Schlagwortarchiv für: Infrastruktur

Lesedauer ‘EU-Cybersicherheitsstrategie: Maßnahmen gegen Internetangriffe und Internetkriminalität’ 7 Minuten

Ein Unternehmen führen ohne Internet und digitale Technologien – undenkbar. Das breite Wissensspektrum sowie die Möglichkeiten der Digitalisierung inspirieren unser tägliches Handeln, unterstützen den Fortschritt in der Geschäftswelt und gestatten globale Vernetzung. Allerdings sind mit all diesen Vorteilen auch Gefahren verbunden. Internetkriminalität, Desinformationskampagnen und digitale Spionage haben sich zu übergreifenden Bedrohungen entwickelt. In Anbetracht dieser Gefahrenlage hat die Europäische Union eine Cybersicherheitsstrategie formuliert. Welche speziellen Regelungen diese Vorgehensweise umfasst und wie sie Unternehmen und Einzelpersonen in der EU prägt, erörtern wir Ihnen im folgenden Artikel.

Den digitalen Alltag sicher gestalten

Remote Work statt Büroarbeit, virtuelle Meetings statt Konferenzraum, Online Shopping statt Einkaufsbummel: In den letzten Jahren gestaltet sich unser tägliches Leben, sowohl privat als auch im beruflich, zunehmend ‘digitalisiert’. Das überrascht kaum: Im Gegensatz zu traditionellen Lebens- und Arbeitsweisen bieten digitale Technologien diverse ökonomische wie ökologische Vorteile.

Doch wo Licht ist, ist auch Schatten: Die wachsende Online-Präsenz ruft Kriminelle auf den Plan, welche von der Anonymität des Internets profitieren. Egal ob es um Datendiebstahl, digitale Erpressung oder virtuelles Stalking geht – die Spanne möglicher Straftaten ist hoch und betrifft Einzelpersonen ebenso wie Wirtschaftsunternehmen und Behörden. Dieser Trend steigt in Zukunft noch an – bis 2025 sind weltweit ca. 41 Milliarden Geräte mit dem ‘Internet der Dinge’ verbunden.

Die so entstehenden Schäden liegen bereits jetzt in Billionenhöhe! Allein die deutsche Wirtschaft erleidet durch Internetangriffe einen jährlichen finanziellen Verlust von ca. 206 Milliarden Euro. Und wir reden hier noch nicht von etwaigen Reputationsschäden oder – im schlimmsten Fall – dem Verlust der Geschäftsfähigkeit.

Um den vielfältigen und fortlaufend wechselnden Bedrohungslagen effizient zu begegnen, hat die Europäische Union bereits im Dezember 2020 eine innovative Cybersicherheitsstrategie verabschiedet.

Sicherheit und Transparenz als Kernpunkte

Die EU-Cybersicherheitsstrategie ist weit mehr als nur ein politisches Statement. Sie ist ein umfassender Plan für die Zukunft der digitalen Sicherheit in Europa und über europäische Grenzen hinaus. Sie hat das Ziel, einen digitalen Raum zu erzeugen, der nicht bloß sicher ist, sondern zudem die Grundwerte und Grundrechte der europäischen Bevölkerung, Wirtschaft und Gesellschaft beschützt.

Die Strategie ist in drei wesentliche Aktionsbereiche gegliedert:

  1. Stärkung der Widerstandsfähigkeit und der technologischen Souveränität: Dieser Aktionsbereich konzentriert sich auf die Stärkung der Resistenz kritischer Infrastrukturen, beispielsweise dem Gesundheitswesen, der Energieinfrastruktur sowie dem Verkehrssektor. Unterschiedliche Regelungen, etwa das Programm zur Cyber-Sicherheitszusammenarbeit (CSC) und die NIS2-Richtlinie, garantieren die Absicherung der EU sowie ihrer Mitgliedstaaten gegen Cyberbedrohungen. Des Weiteren ist die Einrichtung eines KI-gestützten Netzwerks von Sicherheitszentren vorgesehen, welches als ‘EU-Cyber-Schutzschild’ dienen soll.
  2. Entwicklung operativer Fähigkeiten für Prävention, Abschreckung und Reaktion: Die EU richtet eine zentrale Cyberkoordinierungsstelle ein, die die Zusammenarbeit zwischen den diversen EU-Organen und den nationalen Behörden optimiert. Zudem erweitert sie den Handlungsspielraum der EU im Bereich der Cyberdiplomatie und treibt die Entwicklung von Kenntnissen zur Cyberabwehr voran.
  3. Förderung eines weltweit offenen und sicheren Cyberraums: Mit diesem Aktionsbereich etabliert die EU einheitliche Regeln für hohe digitale Sicherheit. Durch die Intensivierung internationaler Kooperationen erarbeitet sie Normen und Standards, welche im Einklang mit den Werten der Europäischen Union stehen. Darüber hinaus ist der Aufbau von Cyberkapazitäten in Drittstaaten ein zentraler Baustein dieses Bereichs.

EU-Cybersicherheitsstrategie: Die wichtigsten Regelungen

Die Europäische Union hat mit der Cybersicherheitsstrategie etliche Schlüsselinitiativen angestoßen und diverse Regularien fixiert, welche für die Stärkung der digitalen Resilienz der Mitgliedstaaten sorgen. Im Folgenden erörtern wir einige der wichtigsten Regelungen im Detail:

Initiative zur Kollaboration in der Cybersicherheit: Als integraler Bestandteil der EU-Cybersicherheitsstrategie setzt die Initiative zur Kollaboration in der Cybersicherheit (CSC) den Fokus auf die Verstärkung der kollaborativen Bemühungen zwischen den Mitgliedstaaten der EU sowie Drittländern. Der Anreiz besteht darin, kollektive Probleme im Bereich der Cybersicherheit wirkungsvoll zu bewältigen. Angestrebt ist ein überlegenes Cybersicherheitsniveau. Erreicht wird dies durch den Austausch bewährter Verfahren sowie die Publikation von Fakten.

NIS2: Die NIS2-Richtlinie definiert strenge Sicherheitsvorschriften für kritische Infrastrukturen, IT-Landschaften und -Dienste. Davon ausgehend müssen Unternehmen und Organisationen zwingend adäquate Strategien zur Verteidigung ihrer IT-Systeme und -Netzwerke implementieren. Bei Zuwiderhandlungen ist mit schweren Sanktionen zu rechnen.

Gesetz zur Cyber-Resilienz: Die Vorschrift zur Cyber-Resilienz (kurz CRA) verfolgt das Ziel, die betriebliche Widerstandsfähigkeit gegen Internetkriminalität zu steigern. Wirtschaftsunternehmen und staatliche Einrichtungen sind dazu aufgefordert, präventive Schritte zur effektiven Sicherung ihrer Informations- und Kommunikationssysteme einzuleiten.

Regelung der Integration von künstlicher Intelligenz im Gesundheitswesen: Diese Vorschrift klärt die gesetzeskonforme Integration von KI im Bereich des Gesundheitswesens. Ihr Ziel ist die Minimierung möglicher Datenschutzrisiken, ohne jedoch die Vorteile der Nutzung von künstlicher Intelligenz im Gesundheitswesen einzuschränken.

Die Vorteile eines koordinierten Ansatzes für die Internetsicherheit

In einer digitalisierten Welt, in der die Internetkriminalität stetig steigt und Bedrohungen zunehmend raffinierter und komplexer werden, ist koordiniertes Vorgehen in Bezug auf Internetsicherheit nicht bloß erwünscht, sondern angebrachte Notwendigkeit. Dieser koordinierte Ansatz ermöglicht die Schaffung eines homogenen Handlungsrahmens, welcher die Vereinheitlichung und Verbesserung der Cybersicherheitspraktiken in den einzelnen Mitgliedstaaten erleichtert. Diese Rahmenbedingungen stellen sicher, dass alle Mitgliedstaaten die gleichen, hohen Standards in Sachen Internetsicherheits-Management erfüllen.

Darüber hinaus hat eine koordinierte Cybersicherheitsstrategie weitreichende Vorzüge: Sie erschafft eine einheitliche Front gegen Internetrisiken und unterstützt die Teamarbeit und den Informationsaustausch zwischen den Mitgliedstaaten. Dadurch entsteht ein starker und vor allem sicherer digitaler Raum, und diese Sicherheit sorgt letzten Endes für das allgemeine Wohlbefinden aller Einwohner der EU.

EU-Cybersicherheitsstrategie: Gesetzgebung für Unternehmen

Die Europäische Union hat in den vergangenen Jahren signifikante Anstrengungen unternommen, um die Cybersicherheitslandschaft in der EU zu stärken. Zu diesem Zweck wurden eigens entwickelte Richtlinien, Verordnungen und Gesetze erlassen. Diese Regelwerke schützen digitale Infrastrukturen, private Daten der Bürger sowie sämtliche, im digitalen Raum agierende, Unternehmen. Letztere sind durch dedizierte Regelungen zusätzlich abgesichert:

Deutsches BSI-Gesetz: In der BRD dient das Bundesamt für Sicherheit in der Informationstechnik (BSI) als regulierende Institution für Cybersicherheit. Das BSI-Gesetz erklärt deren Zuständigkeiten sowie Befugnisse und leistet einen unverzichtbaren Teil zum Schutz der Informationssicherheit innerhalb Deutschlands.

NIS-Direktive: Diese Richtlinie konkretisiert die Verantwortungsbereiche von Wirtschaftsakteuren und Organisationen im Gebiet der Internetsicherheit auf EU-Ebene und fördert Kollaborationen zwischen den Mitgliedstaaten zur Abwehr von Cybergefahren.

eIDAS-Regulierung: Diese Regelung lenkt die Anwendung elektronischer Identifizierungs- und Vertrauensdienste innerhalb der EU und sichert sowohl die Interoperabilität als auch die Integrität.

Nationale Gesetze zur IT-Sicherheit: Innerhalb der verschiedenen Mitgliedsländer der EU gibt es weitere Gesetzgebungen für die IT-Sicherheit, welche Unternehmen und Institutionen dazu anhalten, die informationstechnologischen Systeme vor Internetgefahren zu schützen.

