Anlagentechnik Anlagentechnik
Mehr digitale Vernetzung = größere Angriffsflächen. Was Ihr Unternehmen zum Thema IT-Sicherheit unbedingt wissen sollte, erklärt der Security-Spezialist Christoph Hörtenhuber von eww ITandTEL im Interview.
Erfolgreiches Business ohne Andocken an die virtuelle Welt war schon vor Corona nur mehr schwer vorstellbar. Unter dem Eindruck der Krise als „Digital-Turbo“ brauchen Unternehmen unbedingt Security-Konzepte, die mit der rasanten technischen Entwicklung Schritt halten. Was bedeutet das für die Arbeit im Home-Office? Was tun, wenn mein Betrieb durch Hacker oder Malware bedroht ist? Die Antworten hat System Engineer Christoph Hörtenhuber für Sie, der bei eww ITandTEL die Abteilung IT-Security leitet.
Herr Hörtenhuber, immer mehr Mitarbeiter sind im Home-Office tätig und müssen sich von zuhause ins Firmennetzwerk einloggen. Wie können Betriebe diese potenzielle Sicherheitslücke schließen?
Hörtenhuber: Mit dieser Frage kamen viele Kunden schon kurz vor dem Lockdown 1 im März 2020 auf uns zu. Die sichere Lösung dafür ist, VPN zu nutzen. Das heißt, die Kunden bekommen von uns ein Client-Programm, über das sich die Mitarbeiter verschlüsselt mit dem Firmennetzwerk verbinden können.
Sie haben also bei eww ITandTEL eine verstärkte Nachfrage von VPN-Zugängen aufgrund der Corona-Krise registriert?
Hörtenhuber: Ja, beim 1. Lockdown hatten wir einen 300%-igen Anstieg der Nachfrage von Client-VPNs.
Was macht VPN so sicher?
Hörtenhuber: Die Protokolle bzw. Algorithmen zur Verschlüsselung, die wir bei eww ITandTEL verwenden, sind sehr sicher.
VPN-Zugänge von eww ITandTEL gewährleisten gesicherte Kommunikation vom Internet – also einer potenziell unsicheren Strecke – in das Unternehmen.
Können Sie neben VPN alternativ noch andere Lösungen empfehlen?
Hörtenhuber: Viele unserer Unternehmenskunden setzen auf gesicherte Terminal-Server-Lösungen wie etwa Citrix.
Man verbindet sich also über ein Security Gateway, welches über das Internet erreichbar ist, mit dem Firmennetzwerk.
In welchen Fällen sollten Unternehmen externe Logins mittels 2-Faktoren-Authentifizierung absichern?
Hörtenhuber: Sobald ein externer Zugriff auf kritische Unternehmensdaten ermöglicht werden soll, ist neben einem Passwort ein 2. Sicherheitsfaktor unerlässlich.
Der Anwender erhält nur dann Zugang, wenn er auch den 2. Faktor erfolgreich eingegeben hat. Erfolgt die Bestätigung des 2. Faktors nicht innerhalb einer vorgegebenen Zeitspanne, kann dieser Anmeldevorgang nicht erfolgreich abgeschlossen werden.
Wir empfehlen unseren Kunden natürlich, bei VPN-Zugängen eine 2-Faktoren-Authentifizierung einzurichten.
Was ist bei der Arbeit im Home-Office in puncto Security besonders zu beachten?
Hörtenhuber: Auch für Geräte, die im Home-Office verwendet werden, sollten die Unternehmensrichtlinien gelten.
Auf jeden Fall sollte das Betriebssystem des Computers nicht veraltet und mit aktuellen Virenscannern ausgerüstet sein.
Wenn auch andere Mitbewohner den PC nützen, muss sichergestellt sein, dass sie keinen Zugriff auf Firmendaten haben.
Was empfehlen Sie Unternehmen im Hinblick auf den Handy-Einsatz von Mitarbeitern?
Hörtenhuber: Wie bei Computern sind auch bei Handys aktuelle Sicherheits-Patches wichtig. Gerade bei Android-Geräten heißt es da aufpassen – ältere Modelle werden vom Hersteller oft nicht mehr unterstützt.
Für Unternehmen wäre schon ratsam zu kontrollieren, was mit den Handys passiert. Das funktioniert zum Beispiel mit einem Mobile-Device-Management.
Damit kann man Mobilgeräte aus der Ferne verwalten und nur solchen Zugriff erlauben, die dem Firmensystem vertraut sind.
"Für Unternehmen ist es ratsam zu kontrollieren, was mit Firmenhandys passiert. eww ITandTEL bietet ein Mobile-Device-Management, mit dem man z.B. Mobilgeräte aus der Ferne verwalten kann."
Wie sollten Unternehmen vorsorgen, um nach einem Hackerangriff den Betrieb ohne Unterbrechung fortsetzen zu können?
