Autorenname: fpadmin

Allgemein

Storage-Systeme für Unternehmen

Storage-Systeme für Unternehmen Die digitalen Fortschritte verändert die Geschäftswelt rasant, und dabei spielt die Speicherung von Daten eine essenzielle Rolle. Unternehmen stehen vor der Herausforderung, immer größere Datenmengen effizient und sicher zu verwalten. Ein ganzheitliches Verständnis dieser Systeme erfordert Kenntnisse in Hardware, Software, Sicherheit, Management, spezielle Systeme und Trends, Virtualisierung sowie Cloud-Storage. Wir behandeln die wichtigsten Komponenten, die neuesten Technologien und geben Einblicke in aktuelle Trends und Best Practices. Hardware Das Fundament der Storage Systeme Die Hardware ist das Rückgrat eines jeden Speichersystems. Nachfolgend eine Übersicht der wichtigsten Hardwarekomponenten: Von traditionellen Festplatten (HDDs) bis hin zu modernen Solid-State-Drives (SSDs) und den noch schnelleren NVMe-Laufwerken bieten verschiedene Medien unterschiedliche Vor- und Nachteile hinsichtlich Geschwindigkeit, Kosten und Haltbarkeit. HDDs sind bekannt für ihre hohe Kapazität zu relativ niedrigen Kosten, aber sie sind langsamer und weniger robust als SSDs. SSDs hingegen bieten schnellere Zugriffszeiten und höhere Zuverlässigkeit, während NVMe-Laufwerke diese Vorteile durch noch höhere Geschwindigkeiten und geringere Latenzzeiten ergänzen. Die Speichercontroller steuern die Datenbewegungen zwischen den Speichermedien und dem Rest des Systems. Moderne Controller unterstützen Funktionen wie RAID (Redundant Array of Independent Disks), was die Zuverlässigkeit und Leistung erheblich verbessert. RAID-Controller können Daten auf mehrere Festplatten verteilen, was sowohl die Geschwindigkeit erhöht als auch die Datenintegrität schützt, indem sie Redundanz und Fehlertoleranz bieten. Die physischen Gehäuse, in denen die Speichermedien untergebracht sind, spielen ebenfalls eine wichtige Rolle. Diese Speichergehäuse bieten nicht nur Platz für die Speichermedien, sondern sorgen auch für deren Kühlung und Stromversorgung. Modular aufgebaute Gehäuse ermöglichen eine einfache Skalierung der Kapazität, da zusätzliche Speichermedien bei Bedarf problemlos hinzugefügt werden können. Durch die Bereitstellung einer stabilen Umgebung für die Speichermedien tragen diese Gehäuse zur Zuverlässigkeit und Lebensdauer der gesamten Storage Lösung bei. Schnittstellen verbinden die Speichermedien mit dem System. Schnittstellen wie SATA, SAS und NVMe beeinflussen die Datentransferraten und die Gesamtleistung des Storage Systems erheblich. SATA ist weit verbreitet und bietet eine gute Balance zwischen Kosten und Leistung, während SAS höhere Geschwindigkeiten und Zuverlässigkeit bietet, was es ideal für unternehmenskritische Anwendungen macht. NVMe hingegen nutzt den PCIe-Bus und ermöglicht dadurch hohe Datentransferraten und niedrige Latenzzeiten, was es zur bevorzugten Wahl für Hochleistungsanwendungen macht. Software Die Intelligenz hinter den Daten Die richtige Software macht ein Storage System erst voll funktionsfähig und effizient: Speichersysteme benötigen spezialisierte Betriebssysteme, die optimierte Dateisysteme und Speicherverwaltung bieten. Beispiele hierfür sind FreeNAS, das für flexible und kostengünstige Speicherlösungen steht, oder die in kommerziellen Systemen eingesetzten Betriebssysteme wie NetApp ONTAP, das für seine Robustheit und Skalierbarkeit bekannt ist. Diese Betriebssysteme bilden die Grundlage für die Verwaltung und den effizienten Betrieb der Speicherinfrastruktur. Dateisysteme wie NTFS, ext4, und Btrfs bieten unterschiedliche Funktionen, die für die Leistungsfähigkeit eines Storage Systems sorgen. NTFS, häufig in Windows-Umgebungen genutzt, ist bekannt für seine Stabilität und umfangreiche Unterstützung. Ext4, weit verbreitet in Linux-Systemen, bietet eine gute Balance zwischen Leistung und Zuverlässigkeit. Btrfs hingegen zeichnet sich durch fortschrittliche Funktionen wie Snapshots und Datenintegrität aus. Die Wahl des richtigen Dateisystems hängt von den spezifischen Anforderungen und Einsatzszenarien ab. Software-RAID-Controller bieten eine flexible und kosteneffiziente Alternative zu Hardware-RAID. Sie ermöglichen Datenredundanz und verbessern die Datensicherheit und -verfügbarkeit. Durch die Nutzung von Software-RAID können Unternehmen die Vorteile von RAID ohne die zusätzlichen Kosten für spezielle Hardware genießen, wobei Funktionen wie RAID 1 (Spiegelung) und RAID 5 (Striping mit Parität) die Datenintegrität und Ausfallsicherheit erhöhen. Deduplizierungssoftware reduziert den Speicherbedarf, indem sie doppelte Daten entfernt. Besonders bei großen Datenmengen oder Backup-Systemen kann Deduplizierung erhebliche Einsparungen bringen. Diese Technologie ist besonders nützlich in Umgebungen, in denen viele redundante Daten gespeichert werden, da sie die Effizienz der Speichernutzung maximiert und die Kosten senkt. Komprimierungssoftware reduziert die Datenmenge, die tatsächlich auf den Speichermedien gespeichert werden muss. Durch die Komprimierung wird nicht nur Speicherplatz gespart, sondern auch die Datentransferraten können verbessert werden. Dies führt zu einer schnelleren Datenübertragung und einer insgesamt effizienteren Nutzung der Speicherressourcen. Sicherheit Schutz vor Datenverlust und unbefugtem Zugriff Effektive Zugriffskontrollen und Datenverschlüsselung sind entscheidend für den Schutz von Unternehmensdaten. Zugriffskontrollmechanismen wie Benutzeridentifikation, -authentifizierung und rollenbasierte Zugriffskontrolle gewährleisten, dass nur autorisierte Personen auf sensible Informationen zugreifen können, wodurch die Sicherheit der gespeicherten Daten erheblich verbessert wird. Gleichzeitig schützen moderne Storage Systeme durch hardware- und softwarebasierte Verschlüsselungslösungen Daten vor unbefugtem Zugriff im Ruhezustand und während der Übertragung. Data Loss Prevention (DLP)-Strategien ergänzen diese Maßnahmen, indem sie durch Überwachung und Schutzmechanismen den ungewollten Verlust oder die Exfiltration sensibler Daten verhindern, um Datenlecks durch interne oder externe Bedrohungen zu vermeiden. Management Effiziente Verwaltung von Speicherressourcen Kontinuierliche Überwachung von Storage Systemen ist entscheidend, um deren Leistung und Verfügbarkeit zu gewährleisten. Monitoring-Tools spielen hierbei eine zentrale Rolle, indem sie Probleme frühzeitig erkennen und beheben können. Die Bereitstellung von Speicherressourcen muss flexibel und effizient erfolgen, wobei automatisierte Provisionierungsprozesse den administrativen Aufwand reduzieren und die Bereitstellung neuer Kapazitäten beschleunigen. Zusätzlich sind regelmäßige Backups und effektive Disaster Recovery-Strategien unverzichtbar, um Datenverluste zu minimieren und die Geschäftskontinuität zu gewährleisten. Spezielle Systeme & Trends Die Zukunft des Storage Content-Addressable Storage (CAS) vereinfacht das Management großer Datenmengen, indem es Daten basierend auf ihrem Inhalt statt ihrer Speicheradresse speichert, was die Datenintegrität verbessert. Flash-Speicher bietet mit seiner schnellen Lese- und Schreibgeschwindigkeit eine Alternative zu traditionellen HDDs. Object Storage Systeme speichern Daten als Objekte und bieten Skalierbarkeit, besonders für Cloud-Storage-Anwendungen geeignet. Software-defined Storage trennt die Speicherverwaltung von der Hardware, was eine flexible und kostengünstige Storage-Infrastruktur ermöglicht. Nearline Storage ist eine kosteneffiziente Lösung für die Speicherung großer Datenmengen, die nicht ständig, aber regelmäßig benötigt werden. Hyperkonvergente Infrastrukturen integrieren Storage, Computing und Netzwerk in einer einzigen Lösung und vereinfachen die Verwaltung sowie die Skalierung der IT-Infrastruktur. Virtualisierung Effiziente Nutzung von Speicherressourcen Virtualisierung von Speichergeräten ermöglicht die Abstraktion physischer Speicherressourcen und ihre Zusammenfassung zu virtuellen Einheiten, was die Flexibilität und Auslastung der Ressourcen verbessert. Thin Provisioning erlaubt die Bereitstellung von Speicherressourcen auf Abruf und optimiert die Speicherauslastung, indem Unternehmen mehr Speicherplatz zuweisen können, als physisch vorhanden ist, und nur den tatsächlich genutzten Speicher belegen müssen. Cloud-Storage Flexibilität und Skalierbarkeit Public Cloud-Anbieter wie AWS, Azure und Google Cloud bieten skalierbare und kosteneffiziente Speicherlösungen, ideal für Unternehmen mit schnell wachsenden Datenmengen. Private Clouds bieten ähnliche Flexibilität und Skalierbarkeit wie die

Allgemein

Was ist Tenfold?

