Die Firewall: Definition, Arten und Einsatzzwecke im Überblick

Firewall schützen heutzutage so gut wie jedes IT-System mit direkter oder indirekter Internetanbindung. Dabei handelt es sich um IT-Systeme, die ein- und ausgehenden Datenverkehr untersuchen – und ihn nach bestimmten Regeln entweder erlauben oder verbieten. Sie sind gewissermaßen das Herzstück der IT-Sicherheit (nicht nur) in Unternehmen.

49 Prozent der deutschen Unternehmen wurden laut einer Befragung von Forrester Research im Jahr 2022 Opfer einer oder mehrerer Cyber-Attacken. Dass diese in den meisten Fällen glimpflich ausgehen, ist nicht zuletzt gut funktionierenden Firewall-Systemen zu verdanken. Sie sorgen dafür, dass „böser” Datenverkehr von „gutem” unterschieden wird. Schließlich sollen Rechner und Firmennetzwerke im beruflichen Alltag genau das machen, was sie sollen – ohne dabei plötzlich von Fremden gekapert oder ausspioniert zu werden.

Doch wie funktioniert eine Firewall eigentlich und warum ist es bei Systemen ohne einen solchen Schutz nur eine Frage der Zeit, bis es zu einem erfolgreichen Angriff kommt? Das und noch einiges mehr rund um die digitalen „Brandmauern” im Internet erfahren Sie in diesem Beitrag.

 

Was ist eine Firewall und warum ist sie für Unternehmen so wichtig?

Der Begriff der Firewall an sich ist schnell erklärt. Es handelt sich um eine Analogie aus dem Englischen, die übersetzt so viel wie „Brandmauer” oder „Brandschutzwand” bedeutet. Dabei liegt der Definition von Firewalls die Idee zugrunde, dass im öffentlichen Internet nicht nur „harmloser” Datenverkehr stattfindet, sondern es auch Kriminelle für ihre Zwecke missbrauchen. Ohne funktionierende Brandmauer („Firewall”) greifen Unbefugte schnell auf ungesicherte Rechner zu und erbeuten dort wertvolle Daten oder nutzen die gekaperten Rechner für weitere Angriffe.

Das Schlimme hieran ist: Selbst, wenn niemand aktiv Daten aus dem Internet abruft, prüfen Kriminelle mithilfe sogenannter Port-Scanner fortlaufend zufällig ausgewählte IP-Adressen und die zugehörigen, gängigen oder auch alle Ports auf Verwundbarkeit. Es reicht also, dass ein Rechner – oder ein Rechnerverbund – „ungeschützt“ eingeschaltet und mit dem Internet verbunden ist. Der Besuch durch ungebetene Gäste ist dann nur eine Frage der Zeit.

Bei Firewall-Systemen gibt es die grundsätzliche Unterscheidung zwischen „Personal Firewalls“ für einzelne Rechner und „Hardware Firewalls“ für ganze Netzwerke und externen Datenverkehr. Ihnen gemein ist: Sie beurteilen anhand bestimmter Regeln, ob ein Datenpaket als vertrauenswürdig gilt oder nicht. Bei modernen Firewall-Systemen können Sie diese Regeln dynamisch anpassen bzw. die Firewall lernt fortlaufend dazu, um bessere Entscheidungen zu treffen.

Dementsprechend sind Firewalls wesentlicher Bestandteil eines jeden IT-Sicherheitskonzepts. Sie sollten sie jedoch nicht allein einsetzen; um Systeme zu schützen. Stattdessen ist immer eine ganzheitliche IT-Sicherheitsstrategie notwendig.

Wie funktioniert eine Firewall aus technischer Sicht?

Um zu verstehen, wie eine Firewall funktioniert, ist es zunächst wichtig, die Funktionsweise der Datenübertragung im Internet zu kennen. Sämtlicher Datenverkehr wird im Grunde stets in Form sogenannter Pakete abgewickelt. Hierbei handelt es sich um Informationseinheiten fester Größe, die je nach verwendetem Übertragungsstandard (Protokoll) unterschiedlich festgelegt ist. Ein solches Paket besteht in aller Regel sowohl aus den eigentlichen Daten, als auch aus Informationen zu Absender und Empfänger. Des Weiteren erfolgt die Kommunikation je nach Übertragungsprotokoll über sogenannte Ports – bei Webseiten meistens Port 80 (unverschlüsselt) oder Port 443 (verschlüsselt).

Ist nun einen Rechner ohne jeglichen Firewall-Schutz an das öffentliche Internet angeschlossen, ist dessen Netzwerkkarte im Grunde sämtlichem Internet-Datenverkehr ausgesetzt. Diese prüft lediglich anhand der weltweit eindeutigen IP-Adresse des Zielrechners, ob Pakete für diesen Rechner dabei sind oder nicht. Ist dies der Fall, öffnet der Rechner die Pakete und zeigt deren Inhalt auf dem Bildschirm der Anwender:innen an, beispielsweise eine Webseite. Es liegt auf der Hand, dass auf diese Weise relativ problemlos auch Schadcode auf den Rechner gelangen kann.

In der Praxis ist für die Verbindung eines einzelnen Rechners mit dem Internet ein Router erforderlich, der meist bereits über einen eingebauten, mehr oder weniger rudimentären Firewall-Schutz verfügt. Auch Windows verfügt über eine eingebaute Software-Firewall, die dubiose Datenpakete herausfiltert.

Das ist insbesondere, aber nicht nur dann der Fall, wenn die Kommunikation mit dem Zielrechner auf einem anderen geöffneten Port erfolgt. Hierin liegt auch der wesentliche, mehr oder weniger passive Schutz einer Firewall: Sie schließt im Grunde sämtliche Ports für den externen (und häufig auch internen) Datenverkehr, die Sie nicht benötigen. Will nun eine bestimmte Software auf einen solchen Port zugreifen, muss die Firewall diesen explizit und nur für dieses Programm freigeben.

Im Idealfall sind auf einem Rechner also immer nur diejenigen Ports geöffnet, die für die Netzwerkkommunikation zwingend erforderlich sind. Eingehende Datenpakete an andere Ports blockiert die Firewall. Ähnliches gilt für den ausgehenden Datenverkehr. Auf diese Weise kann die Firewall Cyberangriffe zwar nicht grundsätzlich verhindern, aber zumindest deutlich erschweren.

Diese Arten von Firewalls gibt es

Wie bereits erwähnt, unterscheidet man Firewalls zunächst einmal nach dem Ort ihrer Verwendung. „Personal Firewalls“ kommen auf einem bestimmten Rechner zum Einsatz. Dabei kann es sich auch um ein Smartphone oder Tablet handeln. „Hardware Firewalls“ hingegen laufen eingebettet in technische Systeme wie beispielsweise Router oder auch als Server-Komponenten.

Ein weiteres Unterscheidungskriterium ist die Funktionsweise. Während klassische Firewalls vor allem nicht benötigte Ports (siehe Infokasten) schließen, gehen moderne Firewalls (auch in Mischformen) deutlich weiter. Die wichtigsten Firewall-Arten nach ihrer Funktionsweise sind derzeit:

  • Port-Firewall: klassischer Ansatz
  • Proxy-Firewall: Analyse von Paketinhalten
  • Stateful-Firewall: kontextbezogene Datenanalyse
  • Next-Generation-Firewall: NGFW, mit erweiterten Funktionen
  • Unified Threat Management: UTM, häufig als Dienstleistung angeboten
  • Web-Application-Firewall: WAF, zum Schutz von Web-Angeboten
  • Firewall-as-a-Service: Die Firewall als Cloud-Dienstleistung

Was hinter diesen einzelnen Firewall-Arten steckt und wie diese funktionieren, erfahren Sie in den nachfolgenden Abschnitten.

Proxy-Firewall

Eine Proxy-Firewall, die man auch als Gateway-Firewall bezeichnet, analysiert bei eingehenden Datenpaketen nicht nur den adressierten Port, sondern auch den Paketinhalt. Um das zu erreichen, kommen sogenannte Application-Gateways oder Application-Gateway-Firewalls zum Einsatz. Sie liegen in der Regel auf separaten Servern, da die Anforderungen an die Hardware-Performance für diese zusätzliche Prüfung nicht unerheblich sind. Durch dieses zusätzliche Konstrukt ist die Proxy-Firewall in der Lage, auch auf Anwendungsebene schädlichen von nicht schädlichem Traffic zu unterscheiden – sofern sie korrekt konfiguriert ist.

