Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

Digitale Transformation Gruppe 763283056 700

Die Digitale Transformation führt zu einem rasanten Wachstum an Netzwerkendpunkten, die es zu versorgen und zu managen gilt. Gleichzeitig steigt die Gefahr durch Cyberangriffe. Gemischte Netzwerkarchitekturen aus On-Premise- und Cloud-Lösungen sind das Mittel der Wahl.

Sicherheitsexperten gehen davon aus, dass mehrere hundert Millionen Malware-Proben im Internet kursieren. Nahezu täglich lesen wir in den Medien über Datenschutzverletzungen durch Cyberangriffe. Unternehmen wissen, dass die Netzwerksicherheit geschäftskritisch ist und sie wissen um die spezifischen Auswirkungen von Datenschutzverletzungen. Die Risiken, die die neuen Technologien im Zuge der Digitalen Transformation mit sich bringen, sind nicht zu unterschätzen.

Dennoch überwiegen die möglichen Vorteile, wie etwa die Nutzung intelligenter Geräte, die mit dem Internet verbunden sind und viele valide Daten liefern oder die Verlagerung von Anwendungen in die Cloud. Unternehmen müssen mehr denn je einen Rundumblick über ihre zunehmend technologieabhängige Unternehmenslandschaft haben und sie müssen einen umfassenden Sicherheitsplan umsetzen.

Herausforderungen im Zuge der Digitalen Transformation

Mobilität der Mitarbeiter

Die traditionelle Art, nach der Unternehmen ihr WAN absichern, ist obsolet. In der Vergangenheit verfügten Unternehmen über ein eigenes Rechenzentrum und Niederlassungen. Aus Sicht der Netzwerksicherheit wurden diese Filialen wie Mini-Festungen behandelt. Jeder feste Standort verfügte über eine dedizierte Sicherheits-Appliance und eine private Verbindung über MPLS zum Rechenzentrum.

Dieser Ansatz funktioniert nicht länger, denn die Arbeit ist kein Ort mehr, an den wir gehen. Arbeit ist etwas, das wir tun – egal wo. Bis 2020 werden 75 Prozent aller Menschen mobil arbeiten, so ein Bericht von IDC. Die Arbeit findet in Hotels, Flugzeugen, Kundenstandorten oder im Home-Office statt.

Direkte Verbindungen ins Internet

Früher wurden etwa 80 Prozent der Unternehmensanwendungen im eigenen Rechenzentrum gehostet. Wenn Informationen ins Internet gelangen mussten, wurden sie über ein VPN und das Rechenzentrum weitergeleitet. Angesichts steigender Volumina an bandbreitenintensivem Datenverkehr für VoIP, Video und Grafik begannen jedoch die Datenleitungen zu verstopfen. Und auch das Rechenzentrum selbst wurde immer mehr überlastet.

Die IT von Unternehmen verlagert sich mehr und mehr in Richtung Cloud-basierte Anwendungen. Damit wird das traditionelle Modell, den gesamten Datenverkehr durch das Rechenzentrum zu routen, zunehmend unrealistisch. Praktikable Alternativen sind Direct Internet Breakouts (DIB) oder Direct Internet Accesses (DIA) – direkte Verbindungen ins Internet und Clouds via kabelgebundener Breitbandverbindung oder 4G-Mobilfunk, anstatt traditionelle MPLS-Setups. Diese direkten Übertragungswege von Daten ins Internet umgehen jedoch das Rechenzentrum und gefährden die Sicherheit.

Expansion des Internet of Things und Cyber-Angriffe

Die vielleicht größte Herausforderung für IT-Teams sind IoT-Implementierungen, auch weil sie sehr unterschiedlich sind. Einige IoT-Anwendungen beziehen die IT-Abteilung während des gesamten Prozesses ein, während andere, etwa Badge-Leser des Hausmeister-Teams oder IP-Kameras der Sicherheitsabteilung, ohne Wissen des IT-Teams genutzt werden.

Die wenigsten IoT-Geräte kommen mit Anti-Malware zum Nutzer. Hier leuchtet ein, welche Gefahr für das Unternehmen von diesen Geräten ausgeht, aufgrund ihres Schattendaseins in der IT, aber auch aufgrund ihrer schieren Vielzahl.

Das Marktforschungsunternehmen Gartner geht von mehr als 20 Milliarden IoT-Devices im Jahr 2020 aus und schätzt, dass im selben Jahr mehr als 25 Prozent der identifizierten Angriffe in Unternehmen mit IoT durchgeführt werden. Es ist noch nicht allzu lange her, als die Mirai-Malware Hunderttausende von Linux-Geräten in Botnets verwandelte. Das Reaper-Botnet könnte für die kommenden Jahre gefährlich sein. Die Entwicklung von Standards für Fertigungs- und Kommunikationsprotokolle wird eine Weile dauern. In der Zwischenzeit müssen sich Unternehmen mit neuen, modernen Sicherheitsmodellen auseinandersetzen.