Hörtenhuber: Das Wichtigste ist, ein Risiko-Management und einen technischen bzw. organisatorischen Ablaufplan parat zu haben, nach dem man im Ernstfall vorgehen kann. Bei einem erfolgten Cyberangriff ist festzustellen, welche Systeme betroffenen sind und über welchen Weg der Hacker Zugriff erlangt.
Dabei ist durchaus auch abzuwägen, die kompromittierten Systeme offline zu nehmen um so den Zugang der Hacker zu isolieren und das Einfallstor zu schließen. Auch sollten sämtliche Zugangsdaten zu den Systemen und Programmen geändert werden, um einen weiteren oder erneuten Angriff darauf zu verhindern.
Ein Daten-Backup ist natürlich unumgänglich! Die Daten sollten an einem sicheren Ort abgelegt werden und nicht irgendwo auf einem File-Server. Sonst könnte der Angreifer das Backup zum Beispiel verschlüsseln, das Unternehmen hätte dann keinen Zugriff mehr darauf.
Was wäre ein sicherer Ort, um Backup-Daten zu deponieren?
Hörtenhuber: Zunächst einmal wäre es empfehlenswert, eine 2. Sicherung außerhalb der Firma zu haben. Wir von eww ITandTEL bieten Online-Backup-Service für Unternehmen an. Die Daten werden in einem unserer zertifizierten Rechenzentren gespeichert.
Unser Rechenzentrum in Marchtrenk war zum Beispiel das erste in Österreich, das nach der Norm EN 50600 zertifiziert ist. Das bedeutet für unsere Kunden Sicherheit. Sie können davon ausgehen, dass neben dem Backup-Service auch alle anderen Dienste, die wir betreiben, wie Software-as-a-Service, Housing, Infrastruktur usw., einem hohen Standard unterliegen.
Eine gute Security-Strategie umfasst noch viele weitere wichtige Punkte und bewahrt Ihr Unternehmen im Ernstfall vor Schäden, die unter Umständen ein verheerendes Ausmaß annehmen können.
Wir bei eww ITandTEL unterstützen Sie dabei – mit einer ausgefeilten IT-Infrastruktur und Experten-Know-how.
Kontaktieren Sie uns!
Keks-Teller und „Jingle Bells“-Musik wirken im Digitalzeitalter möglicherweise für IT-Nerds etwas langweilig. Wie macht man die Adventszeit für die…
Künstliche Intelligenz bringt Ihr Business auf Touren und die IT ins Schwitzen. Liquid Cooling gilt als innovative Methode zum Abkühlen von…
Eine lahme / überlastete Internet-Verbindung kann die Sitzung in MS Teams zur Geduldsprobe machen. eww ITandTEL verschafft Ihnen den direkten Draht…
Mit einer Cloud-Infrastruktur verbindet man sich normalerweise übers öffentliche Internet. Mit einer privaten Datenleitung geht das viel schneller,…
Viele Studien, ein Ergebnis: Ransomware-Angriffe verursachen enormen Schaden und treffen immer häufiger auch KMUs. Die Attacken werden raffinierter…
Was erwartet man von einem IT-Dienstleister im Business? Dass man sich um IT nicht mehr kümmern muss, weil im Hintergrund alles stabil & sicher läuft.…
Die Zeit läuft! Im Herbst 2024 wird die NIS-2-Richtlinie für mehr Cybersicherheit Pflicht, bei Verstößen drohen Betrieben saftige Strafen. Auch KMU…
Der Trend wird zur Notwendigkeit: Ohne schlagkräftige Strategie für Cybersecurity kommt Business heute nicht mehr aus. Diese 4 Bausteine braucht Ihr…
Starke IT-Ressourcen und exzellente Datensicherung auf höchstem Niveau: Was Rechenzentren professioneller Betreiber in Österreich Ihrem Unternehmen…
Da die Molkerei, dort die Wohnbaugenossenschaft, da der Großhändler, dort die Landesregierung: Irgendwann scheint ein Hackerangriff jeden zu…
Der Teufel schläft nicht – für Hacker gilt das auch. Ein Cyber-Angriff gilt heute als Unternehmensrisiko Nr. 1, der Schaden kann in die Millionen…
Turbulente Zeiten: Derzeit gibt es noch mehr gute Gründe, Ihre Daten in hochsicheren Rechenzentren von eww ITandTEL zu schützen. Wir nennen Ihnen 4…
Die Sicherheitslücke Log4j hat IT-Admins zuletzt in Schrecken versetzt. Wir sagen Ihnen, was Unternehmen von Hackern lernen können.
Gehören Sie zu den mehr als 200 Millionen, die monatlich MS Office-Dienste nutzen? Eines sollten Sie wissen: Zuständigkeit für ein Daten-Backup und…