Do you want to switch the language?

K-Businesscom in Österreich ist jetzt CANCOM Austria!

Digitalisierung kennt keine regionalen Grenzen. Wir sind Teil der CANCOM Gruppe und gemeinsam ein führender hybrider ICT-Serviceprovider und Digitalisierungspartner im DACH-Raum. Sie finden uns in Deutschland derzeit noch als K-Businesscom. In Österreich sind wir seit Jänner 2024 CANCOM Austria. Zu welcher Region möchten Sie?


IT-Security von K-Businesscom

Von wegen intelligente Fertigung: Plötzlich standen die Räder still, und nichts ging mehr. Das Problem war ein Cyberangriff auf das Netzwerk einer Smart Factory. Ein Szenario, das viel Geld und Produktivität kostet. Und das sich durchaus vermeiden ließe – mit einer ganzheitlichen IT-Sicherheitsstrategie und maßgeschneiderten Security-Lösungen von K-Businesscom.  

Für mehr Informationssicherheit

K-Businesscom ist Ihr Digitalisierungspartner Nummer 1 – und stattet als solcher Unternehmen mit fortschrittlichen und vor allem sicheren Kommunikationslösungen aus. Kunden, die sich für eine Zusammenarbeit im Sinne der Informationssicherheit entscheiden, profitieren von vielen Vorteilen:

  • Abwenden von wirtschaftlichen, strategischen und technischen Schäden
  • Sicherung wertvoller Datenbestände
  • Schutz von gewinnbringendem Know-how
  • reibungsloser Betrieb von Infrastrukturen
  • Sicherung der Wettbewerbsfähigkeit
  • Stärkung der Produktivität

Stay safe – auch im Homeoffice

Aktuell arbeiten so viele Menschen im Homeoffice wie nie zuvor. Das stellt viele Unternehmen vor große Herausforderungen. Wichtig dabei: Angreifern nicht Tür und Tor in das eigene Unternehmensnetzwerk zu öffnen. Daher ist nicht nur eine leistungsfähige technologische Infrastruktur ein wesentlicher Erfolgsfaktor. Auch der sichere Zugriff auf alle relevanten Daten und Applikationen für die Beschäftigten zählt – ortsunabhängig und jederzeit.

Cloud-VPN-Lösungen

KBC2084-4054x4050

Cloud-VPN-Lösungen sind auch unter der Abkürzung SASE bekannt. Eine „Secure Access and Service Edge“-Lösung nutzt die Cloud als Transportmedium. Das Ziel: mit möglichst niedriger Latenz und maximaler Security ins Internet bzw. in den virtuellen Unternehmensraum zu kommen. Dazu verbindet sich der Mitarbeiter nicht direkt in die Firma, sondern ins nächstgelegene Rechenzentrum des Lösungsanbieters. Über eine Express-Route oder Cloud-Infrastruktur wird eine Verbindung zum Unternehmensserver oder zum Internet hergestellt.

Diese Lösungen sind in der Regel als Always-On-Lösungen konfiguriert und erfordern keine Interaktion oder Umstellung des Workflows des Mitarbeiters. Ist der Mitarbeiter näher an einem Firmenstandort, baut sich der Tunnel direkt in die Firma auf und nutzt die On-Premise-Infrastruktur des Unternehmens.

Vorteile:

  • sicherer und schneller Firmen- und Internetzugang – weltweit
  • zentrale Security Policy, egal ob unterwegs oder in der Firma
  • innerhalb kürzester Zeit einsatzbereit, ohne eigene Hardware
  • Unlimitierte Skalierung und der Surf-Traffic haben keinen Einfluss auf die Leitungsbandbreite der Firma.

Nachteile: 

  • Der Internetverkehr verläuft über die Cloud. Länderwebsites mit eingeschränktem Zugriff müssen gegebenenfalls speziell behandelt werden.
  • Der länderübergreifende Verkehr erschwert es, diese Lösungen DSGVO-konform zu betreiben.
  • Diese Lösungen sind im Verhältnis teurer als Secure-VPN-Lösungen.
  • Bei Always-On-Lösungen besteht das Problem, dass Mitarbeiter weniger Privatsphäre auf ihren Firmengeräten haben.

Lösungen: 

  • Check Point Capsule Cloud
  • Cisco Umbrella Secure Internet Gateway
  • Palo Alto Networks Prisma Access

Always On: Secure-VPN-Lösungen

Viele Unternehmen haben noch klassische VPN-Lösungen im Einsatz, die „on demand“ – also durch manuellen Eingriff des Benutzers – gestartet werden. Diese Lösungen können meistens auch als Always On und damit für einen permanenten Firmenzugang konfiguriert werden. Da jeglicher Traffic über die Security-Infrastruktur des Unternehmens läuft, agiert man hier DSGVO-konform.

Das Deaktivieren des VPN-Zugriffs sollte jedoch nicht zum Regelfall werden, da sonst alle Securitymechanismen der Firma ausgehebelt werden. Vielen Unternehmen ist diese Möglichkeit noch nicht bewusst, und sie ermöglichen so Hackern den Eintritt in das Unternehmensnetzwerk.

