Zum Inhalt
© Pexels.com/ferarcosn

Her­aus­for­de­run­gen bei Sicher­heit durch stei­gen­de Vernetzung

Die Inter­net-Kri­mi­na­li­tät und eine zuneh­men­de Ver­net­zung über Betriebs­gren­zen hin­weg stel­len Unter­neh­men und Ver­wal­tung vor neue Auf­ga­ben. IT-Dienst­leis­ter wie CAN­COM Aus­tria reagie­ren mit einem ganz­heit­li­chen Ansatz, der auch gesetz­li­che Erfor­der­nis­se abdeckt.

Lahm­ge­leg­te Städ­te, still­ge­leg­te Pro­duk­tio­nen, gestoh­le­ne Daten. Die stei­gen­de Cyber-Kri­mi­na­li­tät stellt immer öfter eine exis­ten­ti­el­le Bedro­hungs­la­ge dar. Das gilt für Unter­neh­men, für die Ver­wal­tung und für Betrei­ber von kri­ti­schen Infra­struk­tu­ren. Gän­gi­ge IT-Infra­struk­tu­ren beinhal­ten hier Netz­wer­ke, ERP-Sys­te­me, Daten­ma­nage­ment, Fire­walls, sta­tio­nä­re Com­pu­ter, mobi­le End­ge­rä­te und dann noch Sys­te­me für Haus­tech­nik und Überwachung.

Zahl­rei­che Zugriffs­mög­lich­kei­ten auch auf geschäfts­kri­ti­sche Bereiche
All die­se nun­mehr ver­netz­ten Gerä­te und Sys­te­me stam­men von unter­schied­li­chen Her­stel­lern, wo dann wie­der­um wei­te­re Dienst­leis­ter für Instal­lie­rung oder War­tung ver­bun­den sind. Final bedeu­tet das vie­le exter­ne Zugrif­fe und das betrifft dann oft auch geschäfts­kri­ti­sche Berei­che. Spä­tes­tens hier ent­ste­hen Fra­gen zur Sicher­heit und das beginnt bereits beim Zugang. 

Stimmt etwa der im Sys­tem (auto­ri­siert) arbei­ten­de User mit dem dahin­ter­ste­hen­den Men­schen über­ein ? Steht hin­ter dem eMail-Account von Max Mus­ter­frau tat­säch­lich Max Mus­ter­frau ? Sind das die abge­stimm­ten Arbei­ten oder will­kür­li­che Tätig­kei­ten ? Auch Fra­gen zum Zeit­punkt sind rele­vant und wie der Zugang zum Sys­tem erfolgt. Und final, auch im Kon­text mit gesetz­li­chen Regu­la­ri­en wie NIS oder DORA : wo ist das gan­ze doku­men­tiert für etwa­ige Anfra­gen und Berichts­pflich­ten an Behörden.

„Zusam­men­fas­send geht es um die fünf W“
„Zusam­men­fas­send geht es um die fünf W : Wer hat Zugang, was, wann und wie geschieht es und wo wird das doku­men­tiert. Mit den Ant­wor­ten muss sicher­ge­stellt sein, dass aus Arbei­ten in einem IT-Sys­tem kein Pro­blem für die Sys­te­me, die betrieb­li­chen Pro­zes­se und final für die damit ver­bun­de­nen Men­schen ent­steht“, sagt Micha­el Sec­chi, Head of Mana­ged Ser­vices bei CAN­COM Austria.

Um all die­se The­men ganz­heit­lich abzu­de­cken, hat der IT-Dienst­leis­ter eine Digi­tal-Platt­form mit hoch­si­che­ren und ganz indi­vi­du­ell gestalt­ba­ren Prio­ri­sie­run­gen für Netz­werk­zu­gän­ge (engl. Remo­te Pri­vil­le­ged Access Management/​RPAM) ent­wi­ckelt. Zahl­rei­che öster­rei­chi­sche Kran­ken­haus­trä­ger und Kli­nik-Betrei­ber set­zen die­se Lösung bereits ein, adres­siert sind aber auch kri­ti­sche Infra­struk­tur­be­trei­ber, Ener­gie­un­ter­neh­men, die pro­du­zie­ren­de Indus­trie oder Finanz­dienst­leis­ter wie Ban­ken und Versicherungen. 

Nächs­ter Ent­wick­lungs­schritt beinhal­tet auch elek­tro­ni­sche Signatur
Ope­ra­ti­ver Start ist die Regis­trie­rung jeder/​es User:in durch den Abgleich der bio­me­tri­schen Daten. Das erfüllt den Bezug zwi­schen User und dahin­ter­ste­hen­dem Men­schen. Danach erfolgt der Zugang zu einem Regis­trie­rungs­por­tal mit­tels zeit­lich limi­tier­ter 2‑fak­tor-Authen­ti­fi­zie­rung. Ist auch das ord­nungs­ge­mäß erle­digt, so erhält die­ser User den Zugang auf das eigent­li­che Fern­war­tungs­por­tal, wo wie­der­um mit­tels Ses­si­on Recor­ding sämt­li­che Tätig­kei­ten doku­men­tiert werden.