Der Begriff Proxy („Stellvertreter”) wiederum resultiert daher, dass die Proxy-Firewall insgesamt als „dazwischen geschaltete Ebene” fungiert. Sie fängt eingehende Anfragen ab, prüft diese im Application-Level-Gateway und leitet sie weiter oder blockiert sie. Da die Proxy-Firewall im Gegensatz zur klassischen Firewall als eigenständiger Kommunikationspartner auftritt, „kennt” sie auch die Anwendungsebene und die dort verwendeten Protokollsysteme. Sie handelt somit nicht stur nach festgelegten Regeln für jeden Port, sondern bezieht auch die kommunizierende Anwendung mit ein. Außerdem ist sie in der Lage, Anomalien bei der Verwendung der gängigen Übertragungsprotokolle wie https, smtp oder DNS zu erkennen.

Im bekannten ISO-/OSI-Schichtenmodell setzt die Proxy-Firewall somit ganz oben in der Anwendungsebene an. Sie arbeitet somit zwar gegebenenfalls langsamer, aber auch deutlich zielgerichteter und zuverlässiger als eine klassische Port-Firewall, die sich auf die Ebenen Drei und Vier beschränkt.

 

 

Ausklappbare Informationsgrafik

In der Netzwerktechnik hat sich das OSI-Schichtenmodell etabliert, um komplexe Vorgänge innerhalb des Netzes aufzugliedern.

 

 

Zu den Vorteilen der Proxy-Firewall gehören:

  • erhöhte Sicherheit
  • detailliertere Analysemöglichkeiten
  • eine weitreichende Abschottung der zu schützenden Netzwerkarchitektur vom öffentlichen Internet

Außerdem verfügen Proxy-Firewalls meist über umfangreiche Logging-Funktionen. Anhand dieser lassen sich Angriffe gut auswerten und schnell identifizieren.

Wesentliche Nachteile der Proxy-Firewall hingegen liegen darin, dass die Firewall nicht immer jede Anwendung und deren Protokolle optimal „versteht“. Hinzu kommt, dass für jede zu schützende Anwendung eine eigene Proxy-Instanz notwendig ist. Das kann zu erheblichem Wartungsaufwand und hohen Anforderungen an die benötigte Rechenleistung führen. Auch der Einsatz von VPN-Verbindungen über proxybasierte Firewalls ist häufig nicht oder nur über Umwege möglich. Fällt die Proxy-Firewall einmal aus, liegt außerdem zumeist die gesamte Kommunikation brach.

Stateful-Firewall

Das Prinzip der zustandsorientierten („stateful”) Firewall basiert auf der Idee, dass in vertrauenswürdigen Umgebungen keine fortlaufende, detaillierte Prüfung der ein- und ausgehenden Datenpakete durchgeführt werden muss. Voraussetzung hierfür ist jedoch, dass die Kommunikation mit der „Gegenstelle” als vertrauenswürdig eingestuft wurde. Das spart in der Praxis Ressourcen und beschleunigt die Kommunikation zwischen Endpunkten. Kann die Firewall ein- oder ausgehende Datenpakete hingegen keiner gültigen Anwendung zuordnen oder entsprechen sie schlicht nicht den Kriterien für eine sichere Verbindung, blockiert die zustandsorientierte Firewall sie ebenso wie andere Firewall-Arten.

Die zugrundeliegende Paketfiltertechnik ist als „Stateful Packet Inspection (SPI)“ bekannt. Die Analyse der Datenpaket-Segmente erfolgt im ISO-/OSI-Schichtenmodell auf Ebene Drei. Die entsprechenden Zustände speichert die Firewall in Tabellen und hält sie für eine gewisse Zeit aufrecht. Findet länger keine Kommunikation zwischen den Endpunkten statt, schließt sie die Verbindung (Session). Anwender:innen müssen sie dann neu herstellen. Alternativ bleibt sie mit Hilfe sogenannter „Keep Alive”-Pakete, die zwischen den Teilnehmer:innen hin und her geschickt werden, aktiv.

Was in der Praxis einfach und logisch klingt, erfordert softwareseitig durchaus Aufwand. Denn immerhin müssen Firewalls je nach verwendetem Übertragungsprotokoll verschiedene mögliche Zustände in der Datenkommunikation berücksichtigen. Ein Beispiel für eine clientseitige Stateful-Firewall ist die Firewall-Komponente des Windows Defenders.

Zu den Vorteilen der Stateful-Firewall gehören:

  • gute Performance im Alltag
  • eine intelligente und präzise Arbeitsweise bei der Paketfilterung
  • Vorteile bei der Abwehr bekannter Schadensquellen

Ein Nachteil ist eine mögliche falsch-positive Identifikation von Datenverkehr, also das fälschliche Einstufen einer Kommunikation als vertrauenswürdig. Ist dies der Fall, leitet die Statefull-Firewall die nachfolgenden Datenpakete einfach durch. Das macht die sie vergleichsweise anfällig für DDoS-Angriffe, da sie jedes eingehende, nicht vertrauenswürdige Paket zunächst ausführlich prüft. Eine stets aktuelle und korrekte Konfiguration der Stateful-Firewall ist also grundlegend dafür, dass sie optimal arbeiten kann. Das macht sie vergleichsweise teuer im Betrieb, wenn es um die Absicherung von Rechnerverbünden geht. Abhilfe können hier jedoch ein Application-Layer-Gateway auf separater Hardware oder eine cloudbasierte Firewall schaffen.

NGFW: Firewall der nächsten Generation

Wie der Name bereits andeutet, ist eine Next-Generation-Firewall (NGFW)“ eine wesentliche Weiterentwicklung klassischer Firewall-Typen. Ihre Funktionsweise geht deutlich über die Analyse von Datenpaketen auf Protokoll- und Port-Ebene hinaus. Ebenso wie Proxy- und Stateful-Firewalls analysiert ein NGFW ein- und ausgehende Daten auf Anwendungsebene. Allerdings sind die zugrundeliegenden Regelsätze nicht mehr statisch, sondern dynamisch. Sie unterliegen also einer fortlaufenden Anpassung.

Ein wichtiger Grund, die bisherige Idee hinter dem Firewall-Prinzip kontinuierlich weiterzuentwickeln, ist die Tatsache, dass ein Großteil des Internet-Datenverkehrs inzwischen über den https-Port 443 für sichere Webseiten abläuft – und somit über einen einzigen Port. Das liegt vor allem daran, dass früher separat laufende Dienste wie ftp (Dateitransfer) oder smtp (E-Mails) inzwischen häufig Bestandteil von Webangeboten sind und vollständig in der Cloud laufen. Gibt man nun in einer klassischen Firewall den Port 443 ohne weitere Prüfmechanismen frei, lässt man bei fehlenden, weiteren Prüfmechanismen im Zweifel auch eintreffende Datenpakete mit schädlichem Inhalt durch, was unbedingt zu verhindern ist.

Trotzdem überprüft eine Next-Generation-Firewall sowohl das im Datenverkehr verwendete Protokoll als auch den eingesetzten Port. Gleichzeitig überwacht das NGFW-System das Verhalten der beteiligten Nutzer:innen und entscheidet anhand weiterer Kriterien (Policies), was als verdächtig gilt und was nicht.

Außerdem beinhalten viele „bedrohungsorientierte” Next-Generation-Firewalls sowohl einen Virenschutz als auch Mechanismen gegen Spam, anstößige Inhalte und einiges mehr. Zu den optionalen Funktionen einer NGFW zählen außerdem VPN-Lösungen, sowohl auf IPSec- als auch auf SSL-Basis. In der Summe lösen Firewalls der „nächsten Generation“ also sukzessive bislang einzeln aufgesetzte Lösungen wie Intrusion-Protection-Systeme (IPS) zum Schutz vor Eindringlingen, Proxies und Ähnliches ab.