 

KBC2059-2813x2815

Vorteile:

  • DSGVO-konformer Firmenzugang
  • Der Traffic entsteht im jeweiligen Land – die Mitarbeiter haben dasselbe Look-and-feel wie zu Hause, auch die Google-Suchmaschine meldet heimische Suchergebnisse.

 

Nachteile:

  • Jeglicher Firmentraffic geht über die Firewalls und Internetzugänge des Unternehmens und erfordert eine entsprechende Dimensionierung.
  • Die Response-Zeiten einer lokalen VPN-Lösung sind nur im jeweiligen Land gut, Cloud-VPN-Lösungen sind im Vergleich wesentlich performanter.

 

Lösungen:

  • Check Point Remote Secure Access
  • Cisco AnyConnect Secure Mobility Client
  • Microsoft Always On VPN
  • Barracuda CudaConnect
  • Palo Alto Networks Global Protect

Multifactor-Authentication-Lösungen

Und der Faktor Mensch? Um sicherzugehen, dass nur die eigenen Angestellten den Firmenzugang benutzen, kommen Multifactor-Authentication-Lösungen zum Einsatz. Neben dem Gerät wird auch die Person überprüft, die davor sitzt. Auch über biometrische Methoden wie Windows Hello oder Yubico Yubikeys kann die IT-Security wesentlich erhöht werden.

Lösungen:

  • Check Point SecureID
  • Cisco DUO Security
  • Microsoft Azure Multifactor Authentication

K-Businesscom Cyber Security Report

Schwachstellen, Bedrohungsszenarien, Angriffsmethoden und deren Konsequenzen, Gegenstrategien und Security-Lösungen: Der Cyber Security Report von K-Businesscom bringt das Thema IT-Sicherheit mit Zahlen und Fakten und anhand von aktuellen Fallbeispielen auf den Punkt. Darüber hinaus werden Inhalte und Auswirkungen im Zusammenhang mit der neuen EU-DSVGO und NIS-Richtlinie thematisiert.

Fest steht: Cyberkriminalität lässt sich nur mit ganzheitlichen und strukturierten IT-Security-Strategien wirksam bekämpfen. Wie etwa mit jenen von K-Businesscom.

Prevent

Schwachstellen erkennen und proaktiv handeln: Das gelingt mit ...

  • dem Audit-Portfolio von K-Businesscom zur Stärkung der organisatorischen und technischen Sicherheit.
  • dem Schulungs-Portfolio von K-Businesscom zur Stärkung von Sicherheitssensibilität und Sicherheits-Know-how.

Dazu gehören unsere Business-Impact-Analysen, Compliance Audits, Incident Response, Hacker-Workshops und vieles mehr.

Protect 

Netzwerke schützen und Angriffspunkte minimieren: Unsere Security-Klassiker von der Firewall bis zur Encryption sind innovative Lösungen führender Technologiepartner – implementiert und betreut durch zertifizierte K-Businesscom-Experten:

  • Cloud Security
  • Network Security
  • Content Security
  • APT Solutions
  • Application Security

All das sind hochwirksame Methoden, um Cyberkriminellen das Leben schwer zu machen.

Detect 

Infektionen erkennen und Schäden aufdecken: Dabei unterstützen ...

  • Security Monitoring,
  • Compromise Assessment,
  • Threat Intelligence und
  • Credential Monitoring.

Infektionen werden identifiziert, entfernt und analysiert. Netzwerktraffic wird aufgezeichnet und nach unerwünschter Kommunikation durchsucht. Daraus lernen wir – und leiten rasch hochwirksame Gegenmaßnahmen ein. Damit nichts mehr passiert, wenn schon etwas passiert ist.

Respond 

Angriffsstrategien bewerten und Beweise sichern: Incident Response von K-Businesscom ist die optimale Unterstützung bei sicherheitsrelevanten Ereignissen:

  • Analyse
  • Bereinigung
  • Reaktion

Im K-Businesscom Incident Response Readiness Workshop werden IT-Verantwortliche optimal vorbereitet.

Erfahren Sie mehr über die Strategie und Vorgehensweise des KBC Cyber Defense Centers!

Security Report  Download 

Gleich anfragen

K-Businesscom Success Story IT-Security: Wienerberger

Wienerberger

Cyber Defence Center

Jetzt ansehenJetzt ansehen

Cyber Security – Entwicklungen und Herausforderungen

K-Businesscom kennt die aktuell brisanten Thematiken im Bereich IT-Sicherheit und begegnet ihnen mit fortschrittlichen Lösungen:

  • Cyberkriminelle Attacken auf IT-Netzwerke nehmen weltweit zu.
  • Hacker gehen mit immer raffinierteren Methoden vor.
  • Ransomware und Cryptolocker sind besonders gefährlich.
  • Komplexe Infrastrukturen und große Datenmengen machen angreifbar.
  • Industrie4.0: ohne intelligente Securitylösungen keine Smart Factory.
  • Schwachstellen in Netzwerken bleiben häufig zu lang unentdeckt.
  • Systeminfektionen werden oft spät oder zu spät erkannt.
  • Die beste Verteidigung ist eine ganzheitliche Strategie.

K-Businesscom: mit Sicherheit eine gute Wahl

Für IT-Abteilungen

Mehr lesen

Cyber Defense Center (CDC)

Mehr lesen
Wie kann ich Ihnen helfen?