You are currently viewing Auf der sicheren Seite vor Cyber-Angriffen
Thomas Albersdörfer und Franz Appel

Auf der sicheren Seite vor Cyber-Angriffen

Dass bei der R-KOM das Thema IT-Sicherheit ganz oben steht, hat vielerlei Gründe. Nach Auffassung von Franz Appel, dem Bereichsleiter Technik des in Regensburg und der gesamten Region Ostbayern tätigen Anbieters, sei schon seit Jahren zu beobachten, wie sehr die „Hackerindustrie“ ihre Umsätze durch Erpressung und Wirtschaftsspionage steigern konnte. Aber auch die fortschreitende Digitalisierung von Wirtschaft und Gesellschaft habe sich zu einer Plattform für Cyber-Angriffe entwickelt.

 

Die Security-Lösung R-SEC

Dabei beruft man sich in Regensburg nicht zuletzt auf Arne Schönbohm, den Präsidenten des Bundesamts für Sicherheit in der Informationstechnik (BSI), der kürzlich sogar davor gewarnt hatte, dass im schlimmsten Fall viele Digitalisierungsprojekte scheitern werden. Jedenfalls sei er überzeugt, dass man das volle Potenzial der Digitalisierung nicht ausnutzen könne, wenn die Informationssicherheit weiterhin vernachlässigt werde.

Hier setzt die R-KOM auf die von ihr entwickelte Security-Lösung RSEC, da kein Netzwerk oder Firmenanschluss an das öffentliche Internet ohne eine Sicherung des Anschlusses mit einer professionellen Firewall auskomme. Speziell für kleine bis mittlere Unternehmen, einschließlich des zentralen Managements und Betriebs, sei eine solche professionelle Firewall ein großer Vorteil. Dies gelte umso mehr, als diese Sicherheitslösungen individuell an die Unternehmensanforderungen angepasst werden können. Konkret sei es möglich, verschiedene Produktpakete mit umfassenden Einzelleistungen je nach den Anforderungen des einzelnen Unternehmens optional zu buchen. So können die Sicherheitsfunktionen um weitere Unified Threat Management (UTM) Aspekte erweitert werden, etwa durch Anti-Virus, Web-Filtering, Application Control sowie Intrusion Prevention. Außerdem eröffnet das Konzept die Möglichkeit, Filialen und Außenstellen über entsprechend kleiner dimensionierte Firewalls mittels verschlüsseltem VPN (Virtual Private Network) anzubinden, aber auch mobiles Arbeiten und Homeoffices können durch Zwei- Faktor-Authentifizierung, also einer Komponente zur Authentifizierung von Benutzern sicher angebunden werden.

Franz Appel verweist auch auf die Zuverlässigkeit des R-KOM-Angebots, „mit einer Verfügbarkeit von 99 Prozent und einer Entstörzeit von 8 Stunden.“ Damit sei der Kunde auf der „sicheren Seite“. Er könne aber auch darüber entscheiden, welche Systembausteine für ihn bereitgestellt werden sollen. Als weiterer Vorzug des von den Gesellschaftern REWAG, Stadtwerke Regensburg und Bayernwerk getragenen Unternehmens nennt Franz Appel den „persönlichen Ansprechpartner“, wodurch die Kunden kompetent und aus einer Hand beraten werden. Neben diesen wichtigen Bausteinen zum Aufbau einer umfassen Cyber Security Strategie legt die RKOM aber auch großen Wert auf den Schutz der eigenen Einrichtungen und Dienste. Als ISP, also einem Internet Service Provider, hat die RKOM einen eigenen DDoS Schutz aufgebaut, um ihre Kunden und sich selbst vor den „Distributed Denial of Service“-Attacken zu schützen. Wie die englische Bezeichnung zum Ausdruck bringt, gehe es, so Franz Appel, bei diesen Attacken in erster Linie darum, Dienste nicht erreichbar zu machen oder zu stören, z.B. antwortet der Webserver nicht mehr oder der Webshop ist vom Kunden nicht mehr bedienbar.

Bei derartigen Angriffen verbirgt sich ein Angreifer hinter vielen von ihm infizierten Systemen. Dabei kommt anstelle von einzelnen Systemen eine Vielzahl unterschiedlichster Systeme in einem großflächig koordinierten Angriff zum Einsatz. In der Praxis verteilt ein Hacker laut BSI seine Angriffe auf mehreren hundert bis tausend ungeschützten Rechnern: „Besonders beliebte Opfer sind Server in Universitätsnetzen, denn sie laufen meist deutlich länger wie in üblichen Haushalten und haben eine ausgezeichnete Internet- Anbindung.“

 

„Missbräuchlich nutzbar“

Ein weiterer Aspekt, der bereits seit Jahren auftritt, kreist um die missbräuchliche Nutzung von Telekommunikationsanlagen. Diese haben sich durch die Migration auf die Telefonie über das Internet Protokoll zu Software-Anwendungen weiterentwickelt, die als Applikation auf einem Server in einem Rechenzentrum gehostet sind. Wie der Bereichsleiter Vertrieb für Groß- und Systemkunden, Michael Dollhofer, erläutert, seien alle diese Anlagen vom Internet erreichbar und, falls nicht ausreichend geschützt, „missbräuchlich konfigurier- und nutzbar“.

 

Quelle:
Ein Beitrag der Wirtschaftszeitung – MZ
Autor: Gerd Otto