Gängige (weitere) Funktionen von NGFW sind:

  • Deep Packet Inspection (DPI): Dieser Mechanismus prüft nicht nur Datenpakete über dessen Header hinaus, sondern bietet auch die Möglichkeit, Bandbreiteneinschränkungen auf Anwendungsbasis zu konfigurieren.
  • SSL/TLS-Termination: Insbesondere verschlüsselte Kommunikation lässt sich nur schwerlich auf schädlichen Inhalt hin überprüfen, wie es bei SSL- und TLS-Übertragungen der Fall ist. Einige NGFW sind so konfiguriert, dass sie auch diese Inhalte lesen und mithilfe einer neuen Verschlüsselung dann weiterleiten können. Datenschutzrechtlich bleiben hier allerdings offene Fragen. Das liegt daran, dass nicht der eigentliche Empfänger, sondern die Firewall die Daten ausliest. Und zu dieser gibt es immer auch mindestens einen, meist jedoch mehrere Administrator:innen. Diese könnten absichtlich oder unabsichtlich vertrauliche Kommunikation mitlesen.
  • Sandboxing: Ob ein bestimmter Code, ein E-Mail-Anhang oder andere Daten schädlich sind, lässt sich häufig erst durch Ausführen ermitteln. Hierzu bieten einige NGFWs eine sogenannte Sandbox-Umgebung, in der die Firewall möglichen Schadcode gefahrlos ausführt und so auf mögliche Malware untersucht. Entsprechend großzügige Hardware-Ressourcen sind hier allerdings Voraussetzung, um den Datenverkehr nicht erheblich zu verzögern. Denn ein solches System kann eine Menge Rechenleistung beanspruchen.

Der NGFW-Ansatz entwickelt sich fortlaufend weiter. Derzeit passen Entwickler:innen ihn vor allem in Richtung Kontextsensitivität, Cloud-Unterstützung sowie virtuelle Umgebungen an. Immerhin sind herkömmliche Firewalls in der Vergangenheit nicht selten durch falsch-positive Filterung von Datenverkehr aufgefallen. Solche Situationen sind zwar nicht so schlimm wie nicht erkannte Angriffe, können aber im Arbeitsalltag durchaus zu Frustration führen.

Damit eine Firewall präzise und zuverlässig arbeitet, ist es also offensichtlich notwendig, auf Bedrohungen intelligent zu reagieren und sich von statischen Regeln weitgehend zu verabschieden. Eine wesentliche, aktuelle Bedrohung stellen dabei sogenannte APT-Angriffe („Advanced Persistent Threats“) dar. Bei dieser Angriffsform investieren einzelne Hacker:innen oder ganze Gruppen erheblichen, teils manuellen Aufwand, um bestehende Firewall-Systeme zu umgehen. Derartige Angriffe zuverlässig und dauerhaft abzuwehren, bleibt eine wesentliche Herausforderung auch für NGFWs.

Zu den Vorteilen der NGFW gehört vor allem, dass sie die wichtigen Eigenschaften klassischer Firewall-Ansätze mit modernen Sicherheitsmechanismen vereint. Die Firewall-Anbieter erweitern sie außerdem fortlaufend, da sich die Bedrohungslage ständig verändert.

Zu den Nachteilen der NGFW zählt, dass diese nicht immer einfach zu konfigurieren, zu administrieren und aktuell zu halten sind. Eine Ausnahme sind Managed-Services, also solche unter „fremder“ Verwaltung. Solche Systeme sind auch als UTM-Lösungen bekannt.

 

UTM-Firewall: Ist Unified Threat Management eine Alternative zur NGFW?

Einen etwas anderen Ansatz zum umfassenden Schutz von Netzwerksystemen stellt das sogenannte Unified Threat Management (UTM) dar. Es basiert ebenso wie die NGFW auf der Annahme, dass eine wirksame Abwehr von Bedrohungen nur über ein ganzheitliches System gelingen kann. Allerdings arbeitet eine UTM-Firewall sozusagen top-down und stellt eine umfassende Lösung auf Enterprise-Niveau ohne zusätzlichen Management-Aufwand bereit. Diese können Sie dann individuell anpassen, indem Sie beispielsweise einzelne Aspekte aus Relevanz- oder Kostengründen streichen.

Ein großer Vorteil des UTM-Ansatzes ist dessen einfache und schnelle Umsetzung: Kommerzielle Expert:innen kümmern sich sowohl um die Implementierung als auch die Aktualisierung der entsprechenden Lösung.

Nachteilig sind die meist vergleichsweise hohen Kosten. Hier sollten Sie genau darauf achten, was Sie tatsächlich benötigen und was nicht.

In der Praxis nähern sich NGFW-Lösungen den UTM-Komplettlösungen immer mehr an. Die Entscheidung für den einen oder anderen Ansatz ist somit häufig eine Frage der vorhandenen IT-Expertise und der entsprechenden personellen Ressourcen im Unternehmen.

Firewall-as-a-Service: Die Firewall als Cloud-Dienstleistung

Das Prinzip der Firewall-as-a-Service (“Firewall als Dienstleistung“) verlagert die Firewall dorthin, wo heute der größte Teil der unternehmenseigenen Daten und Anwendungen verortet ist: In die Cloud. Auf Basis einer Cloud-Firewall stellt das Prinzip erweiterte NGFW-Funktionen für alle angebundenen Rechner zur Verfügung.

Diese recht neue Prinzip ist spätestens seit der vermehrten Nutzung von Remote Work und hybriden Arbeitsmodellen nötig geworden, in dessen Zuge sich Geschäftsprozesse aus dem Unternehmensnetzwerk in die Cloud verlagert haben. Ursprüngliche Next-Generation-Firewalls sind auf Unternehmensservern installiert und weisen häufig keine ausreichende Skalierbarkeit in Bezug auf cloudnative Anwendungen auf. Zudem können sie das hohe Verbindungsvolumen in der Cloud aus dem Rechenzentrum des Unternehmens heraus nur schwer bewältigen. Hohe Latenzzeiten sind die Folge.

Wollte man herkömmliche Sicherheitsansätze auf die veränderten Arbeitsmodelle übertragen, müssten diese an jedem einzelnen Standort beziehungsweise genutzten Gerät vorhanden sein. Dies würde Homeoffice-Arbeitsplätze und Mobilgeräte einschließen und wäre weder vom Aufwand noch von der Logistik her zu rechtfertigen.

Stattdessen ermöglichen es FWaaS-Lösungen, Sicherheitsfunktionen auf allen sieben Schichten als Cloud-Service bereitzustellen und speziell auf die Anwendungen und Nutzer:innen eines Unternehmens zuzuschneiden.

Weitere Vorteile von Firewall-as-a-Service sind zudem eine effektive SSL-Überprüfung – in Zeiten des zunehmenden verschlüsselten Datenverkehrs ein immer wichtigerer Aspekt – sowie verzögerungsfreie Übertragungen auch bei hohen Zugriffszahlen auf die Cloud.

Nachteile bestehen in einem Mietmodell, das sich nur auf die Cloud erstreckt, so dass Sie unter Umständen eine separate Firewall-Lösung für Ihre On-Premises-Anwendungen und das Unternehmensnetzwerk benötigen.

 

 Web Application Firewall (WAF): So sichern Sie Ihre Web-Anwendungen sinnvoll ab

Wie bereits erwähnt, findet ein Großteil des derzeitigen Internet-Datenverkehrs auf Basis von Web-Anwendungen statt. Dazu zählen neben E-Mail-Clients auch und vor allem Shop-Systeme, Self-Service-Administration-Toolkits und Web-Oberflächen bekannter Messenger-Dienste wie Teams, Slack und Co.

Kaum verwunderlich also, dass Hacker:innen inzwischen auch Web-Anwendungen ins Visier nehmen. Zu den typischen Bedrohungen, gegen die eine Web Application Firewall (WAF) Schutz bieten soll, zählen beispielsweise Injection-Angriffe (LDAP, SQL), Cross-Site-Scripting (XSS), Parameter-Veränderungen, Cookie-Manipulationen und Pufferüberlaufangriffe. Bei einer WAF handelt es sich um eine Firewall auf Anwendungsebene, die insbesondere bei Betreiber:innen großer Webseiten zu den kaum verzichtbaren Lösungen zählt.

Die Funktionsweise ähnelt dem üblichen Firewall-Prinzip: Eine WAF untersucht im Hintergrund fortlaufend sämtliche Anfragen an und Antworten des Web-Servers, den sie schützen soll. Verdächtige Inhalte oder Anfragen wehrt die WAF im Idealfall umgehend ab. Um jedoch zuverlässig arbeiten zu können, muss die webbasierte Firewall zunächst eine „Lernphase“ durchlaufen.

Dabei wird mithilfe eines Anwendungs-Sicherheitsscanners (Application Security Scanner) analysiert, welche Aktionen als typisch gelten können und welche nicht. Im laufenden Betrieb wiederum analysieren interne oder externe Administrator:innen fortlaufend die Logdateien des Systems, um verdächtige Aktivitäten und Schwachstellen in der eigenen Konfiguration zu erkennen und zeitnah zu reagieren.