Was ist tenfold? Tenfold ist eine IAM-Software zur zentralen und effizienten Verwaltung von IT-Benutzern und deren Zugriffsrechten auf verschiedene IT-Systeme. Die Lösung ist optimal für die Anforderungen von mittelständischen Organisationen ausgelegt. Sie verbindet Funktionen für Identity und Access Management mit Features für die Verwaltung von Berechtigungen auf unstrukturierte Daten, z. B. in SharePoint® oder auf File Servern. Kundenprobleme Verwaiste Benutzerkonten sowie veraltete oder falsch eingestellte Zugriffsrechte öffnen Tür und Tor für unbefugten Zugriff auf kritische Daten. Wenn es um die Erfüllung von Compliance-Richtlinien geht, sehen sich viele Firmen mit enormen organisatorischen und technischen Herausforderungen konfrontiert. Die Verwaltung von Berechtigungen wird in den meisten Unternehmen nicht dokumentiert. Das macht es schwierig oder gar unmöglich, die notwendigen Daten für IT-Audits bereitzustellen. Key Features Identity und Access Management Zugriffsverwaltung Microsoft-, Cloud- und Third-Party-Integration Fileserver-Berechtigungen User Lifecycle Management Rezertifizierung / Access Reviews Dokumentation und Reporting Rollenbasierte Zugriffsrechte Markttrends Datendiebstahl und Cybercrime sind derzeit die am schnellsten wachsenden Formen von Kriminalität. Im Jahr 2019 wurden weltweit Schäden in Höhe von 600 Milliarden US-Dollar verzeichnet. Gleichzeitig werden die gesetzlichen Rahmenbedingungen in Bezug auf Datenschutz immer strenger und komplexer. Firmen verarbeiten heutzutage größere Datenmengen als jemals zuvor – Zeit- und Ressourcenmangel sind ein immerwährendes Proble Wettbewerbsvorteile Umfangreiche Microsoft- und Third-Party-Integration Starke out-of-the-box Workflow-Features Flexible Lizenzierungsoptionen Schnelles und einfaches Setup Einfach zu bedienende Benutzeroberfläche Angepasst an Midmarket-Strukturen Herausforderungen und Lösungen Fachabteilungen, die neue Zugriffsrechte für ihre Mitarbeiter anfragen, müssen mit langen Bearbeitungszeiten rechnen. Wertvolle IT-Ressourcen werden aufgewendet, um Berechtigungen manuell zu verwalten. Eine rollenbasierte Berechtigungsvergabe und die Einbindung von Dateneigentümern sorgen für eine transparente Absicherung sämtlicher Zugriffsberechtigungen im Unternehmensnetz und in der Cloud. Durch Workflows, Profile und Self-Service-Optionen können Unternehmen mit tenfold einen hohen Grad an Prozessautomatisierung erzielen. tenfold schafft zudem eine sichere Grundlage für den Ausbau der IT-Security gemäß gesetzlichen und brancheninternen Compliance-Anforderungen wie DSGVO, ISO 27001, BSI-IT-Grundschutz, KRITIS, TISAX oder MaRisk/BAIT. Zielgruppen & Entscheidungsträger Potenzielle Kunden sind Unternehmen mit 100 bis 7.000 IT-Usern, die Compliance-Vorschriften unterliegen, sowie Organisationen aus Hochrisiko-Branchen wie öffentliche Institutionen, Gesundheitswesen, Finanzwesen und High-Tech. Entscheidungsträger sind typischerweise CIOs, CISOs, IT-Leiter und IT-Infrastruktur-Manager. Lizenzierung und Editionen Kunden erwerben eine unbefristete Software-Lizenz, deren Kosten von der gewählten Edition und der Anzahl von Benutzern abhängen. Service-/Systembenutzer benötigen keine Lizenz. Die Mindestanzahl zur Lizenzierung liegt bei 100 Benutzern. Die Editionen unterscheiden sich durch die angebundenen Systeme. Bereits die tenfold Essentials Edition ermöglicht die Verwaltung von Active Directory und Fileservern. Die tenfold Essentials 365 Edition integriert zusätzlich die Microsoft 365 Cloud-Umgebung. Wartung und Abo-Modelle Das Wartungspaket beinhaltet Updates, Hotfixes und technischen Support per Portal, E-Mail oder Telefon. Bei Drei- oder Fünf-Jahres-Verträgen erhalten Kunden Rabatte. tenfold ist auch als Jahres-Abo erhältlich – inklusive Lizenz und Wartung. Implementierung und Systemanforderungen Die Implementierungsdauer hängt von der Komplexität der IT-Infrastruktur ab. In einfachen Fällen kann die tenfold Essentials Edition innerhalb von zwei Tagen eingerichtet werden. tenfold unterstützt über Plugins Systeme wie Active Directory, Azure AD, Exchange (Online), SharePoint, Teams, SAP, Jira und HCL Notes. Eigene Anwendungen können über REST angebunden werden. Die Software benötigt mindestens einen Windows Server 2016, eine Datenbank (SQL Server oder Oracle), 4 CPU-Kerne, 16 GB RAM und 50 GB Festplattenkapazität. Wer nutzt tenfold? Über 1.000 Kunden aus unterschiedlichen Branchen setzen auf tenfold – zur Absicherung geistigen Eigentums, zur Effizienzsteigerung und zur Prozessoptimierung.

Allgemein

Ganzheitlicher Schutz vor neuen Bedrohungen

Ganzheitlicher Schutz vor neuen Bedrohungen „Die einzelnen Fortinet-Komponenten spielen sehr gut zusammen und bilden zusammen eine Sicherheitsarchitektur, die mit den neuen, hochentwickelten Bedrohungen Schritt hält.“ – Christoph Schneider, Netzwerksicherheits- und Datenschutzverantwortlicher, Klinikum Fulda Klinikum Fulda trotzt Locky & Co. mit Advanced Threat Protection Framework von Fortinet Zum Schutz vor immer ausgefeilteren Sicherheitsbedrohungen hat das Klinikum Fulda seine vorhandene Security-Infrastruktur erweitert. Neben Next Generation Firewall und Secure E-Mail Gateway gehört dazu heute auch eine Sandbox-Lösung von Fortinet. Die Infrastruktur, die gemeinsam mit dem IT-Partner VINTIN implementiert wurde, schützt damit auch vor Zero-Day-Attacken und Ransomware wie Locky & Co. Das Klinikum Fulda ist das moderne und leistungsstarke Krankenhaus der Maximalversorgung in Osthessen. Mit mehr als 1.000 Betten in der stationären Versorgung und einem breiten Angebot an spezialisierten Sprechstunden sowie Ambulanzen stellt es die qualitativ hochwertige medizinische Versorgung für die mehr als 500.000 Bürgerinnen und Bürger der Region sicher. Jedes Jahr werden in den Einrichtungen des Klinikums über 100.000 Patientinnen und Patienten behandelt – 40.000 davon stationär – und von mehr als 2.700 hochqualifizierten Mitarbeiterinnen und Mitarbeitern betreut. Die 25 Kliniken und Institute bieten in fachabteilungsübergreifenden Zentren medizinische Leistungen mit modernsten Behandlungsmethoden, die auch den Vergleich mit Universitätsklinika standhalten. Als Campus Fulda der Universitätsmedizin Marburg ist das Klinikum Fulda in die neuesten Entwicklungen der medizinischen Forschung eingebunden. Hochleistungsmedizin setzt sichere IT-Systeme voraus Ohne moderne IT-Systeme ist das vielfältige Behandlungsangebot im Klinikum Fulda heute nicht mehr vorstellbar. Daher müssen auch die Sicherheitslösungen zum Schutz der IT-Infrastruktur höchste Anforderungen erfüllen. Die IT-Organisation des Klinikums sieht dabei aktuell vor allem drei Herausforderungen: „Zum einen nehmen wir neuartige Bedrohungen wie Ransomware sehr ernst und benötigen entsprechende Schutzmaßnahmen“, sagt Diplom-Informatiker Christoph Schneider, der in der IT-Abteilung des Klinikums für Netzwerksicherheit und Datenschutz verantwortlich ist. „Eine weitere Herausforderung ist die sichere Integration von Systemen im Bereich der Medizintechnik. Hier geht es darum, die medizintechnischen Geräte vom übrigen Netzwerk abzuschotten und gleichzeitig den im Gesundheitswesen geforderten Datenaustausch zu ermöglichen. Und schließlich müssen wir uns mit einem veränderten Benutzerverhalten auseinandersetzen. Anwender nutzen die Möglichkeiten der Informationstechnologie heute ganz selbstverständlich im Privatleben, ohne sich Gedanken über Sicherheit und Datenschutz zu machen. Dies müssen wir bei der Planung unserer Security-Strategie ebenfalls berücksichtigen.“ Die IT-Organisation des Klinikums Fulda investiert daher nicht nur in leistungsfähige Sicherheitstechnologien, sondern setzt auch konsequent auf Awareness-Maßnahmen, um die Anwender für mögliche Risiken zu sensibilisieren: „Wir haben unseren Mitarbeitern beispielsweise erklärt, warum Web-Mail-Dienste und Filesharing-Services wie Dropbox im internen Netzwerk gesperrt sind“, sagt Christoph Schneider. „Uns ist wichtig, dass sie verstehen, welche Gefahren von diesen Diensten für die Sicherheit unseres Netzwerks ausgehen können.“ FortiGate-Cluster vereint unterschiedliche Security-Technologien Gleichzeitig hat die IT-Abteilung mit Unterstützung des IT-Dienstleisters VINTIN eine ganzheitliche Sicherheitsinfrastruktur aufgebaut, die sowohl bekannte als auch neuartige Gefahren zuverlässig abwehrt. Ein zentraler Baustein der Security-Architektur ist das hochverfügbare FortiGate 1200D-Cluster in den beiden Rechenzentren des Klinikums. Die leistungsfähigen Next Generation Firewalls von Fortinet schützen die IT-Umgebung in Echtzeit vor Netzwerk- und Content-basierten Bedrohungen. Neben marktführender Firewall-Technologie vereinen die Appliances auf einer Plattform unterschiedliche Sicherheitskomponenten wie zum Beispiel Anti-Malware, VPN, Intrusion Prevention und Web-Filtering. Zudem zeichnet sich die FortiGate-Plattform durch herausragende Performance und Skalierbarkeit aus. Speziell entwickelte FortiASIC-Prozessoren beschleunigen Funktionen wie das Content Scanning und sorgen dafür, dass hohe Netzwerksicherheit nicht zu Lasten des Datendurchsatzes geht. Anfang 2016 hat VINTIN die aktuellen FortiGate-Systeme im Klinikum Fulda implementiert. Die neuen Appliances verfügen bereits über 10 GbE-Interfaces und bieten damit auch die benötigte Bandbreite für die interne Netzwerkabsicherung. „Wir setzen die FortiGate-Systeme auch als interne Firewalls ein und haben so Netzwerksegmente für die Medizintechnik und die Haus- und Gebäudetechnik vom übrigen IT-Netzwerk getrennt“, erklärt Christoph Schneider. „Mit dieser LAN-Segmentierung kommen wir heute bereits den Anforderungen des neuen IT-Sicherheitsgesetzes nach und bieten zusätzlichen Schutz für kritische medizintechnische Geräte. Die FortiGate-Systeme ermöglichen eine sichere Kommunikation zwischen den verschiedenen Netzwerksegmenten – ohne Einbußen bei der Performance.“ E-Mail-Sicherheit und Sandbox gegen raffinierte Angriffe Ein weiterer Baustein in der Sicherheitsarchitektur des Klinikums ist das Secure E-Mail-Gateway FortiMail. Auch beim Schutz vor Spam-Mails und Malware, die via E-Mail verbreitet wird, entschieden sich die IT-Verantwortlichen für eine Fortinet-Lösung. Neben der einheitlichen Benutzeroberfläche und dem umfassenden Funktionsumfang war dabei das nahtlose Zusammenspiel mit der FortiGate-Plattform ausschlaggebend. Wenn die FortiMail-Lösung einen Absender von Spam-Mails identifiziert, wird diese Information automatisch an das FortiGate-System weitergegeben und die Adresse ab sofort geblockt. Die FortiMail-Lösung filtert aber nicht nur Spam-Mails aus dem eintreffenden E-Mail-Verkehr, sondern überprüft auch die ausgehenden E-Mails. Outbound Inspection-Technologien von Fortinet verhindern, dass potenzielle Schadsoftware über die E-Mail-Server des Klinikums versendet wird – und die Organisation so auf den Blacklists anderer Gateways landet. Sandbox-Lösung zum Schutz vor Ransomware „FortiMail fängt Spam und E-Mails mit bekannter Malware sehr zuverlässig ab, bietet allerdings keinen vollständigen Schutz vor hochentwickelten E-Mail-Bedrohungen“, berichtet Christoph Schneider. „Für die Abwehr von Ransomware und anderen neuartigen Attacken wurde uns der Einsatz einer FortiSandbox empfohlen.“ Die Sandbox-Lösung von Fortinet analysiert verdächtige Dateien wie Office-Dokumente, PDFs oder ZIP-Archive in einer geschützten Umgebung und gibt nur unbedenkliche Dateien für den Anwender frei. Schädliche Elemente werden automatisch blockiert und entsprechende Warnungen an das Sicherheits-Ökosystem von Fortinet übermittelt. FortiSandbox schützt damit sehr effektiv vor Zero-Day-Attacken und anderen Angriffen, die von traditionellen Sicherheitslösungen nicht entdeckt werden. „Viele Attacken auf unser Netzwerk sind mittlerweile ausgesprochen raffiniert getarnt“, sagt Christoph Schneider. „Vor kurzem erreichte uns beispielsweise per E-Mail ein Bewerbungsschreiben mit einem angehängten Lebenslauf. Die Analyse in der Sandbox-Umgebung zeigte, dass es sich bei dem Attachment nicht um ein PDF-File, sondern um eine mit Malware verseuchte Datei handelte. Die FortiSandbox blockierte den Anhang und verhinderte so, dass ein Anwender das Attachment versehentlich öffnet und so unser Netzwerk mit Schadcode infiziert.“ Die FortiSandbox arbeitet nicht nur mit FortiMail zusammen, sondern lässt sich auch mit der FortiGate-Plattform verbinden. Auf diese Weise können beispielsweise auch sämtliche Web-Downloads proaktiv auf verdächtige Dateien überprüft werden. Wenn die Sandbox-Lösung dabei Malware identifiziert, werden die Web-Filter des FortiGate-Clusters automatisch angepasst. Skalierbarkeit und Ausfallsicherheit inklusive Um die Leistung der FortiSandbox bei Bedarf flexibel skalieren zu können, wurde die Lösung als virtuelle Appliance im Rechenzentrum des Klinikums implementiert. „Die Anfangsinvestition war dadurch für uns niedriger als bei einer physischen