EU-DSGVO: Diese Vorschrift etabliert strenge Richtlinien für den Umgang mit personenbezogenen Daten und setzt bei Verstößen drastische Sanktionen fest. Unternehmen, welche die derzeitigen Cybersicherheitsvorschriften nicht erfüllen, müssen mit hohen Geldbußen rechnen. Deshalb ist eine regelmäßige Kontrolle der Informations- und Kommunikationssysteme unentbehrlich, um die Einhaltung der geltenden Cybersicherheitsvorschriften zu garantieren.

EU-Cybersicherheitsbehörden auf einen Blick!

In der Europäischen Union gibt es mehrere professionelle Behörden und Organisationen, welche sich der Cybersicherheit verschreiben.

An vorderster Front steht die European Union Agency for Cybersecurity, kurz ENISA. Diese ist die zentrale Anlaufstelle für Anliegen rund um die Internetsicherheit in der EU. Die Dienststelle bietet eine Reihe von Dienstleistungen an, darunter Risikobewertungen, Tipps sowie die Förderung von Kooperationen und Netzwerken zwischen den Mitgliedstaaten.

Neben der ENISA gibt es die Computer Emergency Response Teams (CERTs). Diese Teams reagieren in Echtzeit auf Internetbedrohungen sowie Internetangriffe. Die Teams agieren sowohl auf nationaler als auch auf lokaler Ebene und bieten schnelle Unterstützung bei der Identifizierung und Bekämpfung von Internetbedrohungen.

Eine weitere Organisation, welche bei der Cybersicherheitsabwehr eine entscheidende Rolle spielt, ist das European Cybercrime Centre (EC3) von Europol. Das EC3 fungiert als koordinierende Einheit für die Abwehr von Internetkriminalität in der EU und begünstigt den Informationsaustausch und die Zusammenarbeit zwischen den Strafverfolgungsbehörden der Mitgliedstaaten.

Sämtliche dieser Behörden arbeiten Hand in Hand und gewährleisten so eine koordinierte und wirkungsvolle Reaktion auf sämtliche Bedrohungen für die Internetsicherheit. Die Aktivitäten dieser Behörden und Organisationen sind wesentlicher Bestandteil der EU-Cybersicherheitsstrategie.

Ein Meilenstein für die digitale Souveränität Europas

Fakt ist: Das Internet und digitale Technologien haben grundlegende Auswirkungen auf unseren Geschäftsalltag. In diesem Kontext stellt die EU-Cybersicherheitsstrategie einen entscheidenden Baustein für die Instandhaltung der digitalen Integrität sowie Absicherung in Europa dar. Durch eine Kombination aus koordinierten Strategien, spezialisierten Behörden und umfangreichen rechtlichen Rahmenbedingungen bietet die Strategie einen robusten Schutzschild gegen die vielfältigen Internetbedrohungen unserer Zeit.

Alle Fragen zum Thema sowie weitere Details zur ‘EU-Cybersicherheitsstrategie’ erörtern wir Ihnen gerne persönlich! Kontaktieren Sie uns unter der kostenfreien Nummer 0800 4883 338.

 

Weiterführende Infos: Infrastruktursicherheit mit Lösungen von ITQ | Microsoft Azure Security | IT-Sicherheitskonzepte

 

Foto © JESHOOTS.com @ Pexels

 

Lesedauer ‘Managed Services: Machen Sie Ihr Unternehmen zukunftssicher’ 7 Minuten

In der heutigen digitalen Landschaft sind Unternehmen zunehmend auf komplexe IT-Infrastrukturen angewiesen, um ihre Geschäftsziele zu erreichen. Hier kommen Managed Services ins Spiel. Aber was genau sind Managed Services und warum sind sie für Unternehmen so wichtig? In diesem Blogbeitrag werden wir einen genauen Blick darauf werfen und Ihnen die Vorteile dieser Art der IT-Dienstleistung erläutern.

 

Was sind Managed Services?

Managed Services sind externe Dienstleistungen, die von einem Service Provider bereitgestellt werden und sich auf die Verwaltung und Überwachung bestimmter Geschäftsprozesse konzentrieren. Unternehmen können diese Services nutzen, um Aufgaben wie IT-Infrastrukturverwaltung oder Datensicherung an einen externen Anbieter auszulagern. Durch die Zusammenarbeit mit einem Managed Service Provider können Kunden ihre Effizienz steigern und gleichzeitig Kosten senken.

Ein großer Vorteil von Managed Services für Unternehmen besteht darin, dass sie Zugang zu Fachkräften und spezialisierten Ressourcen erhalten, ohne selbst ein internes Team aufbauen zu müssen. Diese Dienste ermöglichen es Unternehmen auch, sich stärker auf ihr Kerngeschäft zu konzentrieren, während der Service Provider sich um verwaltungsbezogene Aufgaben kümmert. Dadurch wird eine effektive Nutzung der Unternehmensressourcen gewährleistet.

Managed Services – eine Definition

Managed Services ermöglichen Unternehmen, ihre Verantwortung für spezifische IT-Aufgaben per vertraglicher Regelungen an einen externen Dienstleister zu übergeben. Hierbei werden die zu betreuenden Assets definiert sowie unterschiedliche Faktoren berücksichtigt wie Frequenz, Art und Umfang der Services (in den allermeisten Fällen sind diese Faktoren je Asset individuell angepasst).

Durch die Nutzung von Managed Services erhöhen Unternehmen in kurzer Zeit ihr betriebliches Potenzial und sind aufgrund der Entlastung durch einen entsprechenden Dienstleister in der Lage, dieses Potenzial sinnvoll für das eigentliche Tagesgeschäft oder die strategische Entwicklung zu nutzen. Mit einem Managed Service Provider erhalten Unternehmen zudem regelmäßige Wartung, Überwachung und Support für ihre IT-Infrastruktur auf einem professionellen Niveau, welches in den allermeisten Fällen innerbetrieblich nicht erreicht werden kann. So profitieren Unternehmen doppelt – neben der Entlastung wird die IT-Infrastruktur leistungsfähiger, ist immer Up-to-date und ausfallsicherer.

Verschiedene Arten von Managed Services

Wie zuvor beschrieben, werden Managed Services vertraglich individuell auf die vorhandenen Gegebenheiten abgestimmt. Dabei greift der Managed Service Provider auf eine umfangreiches Arsenal einzelner Management-Module zurück:

Managed Security Externe Experten übernehmen die Sicherheitsüberwachung und -abwehr gegen Bedrohungen wie Virenbefall oder Datenverlust. Sie bieten einen umfassenden Schutz für Unternehmen und deren Kunden.

Managed Cloud Ein Dienstleister verwaltet die Cloud-Infrastruktur eines Unternehmens, einschließlich Datensicherheit, Skalierbarkeit und Performance-Optimierung. Dadurch können Unternehmen ihre Ressourcen effizienter nutzen und sich auf ihr Kerngeschäft konzentrieren. Cloud Services und Cloud Computing spielen hier eine wichtige Rolle.

Managed Backup Regelmäßige Datensicherungen werden durchgeführt, um im Falle eines Systemausfalls oder Datenverlusts schnell wiederherstellen zu können. Diese Serviceleistung gewährleistet eine zuverlässige Wiederherstellung wichtiger Informationen für Kundenunternehmen. Die wiederkehrende Leistung von Managed Backup ist entscheidend.

Diese verschiedenen Arten von Managed Services ermöglichen die reibungslose Auslagerung selbst komplexer IT-Aufgaben an erfahrene Service Provider. Die professionelle Verwaltung dieser Dienste bietet zahlreiche Vorteile für Unternehmen aller Größenordnungen.

Vorteile von Managed Services im Überblick

Kosteneffizienz Durch Managed Services werden hohe Investitionskosten in eigene IT-Infrastrukturen und Personalressourcen vermieden. Das Unternehmen kann sich auf seinen Kernbereich konzentrieren, während ein externer Service Provider die Verwaltung der IT übernimmt. Dies gilt insbesondere für Cloud Services und Cloud Computing.

Sicherheit Externe Experten sorgen dafür, dass Unternehmensdaten vor potenziellen Bedrohungen geschützt sind und Compliance-Anforderungen erfüllt werden. Dadurch wird das Risiko von Datenverlust oder Datenschutzverletzungen minimiert. Managed Security spielt hier eine wichtige Rolle.

Skalierbarkeit Mit Managed Services kann ein Unternehmen seine IT-Infrastruktur flexibel anpassen, um schwankenden Anforderungen gerecht zu werden. Es gibt eine gute Balance zwischen Ressourcenauslastung und Kostenoptimierung für den Kunden. Cloud Services und Cloud Computing ermöglichen diese Skalierbarkeit.

Warum Managed Services für Unternehmen wichtig sind

Budgetplanung Managed Services ermöglichen Unternehmen eine bessere Kostenkontrolle, da sie feste monatliche Gebühren statt hoher Investitionen erfordern. Dadurch können Unternehmen ihr IT-Budget besser planen und unerwartete Ausgaben vermeiden. Die Einbeziehung von Cloud Services und Cloud Computing in diese Planung kann zusätzliche Vorteile bieten.

Die Zukunft im Blick Durch die Auslagerung von IT-Aufgaben an Managed Service Provider können sich Unternehmen besser auf ihre Kernkompetenzen konzentrieren. Die Expertise und Ressourcen des Providers entlasten interne Teams, sodass diese sich auf strategische Projekte und Innovation konzentrieren können. Dies ist vor allem dann wichtig, wenn es um strategische und organisationelle Aspekte geht.

Agieren statt Reagieren Proaktive Wartung und Fehlerbehebung sind wichtige Aspekte, um die Kosteneffizienz in der IT zu verbessern. Durch regelmäßige Überprüfungen und vorbeugende Maßnahmen können potenzielle Probleme frühzeitig erkannt und behoben werden. Dadurch werden teure Ausfallzeiten minimiert und langfristig Kosten eingespart. Cloud Services und Cloud Computing können hierbei eine Rolle spielen.

Das Kleingedruckte – Rechtliche Aspekte von Managed Services

Rechtssicherheit und rechtliche Aspekte spielen eine entscheidende Rolle bei der Nutzung von Managed Services. Unternehmen müssen sicherstellen, dass ihre Aktivitäten in Übereinstimmung mit den geltenden Gesetzen und Vorschriften stehen, insbesondere in Bezug auf den Schutz von Daten, die Privatsphäre der Benutzer und die Einhaltung branchenspezifischer Standards.