Zu den Vorteilen der Web Application Firewall zählt, dass sie einen zusätzlichen Schutz vor gängigen Bedrohungen im Web bietet. Dieser Schutz gilt auch für Systeme, die selbst keine Updates mehr erfahren, aber im Hintergrund einer Webseite weiterhin aktiv sind.

Zu den Nachteilen gehört, dass WAFs in Unternehmen mitunter für eine trügerische Sicherheit sorgen. Außerdem führen Unterschiede in der Bearbeitung von eingehenden Anfragen zu möglichen neuen Sicherheitsrisiken, die Hacker:innen ausnutzen könnten. Nicht zuletzt muss auch eine WAF fortlaufend aktuell bleiben, was in der Praxis Aufwand und Kosten verursacht – oder eben Sicherheitslücken eröffnet.

 

Das Wichtigste zum Thema Firewalls in Kürze

Eine Firewall sichert Ihr internes Firmennetzwerk gegen Angriffe von außen ab und ist demnach ein wesentlicher Bestandteil jedes IT-Sicherheitskonzepts. Anbieter sowie Standardisierungsgremien haben Firewalls über die Jahre fortlaufend technologisch weiterentwickelt und an die veränderte Bedrohungslage im Internet angepasst. Dabei unterscheiden sich Firewall-Systeme hinsichtlich ihrer Entwicklungsstufen, Einsatzgebiete sowie ihres Leistungsumfangs:

  • Eine reine Port-Firewall sichert ein- und ausgehende Verbindungen auf rudimentäre Art, indem sie bestimmte Ports auf einem Rechner oder innerhalb eines Rechnerverbunds je nach dessen Aufgabe(n) blockiert oder freischaltet.
  • Eine Proxy- oder Gateway-Firewall fungiert als zwischengeschaltetes Stellvertreter-System und ist in der Lage, Datenpakete auch auf Anwendungsebene zu untersuchen.
  • Eine Stateful-Firewall sichert die ein- und ausgehende Kommunikation zusätzlich auf der Basis von geprüften Sitzungen und vertrauenswürdigem Datenverkehr ab.
  • Die Next-Generation-Firewall (NGFW) ist in der Lage, noch mehr Aspekte des Datenverkehrs zu überwachen, wie beispielsweise das typische Nutzungsverhalten. Sie kann gegebenenfalls sogar verschlüsselte Kommunikation auslesen.
  • Mithilfe von Unified Threat Management (UTM) sichern sich Unternehmen mit einer ganzheitlichen, verwalteten Sicherheitslösung gegen Bedrohungen von außen ab. NGFW und UTM sind dabei eng verwandt.
  • Eine Web Application Firewall wiederum kennt typische Nutzungs- und Bedrohungsszenarien in webbasierten Systemen und schützt somit Webanwendungen gezielt vor Bedrohungen.

 Quelle:

https://www.vodafone.de/business/featured/technologie/firewalls-einfach-erklaert-definition-arten-und-einsatzzwecke-im-ueberblick/

 

Smishing: Was ist das und wie schütze ich mein Unternehmen davor?

Smishing ist eine Form von Cyberangriffen, bei der Betrüger versuchen, sensible Informationen von Nutzern über SMS-Nachrichten zu stehlen. Der Name Smishing ist eine Kombination aus SMS und Phishing, einer Technik, die verwendet wird, um Nutzer dazu zu bringen, auf gefälschte Links zu klicken oder persönliche Informationen preiszugeben. In diesem Artikel werden wir Smishing genauer untersuchen und besprechen, wie Sie Ihr Unternehmen davor schützen können.

Was ist Smishing?

Smishing ist eine Methode, bei der Betrüger Textnachrichten an Nutzer senden, die dazu verleiten sollen, auf einen Link zu klicken oder persönliche Informationen preiszugeben. Diese Nachrichten können sich als legitime Unternehmen oder Organisationen ausgeben, um das Vertrauen der Nutzer zu gewinnen. Sobald der Nutzer auf den Link klickt oder seine Informationen preisgibt, können die Betrüger Zugriff auf seine sensiblen Daten wie Bankkontoinformationen oder Passwörter erhalten.

Wie funktioniert Smishing?

Die meisten Smishing-Angriffe beginnen mit einer SMS, die den Empfänger auffordert, auf einen Link zu klicken. Der Link führt in der Regel zu einer gefälschten Website, die der Original-Website sehr ähnlich sieht. Die gefälschte Website kann dazu verwendet werden, den Nutzer dazu zu bringen, persönliche Informationen preiszugeben oder Malware auf sein Gerät herunterzuladen.

Ein weiterer häufiger Smishing-Angriff erfolgt über SMS, die den Empfänger dazu auffordern, eine Telefonnummer anzurufen. Wenn der Nutzer die Nummer anruft, wird er aufgefordert, seine Kontodaten oder andere sensible Informationen preiszugeben.

Wie kann ich mich vor Smishing schützen?

Als Unternehmen ist es wichtig, Ihre Mitarbeiter über Smishing-Angriffe zu informieren und sie zu schulen, um sich davor zu schützen. Hier sind einige Schritte, die Sie unternehmen können, um Ihr Unternehmen vor Smishing-Angriffen zu schützen:

1. Schulen Sie Ihre Mitarbeiter

Informieren Sie Ihre Mitarbeiter über Smishing-Angriffe und wie sie diese erkennen können. Stellen Sie sicher, dass sie wissen, dass sie keine persönlichen Informationen preisgeben sollten, es sei denn, sie sind sich sicher, dass es sich um eine legitime Anfrage handelt. Schulen Sie Ihre Mitarbeiter auch darin, wie sie gefälschte Websites erkennen können.

2. Setzen Sie eine Zwei-Faktor-Authentifizierung ein

Eine Zwei-Faktor-Authentifizierung kann dazu beitragen, den Schaden zu begrenzen, der durch einen erfolgreichen Smishing-Angriff verursacht wird. Wenn ein Nutzer versucht, sich in ein Konto einzuloggen, wird er aufgefordert, einen Code einzugeben, der an sein Telefon gesendet wird. Dadurch wird sichergestellt, dass nur der tatsächliche Nutzer auf das Konto zugreifen kann.

3. Verwenden Sie einen sicheren SMS-Provider

Wenn Sie SMS als Kommunikationsmittel verwenden, sollten Sie sicherstellen, dass Ihr SMS-Provider sicher ist. Stellen Sie sicher, dass der Provider verschlüsselte Verbindungen verwendet und dass die SMS-Nachrichten gesichert sind.

Mobile Device Management (MDM) und Security-Lösungen können Dir dabei helfen, Deine Smartphones und Tablets vor Smishing-Angriffen zu schützen.

MDM ermöglicht es Unternehmen, die Endgeräte ihrer Mitarbeiter zentral zu verwalten und zu sichern. Durch die Implementierung von MDM können Unternehmen sicherstellen, dass nur autorisierte Geräte Zugriff auf ihre Daten und Netzwerke haben. MDM-Lösungen bieten in der Regel eine Vielzahl von Funktionen, einschließlich Fernzugriff, Gerätekonfiguration und Überwachung, um sicherzustellen, dass die Geräte sicher und auf dem neuesten Stand sind.

Ein weiterer wichtiger Aspekt bei der Sicherung von mobilen Geräten ist die Verwendung von Security-Lösungen. Diese Lösungen bieten eine umfassende Sicherheitsstrategie für mobile Geräte, um Bedrohungen wie Smishing-Angriffe zu bekämpfen. Einige der Funktionen von Security-Lösungen für mobile Geräte umfassen:

  • Antivirus- und Anti-Malware-Schutz: Security-Lösungen können Viren und Malware erkennen und blockieren, bevor sie auf das Gerät gelangen und Schaden anrichten.
  • App-Management: Durch das Management von Apps können Unternehmen sicherstellen, dass nur vertrauenswürdige Apps auf den Geräten installiert sind und dass diese Apps keine Bedrohung für die Sicherheit darstellen.
  • VPN-Integration: Virtual Private Networks (VPNs) können verwendet werden, um eine sichere Verbindung zwischen dem mobilen Gerät und dem Unternehmensnetzwerk herzustellen. Dies schützt die Daten vor potenziellen Smishing-Angriffen.
  • Sichere Datenübertragung: Durch die Verwendung von Verschlüsselungstechnologien können Unternehmen sicherstellen, dass Daten, die zwischen mobilen Geräten und dem Unternehmensnetzwerk übertragen werden, geschützt sind und nicht von Dritten abgefangen oder gestohlen werden können.
  • Schutz vor Phishing-Angriffen: Security-Lösungen können speziell darauf ausgelegt sein, Phishing-Angriffe zu erkennen und zu blockieren, indem sie verdächtige URLs oder Nachrichten blockieren, bevor sie das Gerät erreichen.

