Landscape orientation is not supported!
Please turn your device to portrait mode.

Wir verwenden auf unserer Website Cookies, um Ihr Nutzererlebnis und unsere Website stetig zu verbessern, zur Erhebung statistischer Informationen und um Anzeigen und Inhalte an Ihre Bedürfnisse anzupassen. Wenn Sie mehr darüber erfahren wollen, wie wir Cookies einsetzen und wie Sie Ihre Einwilligung widerrufen können, dann klicken Sie bitte hier! Durch die weitere Nutzung von kapsch.net stimmen Sie der Verwendung von Cookies zu.
Loading
Security

Stay safe! Auch im Home Office.

Noch nie haben so viele Menschen im Home Office gearbeitet wie derzeit. Das stellt viele Unternehmen vor große Herausforderungen. Wichtig dabei: Angreifern nicht Tür und Tor in das eigene Unternehmensnetzwerk zu öffnen.

Daher ist nicht nur eine leistungsfähige technologische Infrastruktur ein wesentlicher Erfolgsfaktor, sondern auch der sichere Zugriff auf alle relevanten Daten und Applikationen für Ihre MitarbeiterInnen - ortunabhängig und zu jeder Zeit.

        

Hier ein Überblick der Lösungen, damit sich sicher kein Angreifer in Ihr Netzwerk einschleicht:

Diese Lösungen werden auch als SASE Lösungen gesehen – ein Begriff den Gartner erst vor kurzem definierte. Eine Secure Access and Service Edge Lösung nutzt die Cloud als Transportmedium, um mit möglichst niedriger Latenz und maximaler Security ins Internet bzw. ins Unternehmen zu kommen. Dazu verbindet sich der Mitarbeiter nicht direkt in die Firma, sondern ins nächstgelegene Rechenzentrum des Lösungsanbieters. Über eine Express-Route oder Cloud-Infrastruktur gelangt er somit ins Unternehmen, oder kann über diese Cloudlösung auch sicher ins Internet surfen. Diese Lösungen sind in der Regel als Always-On Lösungen konfiguriert und erfordern keine Interaktion oder Umstellung des Workflows des Mitarbeiters. Ist der Mitarbeiter näher an einem Firmenstandort, baut sich der Tunnel direkt in die Firma auf und nutzt die On-Premise Infrastruktur des Unternehmens.

Vorteile:

  • Sicherer und schneller Firmen- und Internetzugang – weltweit
  • Zentrale Security Policy, egal ob unterwegs oder in der Firma
  • Innerhalb kürzester Zeit einsatzbereit, ohne eigene Hardware
  • Unlimitierte Skalierung und der Surf-Traffic beeinflusst nicht die Leitungsbandbreite der Firma

Nachteile: 

  • Der Internetverkehr wird über die Cloud geschickt, es kann also vorkommen dass Länderwebsites, die z.B. nur Zugriff aus Österreich erlauben speziell behandelt werden müssen.
  • Es ist sehr schwierig diese Lösungen DSGVO Konform zu betreiben, da hier der Verkehr bewusst über mehrere Länder hinweg zur Zentrale geht. • Diese Lösungen sind im Verhältnis teurer als Secure VPN Lösungen.
  • Always-On Lösungen haben immer das Problem, dass Mitarbeiter weniger Privatsphäre auf ihren Firmengeräten haben – die Jobsuche auf Karriere.at oder den Arbeitgeber auf Glassdoor.com kritisieren kann sich negativ auf das Dienstverhältnis auswirken.

Lösungen: 

  • Check Point Capsule Cloud
  • Cisco Umbrella Secure Internet Gateway
  • Palo Alto Networks Prisma Access

Viele Unternehmen in Österreich haben noch klassische VPN Lösungen im Einsatz, die on-Demand – also durch manuellen Eingriff des Benutzers – gestartet werden können. Diese Lösungen können meistens auch Always-On – also für einen permanenten Firmenzugang konfiguriert werden. Da jeglicher Traffic über die Security Infrastruktur des Unternehmens läuft, ist man hier DSGVO-konform.

Das Deaktivieren des VPN Zugriffs sollte jedoch nicht zum Regelfall werden, da sonst alle Securitymechanismen der Firma ausgehebelt werden. Vielen Unternehmen ist diese Möglichkeit noch nicht bewusst und sie ermöglichen so Hackern den Zutritt in das Unternehmensnetzwerk.

Mit einem internationalen Filialnetzwerk haben die MitarbeiterInnen durch die Verbindung in die nächst gelegene Filiale einen sicheren Zugang ins Unternehmensnetzwerk.

Vorteile:

  • DSGVO-konformer Firmenzugang
  • Hier entsteht der Traffic im jeweiligen Land – die Mitarbeiter haben dasselbe Look-and-feel wie zu Hause, auch die Google Suchmaschine meldet österreichische Suchergebnisse

Nachteile:

  • Jeglicher Firmentraffic geht über die Firewalls und Internetzugänge des Unternehmens (Eine entsprechende Dimensionierung muss berücksichtigt werden)
  • Die Response Zeiten einer lokalen VPN Lösung sind nur im jeweiligen Land gut, Cloud VPN Lösungen sind hier wesentlich performanter.