Bei der Auswahl eines Managed Service Providers ist es wichtig, dessen Fähigkeit zu bewerten, den rechtlichen Anforderungen gerecht zu werden. Der Service Provider sollte über angemessene Sicherheitsmaßnahmen verfügen, um den Schutz sensibler Daten zu gewährleisten. Dazu gehören die Implementierung von Verschlüsselungstechnologien, Zugangskontrollen und Maßnahmen zur Verhinderung von Datenverlust.

Darüber hinaus müssen Unternehmen sicherstellen, dass sie mit dem Service Provider klare und rechtlich bindende Vereinbarungen treffen. Ein Service Level Agreement (SLA) sollte die Leistungserwartungen, den Umfang der Dienstleistungen, die Verantwortlichkeiten beider Parteien sowie den Umgang mit Daten und geistigem Eigentum regeln. Es ist wichtig, dass das SLA auch Bestimmungen zum Datenschutz, zur Datenverarbeitung, zur Haftung und zur Beilegung von Streitigkeiten enthält.

Ein weiterer rechtlicher Aspekt ist die Einhaltung von Compliance-Anforderungen. Je nach Branche und Standort können spezifische Vorschriften gelten, wie beispielsweise die Datenschutz-Grundverordnung (DSGVO) in der Europäischen Union oder die Health Insurance Portability and Accountability Act (HIPAA) in den USA. Der Service Provider sollte über Erfahrung und Fachkenntnisse in Bezug auf diese Vorschriften verfügen und sicherstellen, dass die bereitgestellten Dienste den geltenden Standards entsprechen.

Um Rechtssicherheit zu gewährleisten, sollten Unternehmen auch die Vertragslaufzeit und Kündigungsoptionen im Auge behalten. Es ist wichtig, dass angemessene Mechanismen vorhanden sind, um den Vertrag zu beenden oder zu ändern, falls der Service Provider seine Verpflichtungen nicht erfüllt oder sich die Geschäftsanforderungen ändern.

Zusammenfassend ist es für Unternehmen von großer Bedeutung, die rechtlichen Aspekte bei der Nutzung von Managed Services zu berücksichtigen. Durch die Auswahl eines vertrauenswürdigen Service Providers, den Abschluss klarer und rechtlich bindender Vereinbarungen sowie die Einhaltung von Compliance-Anforderungen können Unternehmen sicherstellen, dass ihre Aktivitäten rechtssicher sind und den Schutz von Daten und die Einhaltung geltender Gesetze gewährleisten.

Fazit

Abschließend kann gesagt werden, dass Managed Services, einschließlich Cloud Services und Cloud Computing, für Unternehmen aller Größenordnungen wichtige Vorteile bieten. Neben den Kostenaspekten sowie der Schaffung einer höheren Innovationsbereitschaft und Zukunftssicherheit ist es vor allem der Faktor Mensch, der Managed Services so attraktiv macht. Denn Ihre MitarbeiterInnen beschäftigen sich wieder mit Themen, die sie persönlich und Ihr Unternehmen voranbringen.

Sie haben Fragen zu Managed Services oder möchten mit uns über die Möglichkeiten sprechen, die dieses Konzept Ihnen bietet? Kontaktieren Sie uns unter 0800 4883 338 direkt, wir freuen uns auf Sie!

Weiterführende Informationen

Schneider + Wulf Managed Services

 

Foto © Kampus Production @ Pexels

Lesedauer ‘Managed Detection and Response: Internetbedrohungen ein Schnippchen schlagen!’ 8 Minuten

Von Verschlüsselungstrojanern über breit gestreute Ransomware bis hin zu hochpersonalisierten Phishing-Angriffsversuchen: Die wachsende Bedrohungslandschaft sowie die begrenzten personellen, zeitlichen und technologischen Ressourcen führen dazu, dass immer mehr Unternehmen auf externe IT-Sicherheitsdienstleister und -dienste (wie Managed Detection and Response) zurückgreifen, um die Sicherheit ihrer digitalen Assets zu gewährleisten. Doch für was steht ‘Managed Detection and Response’ eigentlich? Welche Bedeutung kommt dieser Maßnahme im Rahmen einer umfassenden IT-Sicherheitsstrategie zu? Warum ist ihr Gebrauch für jedes Unternehmen ein Gewinn? Die Antworten erhalten Sie im folgenden Artikel.

Die Zeiten, in denen in den meisten Unternehmen noch die Meinung vorherrschte, dass Internetangriffe für sie lediglich eine vernachlässigbare Gefährdung darstellen, sind lange vorbei. Die Realität sieht in der Zwischenzeit völlig anders aus: Jedes Unternehmen in diesem Land ist eine mögliche Zielscheibe komplexer und bis ins kleinste Detail geplanter Internetattacken. Allein in Deutschland waren im Jahr 2021 neun von zehn Firmen ein- oder mehrmals Ziel solcher Internetattacken, im Zuge welcher Angreifer erfolgreich in das Netzwerk oder die IT-Systeme des Unternehmens vorgedrungen sind. Befeuert wird dieses IT-Sicherheitsrisiko durch eine Flut neuer, digitaler Technologien, welche zwar auf der einen Seite zur Sicherung der Zukunftsfähigkeit von Unternehmen unvermeidbar sind, auf der anderen Seite jedoch Angreifern virtuelle Türen öffnen können: Cloud-Computing, das ‘Internet der Dinge’, künstliche Intelligenz, Big Data-Analysen, maschinelles Lernen und immersive Umgebungen.

Hierbei geht es den Kriminellen besonders um eines: Die Monetarisierung wertvoller digitaler Unternehmens-Assets. So setzten Angreifer – einem Bericht von Heise Online zufolge – im ersten Halbjahr 2021 allein in den USA 590 Millionen US-Dollar mit Ransomware-Angriffen um.

Es überrascht daher nicht, dass Unternehmen in immer höherem Maße in IT-Abwehrmaßnahmen investieren wollen, um insbesondere im Falle eines gelungenen Internetangriffs betriebsfähig zu bleiben. Allerdings fehlen für die gelungene Implementierung sowie den dauerhaften Betrieb der nötigen IT-Sicherheitslösungen etlichen Unternehmen die Ressourcen und das spezielle Know-how.

Genau an dieser Stelle greifen Managed Detection and Response Services an und bieten Hilfestellung.

Wie Sie mit professioneller Unterstützung aktuelle IT-Sicherheitsherausforderungen meistern

Bei dieser Art von Services handelt es sich um extern verwaltete IT-Sicherheitsdienste, welche sich zum einen mit der Erkennung von Internetbedrohungen und IT-Sicherheitsvorfällen sowie einer adäquaten Reaktion auf diese befassen und zum anderen für eine stetige Beaufsichtigung und Analyse von IT-Ressourcen sorgen.

Managed Security Service Provider fungieren als Erweiterung des hausinternen IT-Sicherheitsteams. Für einen klar definierten Pauschalbetrag übernehmen sie mit einem eigenen sog. Security Operations Center (SOC) – einer Art Dashboard zur Verwaltung und Durchführung der Managed Services – alle möglichen Aufgaben, die die kontinuierliche Netzwerküberwachung, Bedrohungsvalidierung, Reaktion auf bestätigte IT-Bedrohungen und Analyse von Bedrohungsdaten angehen. Zudem stellen sie die geeigneten IT-Sicherheitstechnologien parat und analysieren die vom System ausgegebenen Warnmeldungen. Darüber hinaus unterstützen sie die unternehmensinternen IT-Sicherheitsteams mit erweitertem Fachwissen und helfen bei Bedarf dabei, Handlungsempfehlungen zu Gegenmaßnahmen in der Praxis umzusetzen.

Warum Sie sich für Managed Detection and Response Services entscheiden sollten

In Phasen von eklatantem IT-Sicherheitsfachkräftemangel, steigendem Kostendruck und zunehmendem globalen Wettbewerb bei der Aufwertung der Internetsicherheit spielen diese Services eine wichtige Rolle. Mehr noch: Zentrale Konfliktherde werden abgemildert oder ganz von IT-Abteilungen ferngehalten. Dazu gehören primär folgende Faktoren:

Fachkräftemangel | Branchenübergreifend ist die Zahl freier Stellen für IT-Fachkräfte 2021 von 86.000 auf 96.000 (https://www.bitkom.org/Presse/Presseinformation/IT-Fachkraefteluecke-wird-groesser) gestiegen. Sicherheitsexperten vermuten, dass diese Kluft in den nächsten Jahren noch größer wird. Managed Detection and Response Services bieten Unternehmen Zugang zu einem ‘rund um die Uhr verfügbaren’ Expertenteam und schaffen so an dieser Stelle Abhilfe. Das gilt sowohl für die kontinuierliche Beaufsichtigung der IT-Umgebung als auch für Beratungsleistungen bei Bedarf.

Hohe Anzahl an Sicherheitsmeldungen | Unternehmenseigene IT-Sicherheitsteams werden täglich mit einer hohen Menge von Fehlalarmen konfrontiert. Die Folge: Steigende Arbeitslast sowie Alarmmüdigkeit. Managed Detection and Response assistiert IT-Sicherheitsteams bei der Bewältigung dieser Vielzahl an IT-Sicherheitsmeldungen.

Bedrohungsanalyse | Nicht jede Warnung stellt zwangsläufig eine Bedrohung für die IT-Umgebung dar. Meist ist eine grundlegende Analyse nötig, um den genauen Status zu bestimmen. Vielen IT-Sicherheitsteams fehlen hierfür Zeit sowie nötige Analysewerkzeuge. Durch den Einsatz von Managed Detection and Response Services erhalten IT-Sicherheitsteams Zugang zu diesen Ressourcen und Kontakt zu erfahrenen Sicherheitsexperten, welche dabei helfen, Vorkommnisse zu deuten sowie einzuordnen.

Managed Detection and Response versus Managed Security Services – die Unterschiede auf einen Blick

Auf den allerersten Blick klingt Managed Detection and Response sehr nach Managed Security Services. Im Grunde realisiert jeder der beiden Ansätze die selbe allgemeine Funktion: Die externe Unterstützung von Unternehmen im Hinblick auf Internetsicherheit, Informationssicherheit und IT-Sicherheit im Allgemeinen. Bei näherer Betrachtung werden jedoch deutliche Differenzen erkennbar:

Compliance | Klassische Managed Security Dienste konzentrieren sich meist stärker auf die Compliance-Berichterstattung sowie die Unterstützung von Firmen bei der Einhaltung von Compliance-Richtlinien als Managed Detection and Response Dienste.

