31.08.2020 Aufrufe

KMU Wirtschaft 3 2020

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Industrie 4.0<br />

Industrie 4.0<br />

tisch erkennen und blockieren – ohne Unterbrechung des Netzwerkzugriffs.<br />

Um auch in kabellosen Netzwerken abgesichert<br />

zu sein, lohnt sich zudem die Installation eines Wireless Intrusion<br />

Prevention Systems (WIPS). Damit können WLAN Access<br />

Points bequem von jedem Standort aus in der Cloud verwaltet<br />

werden.<br />

Der Feind im eigenen Unternehmen<br />

Die Begriffe „Schatten-IT“ und „Bring Your Own Device (BYOD)“<br />

beschreiben die Situationen, in denen Mitarbeitende ohne Wissen<br />

und Zustimmung der IT-Abteilung eigene Hard- und/oder<br />

Software innerhalb der Unternehmensnetzwerke verwenden.<br />

Mit dem Thema sehen sich die meisten Firmen früher oder später<br />

konfrontiert. Auch im industriellen Umfeld sollte das Thema<br />

nicht unterschätzt werden, denn dadurch sind die Netzwerke<br />

einem deutlich höheren Risiko für Cyberangriffe ausgesetzt.<br />

Eine von Cisco in Auftrag gegebene Studie ergab, dass in Unternehmen<br />

zwischen 15 und 22 Mal mehr Cloud-Anwendungen<br />

genutzt werden, als die IT-Abteilungen erwartet hatten. Es liegt<br />

auf der Hand: Die fehlende Transparenz über sämtliche Vorgänge<br />

im Netzwerk erschwert deren angemessene Sicherung<br />

massiv. IT-Teams, die keine umfassenden Kenntnisse über die<br />

verwendete Software und/oder Endgeräte haben, werden nicht<br />

in der Lage sein, die Netzwerksicherheit zufriedenstellend zu<br />

überprüfen.<br />

Glücklicherweise gibt es Network Mapping (NMAP) Services,<br />

die es IT-Abteilungen ermöglichen, das Netzwerk hinter der<br />

Firewall – einschliesslich aller bekannten Geräte – mithilfe der<br />

Daten aus NMAP-Scans und des DHCP-Fingerprints übersichtlich<br />

abzubilden. Darüber hinaus können HTTP-Header oder bestimmte<br />

Anwendungen genauer untersucht werden. Auf diese<br />

Weise lassen sich sofortige Korrekturmassnahmen einleiten,<br />

sollten neue oder unbekannte Geräte bzw. Applikationen auftauchen.<br />

Geschäftskritisch: der Schutz von geistigem Eigentum<br />

Der Diebstahl geistigen Eigentums (Intellectual Property, IP)<br />

stellt nach wie vor eine grosse Bedrohung für die produzierende<br />

Industrie dar. Besonders die Informationen über Produktions-<br />

und Verarbeitungsprozesse sind für jedes Unternehmen<br />

äusserst wertvoll. Durch den Verlust wichtigen geistigen Eigentums<br />

an Wettbewerber oder Hacker können grosse finanzielle<br />

Schäden und ein erheblicher Imageverlust entstehen. Um Unternehmenserfolge<br />

zu schützen und den Verlust von Kunden zu<br />

verhindern, muss dem Schutz geistigen Eigentums also höchste<br />

Priorität eingeräumt werden.<br />

Für IT-Teams in Industrieunternehmen ist die Einführung einer<br />

Multifaktor-Authentifizierung (MFA) ein wesentlicher Schritt,<br />

um ihre sensiblen Netzwerkdaten sichern zu können. Es existieren<br />

diverse Lösungen, die über die gängige Zwei-Faktor-Authentifizierung<br />

(2FA) hinausgehen. Per biometrischer Authentifizierung<br />

– oder durch das Einloggen über eine mobile App<br />

– kann die sichere Anmeldung bei Computern, Cloud-Services,<br />

VPNs und sonstigen Anwendungen garantiert werden.<br />

Data Loss Prevention ist ein weiteres Kernelement, mit dem<br />

sich Datenlecks reduzieren lassen. Verstösse gegen die Datensicherheit<br />

werden durch die konsequente Analyse versendeter<br />

Dokumente entdeckt und eingedämmt. Das Durchsickern ver-<br />

41

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!