Lösungen:

  • Check Point Remote Secure Access
  • Cisco AnyConnect Secure Mobility Client
  • Microsoft Always On VPN
  • Barracuda CudaConnect
  • Palo Alto Networks Global Protect

Um sicherzugehen, dass nur die eigenen MitarbeiterInnen den Firmenzugang benutzen und nicht der Laptop als Kinderbetreuungsinstrument missbraucht – Stichwort: Fortnite, Clash of Clans & Co – sollten Sie auf Multifactor Authentication Lösungen setzen. Hier wird nicht nur das Gerät überprüft, sondern auch die Person, die davor sitzt – also z.B. über ein zweites Gerät, das Firmentelefon, einem Token – aber auch biometrische Methoden wie Windows Hello oder Yubico Yubikeys können hier die Security wesentlich erhöhen.

Lösungen:

  • Check Point SecureID
  • Cisco DUO Security
  • Microsoft Azure Multifactor Authentication

Entwicklungen und Herausforderungen

  • Cyberkriminelle Attacken auf IT-Netzwerke nehmen weltweit zu.
  • Hacker gehen mit immer raffinierteren Methoden vor.
  • Ransomware und Cryptolocker sind besonders gefährlich.
  • Komplexe Infrastrukturen und große Datenmengen machen angreifbar.
  • Industrie4.0: Ohne intelligente Securitylösungen keine smart factory.
  • Schwachstellen in Netzwerken bleiben häufig zu lang unentdeckt.
  • Systeminfektionen werden oft spät oder zu spät erkannt.
  • Die beste Verteidigung ist eine ganzheitliche Strategie.

Kapsch Lösungen: Qualität, Performance, Zukunftssicherheit

Von wegen intelligente Fertigung: Plötzlich standen die Räder still und nichts ging mehr. Das Problem war der Cyberangriffs auf das Netzwerk einer smart factory. Ein Szenario, das viel Geld und Produktivität kostet. Und das sich einfach vermeiden ließe. Mit einer ganzheitlichen IT-Sicherheitsstrategie.

Kapsch Cyber Security Report

Der erste Kapsch Cyber Security Report bringt das Thema IT-Sicherheit mit Zahlen und Fakten und anhand von aktuellen Fallbeispielen auf den Punkt: Schwachstellen, Bedrohungsszenarien, Angriffsmethoden und deren Konsequenzen, Gegenstrategien und Security-Lösungen. Auch Inhalte und Auswirkungen im Zusammenhang mit der neuen EU-DSVGO und NIS-Richtlinie werden thematisiert. Eines steht fest: Cyberkriminalität lässt sich nur mit ganzheitlichen und strukturierten IT-Security-Strategien wirksam bekämpfen.

 

Schwachstellen erkennen, proaktiv handeln: Mit dem Audit-Portfolio von Kapsch zur Stärkung der organisatorischen und technischen Sicherheit. Mit dem Schulungs-Portfolio von Kapsch zur Stärkung von Sicherheitssensibilität und Sicherheits-Know-how. Dazu gehören unsere Business-Impact-Analysen, Compliance Audits, Incident Response, Hacker-Workshops und vieles mehr.

Netzwerke schützen, Angriffspunkte minimieren: Unsere Klassiker. Von der Firewall bis zur Encryption. Mit innovativen Lösungen führender Technologiepartner – implementiert und betreut durch zertifizierte Kapsch-Experten. Network Security. Content Security. APT Solutions. Application Security. Perfekte Methoden, den Cyberkriminellen das Leben schwer zu machen.

Infektionen erkennen, Schäden aufdecken: Mit Kapsch Compromise Assessments und Kapsch Managed Defense Services. Infektionen werden identifiziert, entfernt und analysiert. Netzwerktraffic wird aufgezeichnet und nach unerwünschter Kommunikation durchsucht. Daraus lernen wir – und leiten rasch hochwirksame Gegenmaßnahmen ein. Damit nicht mehr passiert, wenn schon etwas passiert ist.

Angriffsstrategien bewerten, Beweise sichern: Incident Response von Kapsch. Die optimale Unterstützung bei sicherheitsrelevanten Ereignissen. Analyse. Bereinigung. Reaktion. Mit optimaler Vorbereitung für IT-Verantwortliche im Kapsch Incident Response Readiness Workshop.

Nutzen und Vorteile

  • Abwenden von wirtschaftlichen, strategischen und technischen Schäden.
  • Sicherung wertvoller Datenbestände.
  • Schutz von teurem Know-how.
  • Reibungsloser Betrieb von Infrastrukturen.
  • Sicherung der Wettbewerbsfähigkeit.
  • Stärkung der Produktivität.
Security Day 2020