Protokollformate | Während Managed Security Dienste allgemein in der Position sind, mit einer größeren Vielfalt von Ereignisprotokollen zu arbeiten, verwenden Managed Detection and Response Angebote in erster Linie nur die Protokollformate, welche mit den eingesetzten Tools geliefert werden.

Menschliche Interaktion | Grundsätzlich handeln Managed Security Dienste sämtliche Kommunikation über Online-Portale und E-Mails ab. Bei Managed Detection and Response Angeboten ist das Team von Experten bzw. das Security Operations Center über mehrere Kanäle in Echtzeit erreichbar.

Erkennungsmethoden | Klassische Managed Security Dienste sind meist geringer in die Analyse involviert. Sie konzentrieren sich eher auf bekannte und häufig auftretende Bedrohungen. Managed Detection and Response Konzepte können angesichts der menschlichen Expertise Warnmeldungen eingehender analysieren und auf diese Weise neue Bedrohungen, Angriffe etc. erkennen.

Netzwerktransparenz | Bei Managed Detection and Response Angeboten können Ereignisse sowie Bewegungen innerhalb eines Client-Netzwerkes erkannt werden. Managed Security Dienste fokussieren sich in aller Regel auf den Netzwerkrand.

Wie Sie erkennen können, haben beide Ansätze ihre Stärken wie auch Schwächen. Um die unternehmensweite IT-Sicherheit zu verbessern ist es ratsam, Angebote beider Kategorien zusammen zu nutzen.

Managed Detection and Response ist nicht gleich Managed Detection and Response

Managed Detection and Response Services sind im Kommen. Gemäß Gartner werden bis zum Jahr 2025 50 Prozent der Firmen entsprechende Dienste nutzen, um Internetbedrohungen zu erfassen sowie einzudämmen.

Unternehmen sollten bei der Wahl einer leistungsstarken Lösung vor allem darauf schauen, dass diese in der Lage sind, sämtliche möglichen Vorkommnisse in Bezug auf die Netzwerksicherheit, IT-Systeme, Geschäftsdaten und Benutzer zu prüfen. Nur so lassen sich verdächtige Verhaltensweisen erfassen, ein sicherer Schutz vor Internetbedrohungen gewährleisten sowie eine Kompromittierung oder ein Diebstahl kostbarer digitaler Assets unterbinden. Sind schon Sicherheitstechnologien für die Netzwerksicherheit im Einsatz, sollten diese bei Bedarf sinnvoll ergänzt werden. Darüber hinaus sollten solche Services lokale Bestimmungen zum Datenschutz befolgen, damit die Compliance-Verpflichtungen und Datenschutz-Bestimmungen des Unternehmens Beachtung finden.

Der Einsatz von Managed Detection and Response Services lohnt sich!

Internetbedrohungen werden zunehmend vielschichtiger. Mittelständische Unternehmen sind schon lange Ziel krimineller Internet-Machenschaften. Gleichzeitig besteht ein enormer Mangel an IT-Sicherheitsfachkräften. Deshalb fällt es den meisten Firmen schwer, ein eigenes handlungsfähiges Security Operations Center aufzubauen, um sich adäquat gegen die zeitgemäße Bedrohungslandschaft abzusichern. Managed Detection and Response Services stellen eine lohnende Option dar. Sie eröffnen Unternehmen Zugang zu den neuartigsten und innovativsten Sicherheitstechnologien sowie geballtem Experten-Fachwissen. Weiter noch: Durch die Unterstützung eines externen Security Operation Centers mit gut geschulten und kompetenten IT-Spezialisten sind sie in der Lage, ihr IT-Sicherheitsniveau kontinuierlich zu optimieren und dauerhaft aufrechtzuerhalten.

Wollen auch Sie mit hochkarätigen Managed Detection and Response Lösungen Ihre IT-Resilienz maximieren? Haben Sie weitere Fragen zu diesem und weiteren IT-Sicherheits-Themen? Sprechen Sie uns unter 0800 4883 338 (kostenfrei innerdeutsch) an oder vereinbaren Sie hier einen unverbindlichen Gesprächstermin.

Foto © RODNAE Productions @ Pexels

Weiterführende Links

Hier erhalten Sie weiterführende Informationen zu Managed Services und IT-Sicherheitskonzepten generell.

Lesedauer ‘ Quo Vadis, IT-Deutschland? – BSI Lagebericht 2022 ‘: 6 Minuten

Im jährlich erscheinenden BSI Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik (kurz BSI) beschreibt die Behörde die aktuelle Situation bezüglich der Bedrohungslage für Unternehmen durch Cyber-Attacken.
Welche Erkenntnisse Sie aus dem Dokument ziehen können und welche Konsequenzen sich für Unternehmen ergeben, erfahren Sie im nachfolgenden Blogbeitrag.

Eine kurze Geschichte des BSI

Das Bundesamt für Sicherheit in der Informationstechnik mit Hauptsitz in Bonn wurde am 1. Januar 1991 gegründet und ist dem Bundesministerium des Innern zugeordnet. Das BSI fungiert als unabhängige und neutrale Stelle für Fragen zur Informationssicherheit. Als staatliche Einrichtung ist sie damit in Europa einzigartig.

Derzeit sind dort über 1.400 Informatiker, Physiker, Mathematiker und andere Mitarbeiter beschäftigt. Das Aufgabenspektrum des BSI selbst ist dabei sehr komplex – insbesondere, da Probleme in der Informationstechnik so vielschichtig sind. Vorrangig geht es dem BSI darum, unsere Gesellschaft über die Gefahren durch Computerversagen, -missbrauch oder -sabotage zu informieren sowie geeignete Maßnahmen zur Vermeidung aufzuführen. Dies, ohne konkrete Produkte oder Hersteller zu empfehlen; vielmehr werden anerkannte Regeln für Technik und Organisation aufgestellt, um Schaden abzuwenden.

Seine amtlichen Aufgaben, Rechte und Pflichten regelt das sog. ‘BSI-Gesetz’ (Gesetz zur Stärkung der Sicherheit in der Informationstechnik des Bundes) – unterzeichnet von Horst Köhler, Angela Merkel, Wolfgang Schäuble und Karl-Theodor zu Guttenberg – in seiner letzten Fassung vom 14. August 2009. Obwohl sich die ‘IT-Landschaft Deutschland’ in den letzten 13 Jahren rasant verändert hat, ist die grundlegende Intention der Behörde gleich geblieben: Sie ist und bleibt für BürgerInnen und Unternehmen eine wichtige Anlaufstelle in Sachen Informationssicherheit.

Viele Vorgaben des BSI dienen mustergültig als Richtlinie zur Auditierung und Umsetzung der Informationssicherheit. Ganze Berufsgruppen orientieren sich seither an dessen Vorgaben.

Einmal im Jahr legt das BSI den sogenannten Bericht ‘Die Lage der IT-Sicherheit in Deutschland’ vor. Das Vorwort hat das Bundesinnenministerium, den Beitrag selbst verantwortet inhaltlich das Präsidium des BSI. 2020 und 2021 waren es demnach Horst Seehofer als Bundesminister des Innern, für Bau und Heimat sowie Arne Schönbohm als Präsident des BSI. In diesem Jahr kommt das Vorwort von Nancy Faeser, Ihres Zeichens Bundesministerin des Innern und für Heimat.

Ganz aktuell befindet sich das BSI in einer mieslichen Lage: Zum 18. Oktober wurde dem seit 1. Januar 2016 im Amt befindlichen Präsidenten Arne Schönbohm die Führung der Geschäfte im BSI untersagt. Auslöser sind seine Verwicklungen mit der Firma Protelion und deren Verbindungen nach Russland. Dies verursachte ein weithin spürbares Beben innerhalb des BSI. Daher wurde der Lagebericht 2022 nun am 25. Oktober 2022 durch Herrn Dr. Gerhard Schabhüser als Vizepräsident des BSI präsentiert.

Grundlegende Erkenntnisse aus dem BSI Lagebericht

IT-AnwenderInnen könnten Ende 2022 die Hoffnung verfolgen, dass durch immer besser werdende technische Abwehrmechanismen, durch die Cloud, durch leistungsfähigere Systeme, künstliche Intelligenz, verbreitete Bekanntheit der Angriffsversuche und somit also auch die Achtsamkeit des einzelnen IT Anwenders die Hürde für erfolgreich durchgeführte Angriffen gegen die IT-Infrastruktur mittlerweile höher liegen sollte. Zudem sollte man meinen, dass selbst Hacker – durch wirtschaftliche Themen wie Krieg in Europa, Rezession, Inflation etc. – aktuell andere Sorgen plagen und so ihr Augenmerk umgeleitet wird; dass also ‘Fachkräftemangel unter Hackern’ herrscht, wenn es um Angriffe auf Unternehmens-IT geht.

Leider geht dieses ‘Prinzip Hoffnung’ laut dem aktuellen, 116 Seiten umfassenden BSI Lagebericht für den Analysezeitraum 1. Juni 2021 bis 31. Mai 2022 überhaupt nicht auf – das Gegenteil ist der Fall!

Leistungsfähigere Systeme, künstliche Intelligenz, weltweite Highspeed-Vernetzung und eine kontinuierliche Weiterentwicklung der Angriffsverfahren spielen den Cyberkriminellen in die Hände. Zudem erwies sich Corona als Motor des Erfolges für deren steigende Aktivitäten und Erfolge.

Fakt ist, dass die Internet-Kriminalität (neudeutsch gerne als Cybercrime bezeichnet) durch anonyme Zahlungen per Kryptowährungen und verschlüsselter Kommunikation seit Jahren zu einem höchst rentablen und ebenso professionalisierten Geschäftsmodell avanciert. Egal, ob sich Cyberkriminelle zu Gruppierungen wie beispielsweise Conti/Lockbit zusammenschließen oder einzeln agieren. Egal, ob sie rein profitorientiert oder im staatlichen Auftrag handeln – die Gefahr war nie zuvor höher! In anonymen Foren werden Hacker oder andere Berufsbilder wie Analysten (die Unternehmen als potenzielle Angriffsziele auf deren Marktwert prüfen) sowie psychologisch geschulte, sprachgewandte Mitarbeiter, die Ransom-Verhandlungen führen, gezielt angeworben.