Die Kombination von MDM und Security-Lösungen bietet Unternehmen ein umfassendes Sicherheitskonzept, das ihre mobilen Geräte vor Smishing-Angriffen und anderen Bedrohungen schützen kann. Unternehmen können sicherstellen, dass ihre Mitarbeiter sicher und produktiv sind, indem sie sicherstellen, dass ihre mobilen Geräte sicher sind und keine Bedrohung für das Unternehmen darstellen.

Es ist wichtig zu beachten, dass mobile Geräte ein wichtiger Bestandteil der IT-Infrastruktur eines Unternehmens sind und daher auch eine angemessene Sicherheitsstrategie benötigen. Unternehmen sollten sicherstellen, dass sie regelmäßig Updates durchführen, um sicherzustellen, dass ihre Sicherheitslösungen auf dem neuesten Stand sind, und dass ihre Mitarbeiter geschult werden, um potenzielle Smishing-Angriffe zu erkennen und zu vermeiden.

Cloud-Access-Security-Broker: Cloud-Sicherheit auf höchstem Niveau

Cloud-Computing ist für viele Unternehmen nicht nur ein Muss, sondern eine Selbstverständlichkeit. Doch die in der Cloud angesiedelten Services und Geschäftsdaten stellen auch ein verlockendes Ziel für Kriminelle dar. Eine gute Cybersicherheit ist aus diesem Grund unabdingbar. „Cloud-Access-Security-Broker” (CASBs) fügen Ihrer Cyber-Security eine zusätzliche Schutzschicht hinzu.

Datendiebstahl kann für Unternehmen verheerend sein. Laut einer Umfrage von Forrester Research waren im Jahr 2022 mit 49% beinahe die Hälfte der befragten Unternehmen Opfer einer Cyber-Attacke. Geschäftsprozesse, die auf der Cloud basieren und gleichzeitig dezentral organisiert sind, erfordern eine konstante Überwachung. Cloud-Access-Security-Broker nehmen dabei eine wichtige Rolle ein.

Was ein Cloud-Access-Security-Broker genau ist und welche Funktion die Anwendung im Zuge der Cybersicherheit Ihres Unternehmens einnehmen kann, erfahren Sie in diesem Artikel.

 

Was sind Cloud-Access-Security-Broker und wie funktionieren sie?

Ein Cloud-Access-Security-Broker (CASB) ist ein Cloud-Computing-Programm, das an der Stelle zwischen Cloud-Diensten und deren Benutzer:innen platziert ist. Genauer gesagt überwacht es den Pfad der Daten zwischen den in der Cloud bereitgestellten Services und den Rechnern, mit denen User:innen darauf zugreifen.

„Broker“ (deutsch: Makler:in) sind in der IT generell Anwendungen der Middleware, also der Software, die sich auf der Ebene zwischen dem Betriebssystem und darauf ausgeführten Anwendungen befindet. Sie (die Broker) bündeln dort externe und interne Anforderungen eines Systems und reichern sie mit spezifischen Funktionen an.

Der CASB stellt konkret Funktionen und Services bereit, die die Daten der Cloud-Anwendungen vor Bedrohungen schützen sollen. Er ist also Teil der Cybersicherheit und überwacht sowohl den Datenverkehr als auch die Aktivitäten der Cloud-Anwender:innen.

Diese Überwachung soll gewährleisten, dass Sicherheitsrichtlinien der Cloud-Applikation Anwendung finden. Darunter fallen beispielsweise Vorgaben bezüglich der Authentifizierung und zu Warnbenachrichtigungen. Riskante Datenfreigaben erfolgen auf dieser Basis gar nicht erst und potenzielle Bedrohungen filtert der CASB automatisch heraus.

Die vier Säulen von CASBs

Cloud-Access-Security-Broker bauen auf vier maßgeblichen Säulen auf. Diese sollen dafür sorgen, dass vor allem komplexere Sicherheitsmaßnahmen in der Cloud besser strukturiert sind. Der Ansatz erlaubt Ihrem Unternehmen eine größere Flexibilität, um Sicherheitsrichtlinien durchzusetzen und speziell auf Ihre Arbeitsmodelle angepasste Lösungen einzusetzen.

Datensichtbarkeit

Vor allem für die Sicherheitsbeauftragten und die IT-Abteilung Ihres Unternehmens spielt die Sichtbarkeit des Datenverkehrs von und zur Cloud eine wichtige Rolle. Anstatt pauschale Berechtigungen oder Beschränkungen zu verteilen, erlaubt es die Cloud-Brokerage, spezifische Dienste bestimmter Benutzer:innen zu gestatten, falls es erwünscht ist.

CASBs identifizieren zudem sämtliche genutzte Clouddienste, um jeweils eine Risikobewertung zu ermöglichen – also von deren Datenpunkten und Übertragungen. Dies liefert Informationen zur Umsetzung individueller Zugriffsrichtlinien, etwa beim Zugriff einzelner Mitarbeiter:innen auf bestimmte cloudbasierte Anwendungen. Um diese jederzeit flexibel an die Bedürfnisse oder geänderte Sicherheitsanforderungen Ihres Unternehmens anzupassen, können Sie mittels eines CASB personen- und gerätespezifische Steuerungsroutinen etablieren.

Beispielsweise können Sie auf diese Weise erlauben, dass Mitarbieter:innen über lokale Firmenrechner auf kritische Unternehmensanwendungen in der Cloud zugreifen können – nicht jedoch über Mobilgeräte.

Datensicherheit (Data Loss Prevention)

Eine weitere wichtige Aufgabe eines CASB besteht in der Vorbeugung von Datenverlust in Unternehmen, auch bekannt als „Data Loss Prevention“ (DLP). Hierfür erstrecken sich die Sicherheitsmaßnahmen über sämtliche Daten, die Mitarbeiter:innen und Anwendungen in und zur Cloud übertragen. Sowohl die Speicherung als auch der Datentransfer sind damit weitgehend abgesichert und das Risiko von Datenlecks sinkt deutlich.

Auch Erkennungsmechanismen wie das Fingerprinting von Dokumenten können Bestandteil von CASBs sein. Sie fungieren damit quasi als „Torwächter“ Ihrer Cloud-Dienste und können Bedrohungen identifizieren und aufhalten, bevor diese Schaden anrichten.

CASBs bieten damit einen umfassenderen Schutz Ihrer Daten gegenüber speziellen Anwendungen wie etwa E-Mails. Gefahren oder mutmaßliche Verstöße gegen Richtlinien meldet der Broker automatisch an die Beauftragten Ihrer Firmen-IT.

Bedrohungsschutz (Threat Protection)

CASBs können anormales Verhalten von Anwendungen und des Datenflusses zu und von diesen erkennen. Auf der Grundlage typischer Nutzungsmuster ist es ihnen damit möglich, ungewöhnliche Aktivitäten zu identifizieren und herauszufiltern.

Darunter fallen sowohl fahrlässige Bedrohungen für die Datensicherheit aufgrund unsachgemäßer Handhabung durch Benutzer:innen als auch böswillige Bedrohungen der Daten, wie zum Beispiel bei einem Angriff durch Kriminelle. Dazu gehören eine adaptive Zugriffsteuerung, konkrete Maßnahmen gegen Schadsoftware (sogenannte Malware) sowie bei Bedarf weitere Funktionen.

Compliance

Ein wichtiges Element der Datensicherheit ist, dass Unternehmen die Sicherheits- und Datenschutzbestimmungen durchsetzen. Diese Aufgabe ist gerade vor dem Hintergrund zunehmender hybrider Arbeitsformen wichtiger, aber auch komplexer geworden. Um die Schutzbestimmungen möglichst lückenlos durchzusetzen, überwachen CASBs die Compliance-Richtlinien für alle Geräte und Nutzer:innen innerhalb von Unternehmen, aber auch von Wide Area Networks (WANs).

Dies ist vor allem dann wichtig, wenn Unternehmen im Umgang mit sensiblen Daten spezielle gesetzliche Standards einhalten müssen. Dazu gehören etwa die Datenschutz-Grundverordnung (DSGVO) in der Europäischen Union oder der Health Insurance Portability and Accountability Act (HIPAA) in Bezug auf Gesundheitsdaten in den USA.

