Maximaler Schutz für moderne
Arbeitsumgebungen

Sichere Netzwerke, Standortvernetzung & mobiles Arbeiten
mit Watchguard Produkten

Wir leben in einer vernetzten Welt, in der wir immer mehr auf Datenaustausch angewiesen sind. Ohne diese Vernetzung funktionieren die wenigsten Unternehmen und müssen sich daher einigen Herausforderungen stellen. Auch der zunehmende Zugriff von außerhalb des Unternehmensnetzwerkes durch mobile Arbeitskonzepte und Homeoffice-Lösungen spielen hier eine große Rolle. Für all diese Themen ist ein durchgängiges Sicherheitskonzept von großer Bedeutung. Auf einige Aspekte wollen wir nachfolgend eingehen.

SICHERN SIE SICH JETZT IHRE KOSTENLOSE FORNAX IT-SCHWACHSTELLENANALYSE

Logo: LocateRisk

Darauf müssen Sie achten
 

Problemstellungen
  • Sicherheitslücken im Softwarebereich
  • Ausfall der Internetverbindung
  • Maschinensteuerungen, Industrie 4.0-Komponenten oder ähnliche Geräte ohne Schutzmechanismen
  • Phishing mit Viren, Trojanern oder anderen Betrugsversuchen
  • Angriffe durch Hacker oder Industriespionage
  • Einbruch und Störung von Funknetzwerken
  • Missbrauch der Internetanbindung für illegale Zwecke
Lösungsansätze
  • Betrieb der Sicherheitssysteme als georedundanter Cluster
  • Eng gefasste Zugriffsrechte ins Internet und Isolierung der kritischen Geräte
  • E-Mail-Filter auch bei verschlüsselten Verbindungen
  • Erkennung von Anomalien und Netzwerkeinbrüchen
  • Accesspoints mit Angriffserkennung
  • Filterung von illegalen Aktivitäten und Protokollierung
Unsetzungsszenario
  • Netzwerkstrukturen analysieren
  • Parallelbetrieb zur vorhandenen Infrastruktur
  • Vorhandene Sicherheitssysteme hinterfragen und neue Richtlinien definieren
  • Probebetrieb und Umschaltung
  • Wartung, Pflege und Test der Sicherheitssysteme

Sicherheitsrisiken von Innen und Außen

Einige Sicherheitsrisiken möchten wir hier aufzeigen, um die Bedeutung der IT-Sicherheit verständlicher werden zu lassen:

  • Netzwerksicherheit ist ein vielschichtiges Thema. Ein kritischer Punkt dabei ist der Übergang zwischen Unternehmensnetzwerk zum Internet. Ein Ausfall dieses Knotens kostet Produktivität und kappt Kommunikationskanäle, wie z. B. E-Mail und inzwischen auch immer häufiger Telefonie.
  • Immer mehr Geräte verfügen über Netzwerkanschlüsse, aber über keinen ausreichenden Schutz vor Schadsoftware, wie Viren oder Trojaner. Dennoch benötigen wir sie: Maschinensteuerungen im Bereich Industrie 4.0, Drucker, Fernseher, Kaffeemaschinen und vieles mehr. Sie benötigen Zugriff auf das Internet für Fernwartungen oder Updates, sind aber Angriffen schutzlos ausgeliefert.
  • Gezielte Angriffe auf die Schwachstelle Mensch sorgen z. B. mit betrügerischen E-Mails (phishing) zur Herausgabe von Passwörtern, zur Freigabe von Zahlungen oder zur Installation von Verschlüsselungstrojanern. Inzwischen sind aber die meisten Übertragungen von E-Mails und Webseiten-Zugriffe verschlüsselt. Dies erschwert die automatische Erkennung solcher Angriffe massiv.
  • In der immer stärker vernetzten Welt, in der wir leben, müssen wir immer neue Dienste und Datenzugriffe bereitstellen, die wir von außerhalb unseres geschützten Netzwerks nutzen wollen. Damit bieten wir Hackern und Industriespionen Angriffspunkte, die sich für die Zerstörung oder Ausspähung von Daten nutzen lassen.
  • Funknetzwerke sind aus Büros, Fertigungsbereichen und Lagern nicht mehr wegzudenken. Angreifer können darüber unbemerkt Zugriff auf Unternehmensnetzwerke erreichen oder die Verfügbarkeit massiv beeinträchtigen.
  • Richtig problematisch wird es, wenn jemand unberechtigt die Internetverbindung Ihres Unternehmens für illegale Zwecke missbraucht und plötzlich Abmahnungen kommen, die Behörden vor der Tür stehen und eine Beschlagnahmung der IT-Systeme durchführen wollen.
Video anzeigen