Werden von einer Hacker-Gruppierung Schwachstellen in Unternehmen entdeckt, so wird dieses Wissen anderen Gruppen oder Einzeltätern im anonymen Darknet zum Kauf und eigenen Nutzung angeboten. Vereinfacht dargestellt dient das Darknet als Handelsplattform für den illegalen Handel mit Schwachstellen und Daten.

Wer dieses Jahr am 1. Februar im Rahmen des BSI-Kongresses der Keynote von Nancy Faeser gefolgt ist, wurde spätestens mit dem Einmarsch Russlands in die Ukraine drei Wochen später am 24. Februar klar, dass Cyberattacken auch ein Krieg der Staaten mit anderen Mitteln sind.

Zusammengefasst: Wichtige Aussagen im BSI Lagebericht

Der BSI Lagebericht gibt – anhand konkreter und lesenswerter Beispiele – Antworten auf relevante, die aktuelle Situation in ‘IT-Deutschland’ betreffende, Fragen:

  • Welche typischen Angriffe werden gefahren?
  • Welche Bedeutung hat eine digitale Identität heutzutage?
  • Welche Schwachstellen werden (aus)genutzt?
  • Welche Rolle spielt der Mensch in diesen Szenarien?
  • Wie kann eine (vermeintlich) harmlose eMail eine existenzbedrohende Katastrophe im Unternehmen verursachen?
  • Welche Auswirkungen (z.B. auf die Lieferkette) können Cyber-Attacken mit sich bringen?

Das deutliche Signal des Lageberichtes dabei ist:

  • Die Bedrohung der IT-Sicherheit ist so hoch wie nie
  • Jeder kann ein potenzielles Ziel von Cybercrime werden
  • Ransomware ist und bleibt eine der größten IT-Gefahren für Unternehmen und einzelne Personen
  • Erpressungen werden vielschichtiger
  • Es gibt kein Ausruhen; die Abwehr ist und bleibt ein erforderlicher, kontinuierlicher Prozess
  • Es liegt an jedem Einzelnen und an jeder einzelnen Maßnahme, wie erfolgreich die Abwehr gegen Cybercrime ist
  • Die Summe der Maßnahmen und die Wirksamkeit der Awareness entscheiden über Erfolg oder Misserfolg

Der BSI Lagebericht macht insgesamt sehr deutlich, dass die Abwehr von Angriffen gegen IT und daran angebundene Infrastruktur eine wesentliche Aufgabe für jeden, der administrativ damit zu tun hat, aber auch für alle AnwenderInnen, die mit ihr arbeiten, darstellt. Denn Technik allein hilft nicht gegen Cybercrime.

In seinem Beitrag zur Veröffentlichung des BSI Lagebericht hat es das Bundesamt am 1. November 2022 auf Facebook nochmals sehr prägnant formuliert:

“Das Wohlergehen der Bevölkerung hängt stärker denn je davon ab, wie erfolgreich es gelingt, die digitale Resilienz der Gesellschaft zu stärken.”

Wenn Sie Interesse an allen Details haben, können Sie sich über nachfolgende Links selbst einen Einblick in die Einschätzung des Bundesamtes für Sicherheit in der Informationstechnik verschaffen:

Den einleitenden Artikel zum BSI Lagebericht finden Sie hier.
Der gesamte BSI Lagebericht ist als Download hier verfügbar.

Sie haben Fragen zu diesem oder weiteren Themen, die IT-Sicherheit Ihres Unternehmens betreffend? Wir sind Mitglied in der vom BSI und Bitkom vor 10 Jahren ins Leben gerufenen Allianz für Cybersicherheit und beschäftigen uns seit langem intensiv mit der Entwicklung im Bereich Informationssicherheit. Kontaktieren Sie uns einfach kostenfrei telefonisch unter der nummer 0800 4883 338, wir helfen Ihnen gerne.

Denn wir bei Schneider + Wulf haben es uns zur Aufgabe gemacht, Ihre digitale Resilienz zu stärken.

Foto © Negative Space @ Pexels

Weiterführende Links

Hier finden Sie weiterführende Informationen zu IT-Sicherheitskonzepten im Allgemeinen sowie zum Thema Datensicherheit. Zu den Sicherheitsanalysen aus Angreifersicht unserer IT Security-Tochter CRISEC geht es hier.

Lesedauer ‘Was Sie über Composable Infrastructure wissen sollten’: 3 Minuten

Zeitgemäße IT-Infrastrukturlösungen müssen in hohem Maße individualisierbar sein, um rasch auf Innovationen oder sich ändernde Geschäftsanforderungen reagieren zu können. Die ‘Composable Infrastructure’ soll genau das ermöglichen. Was sich hinter dem neuen IT-Architekturansatz versteckt und warum es sich lohnt, über deren Einsatz nachzudenken, verraten wir Ihnen im folgenden Blogbeitrag.

Die Digitalisierungsdynamik nimmt Fahrt auf – und hebt den Wettbewerbsdruck auf mittelständische Unternehmen kontinuierlich an. Laut einer aktuellen Umfrage von Bitkom stellt inzwischen jedes zweite Unternehmen fest, dass Wettbewerber aus der eigenen Branche, welche frühzeitig auf die Digitalisierung gesetzt haben, ihnen jetzt voraus sind.

Um weiterhin erfolgreich am Markt zu sein, müssen Betriebe daher agiler sein als je zuvor und die eigene Infrastruktur stetig verbessern. Hierzu zählt auch die kontinuierliche Optimierung ihrer Geschäftsabläufe sowie die Modernisierung von Kernanwendungen. Dabei geht der Trend zunehmend weg von traditionellen IT-Architekturen mit komplexen Verwaltungswerkzeugen hin zu ‘zusammensetzbaren IT-Infrastrukturen’.

Composable Infrastructure kurz vorgestellt

Eine solche ‘zusammensetzbare IT-Infrastruktur‘ definiert ein ziemlich frisches IT-Architekturkonzept zur Zurverfügungstellung von IT-Ressourcen wie Rechenleistung, Datenspeicher und Netzwerk. Im Unterschied zur konvergenten oder hyperkonvergenten Infrastruktur zeichnet sich die ‘Composable Infrastructure’ dadurch aus, dass sie alle IT-Ressourcen von ihren physischen Systemen trennt, in durchdachte, zustandslose Ressourcenpools gruppiert und diese über softwarebasierte Schnittstellen als On-Demand-Dienste bereitstellt.

Das vorrangige Ziel dieses IT-Infrastrukturansatzes ist es, einem Unternehmensrechenzentrum zu ermöglichen, ihre eigene, physische Infrastruktur zu verwenden, um neue Anwendungsmöglichkeiten in Cloud-Geschwindigkeit bereitzustellen.

Zusammensetzbare Infrastrukturen können im Zuge dessen auf Grundlage von Bare Metal, virtuellen Maschinen (VM) oder Containern integriert werden. Für die Bereitstellung eines entsprechenden Framework bauen sie dabei auf drei Technologieschichten auf: die Hardware-Schicht, die Software-Schicht und die API-Schicht.

Hardware-Schicht: In der Hardware-Schicht liegen die IT-Komponenten, welche die Rechen-, Speicher- sowie Netzwerkressourcen bilden.

Software-Schicht: In der Software-Schicht abstrahiert die intelligente Software die Hardware-Ressourcen, koordiniert sie in logische Ressourcengruppen und weist die IT-Ressourcen flexibel zu. Außerdem kann sie Dienste zur Verfügung stellen, Operationen automatisieren, Ressourcengruppen eigenständig berichtigen und verschiedene andere Aufgaben wahrnehmen.

API-Schicht: Die API-Schicht wird von der Computersoftware für die Interaktion wie auch Steuerung der Hardwareressourcen verwendet. Die Programmierschnittstelle ist hierbei offen und erweiterbar, sodass sie mit verschiedenen Arten von Hardware interagieren kann.

Minuten statt Monate: IT-Infrastruktur schneller bereitstellen

Es gibt zahlreiche Vorteile, die für den Einsatz von Composable Infrastructure Lösungen sprechen. Dazu zählen zum Beispiel:

Flexibilität: Eine Composable Infrastructure ermöglicht es Unternehmen, IT-Komponenten im fortlaufenden Betrieb bereitzustellen, separat zu skalieren und an sich ändernde Arbeitslasten anzugleichen. Dabei ermöglicht die Software-definierte Intelligenz eine optimale Anwendungsleistung.

Keine Unterauslastung und Überbereitstellung: Die Composable Infrastructure trägt dazu bei, dass eine Unterauslastung wie auch Überbereitstellung von IT-Ressourcen vermieden wird, indem die Hardwareressourcen besser eingesetzt werden. Durch die smarte Verwaltungsschicht wird ein Hauptanteil des Bereitstellungs- sowie Optimierungsaufwandes eliminiert, der bei anderweitigen IT-Infrastrukturen entstehen kann, gerade bei wechselhaften Arbeitslasten.

Integrierte Automatisierung und Orchestrierung: Die eingebundene Automatisierung sowie Orchestrierung trägt dazu bei, den Verwaltungsaufwand zu minimieren, indem sie den Bedarf an manuellen Eingriffen reduziert und mehrere Routineaufgaben entfernt.

Dienstbasiertes Modell: Aufgrund des dienstbasierten Modells lohnt sich die ‘Composable Infrastructure’ vorwiegend für Arbeitslasten, welche eine dynamische Ressourcenzuweisung erfordern, wie zum Beispiel KI oder maschinelle Lernanwendungen.

Kosteneffizienz: Durch logisch zusammengesetzte Ressourcenpools und Software-definierte Intelligenz werden die Abläufe der Anwendungsbereitstellung effizienter, was zu einer Minderung der Gesamtentwicklungskosten führt.

Fit für die Zukunft durch die Optimierung der IT-Infrastruktur

Tatsache ist: Traditionelle IT-Architekturen sind nicht für die Geschäftsanforderungen sowie umfassenden Arbeitslasten dieser Tage gemacht. Insbesondere im Hinblick auf die zunehmende Relevanz von Technologien wie Multi-Cloud, DevOps, Container, Internet of Things, Big Data wie auch künstliche Intelligenz kommen Betriebe nicht umhin, eine dynamische sowie skalierbare IT-Infrastrukturlösung einzuführen. Im Gegensatz zu konvergenten oder hyperkonvergenten Infrastrukturen bietet eine solche Composable Infrastructure Firmen zahlreiche Vorteile, insbesondere im Hinblick an die Anpassungsfähigkeit an die sich dauerhaft verändernden technologischen sowie wirtschaftlichen Faktoren.