Implementierungen von CASBs

Sie können Cloud-Access-Security-Broker auf unterschiedliche, aber jeweils einfache Weise in die Geschäftsprozesse Ihres Unternehmens integrieren. Üblicherweise verrichten CASBs Ihren Dienst im Zusammenhang mit Cloud-Services, dennoch können Sie sie auch in On-Premises-Systeme eingliedern.

Grundlegend unterscheidet man drei unterschiedliche CASB-Bereitstellungsmodelle:

  • API-Scanning: Dies ist eine für genehmigte Anwendungen geeignete Sicherheitsmaßahme, die Schnittstellen und gespeicherte Daten in der Cloud überwacht. Darüber hinaus bietet sie allerdings keinen Echtzeitschutz.
  • Forward-Proxy: Dieser Schutz liefert Echtzeitprävention für genehmigte und nicht genehmigte Anwendungen. Er kann allerdings weder ruhende Daten überprüfen noch Geräte überwachen.
  • Reverse-Proxy: Der Reverse-Proxy unterstützt sowohl verwaltete als auch nicht verwaltete Geräte, indem er den kompletten Datenverkehr der Benutzer:innen umleitet. Er integriert bei genehmigten Anwendungen eine Echtzeit-DLP.

Eine besondere große Flexibilität bieten sogenannte Multimode-CASBs: Diese nutzen gleichzeitig sämtliche der dargestellten Modelle. Außerdem bieten sie den besten Rundumschutz für alle Anwendungen und den Datenverkehr rund um Ihre cloudbasierten Geschäftsprozesse.

Anwendungsmöglichkeiten für Cloud-Access-Security-Broker

Cloud-Access-Security-Broker eignen sich für unterschiedliche Anwendungsbereiche im Zusammenhang mit Cloud-Anwendungen und Ihren cloudbasierten Geschäftsprozessen, die damit in Zusammenhang stehen.

Entdeckung von Schatten-IT

Unter die sogenannte Schatten-IT fallen alle Prozesse und Daten, die der offiziellen IT-Administration Ihres Unternehmens nicht bekannt sind. Sie sind somit weder organisatorisch noch hinsichtlich der Sicherheitsrichtlinien Teil des geschäftlichen IT-Service-Managements und stellen aus diesem Grund ein Risiko dar.

Dazu zählen zum Beispiel Anwendungen zur betrieblichen Kommunikation neben Ihren offiziell genutzten Unternehmenskanälen, wie etwa Messenger und Social-Media-Plattformen. Auch separat entwickelte oder installierte Programme Ihrer Mitarbeiter:innen fallen unter die Schatten-IT.

Neben der Software gehört auch die Einbindung von Hardware in diesen Bereich, die nicht die IT-Administrator:innen Ihres Unternehmens angeschafft haben. Das können sowohl von Fachabteilungen beschaffte Geräte wie Drucker und Scanner sein, aber auch geschäftlich genutzte private Mobilgeräte, die nicht im betrieblichen Unified Endpoint Management (UEM) enthalten sind.

Diese Soft- und Hardware existiert also außerhalb der Security-Richtlinien und findet in der Administration zumindest „offiziell“ keine Berücksichtigung. CASBs können Anwendungen „im Schatten“ der offiziellen Firmen-IT erkennen und riskante Prozesse aufdecken. Durch automatische Richtlinien können Sie auf dieser Basis die Nutzung der Schatten-IT beschränken oder sogar komplett blockieren.

Sicherheit für private SaaS-Instanzen

Viele Unternehmen installieren ihre betrieblich genutzte Software nicht mehr On-Premises auf lokalen Rechnern, sondern nutzen sie vorwiegend mittels des Cloud-Modells Software-as-a-Service (SaaS). Dabei stellen die Anbieter die Software in der Cloud zur Verfügung, sodass Unternehmen sie theoretisch auf jedem Endgerät unter einem festen Account nutzen können. Beispiele dafür sind die Office-Suite Microsoft 365 und das Projektmanagement-Tool Jira.

Ein Problem entsteht dann, wenn Ihre Mitarbeiter:innen eine weitere Instanz einer solchen Anwendung verwenden, zumeist mit ihrem privaten Account. Rufen sie diese Accounts auf unterschiedlichen Geräten auf, kann es nicht nur zu Konflikten kommen, sondern auch zur Vermischung beider Instanzen. Dies begünstigt die unzulässige Frei- und Weitergabe Ihrer betrieblichen Daten unter dafür nicht vorgesehenen Accounts.

CASBs können dies verhindern, indem sie zwischen genehmigten SaaS-Mandanten und nicht genehmigten Instanzen des gleichen Programms unterscheiden. Ihre IT-Administration kann damit einfache Richtlinien festlegen, dass eine Drittinstanz beispielsweise keine betrieblichen Daten verwenden darf. Diese Kontrollfunktionen kann Ihre IT-Abteilung durch entsprechende Vorkonfiguration für die gängigsten Programme in Echtzeit durchsetzen.

Im gleichen Zug können CASBs auch die Konfigurationen Ihrer SaaS-basierten Anwendungen überwachen, um deren reibungslose Funktion zu gewährleisten und Sicherheitsrisiken auszuschließen.

Überprüfung riskanter Datenfreigaben

Aufgrund der erheblich angestiegenen Arbeit in der Cloud nutzen mehr Anwender:innen betriebliche IT-Ressourcen gemeinsam als je zuvor – innerhalb und außerhalb von Unternehmen. Ein wichtiger Punkt für die Sicherheit geschäftlicher Daten ist die Frage, für wen Sie als Unternehmen diese Dateien und Prozesse freigeben.

Ein CASB kann bei der Verwaltung cloudbasierter Anwendungen überprüfen, welche User:innen konkret damit arbeiten beziehungsweise wer eine Freigabe für bestimmte Daten erhält. Fallen dabei verdächtige Aktivitäten auf, macht der CASB Ihre Administrator:innen darauf aufmerksam, damit Unternehmensdaten möglichst nicht in falsche Hände geraten.

Vorbeugung von Datenverlusten

Wie erwähnt unterliegen Sie als Unternehmen bei der Verarbeitung sensibler Daten spezifischen gesetzlichen Bestimmungen, die den Umgang damit regeln und beschränken, wie etwa die DSGVO. Dementsprechend muss der Schutz dieser Daten an ihrem Speicherort gewährleistet sein.

Ein Cloud-Access-Security-Broker kann sicherstellen, dass diese Speicherorte auf Grundlage der gesetzlichen Anforderungen konfiguriert sind. Des Weiteren ist der CASB in der Lage, Daten sowohl an den Speicherorten als auch auf den Übertragungswegen dorthin zu erkennen und zu klassifizieren. Damit kann der CASB Datenverluste und Verstöße gegen gesetzliche Bestimmungen verhindern.

Verhinderung von Angriffen

Für Cyberkriminelle stellen Unternehmensdaten ein lohnendes Angriffsziel dar. Die Motive von Hacker:innen sind dabei sehr unterschiedlich und Attacken können auf viele verschiedene Arten erfolgen. Meist versuchen sie, Malware in ein Unternehmensnetzwerk einzuspielen, um über infizierte Rechner Zugriff auf geschützte Daten zu erlangen Dabei kann es sich beispielsweise um Viren, Trojaner, Spionage-Software oder Ransomware handeln.

Cloud-Access-Security-Broker tragen dazu bei, Ihre cloudbasierten Daten und Anwendungen besser vor Angriffen zu schützen. Sie verfügen über Funktionen zur sogenannten Advanced Threat Protection (ATP), die Malware effektiv erkennen und abwehren können. Zu diesen Funktionen gehören:

  • Echtzeit-Proxy blockiert das Hochladen von schädlichen Dateien.
  • Out-of-Band-Scan erkennt Daten im Ruhezustand und minimiert Risiken.
  • Cloud-Sandboxing spürt sogenannte „Zero-Day-Malware“ auf, die sich an einem bestimmten Datum aktivieren soll.
  • Cloud Browser Isolation ermöglicht einen sicheren Cloud-Zugriff durch nicht verwaltete Endgeräte.

Bei allem zusätzlichen Schutz sollten Sie allerdings immer berücksichtigen, dass ein CASB nur im Rahmen einer ganzheitlichen Unternehmensstrategie zur Cybersicherheit seine volle Wirkung entfaltet. Verstehen Sie CASBs also als ein Element im Rahmen weiterer architektonischer Sicherheitsmaßnahmen für Ihr Unternehmensnetzwerk sowie regelmäßiger Schulungen Ihrer Mitarbeiter:innen.

CASB vs. SASE: Was ist der Unterschied?