Allgemein

WLAN-Infrastruktur für Flensburger Schulen

WLAN-Infrastruktur für Flensburger Schulen „Wir erreichen ein hohes Sicherheitsniveau und können viele Dienste über Fortinet an der jeweiligen Schule abbilden. Das betrifft nicht nur WLAN und Web-Filter, sondern beispielsweise auch die DHCP-Server, die Clients in einem Netzwerk automatisiert Konfigurationsdaten zuweisen. Das Auslagern auf die lokalen FortiGate-Firewalls verhindert, dass ein DHCP-Server-Ausfall die gesamte Schule treffen würde.“– Matthias Christophersen, IT-Koordination Stadt Flensburg Bildung digital gedacht – Verwaltungs-IT entlastet Lehrkräfte Flensburg ist mit rund 96.000 Einwohnern die drittgrößte Stadt in Schleswig-Holstein. 2016 beschloss die Ratsversammlung der Stadt, die grundlegende Infrastruktur für WLAN und Internet-Anbindung an den örtlichen Schulen zu modernisieren. Der Wunsch: Der Schulträger soll fortan die IT an den Schulen verantworten, um die Lehrkräfte zu entlasten. Denn diese kümmern sich bislang in ihrer Freizeit um die IT-Systeme vor Ort. Aber der überall steigende IT-Bedarf verlangt immer mehr Know-how und Aufwand, was sich perspektivisch nicht mehr mit der eigentlichen Lehrtätigkeit vereinbaren lässt. Daher wurde das Projekt „IT-Betreuung der Flensburger Schulen“ initiiert und der Abteilung „Informationstechnik“ der Stadtverwaltung übertragen. Jede der 26 Flensburger Schulen soll für Schüler und Lehrer ein kostenfreies WLAN sowie einen schnellen Internet-Zugang erhalten. Beides muss die IT-Abteilung der Stadt über Firewalls absichern. Die Schulen nutzen zwar auch bisher WLAN, aber die bestehenden lokalen Infrastrukturen blockieren ein zentrales Ziel: Einheitlichkeit. „Nur mittels Standardisierung können wir die Technik effizient handhaben. Daher benötigen wir Access Points, die sich zentral managen und updaten lassen. Diese Hardware muss auch SSIDs (Service Set Identifiers), also den Namen des Netzes, ausstrahlen. Das ist wichtig für die WLAN-Zugangsregelung und Anbindung an die Benutzerverwaltung. Alle diese Punkte können wir mit der Technologie von Fortinet umsetzen“, beschreibt Matthias Christophersen, IT-Koordination Stadt Flensburg. Die Digitalisierung der Schulen nahm im Juli 2017 Fahrt auf – mit einem Pilotprojekt an zwei Pionierschulen, die bereits über die nötigen Glasfaseranbindungen verfügten. Nach nur drei Monaten wurde das Projekt produktiv geschaltet. Das zentral installierte Identitätsmanagement-System UCS@school regelt nun die Rechte und Zugriffe für verschiedene Lernressourcen, wobei die Schulen stets bestimmen können, welche Anwendungen genutzt werden. Lehrer müssen nicht mehr Verwaltungsaufgaben zusätzlich und manuell erledigen, sondern Administratoren in der Verwaltung kümmern sich nun zentral um die IT-Systeme der Schulen. Deren Aufgaben umfassen klassisches IT-Management, die Installation von Software-Updates sowie die Administration der zugehörigen WLAN-Netzwerke. Sukzessive sollen bis 2026 alle 26 Schulen in Flensburg in die Basisinfrastruktur eingebunden sein. Stufenweise Integration ins zentrale System Die Stadt Flensburg nimmt vor der Anschaffung der Komponenten von Fortinet eine Ausleuchtung der jeweiligen Schule vor. Nur so kann zuverlässig ermittelt werden, wie viele Access Points und welche Fortinet Appliance benötigt werden. Sollte bereits ein WLAN-Netz existieren, werden die bestehenden Komponenten meistens durch die von Fortinet ersetzt, um alle Schulen standardisiert mit zuverlässiger Technik auszustatten. Während jede Schule so eine passgenaue Firewall für den Internet-Zugang nutzt, wird das Identitätsmanagement zentral vom Rechenzentrum der Stadt Flensburg aus für alle Schulen geregelt. Jeder Schüler und Lehrer meldet sich mit seinem persönlichen Account an einem Schulgerät oder auf dem Privathandy an. Im Hintergrund regeln lokale Web Application Firewalls von Fortinet und die VLAN (Virtual Local Area Network)-Technologie, wer welche Internet-Seiten besuchen darf. Schüler sehen nur Inhalte, die mit dem Jugendschutz vereinbar sind. Zudem werden sie vor Viren geschützt und können keine illegalen Downloads tätigen. Im Lehrernetz greift hingegen ein weniger scharf eingestellter Filter. In den Schulen, die bereits genügend Bandbreite für einen schnellen Internet-Zugang haben, wurde teilweise schon auf die Access Points sowie die Firewalls und Web-Filter von Fortinet umgestellt. Aber die Anbindung des Identitätsmanagements an das WLAN funktioniert noch nicht überall, weil die nötigen Glasfaserleitungen in das Rechenzentrum der Stadt Flensburg fehlen. Dort wird die Server-Struktur zentral gehostet. Der örtliche Internet-Anbieter baut das Glasfasernetz derzeit aus. Die Wartezeit überbrücken Schulen, indem sie entweder ein eigenes Identitätsmanagement betreiben oder ihr Workstation-basierter Betrieb weiterläuft. Der Nachteil bei der zweiten Variante besteht darin, dass sich Nutzer über ein generelles Passwort einwählen. Deshalb beschränken manche Schulen die WLAN-Nutzung auf das eigene Hardware-Inventar. Neue Infrastruktur garantiert Sicherheit und Stabilität An den zwei digitalen Vorzeigeschulen stehen weiterhin speziell ausgebildete Lehrende als IT-Ansprechpartner vor Ort zur Verfügung, falls Kollegen und Schülerinnen und Schüler Unterstützung benötigen. Ihr Einsatz entlastet die zentrale IT-Administration. Diese erstellt neue Benutzer aus den Angaben der Schulen in der Schulverwaltungssoftware, ob jemand Lehrer oder Schüler einer bestimmten Klasse ist. Die neue Infrastruktur gibt der IT-Abteilung jedoch noch zusätzliche Vorteile mit: „Wir erreichen ein hohes Sicherheitsniveau und können viele Dienste über Fortinet an der jeweiligen Schule abbilden. Das betrifft nicht nur WLAN und Web-Filter, sondern beispielsweise auch die DHCP-Server, die Clients in einem Netzwerk automatisiert Konfigurationsdaten zuweisen. Das Auslagern auf die lokalen FortiGate-Firewalls verhindert, dass ein DHCP-Server-Ausfall die gesamte Schule treffen würde“, stellt Matthias Christophersen heraus. Ein Szenario, das noch nicht eingetreten ist, denn mit der Fortinet-Technologie laufen WLAN und Internet in den Flensburger Schulen stabil und performant. Business Impact Standardisierte Infrastruktur an Schulen für leistungsstarkes WLAN und Internet Zentrale Verwaltung aller installierten Access Points Zentrale WLAN-Zugangsregelung kombiniert mit lokalen Web Application Firewalls Zusätzliches Abbilden weiterer Dienste auf den Firewall-Systemen begrenzt mögliche Ausfälle Lösungen FortiAP FortiGate FortiWeb

