zum Hauptinhalt springen

Tipps für mehr IT-Sicherheit

Die Bauer Unternehmensgruppe war schon vor dem Hackerangriff technisch sehr gut aufgestellt. Nach dem Angriff wurden noch einmal Anpassungen bei der IT-Sicherheit vorgenommen. Darauf sollten Unternehmen achten: 

Erstellen einer Checkliste mit einem Füller in einem Notizbuch

Segmentierung

Das IT Netzwerk ist kleinteiliger aufgebaut, das bedeutet es gibt viele unabhängige virtuelle Netzwerke, die auf Standortebene und Anwendungsebene getrennt eingerichtet sind. Auf der Standortebene sind zwischen den Filialen zusätzliche Firewalls eingerichtet. Auf der Anwendungsebene sind logische Trennungen vorhanden. Das heißt, dass produktive Daten also Prozessdaten und Programme in anderen Netzen laufen, wie die reine Datenablagen. Vor allem befinden sich die nicht produktiven Daten (z.B. Telefonanlagen, Alarmanlagen, Überwachungskameras) in einer DMZ für sich allein.

Mailserver

Die Bauer Unternehmensgruppe betreibt keinen eigenen Mailserver, sondern nutzt Microsoft 365 Lizenzen für die gesamte Office Palette. Dies beinhaltet auch die Sicherung der lokalen PC-Daten.

Einsatz von Hornet Security

Alle Mails, die an Adressen der Bauergruppe.de adressiert sind werden, bevor sie den Nutzern zugestellt werden, gescannt und ggf. eliminiert oder in Quarantäne gesetzt. Dieser Filter ist sehr scharf eingestellt. Spam und Werbemails werden nicht zugestellt, sondern gesammelt dem Nutzer angezeigt. Der Nutzer entscheidet, ob er zukünftig diesem Absender vertraut und hat die Möglichkeit diese zu Whitelisten hinzuzufügen.

Beim Öffnen von Mails, die zugestellt wurden, aber einen Anhang oder einen Link enthalten, scannt Hornet diese, bevor sie geöffnet oder die Seite aufgerufen wird.

Keine offenen Schnittstellen

USB Ports aller Rechner sind für Datenträger gesperrt. Nur ein paar wenige Datenträger sind für die Nutzung zugelassen.

 Rechner können nicht einfach an anderen Netzwerkdosen betrieben werden und vor allem nicht in andere Filialen mitgenommen werden und sie dort zu betreiben, da dort andere Subnetze verwendet werden.

Datensicherung

Sie erfolgt nach wie vor Online in Netzwerkspeicher, aber zusätzlich in einem Cloudspeicher und zu besonderen Zeiten auf eine externe Platte, die bei mir im Tresor liegt.

2-Faktor-Autentifizierung

Anwendungen, die nicht von den lokalen Rechnern aufgerufen werden, sind nur noch über eine 2-Faktoren-Autentifizierung erreichbar.

Starke Reduzierung von VPN Nutzern

Es gibt nur noch einige wenige VPN-Zugänge. Diese dürfen auch nur auf vom Unternehmen gestellter Hardware genutzt werden.

Virenscanner mit Firewall Integration

Sophos bietet einen Virenscanner, der sich in eine Firewall integrieren lässt, um den Schutz vor Fremdzugriff und Infektion weiter zu minimieren.

Starkes Netzwerk für IT-Sicherheit

Im Cluster Digitale Wirtschaft Schleswig-Holstein (DiWiSH) laufen vielfältige digitale Kompetenzen zusammen. Natürlich auch in Sachen IT-Security. „IT-Security findet sich bei der DiWiSH in mehreren Facetten wieder, weil es ein schon immer, aber zunehmend essentieller Teil der IT-Welt ist: keine Digitalisierung ohne IT-Sicherhet“, sagt Dr. Johannes Ripken, Clusterleiter DiWiSH. „Wir betreiben über DiWiSH eine Fachgruppe, die über IT-Security-Sachverhalte in Veranstaltungen aufklärt und Experten zusammenbringt. Wir haben zahlreiche Mitglieder, die auf IT-Security spezialisiert sind. Und nicht zuletzt sind wir zentrales Mitglied der Sicherheitspartnerschaft SH mit dem Land SH, der IHK SH und dem ASWN.“

IT-Security Fachgruppe

Unser Service

Digitale Wirtschaft Schleswig-Holstein (DiWiSH)

Die DiWiSH vernetzt die digitale Branche landesweit. Verschiedene Arbeitsgruppen, z.B. zum Thema New Work fördern den Transfer digitaler Technologien in andere Wirtschaftszweige.

Innovationsberatung

Das Thema Innovationsberatung ist spannend für Sie? Das Team der Innovationsberatung hilft Ihnen gerne weiter.

DigitalHub.SH

Wir vereinen Schleswig-Holsteins öffentliche Institutionen und gemeinnützige Organisationen mit Expertinnen und Experten aus der regionalen Digitalwirtschaft: Gemeinsamfür sichere, anpassbare und nachhaltige Open Source-Lösungen.

Das könnte Sie auch interessieren

Kritische Infrastrukturen, Digitalisierung und die damit verbundenen Risiken durch Cyberkriminalität sind ein sehr vielschichtiges Thema. Denn zum einen sind der Staat und die Länder auf ...
Wie die Unternehmensgruppe Bauer mit einem Hackerangriff fertig wurde   Nicht nur Privatpersonen, sondern auch immer mehr Wirtschaftsunternehmen sind von Cyberangriffen betroffen. Aber nur ein sehr ...
Schleswig-Holsteins Weg in die Unabhängigkeit Im Interview mit Henrik Schilling vom Institut für Sicherheitspolitik an der Universität Kiel (ISPK) wird deutlich: Kritische Infrastrukturen sind ...
Nach oben scrollen