Do you want to switch the language?

IT-Security mit Sicherheit von Kapsch BusinessCom

Von wegen intelligente Fertigung: Plötzlich standen die Räder still, und nichts ging mehr. Das Problem war ein Cyberangriff auf das Netzwerk einer Digital Factory. Ein Szenario, das viel Geld und Produktivität kostet. Und das sich durchaus vermeiden ließe – mit einer ganzheitlichen IT-Sicherheitsstrategie und unseren maßgeschneiderten Security-Lösungen. 

Kapsch Cyber Security Report

Schwachstellen, Bedrohungsszenarien, Angriffsmethoden und deren Konsequenzen, Gegenstrategien und Security-Lösungen: Der Cyber Security Report von Kapsch bringt das Thema IT-Sicherheit mit Zahlen und Fakten und anhand von aktuellen Fallbeispielen auf den Punkt. 

Fest steht: Cyberkriminalität lässt sich eben nur mit ganzheitlichen und strukturierten IT-Security-Strategien wirksam bekämpfen.

Für mehr Informationssicherheit

Kapsch BusinessCom ist Österreichs Digitalisierungspartner Nummer 1 – und stattet als solcher Unternehmen mit fortschrittlichen und vor allem sicheren Kommunikationslösungen aus. Für Sie, die sich für eine Zusammenarbeit im Sinne der Informationssicherheit entscheiden, bedeutet das viele Vorteile:

  • Abwenden von wirtschaftlichen, strategischen und technischen Schäden
  • Sicherung wertvoller Datenbestände
  • Schutz von gewinnbringendem Know-how
  • reibungsloser Betrieb von Infrastrukturen
  • Sicherung der Wettbewerbsfähigkeit
  • Stärkung der Produktivität

Stay safe – auch im Homeoffice

Nach wie vor arbeiten so viele Menschen im Homeoffice wie nie zuvor. Auch nach der Pandemie werden viele Unternehmen für ihre Mitarbeiter diese Flexibilität beibehalten. Das stellt viele Unternehmen vor große Herausforderungen. Wichtig dabei: Angreifern nicht Tür und Tor in das eigene Unternehmensnetzwerk zu öffnen. Daher ist nicht nur eine leistungsfähige technologische Infrastruktur ein wesentlicher Erfolgsfaktor. Auch der sichere Zugriff auf alle relevanten Daten und Applikationen für die Beschäftigten zählt – ortsunabhängig und jederzeit. Machen Sie das Homeoffice zur uneinnehmbaren Festung. 

Cloud-VPN-Lösungen

Cloud-VPN-Lösungen sind auch unter der Abkürzung SASE bekannt. Eine „Secure Access and Service Edge“-Lösung nutzt die Cloud als Transportmedium. Das Ziel: mit möglichst niedriger Latenz und maximaler Security ins Internet bzw. in den virtuellen Unternehmensraum zu kommen. Dazu verbindet sich der Mitarbeiter nicht direkt in die Firma, sondern ins nächstgelegene Rechenzentrum des Lösungsanbieters. Über eine Express-Route oder Cloud-Infrastruktur wird eine Verbindung zum Unternehmensserver oder zum Internet hergestellt.

Diese Lösungen sind in der Regel als Always-On-Lösungen konfiguriert und erfordern keine Interaktion oder Umstellung des Workflows des Mitarbeiters. Ist der Mitarbeiter näher an einem Firmenstandort, baut sich der Tunnel direkt in die Firma auf und nutzt die On-Premises-Infrastruktur des Unternehmens.

Vorteile:

  • sicherer und schneller Firmen- und Internetzugang – weltweit
  • zentrale Security Policy, egal ob unterwegs oder in der Firma
  • innerhalb kürzester Zeit einsatzbereit, ohne eigene Hardware
  • Unlimitierte Skalierung und der Surf-Traffic haben keinen Einfluss auf die Leitungsbandbreite der Firma.

Nachteile: 

  • Der Internetverkehr verläuft über die Cloud. Länderwebsites mit eingeschränktem Zugriff müssen gegebenenfalls speziell behandelt werden.
  • Der länderübergreifende Verkehr erschwert es, diese Lösungen DSGVO-konform zu betreiben.
  • Diese Lösungen sind im Verhältnis teurer als Secure-VPN-Lösungen.
  • Bei Always-On-Lösungen besteht das Problem, dass Mitarbeiter weniger Privatsphäre auf ihren Firmengeräten haben.

Lösungen: 

  • Check Point Capsule Cloud
  • Cisco Umbrella Secure Internet Gateway
  • Palo Alto Networks Prisma Access

Always On: Secure-VPN-Lösungen

Viele Unternehmen in Österreich haben noch klassische VPN-Lösungen im Einsatz, die „on demand“ – also durch manuellen Eingriff des Benutzers – gestartet werden. Diese Lösungen können meistens auch als Always On und damit für einen permanenten Firmenzugang konfiguriert werden. Da jeglicher Traffic über die Security-Infrastruktur des Unternehmens läuft, agiert man hier DSGVO-konform.