Allgemein

Tradition trifft auf digitale Sicherheit

Tradition trifft auf digitale Sicherheit „Wir sind der lebende Beweis, dass sich Tradition und Innovation nicht ausschließen.“ – Gerhard Burtscher, CIO der Bertsch Holding GmbH BERTSCH baut. Anlagen und Apparate vornehmlich. Denn der familiengeführte Traditionsbetrieb aus Bludenz im Westen Österreichs ist mit seinen operativen Unternehmen einer der führenden Anbieter im Kraftwerks- und Apparatebau sowie im Anlagenbau für die Nahrungsmittelindustrie. Dort sind sie die Experten. Doch jetzt hat sich die Bertsch Holding GmbH, so der offizielle Name der Unternehmensgruppe, selbst „Bau-Experten“ ins Haus geholt. IT-Experten genauer gesagt. Die Aufgabe: Ein neues, modernes Netzwerk für die hauseigene IT musste her. Mit Sicherheit von A bis Z, und einer zukunftssicheren Architektur aus einem Guss. Fortinet lieferte genau das. „Ein funktionierendes, sicheres Netzwerk ist nicht nur eine wichtige Komponente in der Unternehmens-IT, sondern eines der komplexesten Dinge überhaupt. Das Kuriose dabei: Am besten ist das Netzwerk, wenn niemand merkt, dass es überhaupt da ist“, beschreibt Gerhard Burtscher. Seit mehr als einem Jahrzehnt begleitet und unterstützt der CIO der Bertsch Holding GmbH mit seinem, wie heute in KMUs typischen kleinen, aber feinen Team als interner Konzerndienstleister die IT-Geschicke von BERTSCH. Und die IT und das Netzwerk sind es, die ihren maßgeblichen Teil dazu beitragen, dass die Weichen des mittelständischen Vorarlberger Vorzeigeunternehmens auf Wachstum gestellt sind. Denn was vor fast 100 Jahren als kleine Kupferschmiede begann, hat sich bis heute zu einem der weltweit führenden Unternehmen im Kraftwerks-, Apparate- und Anlagenbau entwickelt. Mit 20 Standorten weltweit und rund 400 Mitarbeiterinnen und Mitarbeitern. Ob einzelne Kessel oder komplette Produktionsanlagen – BERTSCH entwickelt, designt und baut genau das, was die Industrie braucht. Mit höchster Qualität und Know-how „made in Austria“. Individuell und genau auf die Bedürfnisse des jeweiligen Kunden angepasst. Netzwerk mit Zukunft Genau das war auch der Wunsch der Corporate-IT von BERTSCH Ende 2019, als es darum ging, die Standort-Infrastruktur zu modernisieren. Der Grund: Die bestehenden Switches am Sitz der Unternehmensgruppe in Bludenz, an den Vorarlberger Produktionsstätten Nüziders und Braz sowie an den zusätzlichen Standorten Wien, Heidelberg (Deutschland) und Sosnowiec (Polen) kamen nicht nur ins Alter, sie waren auch kaum mehr effizient und praktikabel zu administrieren. „Wir wollten nicht Flickwerk betreiben und einfach nur neue Switches installieren. Wir wollten die Zukunft ins Netzwerk bringen. Höchste Sicherheit und einfaches Management waren dabei die Punkte, die für uns ganz oben auf der Netzwerk-Agenda standen“, führt Gerhard Burtscher aus. Mit diesem klaren Plan schaute er sich um am Markt. Am Ende entschied sich Burtscher für ein „bekanntes“ Duo: TRINEA und Fortinet. Ulrich Scherb, Geschäftsführer des externen BERTSCH-IT-Dienstleisters, kennt das BERTSCH-Netzwerk aus dem Effeff, begleitet und betreut die Unternehmensgruppe bereits seit Jahrzehnten. Entsprechend wusste Ulrich Scherb, was die optimale Lösung für BERTSCH sein würde, nämlich Fortinet: „Die nahtlos ineinandergreifenden Cybersecurity-Technologien sowie die Fortinet Security Fabric sprechen für sich. Entstanden ist so in enger Zusammenarbeit mit dem lokalen Fortinet-Team in Tirol eine Gesamtlösung aus einem Guss, die nicht nur wie die sprichwörtliche Faust aufs BERTSCH-IT-Auge passt, sondern die heute und in Zukunft echten Mehrwert liefert.“ Neue Netzwerk-Strategie mit Mehrwert Was folgte, war ein großer Netzwerkwurf für BERTSCH, Strategiewechsel inklusive. Statt also wie bisher vornehmlich im Kern der Infrastruktur an den Core-Switches, die im Zuge des Projekts ebenfalls erneuert wurden, für Sicherheit zu sorgen, wurde die „Security-Intelligenz“ auch an den Netzwerk-Rand, den sog. Edge gebracht. Zum Einsatz kamen hierfür auf den BERTSCH-Standorten verteilt rund 40 FortiSwitch 448D-FPOE, 424D-FPOE, 108-FPOE und 224E, rund 30 FortiGate Next-Generation-Firewalls (NGFW) der Serien 50E bis 200F sowie rund 30 Access Points aus der FortiAP 221E Serie für drahtlosen Zugang zum Netzwerk. Das Besondere dabei: Diese Lösungen sind allesamt direkt in die Fortinet Security Fabric integriert. Die Fortinet Security Fabric ist so etwas wie das Fundament des gesamten Netzwerks, ein ganzheitlicher, architektonischer Ansatz, der die Kontrolle über komplexe Infrastrukturen mit mehreren Standorten wie bei BERTSCH in die Hände der IT-Abteilung legt. Dabei handelt es sich nicht um ein spezifisches Produkt, sondern um ein maschenartiges Sicherheitsnetz, das verschiedene Security-Komponenten zu einem überspannenden System zusammenfügt. Ein System, in dem einzelne Lösungen zusammenarbeiten, Informationen austauschen, Ereignisse korrelieren sowie eigenständig und automatisiert geeignete Maßnahmen beispielsweise gegen Hacker-Attacken oder unerlaubten Zugriff ergreifen können. Zusätzlicher Mehrwert: Dadurch, dass alle Security-Funktionen untereinander und über eine zentrale Verwaltungskonsole, den FortiManager, kommunizieren können, wird das von BERTSCH als Ziel ausgegebene einfache Management praktisch gleich mitgeliefert. „Und das ist fast so einfach, dass sogar ich als Vorgesetzter und jemand, der nicht täglich damit zu tun hat, Hand anlegen könnte, wenn alle Stricke reißen“, fügt Gerhard Burtscher mit einem Schmunzeln hinzu. Die Vorteile voll ausschöpfen Der IT-Leiter jedenfalls ist mehr als zufrieden mit dem Ergebnis seines Netzwerk-Modernisierungs-Projekts. Mit TRINEA gleichermaßen wie mit Fortinet und dessen Cybersecurity-Technologien. Seine Wünsche wurden mehr als erfüllt, und keiner im Unternehmen hat wirklich bemerkt, dass das Netzwerk in neuen Kleidern daherkommt. Nur dass der Zugriff zu geschäftskritischen Daten und Applikationen reibungsloser und flotter funktioniert als zuvor, war aufgefallen, wie Gerhard Burtscher von Rückmeldungen von Kolleginnen und Kollegen zu berichten weiß. Von der „eingebauten“ Security gar nicht zu sprechen. Entsprechend geht der Blick von Gerhard Burtscher nach vorne. „Wir haben jetzt ein Netzwerk mit Sicherheit. Nun können wir an der Sicherheit im Netzwerk arbeiten, und dies noch weiter erhöhen. Denn was wir bislang ausgereizt haben, ist nur die sprichwörtliche Spitze des Eisbergs.“ Ob zusätzliche Segmentierungen im Netzwerk, höhere Übertragungsgeschwindigkeiten oder die einfache Einbindung weiterer Standorte – die Basis für Erweiterungen oder die Optimierung des Netzwerks ist gelegt. Und die Möglichkeiten scheinen dank der einheitlichen, homogenen Plattform, zusätzlicher neuen Security-Features und intelligenter Technologien von Fortinet schier unendlich. Dass BERTSCH diese in den kommenden Jahren weiter ausschöpfen wird, ist sich Gerhard Burtscher schon heute sicher. Er weiß: Die Erwartungen der Mitarbeiterinnen und Mitarbeiter an die Ausstattung der Arbeitsplätze, an die gewünschten und benötigten Programme und Anwendungen, die sicher und stabil über ein leistungsstarkes Unternehmensnetzwerk laufen müssen, werden größer und größer. Auch oder gerade bei einem Traditionsunternehmen wie BERTSCH. „Wir sind der lebende Beweis, dass sich Tradition und Innovation nicht ausschließen. In der Produktion wie auch in unserer IT. Was immer die Zukunft bringt, wir sind gerüstet.“ Business Impact