Möchten auch Sie Ihre IT-Infrastruktur mit einer Composable-Infrastructure-Lösung auf ein neues Niveau heben und solide Mehrwerte für Ihr Unternehmen schaffen? Oder haben Sie noch Fragen zum Thema? Kontaktieren Sie uns gerne unter 0800 4883 338 kostenfrei, wir beraten Sie gerne!

Mehr zum Thema

Hier finden Sie weiterführende Informationen zum Thema IT-Infrastruktur im Allgemeinen, zu Cloud Computing und zu Microsoft Azure.

Foto © Michael Giugliano @ Pexels

Lesedauer ‘IT-Wissensmanagement – Know-how konservieren und optimieren’: 6 Minuten

Erforderliches IT-Wissen ‘auf der Höhe der Zeit’ ändert sich heutzutage ständig. Hinzu kommt, dass dieses Wissen in der Praxis auf unterschiedlichste Orte verteilt ist: In E-Mails, Datenbanken, Support-Tickets oder aber – im schlechtesten Fall – die Köpfe der IT-MitarbeiterInnen. Vor allem unter dem Gesichtspunkt der Mitarbeiterfluktuation sind Unternehmen deshalb dazu angehalten, eine optimal funktionierende IT-Wissensmanagement Strategie einzurichten. Was IT-Wissensmanagement im Detail bedeutet und welche Leistungen eine optimal funktionierende IT-Wissensmanagement Strategie beinhalten sollte, lesen Sie im folgenden Beitrag.

Wenige Wirtschaftsfaktoren haben so tiefgreifende und langanhaltende Auswirkungen auf Unternehmen wie der demografische Wandel. Zum einen führt dieser zu einem Mangel qualifizierter Nachwuchs- und Fachkräfte, zum anderen sorgt er für hohen Wissensverlust durch steigende Mitarbeiterfluktuation sowie das altersbedingte Ausscheiden von Mitarbeiter*innen aus dem Berufsleben.

Die Ergebnisse einer gegenwärtigen Studie des Wirtschaftsforschungsinstituts Prognos für die Vereinigung der Bayerischen Wirtschaft zeigen, dass bereits im Jahr 2025 2,9 Millionen Fachkräfte am deutschen Berufsmarkt fehlen werden (bis 2031 steigt diese Zahl auf 3,6 Millionen).

Deshalb ist es für Unternehmen essenziell, kostbares Know-how der Wissensträger mit System zu erfassen und folgende MitarbeiterInnen-Generationen damit fortzubilden – vor allem im Bereich IT.

Ein bewährtes Medium dafür ist agiles IT-Wissensmanagement.

Was der Begriff IT-Wissensmanagement bedeutet – eine Definition

Unter dem Begriff ‘IT-Wissensmanagement’ oder auch ‘Knowledge Management’ werden sämtliche strategische und operative Tätigkeiten eines Betriebs zusammengefasst, die den Erwerb, die Nutzung, die Weitergabe und die Speicherung von IT-Wissen verbessern.

Dabei wird zwischen zwei Wissensformen unterschieden: Explizitem und implizitem IT-Wissen.

Explizites Wissen: Beim expliziten IT-Wissen geht es um dokumentiertes und reproduzierbares IT-Wissen, wie zum Beispiel Arbeitsanweisungen oder Berichte.

Implizites Wissen: Beinhaltet sämtliches Know-how, welches auf Intuition, Praxiserfahrung sowie weiteren individuellen Fähigkeitn einzelner IT-Fachkräfte beruht. Vor diesem Hintergrund ist es oft nur in den Köpfen bestimmter IT-Wissensträger gespeichert und daher schwierig reproduzier- bzw. teilbar. Das ist vor allem deshalb problematisch, weil diese Wissensart die wirtschaftlich wertvollere für Unternehmen darstellt.

Analog zu diesen beiden Wissensarten werden im Wissensmanagement zwei Strategien unterschieden: die People-to-Document-Strategie sowie die People-to-People-Strategie.

People-to-Document-Strategie: Ist ein Konzept, welches eine allgemeine Bereitstellung von IT-Wissen an zentralen Standorten anstrebt. Hierfür bieten sich hauptsächlich Standard-Inhalte mit kleinerem Komplexitätsgrad und längerer Gültigkeit an.

People-to-People-Strategie: Im Gegenteil dazu beschäftigt sich die People-to-People-Strategie mit der interpersonellen Zurverfügungstellung sowie dem effizienten Gebrauch von IT-Wissen im Betrieb. Die Vorgehensweise ist vorranging für umfangreiches Spezialwissen geeignet.

Die wichtigsten Aufgaben für IT-Wissensmanagement

Der kluge Umgang mit IT-‘Wissenskapital’ ist zu einem der relevantesten Erfolgsfaktoren für jedes im Wettbewerb stehende Unternehmen geworden. In Zeiten, in denen sich IT-Wissen durch fortschreitende Digitalisierung und globale Vernetzung in immer kürzeren Abständen ändert, steigen auch die Anforderungen an Werkzeuge und Methoden für agiles IT-Wissensmanagement.

Bestand die Hauptaufgabe von IT-Wissensmanagement der ersten Generation noch darin, Wissensdatenbanken einzurichten und zu pflegen, so ist das Tätigkeitenfeld von zeitgemäßem IT-Wissensmanagement breit gefächert. Zu diesen Tätigkeiten gehören:

1. IT-Wissensidentifikation: Die IT-Wissensidentifikation beschäftigt sich mit der Auswertung und Beschreibung des IT-Wissensumfeldes eines Betriebs. Das Ziel ist es, eine Aufzählung sämtlicher internen sowie externen Informationen, Ressourcen und Fähigkeiten eines Betriebs zu erhalten.

2. IT-Wissensentwicklung: Die IT-Wissensentwicklung befasst sich mit dem Aufbau neuen IT-Wissens innerhalb des Unternehmens, beispielsweise durch optimierte Lernprozesse, performante digitale Werkzeuge oder innovative didaktische Ansätze. Konkrete Zielsetzung ist es, IT-Wissen auf Dauer ins eigene Unternehmen zu holen und sich so einen Markt- oder Wettbewerbsvorteil zu beschaffen.

3. IT-Wissenserwerb: IT-Wissenserwerb organisiert innovatives IT-Wissen von extern, etwa durch die Kooperation mit einem Managed Service Provider. Idee ist, direkten Zugriff auf spezialisiertes IT-Expertenwissen zu erhalten, um so beispielsweise zukünftige IT-Projekte schneller umsetzen zu können.

4. IT-Wissensverteilung: Im Zuge der IT-Wissensverteilung beschäftigt man sich mit der Thematik, wie sog. ‘IT-Informations-Silos’ eröffnet werden können, um das schon existierende IT-Wissen optimal zu verbreiten.

5. IT-Wissensnutzung: Die IT-Wissensnutzung befasst sich mit der Frage, wie das vorhandene IT-Wissen ideal genutzt werden kann, um IT-bedingte Wertschöpfungsprozesse zu verbessern und im Zuge dessen den Ressourceneinsatz zu reduzieren.

6. IT-Wissensbewahrung: Die IT-Wissensaufbewahrung ist zentrales Aufgabengebiet eines umfassenden IT-Wissensmanagements. Idee ist, IT-Wissen auf lange Sicht, teilweise gar über einige IT-Arbeitnehmer*innen-Generationen hinweg zu sichern, auf aktuellem Stand zu halten und besonders vor Datenverlusten sowie internen und externen Angriffen zu schützen.

7. IT-Wissensbewertung: Bei der IT-Wissensbewertung geht es darum, die Effektivität und den Zielerreichungsgrad einer IT-Wissensmanagement Strategie zu bewerten.

Die unterschiedlichen Modelle des IT-Wissensmanagement

Es gibt heute eine Menge verschiedener Ausführungen von IT-Wissensmanagement Systemen, welche das Thema IT-Wissensmanagement zu konzeptualisieren versuchen. Zu den Bekanntesten gehören:

das Wissensmanagement nach Nonaka sowie Takeuchi

das geschäftsprozessorientierte IT-Wissensmanagement

das Knowledge Engineering

das Wissensmarkt-Modell

Wenn Sie wüssten, was Sie alles wissen, könnten Sie…

Ein IT-Wissensmanagement System ist zu vergleichen mit einem natürlichen Gehirn. Der eigentliche Unterschied besteht allerdings darin, dass es sich aus dem impliziten und expliziten Wissen vieler Köpfe zusammensetzt und dem Betrieb auf diese Weise viele Vorzüge und Chancen bietet.

Hierzu zählen beispielsweise:

Volle Klarheit und den Überblick über die Fähigkeiten sowie das IT-Wissen aller MitarbeiterInnen

Nachhaltige Dokumentation, welche Erfolge und Misserfolge deutlich sichtbarer macht

Frühzeitige Erkennung von Chancen und Risiken

Verbesserte teaminterne wie abteilungsübergreifende Interaktion angesichts einer gemeinsamen IT-Wissensgrundlage

Raschere Lösungsfindung bei IT-Problemen

Optimierter Kundenservice sowie optimierte Qualitätssteigerung

Steigerung der Kundenzufriedenheit dank verbesserter IT-Produkte und IT-Dienstleistungen

Schnelleres Time-to-Market

Vermeidung von Doppelarbeiten dank zentraler Bündelung und Zugriffsmöglichkeit von Informationen, Best Practices wie auch Antworten für alle IT-Experten

Multiplikation von IT-Expertenwissen

Fazit: IT-Wissensmanagement – eine sinnvolle Bereicherung

IT-Wissensverlust kann Unternehmen teuer zu stehen kommen. Nicht verwunderlich daher, dass der Gebrauch von leistungsfähigen IT-Wissensmanagement Systemen mit der wachsenden Größe des Unternehmens, der IT-Wissensbasis und der IT-Wissensmitarbeiter*innen an Bedeutung gewinnt. Eine umfangreiche und ideal funktionierende IT-Wissensmanagement Strategie bietet Unternehmen die Chance, das geballte IT-Wissen der Arbeitnehmer*innen zu erkennen, zu analysieren, aufzubereiten, zu organisieren sowie weiterzugeben – aber auch zu messen wie auch zu evaluieren.