„All die­se Pro­zes­se lau­fen über die von uns ent­wi­ckel­te Platt­form, wo dann ent­spre­chend auch zusätz­li­che Sicher­heits-Fea­tures ent­hal­ten sind und wo im nächs­ten Ent­wick­lungs­schritt Zugang und Veri­fi­zie­rung auch via elek­tro­ni­sche Signa­tur über die ID Aus­tria mög­lich sein wird“, so Secchi. 

red/czaak
25.03.2025

Weitere aktuelle Artikel

Ing­ram Micro Öster­reich und Stor­Ma­gic star­ten Part­ner­schaft mit Fokus auf Daten­ma­nage­ment und Vir­tua­li­sie­rung. Adres­siert sind KMU und pri­mär Soft­ware­lö­sun­gen für Edge-Com­pu­ting und Soft­ware Defi­ned Storage.  Der IT-Dienst­leis­ter Stor­ma­gic bie­tet pri­mär Kom­plett­lö­sun­gen für hyper­kon­ver­gen­te Infra­struk­tu­ren (HCI), die spe­zi­ell für den Ein­satz in res­sour­cen­op­ti­mier­ten IT-Umge­bun­gen ent­wi­ckelt wur­den. Durch die neue Part­ner­schaft mit Ing­ram Micro, einem füh­ren­den Dis­tri­bu­tor von IT und […]
Sie­mens und NVI­DIA erwei­tern Part­ner­schaft, um KI-Anwen­dun­gen schnel­ler in Indus­trie zu eta­blie­ren. Neue KI-Infra­struk­tur mit schnel­le­rem Com­pu­ting soll pri­mär indus­tri­el­le Fer­ti­gung unterstützen. Sie­mens und der US-Tech­kon­zern NVI­DIA haben aktu­ell die Erwei­te­rung ihrer Part­ner­schaft bekannt gege­ben. Ziel ist es, schnel­ler den nächs­ten Ent­wick­lungs­schritt bei indus­tri­el­ler KI und Digi­ta­li­sie­rung zu errei­chen und die Fabrik der Zukunft Rea­li­tät wer­den […]
Nach US-Cloud-Anbie­ter Ama­zon Web­ser­vices bekräf­tigt nun auch Micro­soft die kürz­lich avi­sier­te Schaf­fung von neu­en natio­nal-euro­pa­spe­zi­fi­schen Cloud-Angeboten.  Die aktu­el­len Dis­kus­sio­nen und Unsi­cher­hei­ten rund um die The­men Daten­schutz und Daten­sou­ve­rä­ni­tät bei den gro­ßen US-Clou­dan­bie­tern Ama­zon Web Ser­vices (AWS), Micro­soft, Apple, Goog­le, Sales­force & Co. gewin­nen wei­ter an Dyna­mik und par­al­lel ver­su­chen die US-Techrie­sen gegenzusteuern. Schutz der Daten von […]
Nahe­zu jedes Unter­neh­men nutzt mitt­ler­wei­le IT-Ange­bo­te aus der Cloud. Unsi­che­re geo­fi­nanz­po­li­ti­sche Ein­flüs­se und Zwei­fel an Daten­re­gu­la­ri­en bei US-Anbie­tern for­cie­ren nun in Wirt­schaft Bedarf nach hei­mi­schen Cloud-Anbietern. Laut einer aktu­el­len Erhe­bung des deut­schen Bit­kom-Ver­ban­des ver­wen­den mitt­ler­wei­le nahe­zu alle Betrie­be IT-Ange­bo­te über die Cloud oder pla­nen das in Kür­ze zu tun. Aktu­ell nut­zen 9 von 10 Unter­neh­men Cloud-Anwen­dun­gen, […]
Immer mehr Bei­spie­le aus der betrieb­li­chen Pra­xis bele­gen das gro­ße öko­no­mi­sche Poten­ti­al von Auto­ma­ti­sie­rung. Ein aktu­el­les Pro­jekt von T‑Systems betrifft etwa die Dienst­leis­tungs­bran­che und Energieanbieter. Digi­ta­li­sie­rung ist zum unver­zicht­ba­ren Bestand­teil für neue unter­neh­me­ri­sche Wert­schöp­fung gewor­den. Bei den Anwen­dun­gen ist neben bedarfs­ge­nau ska­lier­ba­ren Mana­ged Ser­vices über cloud­ba­sier­te Platt­for­men immer öfter auch Auto­ma­ti­sie­rung gefragt, ein bis dato […]
magnifier linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram