Do you want to switch the language?

IT-Security von K-Businesscom

Von wegen intelligente Fertigung: Plötzlich standen die Räder still, und nichts ging mehr. Das Problem war ein Cyberangriff auf das Netzwerk einer Smart Factory. Ein Szenario, das viel Geld und Produktivität kostet. Und das sich durchaus vermeiden ließe – mit einer ganzheitlichen IT-Sicherheitsstrategie und maßgeschneiderten Security-Lösungen von K-Businesscom. 

Der aktuelle Cyber Security Report bringt das Thema IT-Sicherheit mit Zahlen und Fakten und anhand von aktuellen Fallbeispielen auf den Punkt. Schwachstellen, Bedrohungsszenarien, Angriffsmethoden, Gegenstrategien und Security-Lösungen – der K-Businesscom Cyber Security Report verweist nachdrücklich auf die steigende Gefahr durch Cyberkriminalität, präsentiert aber auch die passenden Reaktionen. 

Angriffe auf die IT von Unternehmen, Organisationen und Verwaltungen häufen sich rasant. Für viele Unternehmen ein existenzbedrohendes Szenario. Nicht nur die klassische IT ist dabei das Ziel von Cyberkriminalität, vermehrt werden auch die Betriebstechnologien bzw. Maschinen der produzierenden Industrie ins Visier genommen – ein Schwerpunktthema unseres aktuellen Reports.

K-Businesscom stattet Unternehmen mit fortschrittlichen und vor allem sicheren Kommunikationslösungen aus. Eine Zusammenarbeit mit uns bringt – neben höchster Informationssicherheit – für Sie viele Vorteile:

  • Abwenden von wirtschaftlichen, strategischen und technischen Schäden
  • Sicherung wertvoller Datenbestände
  • Schutz von gewinnbringendem Know-how
  • reibungsloser Betrieb von Infrastrukturen
  • Sicherung der Wettbewerbsfähigkeit
  • Stärkung der Produktivität

Stay safe – auch im Homeoffice

Stay safe – auch im Homeoffice

Nach wie vor arbeiten so viele Menschen im Home­office wie nie zuvor, und auch nach der Pandemie werden das viele Unter­nehmen beibehalten. Das bringt neben den Vorteilen für beide Seiten auch große Heraus­forderungen. Wichtig ist vor allem, Angreifern nicht Tür und Tor ins Unter­nehmens­netz­werk zu öffnen. Daher ist nicht nur eine leistungs­fähige technolo­gische Infra­struktur ein wesent­licher Erfolgs­faktor, auch der sichere Zugriff auf alle relevanten Daten und Applika­tionen für die Beschäftigten zählt – ortsunabhängig und jederzeit.  

shutterstock 1691009479

Cloud-VPN-Lösungen

KBC2084-4054x4050

Cloud-VPN-Lösungen sind auch unter der Abkürzung SASE bekannt. Eine „Secure Access and Service Edge“-Lösung nutzt die Cloud als Transportmedium. Das Ziel: mit möglichst niedriger Latenz und maximaler Security ins Internet bzw. in den virtuellen Unternehmensraum zu kommen. Dazu verbindet sich der Mitarbeiter nicht direkt in die Firma, sondern ins nächstgelegene Rechenzentrum des Lösungsanbieters. Über eine Express-Route oder Cloud-Infrastruktur wird eine Verbindung zum Unternehmensserver oder zum Internet hergestellt.

Diese Lösungen sind in der Regel als Always-On-Lösungen konfiguriert und erfordern keine Interaktion oder Umstellung des Workflows des Mitarbeiters. Ist der Mitarbeiter näher an einem Firmenstandort, baut sich der Tunnel direkt in die Firma auf und nutzt die On-Premise-Infrastruktur des Unternehmens.

Vorteile:

  • sicherer und schneller Firmen- und Internetzugang – weltweit
  • zentrale Security Policy, egal ob unterwegs oder in der Firma
  • innerhalb kürzester Zeit einsatzbereit, ohne eigene Hardware
  • Unlimitierte Skalierung und der Surf-Traffic haben keinen Einfluss auf die Leitungsbandbreite der Firma.

Nachteile: 

  • Der Internetverkehr verläuft über die Cloud. Länderwebsites mit eingeschränktem Zugriff müssen gegebenenfalls speziell behandelt werden.
  • Der länderübergreifende Verkehr erschwert es, diese Lösungen DSGVO-konform zu betreiben.
  • Diese Lösungen sind im Verhältnis teurer als Secure-VPN-Lösungen.
  • Bei Always-On-Lösungen besteht das Problem, dass Mitarbeiter weniger Privatsphäre auf ihren Firmengeräten haben.

Lösungen: 

  • Check Point Capsule Cloud
  • Cisco Umbrella Secure Internet Gateway
  • Palo Alto Networks Prisma Access

Always On: Secure-VPN-Lösungen

Viele Unternehmen in Österreich haben noch klassische VPN-Lösungen im Einsatz, die „on demand“ – also durch manuellen Eingriff des Benutzers – gestartet werden. Diese Lösungen können meistens auch als Always On und damit für einen permanenten Firmenzugang konfiguriert werden. Da jeglicher Traffic über die Security-Infrastruktur des Unternehmens läuft, agiert man hier DSGVO-konform.

