Digitale Transformation secure mitgestalten, Zukunft definieren

Digitale Transformation secure mitgestalten, Zukunft definieren

von 16. Januar 2019

Die Zukunft definieren und die Transformation in ein neues Zeitalter SECURE aktiv mitgestalten.

Digitaltechnologische Kompetenzen sowie deren richtig durchdachte Implementierung in bestehende Geschäftstätigkeiten generieren nachhaltige Wettbewerbsvorteile. So beispielsweise digitalisierte Wertschöpfungsprozesse für mehr Effizienz. Kurzum gesagt: Die richtige Technologie ist ein Sprungbrett für die fruchtbare, strategische Positionierung in den unternehmensrelevanten Ökosystemen.

Das Potenzial der Digitalisierung voll ausschöpfen

Große Player sind sich dessen bereits bewusst und setzen konsequent Schritt für Schritt ihre Strategie in den Handlungsfeldern Digitalisierung und Nachhaltigkeit um. Laut der Kurzstudie von McKinsey & Company (Februar 2017), kann der deutsche Mittelstand (KMU) bis 2025 durch konsequente Digitalisierung bis zu 126 Milliarden Euro an zusätzlicher Wertschöpfung erzielen. Mittelständische Industrieunternehmen wissen, dass sie digitale Lösungen benötigen. Sie sind deswegen auch Pioniere, wenn es um den Einsatz innovativer Technologien geht wie zum Beispiel der künstlichen Intelligenz.

Prioritätenliste der KMUs – Plant Security?

Für die kleinen bis mittelständischen Unternehmen steht die Security ihrer Netzwerkarchitektur wahrscheinlich nicht wirklich weit oben auf ihrer Prioritätenliste bzw. es fehlt ihnen grundsätzlich an fundierten Verständnis für diese Thematik. Prinzipiell gilt im Zuge der Digitalisierung für jeden Player, dass er über ein maßgeschneidertes Fundament an funktionaler Sicherheit und Plant Security verfügen muss, um etwaige Risiken auf ein vertretbares Maß zu minimieren. Die Bedeutung funktionaler Sicherheit sollte klar sein. Weitgehend neu dürfte hier und da der enge Zusammenhang von Plant Security und dem Schutz vor Angriffen auf IT-Systeme sein. Um Industrie 4.0 zu verwirklichen, muss man eine Basis schaffen – und diese bildet das substanzielle Bedürfnis nach Security: Ohne Security geht es nicht. Denn sie ist das qualitative Herzstück. So zum Beispiel, wenn es darum geht, sensible Daten wie geistiges Eigentum und Kundendaten zu schützen, die maximale Verfügbarkeit der Anlage zu gewährleistenoder die wichtigen Assets des Unternehmens zu bewahren.

Das substanzielle Bedürfnis – die wichtigen ersten Security Meilensteine

Zunächst muss natürlich eine generelle Sensibilisierung der Mitarbeiter zur Cyber-Security-Thematik geschaffen werden. Hierfür eignen sich Trainings hervorragend, um den betreffenden Mitarbeitern die aktuellen Methoden und Varianten der Angreifer zu zeigen. Dazu gehört unter anderem auch, zu veranschaulichen, wie Cyberkriminelle Schadsoftware installieren oder an höchst sensible Datengelangen.

Danach gilt es, präventiv die komplette Infrastruktur des Unternehmens oder des gesamten Konzerns mittels eines Assesments zu detektieren. Schwachstellen der technischen Infrastruktur werden somit frühzeitig erkannt. Hiernach wird  eine Secure „Architektur“ mit den folgenden Grundbausteinen konzeptioniert:

Antivirus Software (AV) + Microsoft Security Updates (OS)

Zur Prävention von Schadsoftware werden in regelmäßigen Zeitintervallen ‚Antivirus-Software‘ sowie Microsoft-Security-Updates installiert, die vorher hinsichtlich ihrer Kompatibilität mit den Vendor eigenen Systemen sowie mit den meist genutzten Softwareprogrammen und Sicherheitsprogrammen geprüft werden. Diese Prüfungen sind essentiell, um das Risiko der ‚Nichtkonformität‘ in der Kundenanlage zu reduzieren oder sogar gänzlich auszuschließen.

Whitelisting

Eine zulässige Programmliste wird auf dem HIS-PC des Kunden erstellt und ausgeführt, um sich vor infektiöser Schadsoftware zu schützen, indem die Ausführung bestimmter Softwares eingeschränkt wird.

OS hardening mit Domain Controller (DC) (USB Port-Locks & Passwortkomplexitätsregeln)

Dieser Dienst kann die Verwendung von USB-Speichermedien sowohl physisch als auch theoretisch einschränken, um sich vor Schadsoftware-Infektionen zu schützen.

Network segregation – Firewall(s) Demilitarized Zone (DMZ)

Bei der Demilitarized Zone (DMZ) handelt es sich um ein eigenständiges Netzwerk, das als Pufferzone zwischen einem externen Netz und dem internen Netzwerk agiert. In dem Puffernetzwerk befinden sich beispielsweise Systeme zum Datenaustausch oder auch für statistische Auswertungen (Historien/ Data Analytics), deren Kommunikation durch Firewalls überwacht werden.

Sie Fragen sich jetzt, womit Sie am besten beginnen sollten? Sprechen Sie uns gerne an, damit wir für Sie ein maßgeschneidertes 360° Security-Konzept mit State-Of-The-Art-Technologien gemäß internationalen Normen ausarbeiten können. So profitieren Sie von den vielen Chancen, die sich für Sie aus der digitalen Transformation ergeben. Mit Sicherheit.


6 Tipps für sichere Passwörter

Watering hole-Attacken: Und Cyber-Kriminelle schlafen nicht

Vortrag zu Secure Remote Services bei der REV2018 – Teil 1

Keine Kommentare

Schreibe einen Kommentar

Noch keine Kommentare

Seien Sie der Erste, der einen Kommentar schreibt.

Ihre Daten sind sicher!Ihre E-Mail wird nicht veröffentlicht. Es werden keine Daten mit Dritten geteilt.