Verteilte Netzwerkstruktur

Unternehmen mit vielen Standorten sind wohl dem höchsten Risiko von Sicherheitsverletzungen ausgesetzt - insbesondere Unternehmen mit vielen kleinen Standorten. Diese Standorte müssen nicht unbedingt Gebäude, Büros oder Filialen sein. Auch Fahrzeuge oder Kioske fallen hierunter. IT-Abteilungen, die häufig nur ein paar Dutzend oder weniger Mitarbeiter beschäftigen, geraten mit dieser verzweigten Netzwerkstruktur schnell an ihre Grenzen. Schwachstellen können leicht unbemerkt bleiben und Sicherheitsupdates lassen sich nur schwer durchsetzen.

Best Practices, die Risiken minimieren

Die digitale Transformation stellt enorme und sich ständig ändernde Security-Anforderungen an IT-Verantwortliche. In Bezug auf das Unternehmens-WAN ist eine Kombination von Ansätzen erforderlich, darunter:

  • die Schulung von Endanwendern: Oft sind Mitarbeiter die ersten, die Hacking-Versuche erkennen
  • eine Zwei-Faktor-Authentifizierung
  • eine „Bring your own Network“-Policy: Bitten Sie Drittanbieter, ihre eigene Netzwerkverbindungslösung zu verwenden
  • Paralleles Networking: Platzieren Sie geschäftskritischen Datenverkehr abgeschottet von unkritischen Datenflüssen in physisch getrennten Netzwerken, um Pivot-Angriffe auf besonders sensible Daten zu verhindern
  • Physisch gesicherte Geräte und Netzwerke: Einige Unternehmen sperren beispielsweise mit dem POS verbundene Geräte wie Kartenleser in einen Schrank. Eine der ersten Fragen, die PCI-Auditoren stellen, lautet: „Was gibt es sonst noch in dem Netzwerk, in dem POS-Daten gespeichert sind?“
  • Sicherheitsbewertungen: Unternehmen werden proaktiver, indem sie zum Beispiel häufige Angriffe simulieren, um Mitarbeiter zu testen und sie auf das Erkennen von ausgeklügelten Phishing-Angriffen zu schulen
  • das Sperren von Router-Eintrittspunkten
  • ein Cloud-basiertes Netzwerkmanagement: Verwenden Sie eine Managementplattform, die es ermöglicht, alle Verbindungen im Unternehmens-WAN aus der Ferne zu steuern. Sicherheits- und Firmware-Updates sollten mit dieser Lösung einfach, regelmäßig und umgehend ausgeliefert werden können. Denn IT-Personal und Netzwerkressourcen an jedem Endpunkt vor Ort zu haben, ist schwierig skalierbar und auch teuer
  • Sicherheitsanwendungen: Nutzen Sie Routing-Lösungen, die Cloud-basierte Sicherheitsanwendungen unterstützen, beispielsweise für Webfiltering und IPS/IDS. Sie geben IT-Abteilungen die Flexibilität, bei Bedarf zusätzliche Sicherheitsebenen hinzuzufügen

Kombination aus On-Premise und Cloud

Das Umgehen des Rechenzentrums macht Unternehmen anfällig für Angriffe und Sicherheitslücken von einer Vielzahl von Endpunkten. Viele Unternehmen wenden die zuvor genannten Best Practices an und begegnen den zahlreichen Herausforderungen an die Netzwerksicherheit mit einem gemischten Ansatz aus On-Premise-Installationen und Lösungen aus der Cloud.

Cloud-basierte Netzwerkverbindungs- und Security-Lösungen haben den Vorteil, dass sie das Netzwerkmanagement an allen Endpunkten, aus der Ferne ermöglichen, sprichwörtlich auf Knopfdruck. Sie sind das Mittel der Wahl, um den Anforderungen an Konnektivität und Datensicherheit im Zuge der Digitalen Transformation zu begegnen.

Sascha Kremer 160(1)Sascha Kremer, Director of Carrier Development, Cradlepoint

 

 

GRID LIST
Tb W190 H80 Crop Int Bb60d45ddbd7e45128a673d1783573a5

Die Digitalisierung benötigt zu viel Energie

Elektrischer Strom ist auch für die Digitalisierung von zentraler Bedeutung. Der…
Chatbots

Chatbots gehen alle an

Bei der Implementierung von Chatbots sollten die Contact-Center-Verantwortlichen…
digitale Transformation

Die digitale Transformation erfolgreich meistern

Die digitale Transformation ist in vollem Gange. Obwohl der Wandel neue Möglichkeiten mit…
Government

E-Government: Worauf IT-Profis in Behörden achten müssen

Um in Zeiten von „Cloud first“-Strategien und IoT-Bürgern bestmöglich behilflich zu sein,…
Tb W190 H80 Crop Int 743286a135a786878c62564db981416b

Mangelndes Selbstvertrauen - Zweifel an eigenen digitalen Fähigkeiten

Neue Chancen und Möglichkeiten dank moderner Technologien: Die Digitalisierung öffnet…
autonomes Fahren

Vertrauen ist der Schlüssel zum autonomen Fahren

Autonome Fahrzeuge lösen in letzter Zeit viel Begeisterung und Neugier aus. Aufgrund…