Mit Klick auf "Video anzeigen" wird eine Verbindung zu Youtube (Google) aufgebaut. Dabei werden Daten an Youtube übertragen. » Datenschutz

Video anzeigen

Das sagt WatchGuard

Sichere Netzwerkarchitekturen weltweit

Nachfolgend ein paar Gedanken zu möglichen Lösungsansätzen für die genannten Themen:

  • Eine Ausfallsicherheit der Internetanbindung bzw. des Knotens (also der Firewall) lässt sich mit zwei unabhängigen Hardwarefirewalls problemlos gewährleisten, die sogar an verschiedenen Standorten installiert oder auch als virtuelle Systeme in Rechenzentren bereitgestellt werden können.
  • Um Maschinensteuerungen unter Kontrolle zu halten, dürfen diese nur einen stark eingeschränkten Zugriff auf Internetressourcen haben und die Aufgaben eines installierten Virenscanners müssen vorgelagert auf der Firewall erfolgen. In diesem Zusammenhang ist oft auch eine Trennung der Maschinen voneinander sinnvoll.
  • Um unsere Anwender vor Angreifern zu schützen, müssen E-Mails mit schädlichen Anhängen oder Links ausgefiltert werden. Massenmails und Spam sollten bereits vor Zustellung an den Mail-Server abgelehnt werden. Diese gehen in unverhältnismäßig hohem Maße zu Lasten der Produktivität und belasten den Mail Server sowie die Archivierung.
  • Industriespione und Hacker stehlen nicht nur Daten, sie benötigen auch Ressourcen, wie Rechenleistung und Internetbandbreite. Damit ist jedes Unternehmen ein lohnendes Angriffsziel. Diese Angriffe müssen erkannt und unterbunden werden.
  • Funknetzwerke sind ein beliebtes Angriffsziel um unsichtbar und dauerhaft unberechtigten Zugriff auf Unternehmensressourcen zu erlangen.
  • Verlorene Laptops, Handys oder bekanntgewordene Netzwerkschlüssel stellen ein mindestens genauso hohes Risiko dar, denn Sie ermöglichen gezielte Angriffe, die die Verfügbarkeit beeinträchtigen. Hier sind Accesspoints gefragt, die Angriffe erkennen und eine sichere Anmeldung der Geräte ohne globalen Schlüssel gewährleisten.
  • Nicht alle illegalen Aktivitäten aus einem Unternehmensnetzwerk lassen sich unterbinden, aber viele, wie z. B. der illegale Tausch von Musik oder Videos, Versenden von SPAM- oder Phishing Mails.
  • Gezielte Angriffe auf andere Unternehmensnetzwerke lassen sich mit der richtigen Firewall erkennen, verhindern und die Quelle dokumentieren.

Fornax Schwachstellenanalyse powered by LocateRisk

IT-Sicherheit ist komplex und birgt besonders durch die Digitalisierung viele neue Gefahren. Daher muss Cybersicherheit nicht nur eine große Rolle im IT-Alltag einnehmen, sondern auch höchste Priorität in der Führungsebene haben. Nur durch klare Cyberrisko Kennzahlen und verständliche Analysen kann man die Gefahr von außen erkennen. Aufgrund der dynamischen Systemlandschaft sowie der kontinuierlichen Entstehung und Entdeckung von Sicherheitslücken sollte man zudem potenzielle Angriffsflächen regelmäßig überprüfen. Ein Aufwand, der manuell nahezu nicht zu bewältigen ist.

Der Fornax Schwachstellenanalyse powered by LocateRisk untersucht Unternehmen aus der Sicht eines externen Angreifers und analysiert hierzu mithilfe modernster Verfahren den digitalen Fußabdruck, um das Cyberrisiko aufzuzeigen.

  • Kennzahlenbasierte Bewertung der IT-Sicherheitslage
  • Detaillierte Schwachstellenanalyse, einschließlich Handlungsempfehlungen
  • Vergleichbare und verständliche Darstellung des Cyberrisikos
SICHERN SIE SICH JETZT IHRE KOSTENLOSE FORNAX IT-SCHWACHSTELLENANALYSE

Logo: LocateRisk

Fornax EDV-Service GmbH

Mittelhofer Weg 24
73466 Lauchheim
MAIL info@fornax.biz
TELEFON +49 (7363) 954549 - 0

Industriestraße 35
74193 Schwaigern
MAIL info@fornax.biz
TELEFON +49 (7138) 682057 - 0

Fordern Sie hier Ihre Analyse an

Hinweis: Pflichtfelder sind mit einem * markiert.