut, Cloud-VPN-Lösungen sind im Vergleich wesentlich performanter.
Lösungen:
- Check Point Remote Secure Access
- Cisco AnyConnect Secure Mobility Client
- Microsoft Always On VPN
- Barracuda CudaConnect
- Palo Alto Networks Global Protect
Multifactor-Authentication-Lösungen
Und der Faktor Mensch? Um sicherzugehen, dass nur die eigenen Angestellten den Firmenzugang benutzen, kommen Multifactor-Authentication-Lösungen zum Einsatz. Neben dem Gerät wird auch die Person überprüft, die davor sitzt. Auch über biometrische Methoden wie Windows Hello oder Yubico Yubikeys kann die IT-Security wesentlich erhöht werden.
Lösungen:
- Check Point SecureID
- Cisco DUO Security
- Microsoft Azure Multifactor Authentication
Gesamtheitliche IT-Security-Strategie von K-Businesscom
Cyber Security – Entwicklungen und Herausforderungen
K-Businesscom kennt die aktuell brisanten Thematiken im Bereich IT-Sicherheit und begegnet ihnen mit fortschrittlichen Lösungen:
- Cyberkriminelle Attacken auf IT-Netzwerke nehmen weltweit zu.
- Hacker gehen mit immer raffinierteren Methoden vor.
- Ransomware und Cryptolocker sind besonders gefährlich.
- Komplexe Infrastrukturen und große Datenmengen machen angreifbar.
- Industrie4.0: ohne intelligente Securitylösungen keine Smart Factory.
- Schwachstellen in Netzwerken bleiben häufig zu lang unentdeckt.
- Systeminfektionen werden oft spät oder zu spät erkannt.
- Die beste Verteidigung ist eine ganzheitliche Strategie.