Allgemein

Effizientes Security Management im Neubau

Effizientes Security Management im Neubau „Das Konzept der Fortinet Security Fabric hat uns von Anfang an überzeugt. Durch das harmonische Zusammenspiel der einzelnen Komponenten, angefangen bei den FortiAP über die FortiSwitches und die FortiGate Firewalls bis hin zu FortiWLC oder FortiManager, ist das WLAN unserer neuen Firmenzentrale perfekt und umfassend geschützt.“ – Mathias Heinz, IT-Leiter Fond Of GmbH Mehrstufiges Sicherheitskonzept für Deutschlands digitalstes Geschäftsgebäude Begonnen hat die Erfolgsgeschichte von Fond Of mit dem ersten ergonomischen Kinderschulrucksack, den das Startup-Unternehmen 2010 auf den Markt brachte. Heute umfasst das Produktportfolio der Kölner sieben Kids-, Lifestyle- und Business-Rucksackmarken sowie ein Fashion-Label. Das Unternehmen ist in 35 Ländern vertreten und beschäftigt aktuell rund 270 Mitarbeiter. Fond Of versteht sich nicht nur als Hersteller von Rucksäcken, Taschen oder Mode, sondern als innovative Plattform für Entwicklung, Potenzialentfaltung und persönliches Wachstum. Das zeigte sich auch bei der Planung und Realisierung der neuen Firmenzentrale. Hier visualisiert sich der Pioniergeist der Firmengründer. „The Ship“, wie das moderne Gebäude heißt, gilt aktuell als Deutschlands digitalstes Bürohaus. Mit einer Bruttogeschossfläche von circa 13.700 Quadratmetern bietet die zukunftsorientierte Immobilie auf sechs bis sieben Stockwerken Raum für rund 500 moderne Arbeitsplätze der Kreativszene. Obwohl längst als umsatzstarke Marke etabliert, fühlt sich Fond Of der Startup-Szene nach wie vor verbunden. Darum bietet das neue Firmengebäude in Köln-Ehrenfeld nicht nur Platz für die eigenen Mitarbeiter. Vielmehr will Fond Of an diesem Standort auch anderen Startups eine Heimat bieten. Digitalisierung braucht Cyber Security Bei der Konzeption des neuen Hauptquartiers stellte Fond Of eine tiefgreifende Digitalisierung in den Vordergrund. So setzt das Unternehmen in vielen Bereichen Sensorik-Anwendungen ein, denen Algorithmen sowie bestimmte Logiken zugrunde liegen. Jeder Anwender hat die Möglichkeit, in bestimmten Bereichen mit einer App zu navigieren. Das gilt für die Steuerung von Licht und Heizung, wie für das komplette Raumbuchungssystem sowie andere Bürobereiche. Auch die komplette Zugriffskontrolle wird über einen Schlüssel auf den Smartphones geregelt. Der Zutritt erfolgt nicht mehr klassisch über Schlüssel oder Transponder, sondern mit dem Mobiltelefon. In einer so hochtechnisierten Umgebung ist Sicherheit ein zentrales Thema. „Cyber Security spielte von Anfang an eine maßgebliche Rolle“, bestätigt IT-Leiter Mathias Heinz. „Um unsere Datenströme und die digitalen Prozesse zu schützen, hatten wir Fortinet mit seinem spannenden Firewall-Konzept deshalb bereits sehr früh auf unserer Liste.“ Da das Sicherheitssystem in einem Neubau, quasi auf der grünen Wiese, installiert wurde, ließen sich von Anfang an alle Aspekte der Fortinet Security Fabric einbringen und die daraus resultierenden Synergien nutzen. Die Kombination aus FortiGate, FortiSwitch und Wireless-Komponenten ermöglicht eine tiefgreifende Abdeckung sämtlicher Sicherheitsanforderungen. Mehrstufiges Sicherheitskonzept sichert das WLAN Vorgestellt wurde die Sicherheitslösung durch einen IT-Partner von Fond Of, der ein mehrstufiges Firewall-Konzept auf der Basis von High-Availability-Clustern vorschlug. Das redundant ausgelegte Firewall-System mit FortiGates sichert sowohl die internen Prozesse als auch von außen kommende Datenströme. Eingebunden sind zudem FortiSwitche sowie etwa 100 Fortinet Access Points des WLANs. Abgerundet haben die Kölner ihr Sicherheitspaket für die neue digitale Firmenzentrale zusätzlich mit zwei WLAN-Controllern (FortiWLC), die als virtuelle Maschinen konzipiert sind sowie dem FortiAnalyzer. „Auf diese Weise haben wir ein komplettes Sicherheitspaket, das wir mit unserer kleinen IT-Mannschaft von nur vier Leuten sehr einfach administrieren können“, so Mathias Heinz. Im Rahmen eines Workshops mit dem IT-Partner haben die Spezialisten von Fond Of das Projekt im Detail geplant. Gemeinsam wurden zwei Core-Switche sowie 25 FortiSwitche und vier FortiGate Firewalls konfiguriert und installiert. Abschließend erfolgte die Implementierung von FortiAnalyzer und FortiManager. Die beiden Lösungen zentralisieren die Sicherheitsverwaltung und verschaffen einen Überblick über das gesamte Netzwerk und bieten so einfachere Orchestrierung, Automatisierung und Reaktionsfähigkeit. FortiClient sorgt für die Sicherheit der jeweiligen Endgeräte und ist vollständig mit dem zentralen Management-System FortiClient Enterprise Management Server (EMS) integriert. Das erlaubt die einfache Einrichtung, Registrierung sowie die Überwachung und Administration aller FortiClient. Umfassender Schutz für separate Produktivumgebungen Die Flexibilität, die sich aus dem Konzept der Fortinet Security Fabric ergibt, will Fond Of konsequent für das neue Gebäude nutzen. Im firmeneigenen WLAN werden zukünftig etwa 300 Mitarbeiter des Herstellers arbeiten. Die restlichen 200 Arbeitsplätze gehen an diverse Untermieter, darunter die Universität Köln, die in dem modernen Gebäude Startup-Projekte aufsetzen will. Dank der Fortinet Security Fabric ist es möglich, die unterschiedlichen Produktivnetzwerke von Fond Of sowie der anderen Mieter konsequent voneinander zu separieren. Damit wird allen notwendigen Sicherheitsaspekten Rechnung getragen, gleichzeitig aber auch alle Compliance-Regeln eingehalten, die Unternehmen beachten müssen. Neben den jeweiligen Produktivnetzwerken wird mit Hilfe der Fortinet-Lösungen ein universelles Gäste-WLAN eingerichtet, das im gesamten Gebäude zur Verfügung steht. Mit der Fortinet Security Fabric hat Fond Of nicht nur das neue Hauptquartier abgesichert. Da bei dem innovativen Unternehmen alle Zeichen auf Expansion stehen, hat man bei der Planung der Sicherheitsstrukturen auch an die Zukunft gedacht. Bei dem rasanten Wachstum von Fond Of ist ein weiteres Firmengebäude in unmittelbarer Nähe des aktuellen Standortes angedacht. Die Weichen dafür sind bereits gestellt. Die Digitalisierung wird auch bei der Konzeption der neuen Räume eine zentrale Rolle spielen. „Dafür ist natürlich auch eine Vernetzung beider Gebäude notwendig, die alle relevanten Sicherheitsaspekte berücksichtigt“, so Mathias Heinz. „Da fühlen wir uns im Hinblick auf die Zukunftssicherheit bei Fortinet in guten Händen.“ Business Impact Sichert Geschäftsprozesse von innen und außen Steigert Flexibilität durch Trennung von Produktivnetzen Schafft Synergien Unterstützt Expansion Lösungen FortiGate FortiClient FortiManager FortiAnalyzer FortiWLC FortiAP FortiSwitch

Allgemein

Cloud-Bedrohungen

Sicherheitsrisiken in der Cloud Die Nutzung einer Cloud kommt in Unternehmen immer häufiger zum Einsatz. Dabei spielt vor allem die Cloud-Security eine bedeutende Rolle, denn: Sicherheitslücken und Sicherheitsrisiken wie Datenverluste oder intelligente Angriffe lauern in der Cloud-Infrastruktur und können die IT-Sicherheit von Unternehmen stark beeinträchtigen. Experten warnen vor Datenlecks, die durch fahrlässige Konfiguration oder menschliches Versagen entstehen können. Während die Anbieter die Verantwortung für die Sicherheit der grundlegenden Infrastruktur tragen, müssen nämlich Unternehmen für die Sicherheit der Daten, Anwendungen sowie den Datenschutz sensibler Informationen gewährleisten. Um den Cloud-Bedrohungen und Sicherheitsrisiken proaktiv entgegenzuwirken, sollten umfassende Schutzmaßnahmen sowie eine kontinuierliche Überwachung erfolgen. Doch auf welche Bedrohungen müssen Unternehmen achten? Datendiebstahl und -missbrauch Data Breaches Der unberechtigte Zugriff auf die Nutzung oder die Offenlegung sensibler Daten, wird Data Breaches genannt. Data Breaches können in der Cloud durch einen Hackerangriff oder fehlerhafte Konfigurationen entstehen und zu schwerwiegende Sicherheitsrisiken führen. Diese sind beispielsweise Datenverluste, Identitätsdiebstahl, finanzielle Schäden und Reputationsverlust. Beispiel: Im Jahr 2021 kam es mittels einem Data Breach bei Facebook dazu, dass die Daten von 500 Millionen Nutzer*innen gestohlen wurden.Tipp: Implementierung strenger Sicherheitsmaßnahmen, wie z. B. Datenverschlüsselung und Zugriffskontrolle. Datenleck Datenlecks sind ungewollte Offenlegungen von sensiblen Daten, die in der Cloud auch durch Hacking, Fehlkonfigurationen oder menschliches Versagen entstehen können. Dies kann dann ebenfalls zu Datenverlusten, Identitätsdiebstahl, finanziellen Schäden und Reputationsverlust führen. Beispiel: Banken, Krankenkassen und Versicherungen kämpften mit Datenlecks im Sommer 2023, die durch Hacker entstanden sind. Dadurch wurden persönliche Daten sowie IBANs geraubt. Tipp: Implementierung von Datenverschlüsselungen und Zugriffskontrollen. Missbrauch von Cloud-Ressourcen Der Missbrauch von Cloud-Ressourcen beschreibt die Nutzung von Cloud-Diensten für illegitime Zwecke. Das sind bspw. das Schürfen von Kryptowährungen*, das Versenden von Spam oder die Durchführung von Denial-of-Service-Angriffen (DoS) gehören, was wiederum zu Leistungseinbußen, finanziellen Verlusten und Reputationsverlusten führen kann.*Schürfen von Kryptowährung oder auch Bitcoin Mining, beschreibt das Erzeugen neuer Bitcoin. Diese wird an der Bitcoin-Blockchain angehängt und bringt eine Belohnung ein. Beispiel: Im Jahr 2017 wurden Cloud-Ressourcen von Amazon Web Services (AWS) zum Schürfen von Kryptowährungen* missbraucht. Dadurch erlitt der Betreiber AWS immense Mehrkosten. Tipp: Strenges Monitoring und die Untersuchung von ungewöhnlichen Aktivitäten. Angriffe auf Systeme und Anwendungen Cyber-Angriffe Bei Cyber-Angriffen handelt es sich um zielgerichtete Versuche, Cloud-Systeme zu infiltrieren, zu beeinträchtigen oder sogar komplett zu zerstören. Dies erfolgt durch bspw. Malware-, Ransomware- oder Phishing-Angriffe, wodurch es zu Datenverlusten, Betriebsunterbrechungen und finanziellen Schäden kann. Beispiel: Im Jahr 2021 kam es beim Cloud-Anbieter Kaseya zu einem Ransomware-Angriff. Die Cloud wurde lahmgelegt, was zu erheblichen Kosten und Betriebsunterbrechungen für dessen Kunden führte. Tipp: Verwendung starker Passwörter verwenden, regelmäßige Aktualisierung der Systeme und Schulung der Mitarbeiter*innen in Cybersicherheitsfragen. Denial-of-Service Angriffe (DoS) Denial-of-Service-Angriffe (DoS) Attacken zielen darauf ab, Cloud-Ressourcen mit Datenverkehr zu überfluten, so dass diese für legitime Nutzer*innen nicht mehr verfügbar sind. DoS-Angriffe können zu Betriebsunterbrechungen, finanziellen Verlusten und Reputationsverlusten führen. Beispiel: Auch der Cloud-Anbieter Akamai war im Jahr 2020 von einem sehr großen DoS-Angriff betroffen. Der Angriff war so groß, dass die Cloud komplett lahmgelegt wurde, was zu Ausfällen von vielen Websites und Online-Diensten führte. Tipp: Verwendung von DoS-Schutzdiensten sowie die Implementierung von Bandbreitenbeschränkungen. Zero-Day-Exploits Bei Zero-Day-Exploits handelt es sich um Sicherheitslücken in Software, die den Entwickler*innen noch nicht bekannt sind. Hacker können dadurch Schwachstellen ausnutzen, um in Cloud-Systeme einzudringen, bevor ein Patch verfügbar ist. Die Folgen von Zero-Day-Exploits können Datenverluste, Manipulationen im System und weitere schwerwiegenden Sicherheitsrisiken sein. Beispiel: 2021 wurde ein Zero-Day-Exploit im Exchange Server der Microsoft-Software ausgenutzt, um Cyberangriffe auf Unternehmen weltweit zu verüben. Tipp: Schnelles Einspielen von Software-Updates inkl. Implementierung geeigneter Sicherheitsmaßnahmen wie Intrusion Detection Systeme (IDS). API-Angriffe Hacker nutzen Schwachstellen in Application Programming Interfaces (APIs) aus, um dadurch in Cloud-Systeme einzudringen. Die Folge: Datendiebstahl, Kontoübernahmen und Denial-of-Service-Attacken. Beispiel: Die Marriott-Hotelgruppe wurde im Jahr 2018 via einem API-Angriff gehackt, wodurch Millionen von Kundendaten gestohlen wurden. Tipp: Einrichten von starken Authentifizierungs- und Autorisierungsmechanismen der APIs sowie eine regelmäßige Schwachstellenüberprüfung. Missbrauch durch interne Akteure Insider-Bedrohungen Personen mit befugtem Zugriff auf Cloud-Systeme, die diese missbrauchen, um das Unternehmen dadurch zu schädigen, sind Insider-Bedrohungen. Sie stehlen Daten, sorgen für Sabotage oder spionieren das Unternehmen aus. Beispiel: Banker von UBS und Morgan Stanley haben 2007 an der New Yorker Wall Street Millionen Dollar erwirtschaftet, indem sie Geheim-Informationen von Investmentbanken abgezweigt haben. Tipp: Implementierung von strengen Zugriffskontrollen sowie die Sensibilisierung der Mitarbeiter*innen zur Cybersicherheit. Account-Hijacking Account-Hijacking bezeichnet die Übernahme von Cloud-Benutzerkonten durch Hacker. Durch die Übernahme des Kontos können Hacker auf sensible Daten zugreifen, falsche Identitäten annehmen und erhebliche Schäden anrichten. Beispiel: Erst 2023 war LinkedIn von Account-Hijacking-Angriffen betroffen, wodurch viele Nutzer*innen aufgefordert wurden mittels Lösegelds die Löschung ihres Accounts zu verhindern, andere Konten wurden sogar ohne Vorwarnung gelöscht. Tipp: Verwendung starker Passwörter, Aktivierung der Zwei-Faktor-Authentifizierung (2FA) und Sensibilisierung vor verdächtigen E-Mails oder Nachrichten. Schwachstellen in der Architektur und Konfiguration Schwache Zugangsdaten / Kontoübernahme Schwache oder wiederverwendete Passwörter ermöglichen Hacker zu einer leichten Übernahme von Cloud-Konten. Durch die Übernahme ist Cloud durch Datenverluste, Identitätsdiebstahl und finanziellen Schäden gefährdet. Beispiel: Cloud-Konten von Millionen von Nutzern wurden im Jahr 2021 gehackt, weil sie einfache Passwörter wie „123456“ verwendet hatten. Tipp: Verwendung starker und einzigartiger Passwörter für jedes Konto, Nutzung von 2FA und keine Speicherung von Passwörtern in unverschlüsselter Form. Supply-Chain-Angriffe Bei Supply-Chain-Angriffen greifen Hacker die Lieferkette eines Cloud-Anbieters an, um einen schädlichen Code in dessen Software oder Dienste einzuschleusen. Nutzen Unternehmen betroffene Software oder Dienste, sind sie ebenfalls damit infiziert, ohne es zu merken. Dadurch entstehen Sicherheitsrisiken, es kommt zu Datendiebstahl und Systeme werden manipuliert. Beispiel: Die Software SolarWinds Orion wurde 2020 durch einen Supply-Chain-Angriff kompromittiert. Hacker konnten dadurch in die Systeme zahlreicher Unternehmen und Behörden eindringen. Tipp: Genauer Überprüfung der Herkunft von Cloud-Software und -Diensten, zügiges Einspielen von Sicherheitsupdates sowie Monitoring verdächtiger Aktivitäten. Vorbeugung ✓ Kontrollmanagement (APIs absichern, Prozesse automatisieren) ✓ Gesetzliche Vorschriften beachten (DSGVO und weitere einhalten) ✓ Sicherheitskonzept (gegen Hacker und Cyberkriminalität) ✓ Zugriffsmanagement (Schutz der Datenbank vor Datendiebstahl) Überwachung ✓ Monitoring der IT (Sicherheitslücken in Echtzeit identifizieren und bereinigen) ✓ Penetrationtests (Schwachstellen systematisch analysieren und aufdecken) Reaktion ✓ Patch-Management (Sicherheitslücken schnell schließen) Zusammenfassung / Fazit Die Bedrohungen in der Cloud nehmen in Unternehmen immer mehr zu. Hacker nutzen verschiedene Schwachstellen

