Aufrufe
vor 3 Wochen

f+h fördern und heben 12/2024

  • Text
  • Taschen
  • Anforderungen
  • Mithilfe
  • Entwickelt
  • Einsatz
  • Logistik
  • Logistics
  • Produkte
  • Systeme
  • Unternehmen
f+h fördern und heben 12/2024

IMPULSE MEHRSTUFIGES

IMPULSE MEHRSTUFIGES ANGEBOT SCHÜTZT IT-SYSTEME IN PRODUKTION UND LOGISTIK VOR ANGRIFFEN CYBER-SECURITY MIT RESILIENTEN SYSTEMEN Die Pro DV AG, Partner von Unternehmen aus allen Sektoren der kritischen Infrastrukturen (Kritis), hat ein mehrstufiges Leistungsangebot zum Schutz vor Angriffen auf IT-Systeme in Produktion und Logistik erstellt. Mit einem neuen technologischen Ansatz für die individuelle Schutzumgebung durch Aufbau und Einführung redundant resilienter Systeme unterstützt die Lösung nachhaltige Systemverfügbarkeit und Cyber-Resilienz der Unternehmenssoftware. Das Thema Cyber-Security oder Cyber-Resilienz, also die Abwehr von Angriffen auf Unternehmens-IT und -daten über das globale Datennetz ist eines der Themen, über die in der Wirtschaft ungern offen gesprochen wird. Es gibt verschiedene Gründe dafür. Oft gelingt es der IT-Abteilung im eigenen Unternehmen nicht gut genug, dem Management die Risiken eines Hackerangriffs und die damit verbunden, verheerenden Folgen für das Unternehmen zu vermitteln. So bleibt für die Experten ein latent ungutes Gefühl – und die Hoffnung, dass der Kelch am eigenen Unternehmen vorbei gehen wird. Mit fatalen Folgen für die Unternehmen, die es dann doch trifft. Aktuellen Untersuchungen und Studien zufolge wachsen die Gefahren und Verluste kontinuierlich an. Nachdem Unternehmen in Deutschland infolge der Corona-Pandemie die Digitalisierung vorangetrieben haben, verlagern sich Attacken zunehmend in den digitalen Raum. Bereits 74 Prozent der deutschen Firmen, so die aktuelle Bitkom-Studie „Wirtschaftsschutz 2024“, sind von Datendiebstahl durch Cybercrime betroffen gewesen. Darunter zunehmend kleinere und mittlere Unternehmen (KMU). Der jährliche Gesamtschaden durch Cybercrime beträgt demnach gegenwärtig 178,6 Milliarden Euro. Als häufigste Angriffsform nennen die Analysten Ransomware. Von einem auf den anderen Moment macht die Schadsoftware alle Dateien unleserlich oder sperrt die Zugriffe darauf. Für eine Freigabe wird Lösegeld erpresst. Damit fallen der Abwehr potenzieller Attacken und dem Schutz vor Erpressung und wirtschaftlichen Einbußen erhebliche Bedeutung zu. Denn es ist kaum die Frage, ob, sondern eher wann die IT-Systeme eines Unternehmens angegriffen werden. TRÜGERISCHE SYSTEMSICHERHEIT Viele Unternehmen wiegen sich mit einem Datei-Backup der führenden IT-Systeme in Sicherheit. Jeden Monat oder in noch kürzeren Intervallen findet ein umfangreiches und komplettes Backup mit Dateien und Programmsystemen statt. Erweitert werden Back-ups um die Archivierung virtueller Maschinen (VM) der operativen Systeme. Als Basistechnologie ermöglichen sie die ex- 32 f+h 2024/12 www.foerdern-und-heben.de