Das Deaktivieren des VPN-Zugriffs sollte jedoch nicht zum Regelfall werden, da sonst alle Securitymechanismen der Firma ausgehebelt werden. Vielen Unternehmen ist diese Möglichkeit noch nicht bewusst, und sie ermöglichen so Hackern den Eintritt in das Unternehmensnetzwerk.

 

Vorteile:

  • DSGVO-konformer Firmenzugang
  • Der Traffic entsteht im jeweiligen Land – die Mitarbeiter haben dasselbe Look-and-feel wie zu Hause, auch die Google-Suchmaschine meldet österreichische Suchergebnisse.

 

Nachteile:

  • Jeglicher Firmentraffic geht über die Firewalls und Internetzugänge des Unternehmens und erfordert eine entsprechende Dimensionierung.
  • Die Response-Zeiten einer lokalen VPN-Lösung sind nur im jeweiligen Land gut, Cloud-VPN-Lösungen sind im Vergleich wesentlich performanter.

 

Lösungen:

  • Check Point Remote Secure Access
  • Cisco AnyConnect Secure Mobility Client
  • Microsoft Always On VPN
  • Barracuda CudaConnect
  • Palo Alto Networks Global Protect

Multifactor-Authentication-Lösungen

Und der Faktor Mensch? Um sicherzugehen, dass nur die eigenen Angestellten den Firmenzugang benutzen, kommen Multifactor-Authentication-Lösungen zum Einsatz. Neben dem Gerät wird auch die Person überprüft, die davor sitzt. Auch über biometrische Methoden wie Windows Hello oder Yubico Yubikeys kann die IT-Security wesentlich erhöht werden.

Lösungen:

  • Check Point SecureID
  • Cisco DUO Security
  • Microsoft Azure Multifactor Authentication

Gesamtheitliche IT-Security-Strategie von Kapsch BusinessCom

Prevent

Schwachstellen erkennen und proaktiv handeln: Das gelingt mit

  • dem Audit-Portfolio von Kapsch zur Stärkung der organisatorischen und technischen Sicherheit.
  • unserem Schulungs-Portfolio zur Stärkung von Sicherheits­sensi­bili­tät und Sicher­heits-Know-how.

Dazu gehören unsere Business-Impact-Analysen, Compliance Audits, Incident Response, Hacker-Workshops und vieles mehr.

Protect 

Netzwerke schützen und Angriffspunkte minimieren: Unsere Security-Klassiker von der Firewall bis zur Encryption sind innovative Lösungen führender Technologiepartner – implementiert und betreut durch zertifizierte Kapsch-Experten:

  • Cloud Security
  • Network Security
  • Content Security
  • APT Solutions
  • Application Security

All das sind hochwirksame Methoden, um Cyberkriminellen das Leben schwer zu machen.

Detect 

Infektionen erkennen und Schäden aufdecken: Dabei unterstützen Sie

  • Security Monitoring,
  • Compromise Assessment,
  • Threat Intelligence und
  • Credential Monitoring.

Infektionen werden identifiziert, entfernt und analysiert. Netzwerk­traffic wird auf­ge­zeichnet und nach unerwünschter Kommunikation durchsucht. Daraus lernen wir – und leiten rasch hochwirksame Gegenmaßnahmen ein. Damit nichts mehr passiert, wenn schon etwas passiert ist.

Respond 

Angriffsstrategien bewerten und Beweise sichern: Incident Response von Kapsch BusinessCom ist die optimale Unter­stützung bei sicherheits­relevanten Ereignissen:

  • Analyse
  • Bereinigung
  • Reaktion

Bei unserem Incident Response Readiness Workshop werden IT-Verantwortliche optimal vorbereitet.

Erfahren Sie mehr über die Strategie und Vorgehensweise des Kapsch Cyber Defense Centers!

Kapsch BusinessCom Success Story IT-Security: Wienerberger

Wienerberger

Cyber Defence Center

Jetzt ansehenJetzt ansehen

Cyber Security – Entwicklungen und Herausforderungen

Wir beschäftigen uns laufend mit den aktuell brisanten Thematiken im Bereich IT-Sicherheit und begegnen ihnen mit fortschrittlichen Lösungen:

  • Cyberkriminelle Attacken auf IT-Netzwerke nehmen weltweit zu.
  • Hacker gehen mit immer raffinierteren Methoden vor.
  • Ransomware und Cryptolocker sind besonders gefährlich.
  • Komplexe Infrastrukturen und große Datenmengen machen angreifbar.
  • Industrie4.0: ohne intelligente Securitylösungen keine Smart Factory.
  • Schwachstellen in Netzwerken bleiben häufig zu lang unentdeckt.
  • Systeminfektionen werden oft spät oder zu spät erkannt.
  • Die beste Verteidigung ist eine ganzheitliche Strategie.

Kapsch BusinessCom: mit Sicherheit eine gute Wahl

Lösungen

Mehr lesen

Kapsch Cyber Defense Center (CDC)

Mehr lesen
Wie kann ich Ihnen helfen?