KMU Wirtschaft 3 2020
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Industrie 4.0<br />
Industrie 4.0<br />
tisch erkennen und blockieren – ohne Unterbrechung des Netzwerkzugriffs.<br />
Um auch in kabellosen Netzwerken abgesichert<br />
zu sein, lohnt sich zudem die Installation eines Wireless Intrusion<br />
Prevention Systems (WIPS). Damit können WLAN Access<br />
Points bequem von jedem Standort aus in der Cloud verwaltet<br />
werden.<br />
Der Feind im eigenen Unternehmen<br />
Die Begriffe „Schatten-IT“ und „Bring Your Own Device (BYOD)“<br />
beschreiben die Situationen, in denen Mitarbeitende ohne Wissen<br />
und Zustimmung der IT-Abteilung eigene Hard- und/oder<br />
Software innerhalb der Unternehmensnetzwerke verwenden.<br />
Mit dem Thema sehen sich die meisten Firmen früher oder später<br />
konfrontiert. Auch im industriellen Umfeld sollte das Thema<br />
nicht unterschätzt werden, denn dadurch sind die Netzwerke<br />
einem deutlich höheren Risiko für Cyberangriffe ausgesetzt.<br />
Eine von Cisco in Auftrag gegebene Studie ergab, dass in Unternehmen<br />
zwischen 15 und 22 Mal mehr Cloud-Anwendungen<br />
genutzt werden, als die IT-Abteilungen erwartet hatten. Es liegt<br />
auf der Hand: Die fehlende Transparenz über sämtliche Vorgänge<br />
im Netzwerk erschwert deren angemessene Sicherung<br />
massiv. IT-Teams, die keine umfassenden Kenntnisse über die<br />
verwendete Software und/oder Endgeräte haben, werden nicht<br />
in der Lage sein, die Netzwerksicherheit zufriedenstellend zu<br />
überprüfen.<br />
Glücklicherweise gibt es Network Mapping (NMAP) Services,<br />
die es IT-Abteilungen ermöglichen, das Netzwerk hinter der<br />
Firewall – einschliesslich aller bekannten Geräte – mithilfe der<br />
Daten aus NMAP-Scans und des DHCP-Fingerprints übersichtlich<br />
abzubilden. Darüber hinaus können HTTP-Header oder bestimmte<br />
Anwendungen genauer untersucht werden. Auf diese<br />
Weise lassen sich sofortige Korrekturmassnahmen einleiten,<br />
sollten neue oder unbekannte Geräte bzw. Applikationen auftauchen.<br />
Geschäftskritisch: der Schutz von geistigem Eigentum<br />
Der Diebstahl geistigen Eigentums (Intellectual Property, IP)<br />
stellt nach wie vor eine grosse Bedrohung für die produzierende<br />
Industrie dar. Besonders die Informationen über Produktions-<br />
und Verarbeitungsprozesse sind für jedes Unternehmen<br />
äusserst wertvoll. Durch den Verlust wichtigen geistigen Eigentums<br />
an Wettbewerber oder Hacker können grosse finanzielle<br />
Schäden und ein erheblicher Imageverlust entstehen. Um Unternehmenserfolge<br />
zu schützen und den Verlust von Kunden zu<br />
verhindern, muss dem Schutz geistigen Eigentums also höchste<br />
Priorität eingeräumt werden.<br />
Für IT-Teams in Industrieunternehmen ist die Einführung einer<br />
Multifaktor-Authentifizierung (MFA) ein wesentlicher Schritt,<br />
um ihre sensiblen Netzwerkdaten sichern zu können. Es existieren<br />
diverse Lösungen, die über die gängige Zwei-Faktor-Authentifizierung<br />
(2FA) hinausgehen. Per biometrischer Authentifizierung<br />
– oder durch das Einloggen über eine mobile App<br />
– kann die sichere Anmeldung bei Computern, Cloud-Services,<br />
VPNs und sonstigen Anwendungen garantiert werden.<br />
Data Loss Prevention ist ein weiteres Kernelement, mit dem<br />
sich Datenlecks reduzieren lassen. Verstösse gegen die Datensicherheit<br />
werden durch die konsequente Analyse versendeter<br />
Dokumente entdeckt und eingedämmt. Das Durchsickern ver-<br />
41