Wollen auch Sie mit leistungsstarken Werkzeugen für IT-Wissensmanagement den Wissenstransfer im Rahmen Ihres Betriebs verbessern und damit die Auswirkungen von IT-Wissensverlusten minimieren? Oder haben Sie noch Anliegen zum Thema? Sprechen Sie uns unter 0800 4883 338 kostenfrei an, wir beraten Sie gerne!

Foto © Janko Ferlic @ Pexels

Lesedauer ‘Managed IT Service: Dienstleistung aus einer Hand’: 8 Minuten

Eine zeitgemäße IT-Infrastruktur ist hyperskaliert, hyperdynamisch und … hyperkomplex. Kein Geheimnis also, dass Unternehmen im Bereich IT zunehmend auf Managed Service-Konzepte bauen, um die interne IT-Abteilung zu entlasten, technische Prozesse zu optimieren, freie Ressourcen zu schaffen sowie IT-Ausgaben zu mindern. Aber was sind Managed IT Services eigentlich und welche Faktoren sprechen für die Buchung solcher Services? Antworten erhalten Sie im folgenden Blogbeitrag.

Ob mittelständisches Unternehmen oder Großkonzern: Eine stabile IT-Infrastruktur ist der Grundstein eines jeden Unternehmens. Allerdings leiten die zunehmende digitale Vernetzung, die Einbeziehung einer großen Anzahl digitaler Technologien (mit immer kürzeren Produktlebenszyklen) sowie die hohen Gesetzesauflagen dazu, dass IT-Strukturen in Betrieben immer umfangreicher werden.

Auf der anderen Seite fehlt es heutzutage in Unternehmen nicht selten an Zeit, Kapital, Fachkräften und passendem Know-how. Deshalb werden immer mehr Teilbereiche der IT-Infrastruktur über Managed IT Services von einem externen IT-Dienstleister betreut.

Einer Datenerhebung des IT-Sicherheitsdienstleisters Eset entsprechend arbeiteten im Jahre 2021 bereits 62 Prozent der befragten Betriebe in der DACH-Region (Deutschland, Österreich, Schweiz) mit einem Managed Service Provider zusammen oder hatten vor, dies im Laufe des Jahres anzugehen.

Managed Service – IT-Administration mit Köpfchen

Zunächst einmal die Definition: Managed IT Services sind wiederkehrende IT-Dienstleistungen, welche im Arbeitsauftrag eines Unternehmens von außenstehenden IT-Dienstleistern (sog. Managed Service Provider oder kurz MSP) geleistet werden. Dazu zählen unter anderem die Zurverfügungstellung, Beaufsichtigung und Administration von Anwendungen, Netzleistungen, Speicherplatz, IT-Sicherheit, die Weiterentwicklung von Geschäftsabläufen sowie technischer IT Support für ArbeitnehmerInnen.

Kategorie und Umfang der entsprechenden IT-Dienstleistungen werden im Voraus im Detail festgelegt und zwischen den beiden Parteien durch sog. Managed Service Agreements (MSA) oder Service Level Agreements (SLA) vertraglich festgelegt.

Managed IT Services werden üblicherweise im monatlichen Turnus erbracht, weshalb die Rechnungstellung in der Regel ebenfalls monatlich und nach definierten Tarifmodellen erfolgt. So ist die Abrechnung 100% transparent und die Erbringung der IT-Dienstleistungen eindeutig messbar.

Welche IT-Dienstleistungen decken Managed IT Services ab?

Managed Service-Modelle bieten drei verschiedene Formen der Leistungserbringung:

  1. IT-Dienstleistung vor Ort – Bei dieser Art der Leistungserbringung laufen die IT-Systeme am Standort des Klienten. Die Verwaltung sowie die Beaufsichtigung finden über ein System für das Remote Monitoring + Management (RMM) statt.
  2. IT-Dienstleistungen via Fernzugriff – Die IT-Dienste werden auf der Infrastruktur des IT-Dienstleisters betrieben und über das Netz bereitgestellt. Einige Managed Service Provider unterhalten hierfür ein persönliches Rechenzentrum, andere wiederum arbeiten mit Colocation-Anbietern zusammen.
  3. IT-Dienstleistungen über die Cloud – Das dritte Modell besteht darin, Managed IT Services auf einer sog. Public Cloud-Plattform bereitzustellen.

Umfassten Managed IT Services zu Beginn vor allem die Beaufsichtigung der Server- sowie Netzwerkinfrastrukturen, decken sie mittlerweile einen enormen Teilbereich der IT ab:

Storage-Services – umfassen die Bereitstellung, Konfiguration und Wartung von Speicherplätzen

Cloud Computing – beinhalten IT-Dienstleistungen rund um Cloud Computing und die Verlagerung der IT in die Cloud

Backup- und Recovery Services – umfassen die Erstellung von Backups und eine Datenwiederherstellung im Katastrophenfall

IT-Sicherheit – beinhalten IT-Dienstleistungen rund um die IT-Sicherheit; zum Beispiel die Bereitstellung, Konfiguration sowie das Aktualisieren von Antivirenprogrammen, Antispam-Lösungen oder aber Firewall-Lösungen, um die Netzwerk-Absicherung und Desktop-Sicherheit zu garantieren

Remote Monitoring – umfasst die kontinuierliche Fernüberwachung und Fernsteuerung der Server, IT-Systeme sowie IT-Lösungen

Update- und Patch Management – umfasst das Aktualisieren sowie Patchen der eingesetzten IT-Systeme sowie IT-Lösungen

Application Services – umfassen die Bereitstellung, Anpassung und Wartung von wichtigen Server-Applikationen

Helpdesk Services – beinhalten alle Support-Dienste

Managed Services und IT Outsourcing – zwei Paar Schuhe

Während IT Outsourcing die Ausgliederung kompletter IT-Aufgaben sowie IT-Segmente an einen IT-Dienstleister bedeutet, werden beim Managed IT Service-Modell häufig nur bestimmte Teilbereiche der IT-Infrastruktur ausgelagert.

Des Weiteren geht IT Outsourcing in der Regel generell mit einem Arbeitsplatzabbau einher. Managed IT Services haben hingegen die Absicht, die IT-Teams zu entlasten, damit sie sich besser auf deren Kernaufgaben konzentrieren können.

Ein anderer essentieller Unterschied zwischen Managed IT Services und IT Outsourcing besteht darin, dass letzteres de facto einem Kontrollverlust über die unternehmerische IT gleichkommt. Im Gegensatz dazu verbleiben die Assets bei Managed Services im Unternehmen.

Welche Vorteile Managed IT Services haben

Managed Services erzeugen vielfältigen strategischen Nutzen. Dazu zählt unter anderem:

Wachstum – Unternehmen im ganzen verfügen über gesteigerte Kapazitäten zur Realisierung einer langfristigen strategischen Ausrichtung.

Kostenkontrolle – Mit Managed Services haben Betriebe ihre IT-Aufwendungen besser im Griff. Kosten sind vertragliche definiert und zusätzlich helfen die Rahmenbedingungen des Konzepts, künftige Anpassungen präzise zu kalkulieren. Unerwartete Ausgaben oder Budget-Engpässe im Bereich IT werden so vermieden.

Effizienz – Besonders für kleinere Unternehmen ist es eine Herausforderung, genügend Fachkräfte für die interne IT-Abteilung zu stellen. Dank Managed IT Services profitieren die Betriebe vom Know-how eines beachtlichen Expertenteams, das ihnen nicht bloß die nötige IT-Beratung bietet, sondern auch herausfordernde Angelegenheiten übernimmt.

Gesteigerte Sicherheit – Durch die stetig steigende Anzahl an Angriffen aus dem Internet erhöht sich der Stressfaktor für Unternehmen, sich in Bezug auf Daten-Compliance abzusichern. Die Sicherheitslösungen von Managed Services gestatten es, auf diese Bedrohung angemessen zu reagieren. Zudem verfügen Managed Service Provider meist über mehr Sicherheitsexpertise und leistungsfähigere Software, als ‘vor Ort’ in kleinen und mittelständischen Betrieben vorhanden sind.

Digitalisierung – Die digitale Transformation ändert die Arbeitswelt drastisch. Kaum ein Unternehmensbereich ist davon stärker betroffen als die IT. Durch Managed IT Services können Betriebe in Kürze technische Innovationen der Industrie 4.0 (leistungsfähige Cloud-Lösungen o.ä.) realisieren. Dadurch werden Unternehmen agiler und skalierbar.

Hochverfügbarkeit – Da Managed Service Provider typischerweise mit mehrfach redundanten Systemen arbeiten, gewährleisten sie eine hohe Ausfallsicherheit der IT (je nach Leistungsumfang wird eine Verfügbarkeit von bis zu 99,95 Prozent garantiert).

Der Einkauf von Managed IT Services lohnt sich

Managed IT Services sind im Kommen. Dies liegt hauptsächlich daran, dass sie die wachsende Komplexität von IT-Infrastrukturen mindern, für mehr Transparenz sorgen und freie IT-Ressourcen schaffen. Aufgrund dessen sind sich IT-Experten einig: Managed Service-Konzepte sind für jedes Unternehmen eine gute Entscheidung, wenn es um die IT geht.

Möchten Sie mehr über das Thema erfahren? Sind Sie an der Implementierung von Managed Services in Ihrem Unternehmen interessiert? Dann sind unsere Managed Service-Konzepte möglicherweise die passende Lösung für Sie. Unter der kostenfreien Rufnummer 0800 4883 338 beraten wir Sie gerne. Zudem erfahren Sie hier auf unserer Website mehr zu Managed Services von Schneider + Wulf.

Foto © George Morina @ Pexels

Lesedauer: ca. 7 Minuten

Die Aufforderung zur Kontobestätigung der Sparkasse, die Aktualisierung persönlicher Zugangsdaten bei PayPal – sogenannte Phishing Mails, gefälschte Nachrichten mit dem Ziel des Datenklaus, werden immer raffinierter. Mittlerweile sind diese selbst von Experten nur noch schwerlich von echten Nachrichten zu unterscheiden.