Im Zusammenhang mit Cloud-Sicherheit ist Ihnen vielleicht auch schon der Begriff Secure-Access-Service-Edge (SASE) begegnet. Diese Technologie führt Sicherheitsfunktionen im Netzwerk an der Stelle aus, an der sie benötigt werden, anstatt sie von einem zentralen Rechenzentrum aus bereitzustellen.

Im Zuge der zunehmenden Verbreitung von Wide-Area-Networks (WANs), also Rechnerverbünden über einen großen geografischen Bereich, und der zunehmenden Verbreitung von Edge-Computing erhält SASE eine immer größere Bedeutung.

SASE kombiniert CASBs gemeinsam mit anderen Netzwerksicherheitsfunktionen mit modernen WAN-Architekturen. Beispiele dafür sind Technologien wie Secure-Web-Gateways (SWG), Data-Loss-Prevention (DLP) und Firewall-as-a-Service (FWaaS). Unternehmen erhalten somit an jedem Point-of-Presence (PoP), also lokalen Netzzugangspunkten, sämtliche Netzwerk- und Sicherheitsfunktionen ohne größere Latenzzeiten.

Der Zugang erfolgt dabei identitätsgebunden: Es kann sich bei verifizierten Identitäten um Personen, Netzwerkzweigstellen, Hardware, Anwendungen und deren spezifische Dienste handeln, aber auch um IoT-Geräte oder Edge-Computing-Standorte. CASBs überwachen als Teil dieser Infrastruktur dann vor allem die jeweiligen Identitäten: Sie stellen fest, wenn diese von der vorgegebenen Konfiguration oder den Compliance-Richtlinien des Unternehmens abweichen.

 

Cloud-Access-Security-Broker: Das Wichtigste in Kürze

  • Cloud-Access-Security-Broker überwachen die Pfade und Prozesse der Daten zwischen Services in der Cloud und den Rechnern, mit denen User:innen darauf zugreifen.
  • CASBs stellen konkret Funktionen und Services bereit, die die Daten der Cloud-Anwendungen vor Bedrohungen schützen sollen.
  • Die Basis dazu besteht aus vier Säulen: Datensichtbarkeit, Datensicherheit, Bedrohungsschutz und Compliance.
  • Grundlegend unterscheidet man drei unterschiedliche CASB-Bereitstellungsmodelle: Forward-Proxy, Reverse-Proxy und API-Scanning. Multimode-CASBs vereinen alle Modelle in einer Anwendung und sind deshalb am effektivsten.
  • CASBs können Anwendungen der Schatten-IT entdecken und blockieren, Sicherheit unterschiedlicher SaaS-Instanzen gewährleisten, riskante Datenfreigaben überprüfen, Datenverlusten vorbeugen und Cyber-Angriffe verhindern.
  • Als Bestandteil des Netzwerkkonzepts Secure Access Service Edge (SASE) kommt CASBs eine zunehmend größere Bedeutung zu, um die Sicherheit moderner Netzwerklösungen in Wide-Area-Networks zu gewährleisten.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/cloud-access-security-broker-cloud-sicherheit-auf-hoechstem-niveau/

Welche 6 Fehler man bei der IT-Sicherheit für mobile Endgeräte vermeiden sollte!

Mobile Endgeräte wie Smartphones und Tablets sind aus unserem Alltag nicht mehr wegzudenken. Doch während wir sie für viele verschiedene Zwecke nutzen, setzen wir oft unbedacht unsere persönlichen Daten aufs Spiel. Die Sicherheit unserer mobilen Endgeräte sollte deshalb oberste Priorität haben. In diesem Artikel werden sechs häufige Fehler bei der IT-Sicherheit für mobile Endgeräte vorgestellt, die vermieden werden sollten.

  1. Nicht ausreichend sichere Passwörter verwenden

Das erste und wahrscheinlich wichtigste Element für die Sicherheit von mobilen Endgeräten ist ein starkes Passwort. Leider sind viele Menschen zu nachlässig, wenn es um die Wahl ihres Passworts geht. So verwenden sie häufig einfache Kombinationen aus Buchstaben und Zahlen oder sogar persönliche Informationen wie Geburtsdaten oder den Namen ihres Haustiers. Solche Passwörter sind jedoch leicht zu erraten und bieten somit keinen ausreichenden Schutz. Stattdessen sollten Passwörter aus einer Kombination von Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen bestehen und regelmäßig geändert werden.

  1. Keine automatischen Sicherheitsupdates durchführen

Viele Nutzer von mobilen Endgeräten vernachlässigen das Durchführen von automatischen Sicherheitsupdates. Doch gerade diese Updates können helfen, potenzielle Schwachstellen zu beseitigen und das System auf dem neuesten Stand zu halten. Die Aktualisierung von Betriebssystemen, Apps und anderen Programmen sollte deshalb regelmäßig durchgeführt werden, um die Sicherheit des Geräts zu gewährleisten.

  1. Unsichere Netzwerke verwenden

Ein weiterer häufiger Fehler bei der IT-Sicherheit für mobile Endgeräte ist die Nutzung unsicherer Netzwerke. Öffentliche WLAN-Netzwerke, die nicht verschlüsselt sind, können von Kriminellen leicht abgefangen werden. Deshalb sollte man diese Netzwerke nur mit Vorsicht nutzen oder besser ganz vermeiden. Stattdessen sollten Nutzer auf verschlüsselte Netzwerke zurückgreifen oder auf mobile Datenverbindungen umsteigen.

  1. Unbekannte Apps installieren

Eine weitere Gefahr für die IT-Sicherheit von mobilen Endgeräten sind unbekannte Apps. Viele Nutzer laden Apps aus unbekannten Quellen herunter, ohne sich über die möglichen Risiken im Klaren zu sein. Diese Apps können Schadsoftware enthalten, die das System infiltriert und Daten stiehlt. Deshalb sollten Nutzer nur Apps aus vertrauenswürdigen Quellen herunterladen und installieren.

  1. Keine Datensicherung durchführen

Ein weiterer Fehler bei der IT-Sicherheit von mobilen Endgeräten ist das Versäumnis, regelmäßige Datensicherungen durchzuführen. Gerade im Falle eines Diebstahls oder Verlusts des Geräts können wichtige Daten verloren gehen. Durch das Anlegen von regelmäßigen Backups können Nutzer jedoch sicherstellen, dass ihre Daten im Falle eines Verlusts des Geräts nicht verloren gehen.

  1. Keine Verschlüsselung verwenden

Schließlich sollten Nutzer von mobilen Endgeräten auch auf die Verschlüsselung von Daten achten. Daten

auf mobilen Endgeräten können während der Übertragung oder auch auf dem Gerät selbst ungeschützt sein. Durch die Nutzung von Verschlüsselungstechnologien können Nutzer jedoch sicherstellen, dass ihre Daten nicht in die falschen Hände geraten. So sollten beispielsweise Passwörter, wichtige Dateien und E-Mails verschlüsselt werden, um ein Höchstmaß an Sicherheit zu gewährleisten.

Zusammenfassend sollten Nutzer von mobilen Endgeräten auf die IT-Sicherheit achten und diese nicht vernachlässigen. Die Wahl eines sicheren Passworts, das Durchführen von automatischen Sicherheitsupdates, die Nutzung sicherer Netzwerke, das Vermeiden unbekannter Apps, das regelmäßige Durchführen von Datensicherungen und die Verwendung von Verschlüsselungstechnologien können dazu beitragen, das Risiko von Angriffen und Datenverlusten zu minimieren. Wer sich an diese sechs Grundregeln hält, kann seine mobilen Endgeräte sicher nutzen und vor den meisten Bedrohungen schützen.

Machine to Machine (M2M): Gerätevernetzung und Maschinenkommunikation einfach erklärt

Mehr als vier Milliarden per Mobilfunk vernetzte Geräte soll es nach Schätzung des Netzwerkausrüsters Cisco bis Ende 2023 weltweit geben. Hinzu kommen Milliarden Maschinen, die auf anderen Wegen Daten austauschen. Diese Geräte kommunizieren untereinander, um Menschen von Standardaufgaben zu entlasten, Transportketten zu beschleunigen oder Verkehrsstaus zu vermeiden.

Die sogenannte Machine-to-Machine-Kommunikation (M2M) steigert Effektivität und Effizienz in der Smart Factory, der Logistik und der Gebäudeautomation. Aber auch Medizin und Landwirtschaft setzen auf diese Technologie. Laut Cisco wird die Wachstumsrate bei den mobilen Machine-to-Machine-Verbindungen zwischen 2018 und 2023 durchschnittlich 30 Prozent betragen. Was konkret hinter dem Begriff steckt, welche Vorteile und Besonderheiten Maschinenkommunikation bietet und wie Sie Mobilfunk auch in bestehende Anwendungen sinnvoll integrieren können, erfahren Sie hier.