Allgemein

Herausforderungen in der Cloud-Security

Herausforderungen in der Cloud-Security Flexibilität und Kosteneffizienz sind nur einige der zahlreichen Vorteile von Cloud Computing. Doch was passiert, wenn die Sicherheitsmaßnahmen unzuverlässig oder nicht ausreichend sind? In der Cloud-Security kommen Unternehmen oftmals an ihre Grenzen und müssen sich neben organisatorischen Faktoren auch technischen Herausforderungen stellen. Erfahren Sie alles über mögliche Herausforderungen und wie Sie diese Probleme vorbeugen können, damit Ihre Cloud vor Sicherheitsbedrohungen geschützt ist. Organisatorische Herausforderungen Umfassendes Prozess-Knowhow Der Wechsel oder die Nutzung der Cloud erfordert einen zuverlässigen Prozessablauf und tiefgreifendes Verständnis der damit verbundenen Sicherheitsrisiken. Deshalb sollten Unternehmen ihre Verantwortlichkeiten im Shared-Responsibility-Modell klar definieren und sich folgende Frage stellen: Verfügen sie über die notwendigen Ressourcen und Kompetenzen, um die Sicherheit der Cloud gewährleisten zu können? Mit der Implementierung geeigneter Prozesse für die Identitäts- und Zugriffskontrolle sowie Datenverschlüsselung, Incident Response und Patch-Management können Unternehmen einen sicheren Prozessablauf garantieren. Beispiel: Ein Unternehmen verfügt kein Verfahren zur Reaktion auf Sicherheitsvorfälle in der Cloud. Dies kann im Falle einer Bedrohung zu Verzögerungen bei der Eindämmung von Schäden und einem erhöhten Risiko für Datenlecks führen. Praxis-Tipp: Regelmäßige Risikobewertungen, definierte Rollen und Verantwortlichkeiten, Dokumentation von Prozessen Change-Management und Migrationsrisiken Um die Cloud erfolgreich in die bestehende IT-Landschaft zu integrieren, ist ein gut geplantes Change-Management notwendig. Mitarbeiter*innen müssen geschult und auf die neuen Prozesse und Sicherheitsanforderungen vorbereitet werden. Zudem müssen mögliche Risiken der Migration analysiert, bewertet und entsprechend minimiert werden. So können Datenverluste vermieden und Betriebsunterbrechungen vorgebeugt werden. Beispiel: Bei der Migration von Daten in die Cloud werden wichtige Sicherheitskonfigurationen übersehen. Dies kann im Unternehmen zu Schwachstellen in der Cloud-Umgebung führen. Praxis-Tipp: Einbeziehen von Stakeholdern, umfassende Sicherheitsschulungen, Kommunikationsplan Klare Zieldefinitionen Damit organisatorische Herausforderungen gemeistert werden können, ist auch eine klare Definition der Geschäftsziele eines Unternehmens wichtig. Sie sollten messbar sein, um den Fortschritt der Sicherheitsbemühungen beobachten und bei Bedarf anpassen zu können. Beispiel: Ein Unternehmen kann den Fortschritt der Sicherheitsmaßnahmen in der Cloud nicht messen, da vorab keine geeigneten Metriken definiert wurden. Praxis-Tipp: SMARTe Ziele, regelmäßige Kontrolle, Erfolgsmessungen Compliance-Anforderungen Auch Compliance-Anforderungen können eine Herausforderung in der Cloud-Security sein. Unternehmen müssen die aktuell geltenden Datenschutz- und Datensicherheitsrichtlinien beachten. Dabei kann es zur Einführung zusätzlicher Sicherheitsmaßnahmen sowie die Anpassung von bestehenden Prozessen erfordern. Um den Überblick zu behalten, ist es ratsam, sich Compliance-Experten hinzuzuziehen. Beispiel: Die DSGVO-Richtlinien werden in einem Unternehmen bei der Nutzung von Cloud-Diensten nicht beachtet, was zu hohen Bußgeldern und einem Reputationsverlust führt. Praxis-Tipp: Compliance-Audit, Richtlinienmanagement, Heranziehen eines Expertens Abhängigkeit vom Cloud-Anbieter Bei der Nutzung von Cloud-Diensten ist man natürlich in gewisser Weise vom Anbieter abhängig. Dabei sollten Unternehmen beachten, dass sie einen vertrauenswürdigen Anbieter auswählen und deren vertraglichen Vereinbarungen genau prüfen. Zusätzlich sollten außerdem die Sicherheitsmaßnahmen des Anbieters geprüft werden und sichergestellt werden, dass diese den eigenen Anforderungen entsprechen. Beispiel: Der Cloud-Anbieter eines Unternehmens ändert seine Nutzungsbedingungen, was zu Compliance-Verstößen oder zusätzlichen Kosten für das Unternehmen führen kann. Praxis-Tipp: Vertrauenswürdiger Anbieter, vertragliche Transparenz, regelmäßige Überprüfung und Austausch Technische Herausforderungen Komplexität der IT-Infrastruktur Cloud-Umgebungen sind oft komplex in der IT-Infrastruktur von Unternehmen eingebunden, was die Identifizierung und das Management von Sicherheitsrisiken erschwert. Die Vielzahl an unterschiedlichen Komponenten, Diensten und ggf. Anbietern kann schnell unübersichtlich werden, wodurch Schwachstellen leicht übersehen werden. Beispiel: Die Cloud-Umgebung eines Unternehmens ist sehr stark mit der On-Premise-Infrastruktur verbunden. Dies erschwert die Identifizierung und Isolierung von Sicherheitsrisiken. Praxis-Tipp: Implementierung einer Cloud-Management-Plattform Mangel an Transparenz Durch die Nutzung eines externen Cloud-Dienstes verlieren Unternehmen oft einen Anteil an Transparenz über ihre eigene IT-Infrastruktur. Dies erschwert das Erkennen und die Reaktion auf mögliche Sicherheitsbedrohungen. Unternehmen sollten also in jedem Fall sicherstellen, dass sie vom Cloud-Anbieter ausreichende Einblicke und Kontrollmöglichkeiten der erhalten. Beispiel: Ein Unternehmen hat keinen Zugriff auf Protokolldaten aus der Cloud. Dies führt zu einer längeren und erschwerten Untersuchung von Sicherheitsvorfällen. Praxis-Tipp: Wahl eines zuverlässigen Cloud-Anbieters mit Zugriff auf Protokolle Fehlende Expertise Mangelndes Fachwissen in der Cloud-Security kann für Unternehmen eine große Herausforderung sein. Daher sollte die Implementierung und Wartung effektiver Sicherheitsmaßnahmen von IT-Experten mit spezialisiertem Know-how erfolgen. Beispiel: Ein Unternehmen hat nicht genügend Mitarbeiter*innen mit entsprechender Expertise zum Thema Cloud-Security. Dies kann zu Fehlern bei der Konfiguration und dem Management von Sicherheitsmaßnahmen führen. Praxis-Tipp: Unterstützung eines Managed Security Services (MSS), wie bspw. von Footprint Technology Sicherstellung der Performance Ein sehr wichtiger Aspekt ist die Performance und Verfügbarkeit von Cloud-Anwendungen. Sicherheitsmaßnahmen sollten daher die Performance nicht beeinträchtigen. Daher sollten Unternehmen einen Mittelweg finden, die Sicherheit und die Leistung gleichermaßen zu optimieren und gewährleisten zu können. Beispiel: Strenge Sicherheitsmaßnahmen des Cloud-Anbieters führt zu einer Verlangsamung der Cloud-Performance. Dies kann Mitarbeiter*innen eines Unternehmens im Workflow beeinträchtigen. Praxis-Tipp: Implementierung individueller Sicherheitsmaßnahmen statt generischer Sicherheitslösungen Geteilte Verantwortung / Missverständnisse Beim Shared-Responsibility-Modell ist es wichtig, dass beide Parteien (Unternehmen und Cloud-Anbieter) ihre Verantwortlichkeiten klar definieren, um Missverständnisse zu vermeiden. Beispiel: Cloud-Anbieter und Unternehmen haben unterschiedliche Auffassungen darüber, wer für die Behebung von Sicherheitsproblemen verantwortlich ist. Dies führt zu zusätzlichen Kosten und Verzögerungen. Praxis-Tipp: Vereinbarung eines Service Level Agreements (SLA) mit dem Cloud-Anbieter, klare Definition der Verantwortlichkeiten Dynamische Workloads Dynamische Workloads können die Implementierung und Sicherheitsmaßnahmen in der Cloud erschweren. Mithilfe flexibler und skalierbarer Sicherheitslösungen können Unternehmen den sich ändernden Anforderungen ohne Weiteres standhalten. Beispiel: Einem Unternehmen ist es nicht möglich, automatisierte Prozesse zur Überwachung und Reaktion auf Sicherheitsbedrohungen zu implementieren. Praxis-Tipp: Nutzung von Cloud-Lösungen, die sich automatisch an die Geschäftsanforderungen anpassen können Weitere Risiken in der Cloudsicherheit Schutz sensibler Daten Neben Compliance-Anforderungen ist der Schutz sensibler Daten in der Cloud besonders wichtig. Um die Daten vor unbefugtem Zugriff, Nutzung, Offenlegung oder weiterenn Gefahren zu schützen, sollten Unternehmen Sicherheitsmaßnahmen, wie Verschlüsselung der Daten oder Zugriffskontrollen vornehmen. Beispiel: Ein Unternehmen speichert sensible Kundendaten in der Cloud, ohne diese zu verschlüsseln. Dadurch werden die Daten anfällig für unbefugten Zugriff und Diebstahl. Shadow-IT Die Nutzung der Cloud-Dienste durch Mitarbeiter*innen ohne Zustimmung oder jeglicher Kenntnisse in der IT wird Shadow-IT genannt und kann zu erheblichen Sicherheitsrisiken führen. Dienste werden oft nicht nach den Sicherheitsstandards des Unternehmens genutzt, weshalb Unternehmen Richtlinien zur Nutzung ihrer Cloud-Dienste implementieren und diese konsequent durchsetzen sollten. Beispiel: Die Mitarbeiter*innen nutzen Cloud-Dienste, die nicht autorisiert sind, zum Speichern oder Freigeben von Unternehmensdaten. Dies führt zu Sicherheitsrisiken und Compliance-Verstößen.