Gleichzeitig werden im Geschäftsalltag tagtäglich vertrauliche Informationen per Mail versendet – oft ohne Gedanken daran, dass diese Informationen nach dem Versand ebenfalls in falsche Hände gelangen können. Denn neben Phishing gibt es noch etliche weitere Techniken von Hackern, um an vertrauliche Daten wie Passwörter, Kreditkarteninformationen etc. zu gelangen.

Mit anderen Worten: Elektronische Nachrichten sind nicht (mehr) sicher.

Sicherheit mit Brief und Siegel

Eine Möglichkeit zur Beseitigung dieses Problems ist die elektronische Mail-Signatur. Nicht zu verwechseln mit der Auflistung der Kontaktinformationen am Ende des schriftlichen Inhaltes einer Nachricht, handelt es sich hierbei um eine Art Briefsiegel: Die elektronische Signatur sorgt dafür, dass der Empfänger klar feststellen kann, wer der Absender der Mail ist und ob der Inhalt auch genauso ankommt, wie er verschickt wurde.

Ist der Absender tatsächlich der, der er vorgibt zu sein? Kann ausgeschlossen werden, dass die Inhalte der Mail auf dem Weg vom Absender zu mir als Empfänger aufgehalten und manipuliert wurden? Mithilfe einer elektronischen Unterschrift landen mehr Mails im Posteingang, bei denen die Antwort auf diese Fragen ‘Ja’ lautet.

Technisch betrachtet handelt es sich bei der elektronischen Signatur, die auch als digitale Unterschrift bezeichnet wird, um ein Zertifikat, welches zusammen mit der normalen Mail versendet wird.

Von Ämtern zu Wirtschaftsunternehmen

Anfangs wurde die elektronische Signatur vor allem in der öffentlichen Verwaltung eingesetzt. Die immer größere Verbreitung von E-Commerce-Konzepten förderte dann den Einsatz in der Privatwirtschaft. Immer mehr Unternehmen verwenden die elektronische Unterschrift zudem für ganz spezielle Anwendungsfälle, beispielsweise wenn für elektronisch zu unterzeichnende und verschickende Policen.

Ausgangspunkt für den gegenwärtigen Stand der Technik bei der digitalen Unterschrift ist im Übrigen die sog. ‘Signaturrichtlinie’ der Europäischen Union. Jene regelt, welche Bedingungen erfüllt sein müssen, damit eine digitale Signatur vor Gericht als rechtswirksam anerkannt wird. Diese Bedingungen wurden im vorangegangenen Absatz beschrieben: Der eindeutig bestimmbare Absender sowie der garantiert unveränderte Inhalt.

So erstellt man eine digitale Unterschrift

Will man eine Mail elektronisch unterzeichnen, gibt es zwei Standards, welche sich bewährt haben: S/MIME und OpenPGP. Die Verfahrensweisen agieren beide nach dem gleichen Prinzip (auf der Grundlage von Hashwerten gepaart mit einem Public-Private-Key-Verfahren, siehe unten), verwenden aber verschiedene Datenformate. Bedeutsam für die Auswahl einer Methode ist die Unterstützung durch den zutreffenden Mail Client, denn etliche Softwarelösungen fördern entweder das eine oder das andere Verfahren, aber nicht alle beide gleichzeitig.

Technisch betrachtet ist eine digitale Unterschrift eine Form der asymmetrischen Verschlüsselung. Das bedeutet: Im Zuge des Mailversandes werden zwei Schlüssel mit verschickt – ein privater und ein öffentlicher. Wichtig dabei: Das Schlüsselpaar muss von einer offiziellen Zertifizierungsstelle verifiziert werden. Wird nun eine Mail verschickt, passiert Folgendes: Durch Hashfunktion wird der Text mit einer Prüfsumme ausgestattet, welche nochmals mit dem nicht-öffentlichen Schlüssel verschlüsselt und der Mail-Nachricht ebenfalls angehängt wird. Trifft die Mail nun beim Empfänger ein, wird anhand des Schlüssels die Prüfsumme entschlüsselt und obendrein nochmals errechnet. Entspricht die frisch errechnete Prüfsumme der verschlüsselt mitgesendeten Prüfsumme, ist sichergestellt, dass der Inhalt unberührt geblieben ist. Und der öffentliche Schlüssel? Der kann beispielsweise auch mit der Mail mitgesendet oder alternativ vom Empfänger über ein öffentlich zugängliches Register eingeholt werden.

Geschäftskommunikation sicherer machen

Einige Mail Clients bieten entsprechende Konfigurationen für elektronische Signaturen an, um die oben erwähnte Vorgehensweise zu automatisieren. Wer allerdings über den unternehmensweiten Gebrauch einer digitalen Signatur nachdenkt, sollte die Signierung mittels Gateway in Erwägung ziehen, welches alle abgehenden Mails zentral signiert. Ansonsten ist der Aufwand äußerst hoch, da man für jeden einzelnen Angestellten ein dediziertes Zertifikat benötigt und im Mail-Programm hinterlegen muss. Außer der vereinfachten Anpassung und zentralen Verwaltung ist der Nutzen eines Gateway zudem, dass die Signaturprüfung eingehender Mails erfolgt, bevor diese auf dem Mail Server landen (und hier womöglich Schaden verursachen).

Aber Achtung: Zwar sind Gateway-Zertifikate, die meist für alle Mailadressen unter einer Domain gelten, international standardisiert. Dennoch können manche Mail Clients diese (noch) nicht korrekt verarbeiten und lösen entsprechend Fehlermeldungen auf Empfängerseite aus. Deshalb kann es durchaus ratsam sein, lediglich einzelne Team-Postfächer wie buchhaltung@… oder bewerbung@… zu zertifizieren – besonders eben die Postfächer, die mit sensiblen Daten arbeiten.

Mails verschlüsseln und signieren – für sicheren Mailverkehr

Mailverschlüsselung und digitale Unterschrift sind zwei verschiedene Paar Schuhe – und beide sind wichtig.

Die Unterschrift kommt wie erwähnt einem Briefsiegel gleich. Zum einen wird sichergestellt, dass der Inhalt unverändert bleibt und zum anderen ist die Identität des Versenders eindeutig gewährleistet.

Dennoch: Besagter Inhalt kann auf dem Versandweg eingesehen werden. Um beim Beispiel zu bleiben, kann man einen versiegelten Brief beispielsweise gegen das (virtuelle) Licht halten, um an inhaltliche Informationen zu gelangen. Deshalb ist eine zusätzliche Verschlüsselung grundsätzlich sinnvoll – sie macht den digitalen Briefumschlag quasi blickdicht.

Für allerhöchste Sicherheitsansprüche: Die qualifizierte digitale Signatur

Zuletzt sei noch erwähnt, dass es nicht nur eine, sondern gleich drei Varianten der elektronischen Signatur gibt: 1. Die allgemeine (AES), 2. die fortgeschrittene (FES) und 3. die qualifizierte elektronische Signatur (QES).

Am hochwertigsten ist die letztgenannte. Diese ist dann nötig und sinnvoll, wenn allerhöchste Sicherheitsstandards gefordert sind – ist sie dem Gesetz (§ 2 Nr. 3 SigG) zufolge doch ebenbürtig mit einer handschriftlich getätigten Unterschrift auf Papier. Entsprechend wird wird sie zur Unterzeichnung von sensibelsten Dokumenten und Verträgen genutzt. Für den alltäglichen Mail-Austausch hingegen ist diese Art der Unterschrift tatsächlich zu viel des Guten, da sie zusätzlich den Gebrauch spezieller Hardware (Chipkarten und dazugehörige Lesegeräte) voraussetzt.

Sie haben Fragen oder Interesse an eletronischer Mail-Signatur? Möchten Sie wissen, welche Art und welcher Grad der digitalen Unterschrift für Ihre geschäftliche Korrespondenz erforderlich ist? Kontaktieren Sie uns unter 0800 4883 338.

Foto © cottonbro von Pexels

Lesedauer: 2 Min

In Zusammenhang mit den aktuellen, schrecklichen Ereignissen in Europa wurde jüngst durch das Bundesamt für Informationssicherheit die zweithöchste Warnstufe bezüglich der IT-Bedrohungslage ausgerufen.

Es wurde ein erheblicher Anstieg von Phishing-Mails, offensiven Netzwerkscans und Social Engineering-Aktivitäten festgestellt. So werden beispielsweise gezielt Mitarbeiter kontaktiert, um durch Manipulation sensible Daten abzugreifen. Die Angriffe sind nicht zielgerichtet und verfolgen nicht zwingend wirtschaftliche Zwecke, sondern gleichen momentan eher Vandalismus.

Sensibilisieren Sie Ihre Mitarbeiter daher zwingend bezüglich dieser Gefahren und zeigen Sie ihnen Mittel und Wege, derartige Vorgehensweisen frühzeitig erkennen zu können. Der Faktor ‘Mensch’ nimmt eine zentrale Rolle ein, wenn es um die Unternehmenssicherheit geht!

Ferner sollten Sie prüfen, inwieweit Systeme, die aus dem Internet erreichbar wären, in Ihrem Hause abgesichert sind – hier besteht meist ein erhöhtes Angriffspotenzial. Insbesondere ein funktionierendes Patch-, Antivirenschutz- und Datensicherungs-Management sollte umgesetzt worden sein. Gerade der Backup-Prozess ist die elementarste Versicherung für die akute Bedrohung durch Ransomware. Prüfen Sie daher, ob eine Datensicherung existiert, die nicht aus dem Netzwerk erreichbar ist, um ein Ausbreiten von Ransomware auf das Backup zu verhindern.

All diese Schutzmaßnahmen sind keine einmaligen Handlungen, die eine Sicherheit per Knopfdruck herstellen, sondern müssen kontinuierlich gepflegt und überwacht werden.

Soweit Sie unsicher bezüglich der Sicherheit Ihres Unternehmens sind, zögern Sie nicht, uns zu kontaktieren. Mit Ihnen gemeinsam gehen wir die einzelnen Themen an – ganz gleich, ob es rein technische Schutzmaßnahmen sind oder solche aus dem organisatorischen Bereich. Sie erreichen uns über die kostenfreie Nummer

0800 4883 338

Mit freundlichem Gruß,
Ihr Team von Schneider + Wulf

Foto © cottonbro von Pexels

Schlagwortarchiv für: Infrastruktur

Schlagwortarchiv für: Infrastruktur

Es konnte leider nichts gefunden werden

Entschuldigung, aber kein Eintrag erfüllt Ihre Suchkriterien