Das Deaktivieren des VPN-Zugriffs sollte jedoch nicht zum Regelfall werden, da sonst alle Securitymechanismen der Firma ausgehebelt werden. Vielen Unternehmen ist diese Möglichkeit noch nicht bewusst, und sie ermöglichen so Hackern den Eintritt in das Unternehmensnetzwerk.

 

KBC2059-2813x2815

Vorteile:

  • DSGVO-konformer Firmenzugang
  • Der Traffic entsteht im jeweiligen Land – die Mitarbeiter haben dasselbe Look-and-feel wie zu Hause, auch die Google-Suchmaschine meldet österreichische Suchergebnisse.

 

Nachteile:

  • Jeglicher Firmentraffic geht über die Firewalls und Internetzugänge des Unternehmens und erfordert eine entsprechende Dimensionierung.
  • Die Response-Zeiten einer lokalen VPN-Lösung sind nur im jeweiligen Land gut, Cloud-VPN-Lösungen sind im Vergleich wesentlich performanter.

 

Lösungen:

  • Check Point Remote Secure Access
  • Cisco AnyConnect Secure Mobility Client
  • Microsoft Always On VPN
  • Barracuda CudaConnect
  • Palo Alto Networks Global Protect

Multifactor-Authentication-Lösungen

Und der Faktor Mensch? Um sicherzugehen, dass nur die eigenen Angestellten den Firmenzugang benutzen, kommen Multifactor-Authentication-Lösungen zum Einsatz. Neben dem Gerät wird auch die Person überprüft, die davor sitzt. Auch über biometrische Methoden wie Windows Hello oder Yubico Yubikeys kann die IT-Security wesentlich erhöht werden.

Lösungen:

  • Check Point SecureID
  • Cisco DUO Security
  • Microsoft Azure Multifactor Authentication

Gesamtheitliche IT-Security-Strategie von K-Businesscom

Prevent

Schwach­stellen erken­nen und proaktiv handeln

  • Das Audit-Port­folio von K-Businesscom stärkt die orga­nisa­torische und tech­nische Sicher­heit.
  • Unser Schulungs-Portfolio erhöht Sicherheits­sensi­bili­tät und Sicher­heits-Know-how.
Protect 

Netzwerke schützen und Angriffs­punkte mini­mie­ren 

  • Cloud Security
  • Network Security
  • Content Security
  • APT Solutions
  • Application Security
Detect 

Infek­tionen erken­nen und Schäden auf­decken 

  • Security Monito­ring
  • Compromise Assess­ment
  • Threat Intelligence
  • Credential Monito­ring
Respond 

Angriffs­strategien be­wer­ten und Beweise sichern

  • Analyse
  • Bereinigung
  • Reaktion

Erfahren Sie mehr über die Strategie und Vorgehensweise des KBC Cyber Defense Centers!

K-Businesscom Success Story

KBC Cyber Defense Center für Wienerberger

Jetzt ansehenJetzt ansehen

Krankenhaus Spittal a. d. Drau

Mehr lesenMehr lesen

Cyber Security – Entwicklungen und Herausforderungen

K-Businesscom kennt die aktuell brisanten Thematiken im Bereich IT-Sicherheit und begegnet ihnen mit fortschrittlichen Lösungen:

  • Cyberkriminelle Attacken auf IT-Netzwerke nehmen weltweit zu.
  • Hacker gehen mit immer raffinierteren Methoden vor.
  • Ransomware und Cryptolocker sind besonders gefährlich.
  • Komplexe Infrastrukturen und große Datenmengen machen angreifbar.
  • Industrie4.0: ohne intelligente Securitylösungen keine Smart Factory.
  • Schwachstellen in Netzwerken bleiben häufig zu lang unentdeckt.
  • Systeminfektionen werden oft spät oder zu spät erkannt.
  • Die beste Verteidigung ist eine ganzheitliche Strategie.

K-Businesscom: mit Sicherheit eine gute Wahl

Lösungen

Mehr lesen

KBC Cyber Defense Center (CDC)

Mehr lesen

Unser Cyber-Security-Angebot für Sie

Sicherheit 4.0 für Industrie 4.0

Angriffe abwehren, Produktions­umgebungen schützen: Security Audits für Produktions­umge­bungen als inte­grierter Bestandteil einer umfassenden Sicht auf IT- und OT-Security.

K-Businesscom Red Teaming: Cyber-Attacken simulieren

IT-Security-Experten von K-Businesscom als Hacker – simuliert werden alle mög­lichen Angriffs­szenarien, realitätsnah und unter Einbe­ziehung der aktuellsten Trends.

IT-Security-Awareness für MitarbeiterInnen

Wir erhöhen die Aware­ness Ihrer Mitarbei­terInnen. Phishing-E-Mails etwa sind oft so gut gefälscht, dass sie von legitimer Kommuni­kation kaum mehr zu unterscheiden sind …

Datenschutzberatung von K-Businesscom

Von der Erst­erhebung bis zur Einführung eines Datenschutz-Management-Systems gemäß DSGVO helfen wir Ihnen, Risiko­bewertungen durch­zuführen und tech­nische und organi­satorische Maß­nahmen umzusetzen.

Ihr Citrix ADC Security Review

Profitieren Sie von unserer jahrelangen Erfahrung und stellen Sie mit diesem Angebot sicher, dass Ihre Citrix-ADC-Umgebung den aktuellen Herausforderungen standhält.

Wie kann ich Ihnen helfen?