Allgemein

KI-Cybersicherheitssysteme

Bedeutung von Cybersicherheit Unterschiedliche Systeme mit einem Ziel: Ihre Sicherheit. In einer zunehmend digitalen Welt, in der sensible persönliche und geschäftliche Informationen online gespeichert und ausgetauscht werden, ist der Schutz der Daten von größter Bedeutung. Cybersicherheit gewährleistet, dass vertrauliche Informationen nicht in die falschen Hände geraten und vor unbefugtem Zugriff, Diebstahl oder Missbrauch geschützt sind. Cyberangriffe, Datenverlust oder Ausfälle können erhebliche Auswirkungen und zu enormen finanziellen, reputativen und zeitintensiven Schäden führen. Cybersicherheit beruht auf der Erkennung und Bekämpfung von: Malware Dazu gehören Viren, Würmer, Trojaner, Spyware und Ransomware, die darauf abzielen, Computer zu infizieren, Daten zu stehlen, Systeme zu beschädigen oder zu verschlüsseln und Lösegeld zu erpressen. Phishing Dies ist eine betrügerische Technik, bei der Angreifer gefälschte E-Mails, Websites oder Nachrichten verwenden, um Benutzer zur Preisgabe vertraulicher Informationen wie Passwörter, Benutzernamen oder Kreditkartendaten zu verleiten. Denial-of-Service (DoS)-Angriffe Bei DoS-Angriffen werden Netzwerke, Server oder Dienste mit einer Flut von Anfragen überlastet, um sie unbrauchbar zu machen und den Zugriff für legitime Benutzer zu verhindern. Identitätsdiebstahl Hierbei wird die Identität einer Person gestohlen, um betrügerische Transaktionen durchzuführen, auf vertrauliche Informationen zuzugreifen oder andere kriminelle Handlungen zu begehen. Zero-Day-Exploits/ Schwachstellen in Software und Systemen Angriffe können Schwachstellen in Software, Betriebssystemen oder Netzwerken ausnutzen, um unbefugten Zugriff zu erlangen, Daten zu stehlen oder Systeme zu beschädigen. Datendiebstahl und Datenlecks Dies beinhaltet den unbefugten Zugriff auf oder die Offenlegung vertraulicher Informationen, sei es persönliche, finanzielle oder geschäftliche Daten. Social Engineering Hierbei nutzen Angreifer psychologische Manipulationstechniken, um Benutzer dazu zu bringen, vertrauliche Informationen preiszugeben oder unsichere Handlungen auszuführen. Advanced Persistent Threats (APTs) APTs sind komplexe und zielgerichtete Angriffe, die über einen längeren Zeitraum hinweg geplant und ausgeführt werden, oft von staatlich geförderten oder hoch organisierten Angreifergruppen. Insider-Bedrohungen Dies sind Bedrohungen, die von Personen innerhalb einer Organisation ausgehen, sei es durch absichtliches Fehlverhalten, fahrlässiges Handeln oder den Missbrauch von Zugriffsrechten. Gezielte Angriffe auf kritische Infrastrukturen Dazu gehören Angriffe auf lebenswichtige Einrichtungen wie Stromnetze, Wasserversorgungssysteme, Verkehrssysteme und Gesundheitseinrichtungen, die schwerwiegende Auswirkungen auf die öffentliche Sicherheit und das Wohlergehen haben können. KI und Cybersicherheit KI hat in den letzten Jahren enorm an Bedeutung in der digitalen Welt gewonnen. Auch in dem Themenfeld der Cybersicherheit kann KI gezielt genutzt werden. In folgenden Themenfeldern findet KI derzeit Einsatz: Bedrohungserkennung und Prävention KI-basierte Systeme sind in der Lage, große Mengen von Daten in Echtzeit zu analysieren und dabei Muster und Anomalien zu identifizieren, die auf potenzielle Bedrohungen hinweisen. Diese Systeme können bekannte Angriffsmuster erkennen, aber auch unbekannte oder fortschrittliche Bedrohungen aufgrund ihres abweichenden Verhaltens identifizieren, was traditionelle signaturbasierte Ansätze überwindet. Verhaltensanalyse und Anomalieerkennung Durch den Einsatz von maschinellem Lernen können KI-Systeme das normale Verhalten von Benutzern, Anwendungen und Systemen erlernen und Abweichungen davon erkennen, die auf potenzielle Sicherheitsvorfälle hinweisen können. Diese proaktive Erkennung von Anomalien ermöglicht es Organisationen, auf Bedrohungen zu reagieren, bevor sie Schaden anrichten können. Automatisierte Reaktion und Eindämmung KI-gestützte Sicherheitssysteme können nicht nur Bedrohungen erkennen, sondern auch automatisierte Reaktionen initiieren, um diese Bedrohungen zu neutralisieren oder einzudämmen. Dies kann die Reaktionszeit erheblich verkürzen und menschliche Fehler reduzieren, was besonders wichtig ist, um schnell auf sich entwickelnde Angriffe zu reagieren. Vorhersage von Bedrohungen (Threat Intelligence) Ein weiterer wichtiger Einsatzbereich von KI in der Cybersicherheit ist die Vorhersage von zukünftigen Bedrohungen und Angriffen. Durch die Analyse von historischen Daten und das Erkennen von Mustern können KI-Systeme potenzielle Schwachstellen und Angriffsvektoren identifizieren, bevor sie ausgenutzt werden. Verbesserung der Sicherheitsoperationen KI kann auch dazu beitragen, die Effizienz und Effektivität von Sicherheitsoperationen zu verbessern, indem es repetitive Aufgaben automatisiert, die Untersuchung von Sicherheitsvorfällen beschleunigt und sicherstellt, dass Sicherheitsteams sich auf die am dringendsten benötigten Bereiche konzentrieren können. Daraus ergeben sich 5 verschiedene Themengebiete: Systeme zur Erkennung von Bedrohungen Systeme zur Reaktion auf Vorfälle Systeme zur Threat Intelligence Systeme zur Schwachstellenanalyse Systeme zur Benutzer- & Zugriffssicherheit Diverse KI-Tools zur Cybersicherheit KI-Cybersicherheit kann bei der Erkennung von Bedrohungen und Anomalien unterstützen und somit präventiv vor drohenden Schäden schützen. Aktuell sind eine Vielzahl an Tools bekannt, welche sich dieser Aufgabe widmen. CrowStrike Falcon X CrowdStrike Falcon X ist eine führende Cybersecurity-Plattform, die von CrowdStrike entwickelt wurde. Sie bietet umfassenden Schutz vor einer Vielzahl von Cyberbedrohungen, indem sie fortschrittliche Technologien wie künstliche Intelligenz, maschinelles Lernen und Verhaltensanalyse einsetzt. Falcon X ist Teil der CrowdStrike Falcon-Plattform, die verschiedene Produkte und Dienstleistungen für Endpunkt- und Cloud-Sicherheit umfasst. Automatisierte Untersuchungen schützen vor Maleware und identifizieren deren Angriffsmechanismen, um zukünftig ähnliche Muster schnell identifizieren zu können. Die wichtigsten Funktionen von CrowStrike Falcon X: ✓ Erkennung von Bedrohungen✓ Reaktion auf Vorfälle✓ Threat Intelligence✓ Schwachstellenanalyse✓ Benutzer- und Zugriffssicherheit Microsoft Defender for Endpoint Der Microsoft Defender for Endpoint ist eine ganzheitliche Sicherheitslösung, die entwickelt wurde, um Endpunkte in Unternehmen vor einer Vielzahl von Cyberbedrohungen zu schützen. Früher als Microsoft Defender Advanced Threat Protection (ATP) bekannt, ist Microsoft Defender for Endpoint Teil der Microsoft Defender-Familie und bietet erweiterten Schutz vor Bedrohungen für Endpunkte wie PCs, Laptops, Server und mobile Geräte. Die wichtigsten Funktionen von Microsoft Defender for Endpoint: ✓ Erkennung von Bedrohungen✓ Reaktion auf Vorfälle✓ Threat Intelligence✓ Schwachstellenanalyse✓ Benutzer- und Zugriffssicherheit Symantec Endpoint Protection Symantec Endpoint Protection ist eine Cybersicherheitslösung, die von Broadcom (früher Symantec Corporation) entwickelt wurde, um Endpunkte in Unternehmen vor einer Vielzahl von Cyberbedrohungen zu schützen. Als eine der führenden Endpoint-Sicherheitslösungen bietet Symantec Endpoint Protection eine Reihe von Funktionen und Technologien, um die Sicherheit von Endpunkten wie PCs, Laptops, Servern und mobilen Geräten zu gewährleisten. Es beinhaltet Antivirus- und Antimalware-Schutz, Firewall-Integration, Intrusion Prevention System (IPS) und Schwachstellenmanagement. Die wichtigsten Funktionen von Symantec Endpoint Protection: ✓ Erkennung von Bedrohungen✓ Reaktion auf Vorfälle✓ Threat Intelligence✓ Schwachstellenanalyse✓ Benutzer- und Zugriffssicherheit McAfee MVISION EDR McAfee MVISION EDR (Endpoint Detection and Response) ist eine leistungsstarke Sicherheitslösung von McAfee, die entwickelt wurde, um Endpunkte vor Cyberbedrohungen jeglicher Art zu bewahren, Sicherheitsvorfälle zu erkennen und darauf zu reagieren. Als Teil der MVISION-Plattform bietet MVISION EDR fortschrittliche Funktionen und Technologien, um die Sicherheit von Endpunkten zu verbessern und die Reaktionsfähigkeit von Sicherheitsteams zu erhöhen. Die wichtigsten Funktionen von McAfee MVISION EDR: ✓ Erkennung von Bedrohungen✓ Reaktion auf Vorfälle✓ Threat Intelligence✓ Schwachstellenanalyse✓ Benutzer- und Zugriffssicherheit Blackberry Cylance Blackberry Cylance ist eine