IMPULSE akte Abbildung der IT-Systeme inklusive der operativen Programme, Betriebssysteme, Treiber und Datenbanken. Doch diese Sicherheit durch regelmäßige Back-ups von Systemen und operativen Daten ist trügerisch. Mit Blick etwa auf die gefürchtete Ransomware bieten sie kaum einen umfassenden Schutz vor Cyber-Angriffen. Denn die Schadsoftware wird überwiegend als „Schläfer“ übertragen und erst zu einem späteren Zeitpunkt aktiviert. Normale Back-ups mit oder ohne VM tragen das Virus womöglich bereits. Im Bedarfsfall sind Probleme durch Cyber-Attacken mit Zugriff auf die Kopie nicht lösbar. Gleiches gilt, wenn sich die Kopie durch Schadsoftware oder mangelnde technologische Vorsorge nicht in die betroffenen Systemspeicher zurückgespielt werden kann. Vor diesem Hintergrund unterstützt die Pro DV AG zum Schutz vor Angriffen auf die IT-Systeme Unternehmen mit einem mehrstufigen Beratungs- und Lösungsangebot. In jedem seiner vier Geschäftsfelder ist das Unternehmen auf die Themenbereiche der Informationssicherheit für Kunden aus allen Sektoren der Kritischen Infrastrukturen (Kritis) ausgerichtet. Seit mehr als 45 Jahren unterstützt die Pro DV Unternehmen unter anderem beim Schutz kritischer Geschäftsprozesse (Business Continuity Management, BCM) sowie beim Aufbau, Betrieb und der kontinuierlichen Verbesserung von Informationssicherheits-Managementsystemen (ISMS). Zudem assistiert die Pro DV ihren Kunden beim Ausbau einer sicheren Infrastruktur vor unerlaubten Zugriffsrechten (IAM – Identity & Access Management; PAM – Privileged Account Management; SMC – Secure Modern Collaboration). In diesem Entwicklungsumfeld steht das Leistungsangebot der Pro DV für Cyber-Security. Das Leistungsangebot aus Beratungs- und Lösungselementen, mit dem sich die Herausforderungen moderner Cyber-Security bewältigen und Schäden abwenden oder zumindest minimieren lassen, umfasst vier Säulen: n Bestandsaufnahme, Aufzeigen und Bewerten von individuellen IT-Sicherheitsrisiken, n transparente Ableitung und Festlegung gegebenenfalls erforderlicher Maßnahmen („Roadmap“), n Erstellung und Realisierung der individuellen Schutzumgebung inklusive eines redundant resilienten Notfall-IT-Systems sowie n Service-Betreuung und Durchführung regelmäßiger Notfall-/ Restore-Übungen. REDUNDANT RESILIENTES NOTFALL-IT-SYSTEM Der Notfallplan für den Fall einer Cyber-Attacke wird im Rahmen einer BCM-Analyse auf Basis eines Maßnahmenkatalogs erstellt. Sie umfasst einen Managementprozess, der Risiken, Bedrohungen und Schwachstellen in den Unternehmen identifiziert. Auf den Ergebnissen von BCM-Analyse und BCM-Auswertung werden zusammen mit dem Kunden passende Notfallkonzepte erarbeitet und gemeinsam umgesetzt. Die Aufstellung von Notfallplänen soll sicherstellen, dass im Fall eines Ausfalls von IT-Systemen die notwendigen IT-Systeme zur Durchführung des operativen Geschäfts möglichst zeitnah verfügbar sind. Abhängig von der vorhandenen IT-Infrastruktur und den IT- Prozessen gibt es dafür verschiedene Möglichkeiten. So werden einerseits mit der Realisierung einer individuellen Schutzumgebung die Angriffsvektoren für Cyber-Attacken reduziert. Andererseits, und das ist neu in solchen Konzepten, findet im Anschluss an die Notfallpläne der Aufbau eines redundant resilienten Notfall-IT-Systems statt. Es ist durch die von Pro DV genutzten Technologien und Vorhaltungsprozesse bis zu seiner Aktivierung als „eingefrorenes“ System konzipiert, in dem trotzdem die aktuellen operativen Daten enthalten sind. Dabei stellt das technologische Konzept von Pro DV sicher, dass die erstellten Notfallsysteme, anders als einfache Back-ups, nicht infiziert sind und nicht attackiert werden können – also eine resiliente, ausfallsichere und rückspielbare IT-Infrastruktur für sofortige Handlungsfähigkeit bieten. Mit Umsetzung dieses Security-Konzepts sind die führenden IT-Programme zur Nutzung der Kernprozesse in Produktion und Logistik wie Warehouse Management Systeme (WMS), Transport Management Systeme (TMS), Enterprise Ressource Planning (ERP) oder Warenwirtschaftssysteme zuverlässig abgesichert. Im Falle eines IT-Angriffs sichert die schnelle und zuverlässige Aktivierung der redundant resilienten IT-Systeme die Handlungsfähigkeit des Geschäftsbetriebs. Die zum Aufbau solcher Notfallsysteme erforderlichen technischen Prozesse führt die Pro DV durch. REGELMÄSSIGE RESTORE-ÜBUNGEN Komplettiert wird der Aufbau eines solchen Security-Konzepts durch entsprechende regelmäßige Restore-Übungen. Diese Übungen sollen sicherstellen, dass die Notfall- oder Offline-Systeme nach ihrer Aktivierung auch wirklich das operative Tagesgeschäft IT-technisch übernehmen können. Zudem schaffen die Übungen die Voraussetzungen dafür, dass die beteiligten Personen damit vertraut sind, diesen Vorgang versiert durchzuführen. Denn wenn eine Cyber-Attacke erkannt wird, ist die schnelle Aktivierung des resilienten IT-Systems nach einem genau festgelegten und erprobten Vorgehen von besonderer Bedeutung. Aufgrund der regelmäßigen IT-Notfallübungen sind alle beteiligten Personen darin geschult, mit einer solchen Situation souverän umzugehen und die erforderlichen Maßnahmen routiniert und effizient durchzuführen. Gleichermaßen gekonnt geschieht der Umgang mit dem dann vorliegenden Betriebszustand des aktivierten resilienten IT-Systems. Damit gelingt die Wiederherstellung des Prozesses innerhalb eines vorher festgelegten Zeitraums und der eintretende Schaden wird minimiert. Demgegenüber können Cyber-Attacken Unternehmen ohne ein resilientes IT-System und entsprechend trainierte Notfallprozesse vielfach an den Rand einer realen wirtschaftlichen Exitenznot führen. In jedem Fall sollten Unternehmen daher ihr individuelles IT-Risikomanagement von Experten wie den zertifizierten Mitarbeitern der Pro DV AG zumindest prüfen lassen, um der Bedrohung ihrer geschäftlichen Existenz durch Cyber-Attacken entschieden entgegenwirken zu können. Autor: Dr. Giovanni Prestifilippo, Vorstand Pro DV AG, Dortmund Foto: Sergey Nivens – stock.adobe.com www.prodv.com MIT BACK-UPS VON SYSTEMEN UND OPERATIVEN DATEN IST ES NICHT GETAN www.foerdern-und-heben.de f+h 2024/12 33