Allgemein

Die Zukunft der Cybersecurity

Cyberbedrohungen und ihre Konsequenzen Wie künstliche Intelligenz unsere digitale Welt schützen kann Cyberbedrohungen sind potenzielle Gefahren oder Risiken, die aus der Nutzung von Computern, Netzwerken und digitalen Technologien resultieren können. Diese Bedrohungen können verschiedene Formen annehmen und erhebliche Konsequenzen für Einzelpersonen, Unternehmen, Regierungen und die Gesellschaft als Ganzes haben. Dabei scheinen die Professionalisierung, Dichte und Komplexität der einzelnen Gefahren immer weiter zuzunehmen. Arten von Cyberbedrohungen Es gibt vielfältige Arten von Cyberbedrohungen, die sich in Wirkmechanismen und Angriffsstellen differenzieren. Malware Schädliche Software wie Viren, Würmer, Trojaner und Ransomware, die dazu entwickelt wurde, Computer zu infizieren, Daten zu stehlen oder zu beschädigen. Phishing Eine betrügerische Technik, bei der Cyberkriminelle versuchen, persönliche oder vertrauliche Informationen wie Benutzernamen, Passwörter oder Finanzdaten durch gefälschte E-Mails, Nachrichten oder Websites zu stehlen. Denial-of-Service (DoS) Angriffe Angriffe, bei denen das Ziel darin besteht, die Verfügbarkeit von Diensten oder Ressourcen zu beeinträchtigen, indem Netzwerke oder Systeme überlastet werden. Social Engineering Eine Taktik, bei der Angreifer menschliche Schwächen ausnutzen, um Zugang zu sensiblen Informationen zu erhalten, wie z.B. durch Überredung, Täuschung oder Manipulation von Personen. Zero-Day-Exploits Zero-Day-Exploits sind Sicherheitslücken in Software, für die zum Zeitpunkt ihrer Entdeckung noch kein Patch verfügbar ist. Sie ermöglichen es Angreifern, Systeme zu kompromittieren oder Daten zu stehlen, bevor Sicherheitsmaßnahmen ergriffen werden können. Risiken und Konsequenzen von Cyberbedrohungen Finanziellen Verluste Cyberbedrohungen bringen vielerlei fatale Konsequenzen mit sich. Zum einen kann es zu erheblichen finanziellen Verlusten kommen. Dies kann unter anderem durch Diebstahl von Geldern, Betrug, Erpressung und Kosten für die Wiederherstellung von Systemen und Daten passieren. Reputations- und Imageverlust Unternehmen und Organisationen, die Opfer von Cyberangriffen werden, können einen Rufschaden erleiden, durch beispielsweise Offenlegung von Kundendaten, sensiblen Informationen oder Systemausfällen. Dies kann das Vertrauen von Kunden, Partnern und der Öffentlichkeit enorm beeinträchtigen. Verlust von sensiblen Daten Cyberangriffe können zum Diebstahl oder zur Verbreitung vertraulicher Informationen führen, einschließlich persönlicher Identifikationsdaten, geistigem Eigentum, Geschäftsgeheimnissen und finanziellen Daten. Betriebsunterbrechungen DoS(Denial of Service)-Angriffe und andere Formen von Cyberangriffen können zu Betriebsunterbrechungen führen, die die Produktivität beeinträchtigen, den Zugang zu wichtigen Diensten behindern und den Geschäftsbetrieb stören können. Künstliche Intelligenz gegen Cyberbedrohungen Künstliche Intelligenz erlebte in den vergangenen Jahren einen enormen Bedeutungszuwachs in der digitalen Welt. Auch in der Erkennung von Sicherheitslücken und Bekämpfung von Cyberangriffen kann die KI als defensives und offensive Werkzeug Anwendung finden. Vorteile können sein: ✓ Früherkennung von Bedrohungen✓ Menschliche Fehler ausbessern✓ Schnelle und automatisierte Reaktion auf Bedrohungen✓ Präzisere Analyse✓ Kontinuierliches Lernen und Anpassen an Angriffsmuster✓ Entlastung und Zeitersparnis des Sicherheitsmaterials✓ Optimierung von Ressourcennutzung Prävention: KI-Vorhersagen von Sicherheitsrisiken Verhaltensanalyse Die Verhaltensanalyse in der KI-Cybersicherheit bezieht sich auf die Anwendung von KI, um das normale Verhalten von Benutzern, Geräten und Netzwerken zu überwachen und Abweichungen zu erkennen, die auf potenzielle Sicherheitsrisiken hinweisen könnten. Diese Analyse umfasst die fortlaufende Überwachung von Aktivitäten und Interaktionen innerhalb eines Systems, um Anomalien oder verdächtige Verhaltensweisen zu identifizieren, die auf mögliche Bedrohungen hinweisen könnten. Überwachung von Benutzeraktivitäten KI-gestützte Systeme können das Verhalten von Benutzern über verschiedene Plattformen und Anwendungen hinweg überwachen, um ungewöhnliche Aktivitäten zu identifizieren, wie z.B. ungewöhnliche Login-Versuche, Zugriffe auf nicht autorisierte Ressourcen oder verdächtige Dateiübertragungen. Analyse von Geräteverhalten Durch die Überwachung von Geräten wie Computern, Servern, IoT-Geräten und anderen Netzwerkressourcen können KI-Algorithmen verdächtige Aktivitäten oder Abweichungen von normalen Betriebsmustern erkennen, die auf mögliche Kompromittierungen oder Angriffe hinweisen könnten. Erkennung von Netzwerkverhalten KI-Systeme können den Datenverkehr innerhalb eines Netzwerks überwachen, um ungewöhnliche Muster oder verdächtige Kommunikationen zu identifizieren, die auf Angriffe wie Malware-Infektionen, Denial-of-Service-Angriffe oder Datenexfiltration hinweisen könnten. Lernen und Anpassen Ein wichtiger Aspekt der Verhaltensanalyse in der KI-Cybersicherheit ist das kontinuierliche Lernen und Anpassen an neue Bedrohungen und Angriffsmuster. Durch Predictive Analytics, werden Algorithmen verwendet, welche Muster in historischen Daten zu identifizieren. Somit lernt die KI, wie sie in der Zukunft adäquat auf neue Bedrohungen reagieren kann. Erkennung von Bedrohungen und Anomalien Die Erkennung von Anomalien ist ein wesentlicher Bestandteil der Cybersecurity, und der Einsatz von künstlicher Intelligenz (KI) hat hier zu bedeutenden Fortschritten geführt. Anomalie Erkennung bezieht sich auf die Identifizierung von ungewöhnlichem Verhalten in einem Computersystem, das auf potenzielle Bedrohungen oder Sicherheitsrisiken hinweisen könnte. Um solche Anomalien zu erkennen, wird zunehmend maschinelles Lernen eingesetzt. Algorithmen können verwendet werden, um das normale Verhalten des Netzwerks zu modellieren. Auf dieser Grundlage können dann Anomalien automatisch identifiziert werden. Durch diesen Einsatz von KI-Technologien wird die Erkennung von Bedrohungen im Netzwerkverkehr schneller und präziser, was eine effektive Reaktion auf potenzielle Sicherheitsrisiken ermöglicht. Erkennung von Anomalien im Netzwerkverkehr Die Erkennung von Anomalien im Netzwerkverkehr ist ein essenzieller Bestandteil der Cybersicherheit. Dabei werden Datenpakete überwacht, um ungewöhnliche Muster wie ein auffällig hohes Datenverkehrsvolumen, unerwartete Protokollnutzung oder verdächtige Kommunikationsmuster zu identifizieren. Diese Abweichungen von normalen Netzwerkaktivitäten können auf potenzielle Netzwerkangriffe, das Vorhandensein von Malware oder sogar auf Datenlecks hinweisen. Erkennung von Anomalien in Systemprotokollen Ebenso kann KI die Protokolle auf ungewöhnliche Ereignisse wie unerwartete Systemabstürze, fehlgeschlagene Anmeldeversuche oder verdächtige Prozessaktivitäten untersuchen. Somit können Muster oder Abweichungen in den Protokolleinträgen schnell und sicher identifiziert werden, noch bevor sie zu ernsthaften Problemen werden. Erkennung von Anomalien in Produktionsdaten Die Überwachung von Sensordaten und Produktionsmetriken ist entscheidend, um frühzeitig ungewöhnliche Betriebszustände, Ausfallzeiten oder Qualitätsprobleme zu erkennen. Dabei kann künstliche Intelligenz eingesetzt werden, um normale Produktionsmuster zu modellieren und Abweichungen zu identifizieren, die auf potenzielle Probleme hinweisen könnten. Durch die automatische Benachrichtigung bei anomalen Zuständen können Maßnahmen zur Fehlerbehebung oder Prävention rechtzeitig ergriffen werden, um Ausfallzeiten zu minimieren und die Produktionsqualität zu optimieren. Erkennung von Anomalien im Benutzerverhalten Benutzeraktivitäten und –interaktionen können mithilfe von KI sicher und ohne Zuhilfenahme Dritter überwacht werden, um ungewöhnliche Muster wie unerwartete Zugriffsversuche, ungewöhnliche Dateiaktivitäten oder verdächtige Änderungen in Berechtigungen zu identifizieren. Um solche Abweichungen zu erkennen, werden Verhaltensanalyse und Benutzerprofilierungstechniken eingesetzt, um das normale Benutzerverhalten zu modellieren und Abweichungen zu erkennen, die auf Insider-Bedrohungen oder kompromittierte Konten hinweisen könnten. Erkennung von Anomalien im Finanzfluss In Bezug auf die Erkennung von Anomalien in Finanzdaten erfolgt die KI-basierte Überwachung von Transaktionen und finanziellen Aktivitäten, um ungewöhnliche Muster wie verdächtige Überweisungen, betrügerische Kreditkartentransaktionen oder Geldwäscheaktivitäten zu identifizieren. Automatisierte KI-Reaktionen Die KI kann nach Erkennung der Anomalien und Bedrohungen in Echtzeit ohne menschliche Zuhilfenahme reagieren

de_DEGerman
Nach oben scrollen