 

Was bedeutet M2M?

Machine to Machine, kurz M2M, beschreibt den überwiegend automatisierten Informationsaustausch zwischen Maschinen. Die Kommunikation kann sowohl kabelgebunden als auch drahtlos sein. Ein Mensch ist an der Kommunikation in der Regel nicht beteiligt, obwohl ein begrenztes menschliches Eingreifen der Einstufung als M2M-Kommunikation nicht entgegensteht. Ziel der Machine-to-Machine-Kommunikation ist es,

  • Informationen zwischen Maschinen jeglicher Art eindeutig, effizient und schnell auszutauschen
  • Prozesse zu automatisieren, indem mehrere Maschinen zu einem interagierenden Gesamtsystem zusammengefasst werden
  • Synergien dort zu nutzen, wo Geräte beispielsweise auf die Sensordaten anderer Maschinen zugreifen
  • Menschen von monotonen Aufgaben zu entlasten.

Für die Kommunikation kommen unterschiedliche Netze und Protokolle zum Einsatz. Üblich sind je nach Entfernung der Maschinen zueinander WLAN, LAN, WAN, Bluetooth, NFC, RFID, Satellitenfunk oder Mobilfunknetze. Speziell für die Maschinenkommunikation in der Hausautomation sind auch ZigBee und DECT-ULE/HAN-FUN weitverbreitet. Vorherrschendes Transportprotokoll ist das Internetprotokoll mit seinen Standards IPv4 und IPv6.

Machine-to-Machine-Kommunikation gibt es zum einen als direkte Kommunikation zwischen zwei Maschinen innerhalb eines Netzwerkes. Zum anderen gibt es die indirekte Variante, bei der Maschine A ihrer Leitzentrale ein Datentelegramm sendet. Diese gibt es wiederum an Maschine B weiter, die den Befehl schließlich ausführt.

Ein typischer Anwendungsfall ist eine Produktionsanlage, die ein leeres Magazin an die Leitzentrale meldet. Diese sucht dann das passende autonome Servicefahrzeug, das sie zu der Maschine mit dem leeren Vorratsbehälter sendet, um das Magazin aufzufüllen.

Der Unterschied zum Internet of Things (IoT) besteht darin, dass per Machine-to-Machine-Kommunikation die Maschinen und Geräte innerhalb eines Unternehmens verbunden werden. Das IoT kann zusätzlich auch Verbindungen zu den Objekten von Kund:innen und Lieferanten schaffen. Natürlich lassen sich auch beide Technologien verbinden.

M2M-Lösungen können in allen Wirtschaftszweigen Arbeitsabläufe rationalisieren und die Produktivität steigern. In vielen Sektoren ist Machine-to-Machine-Kommunikation sogar Voraussetzung für jede weitere Automatisierung, beispielsweise bei autonomen Fahrzeugen. Diese senden Informationen über Staus, Baustellen, Verkehrsunfälle und lokale Wetterverhältnisse an die Navigationszentrale und zusätzlich an nachfolgende oder entgegenkommende Fahrzeuge.

Wie funktionieren M2M-Systeme?

Das Topologiemodell der M2M-Kommunikation setzt sich zusammen aus Datenendpunkten, Datenintegrationspunkten und den Netzen, die diese Punkte miteinander verbinden.

Datenendpunkt (Sender)

Maschinen mit einer intelligenten Steuerung, die selbstständig Datenübertragungen anstoßen und so mit ihrer Zentrale oder anderen Maschinen kommunizieren, werden als Datenendpunkt (DEP) bezeichnet. Ein solcher Datenendpunkt kann ein autonomes Fahrzeug, die digitale Steuerung einer Fertigungsanlage oder ein Verkaufsautomat sein. Mehrere DEP können sich wiederum zu einem virtuellen DEP zusammenschließen, der als eine Entität mit anderen Maschinen kommuniziert.

Datenintegrationspunkt (Empfänger)

Als Datenintegrationspunkt (DIP) werden übergeordnete Leitrechner bezeichnet, die meist an zentraler Stelle im Rechenzentrum stehen. Üblicherweise hat ein M2M-Netzwerk nur einen einzigen DIP. Wird das Rechenzentrum eines Unternehmens als IaaS– oder PaaS-Cloud gehostet, kann der DIP auch virtuell sein oder im Rechenzentrum des Dienstleisters stehen.

Kommunikationsnetze

Verbindendes Element zwischen DEP und DIP ist das Kommunikationsnetz. Es wird auch als M2M-Communication-Network (MCN) bezeichnet. Ob die Kommunikation über mobile oder kabelgebundene Netze erfolgt, ist hierbei zweitrangig. Auch Mischformen sind möglich und üblich.

In einem flexiblen und offenen MCN sind auch mehrere Kommunikationsebenen möglich. Jeder DEP und DIP kann Teil beliebig vieler Netze sein. Beispielsweise tauschen Maschinen in einem privaten Unternehmensnetz untereinander Befehle zum Auffüllen von Vorratsbehältern, zur Wartung oder zur Distribution gefertigter Waren aus.

Auf einer darüberliegenden, öffentlichen Kommunikationsebene, die auch für Dritte erreichbar ist, können Kund:innen die Belieferung mit den im Unternehmen hergestellten Waren anstoßen. Die Kund:innen oder ihre Bestellsysteme kommunizieren direkt mit der Produktionsumgebung, können aber nicht auf die darunterliegende private Kommunikationsebene zugreifen und Fertigungsanlagen direkt Befehle geben.

Ein Beispiel hierfür ist ein Onlinehändler oder Ersatzteillieferant aus der Automobilindustrie, dessen Lagerlogistik untereinander im privaten Netz kommuniziert. Gleichzeitig beauftragen Besteller:innen über das offene Netz beim Warendepot die Belieferung mit dort bevorrateten Waren.

 

M2M-Anwendungen und Beispiele

M2M im Internet of Things

Das große Wachstum des Internet of Things treibt auch die zunehmende Verbreitung der M2M-Kommunikation voran. Maschinen müssen dabei nicht zwingend über das Internetprotokoll oder überhaupt über das Internet miteinander kommunizieren. Aber da bereits viele Geräte entsprechende Netzwerk- und Mobilfunktechnik an Bord haben, läuft ein großer Teil der Maschinenkommunikation heute im IoT.

 

Ausklappbare Informationsgrafik

Im Mobilfunknetz können Unternehmen die IoT-Infrastruktur zudem kostengünstig über entsprechende Management-Plattformen verwalten. Darüber werden beispielsweise genutzte SIM-Karten oder gebuchte Services für die Geräte verwaltet.

M2M im Online-Marketing

Auch im Online-Marketing setzen Unternehmen vermehrt M2M-Kommunikation ein. Beispielsweise werden beim Crawlen über Websites und Suchmaschinen vollautomatisiert Nutzungszeiten, Suchbegriffe und Suchverhalten erfasst und hierzu passende Angebote für die Nutzer:innen ausgespielt.

Werbekunden haben so die Gewähr, dass ihre Kampagnen geringere Streuverluste haben und das passende Zielpublikum bedienen. Zugleich werten Maschinen aus, wie die vermarkteten Angebote gelesen und geklickt werden.

Im Ergebnis können Werbetreibende so ihre Angebote stetig verbessern und zielgerichteter formulieren.

 

M2M im Tracking

Logistik und Flottenmanagement bieten ein großes Potenzial für M2M-Lösungen. Die Überwachung und das Routing großer Fahrzeugflotten sind ideale Einsatzgebiete für die Kommunikation zwischen Maschinen. Hier einige Beispiele, was mit M2M möglich ist:

  • Fahrzeuge kommunizieren mit ihrer Leitzentrale und melden automatisiert Zustand, Position, Fahrtziel und Besonderheiten wie etwa unbekannte Baustellen, Staus oder Unfälle in ihrer Umgebung. Bei Ausfällen oder Verzögerungen vergibt die Zentrale Transportaufträge automatisch an andere Fahrzeuge.
  • Über sogenanntes Geofencing (Einschränkung auf einen bestimmten geografischen Raum) und kontinuierliches Fahrzeug-Tracking wird die gesamte Flotte gesteuert und überwacht. So kann die Zentrale etwa bei einem Diebstahl ein Fahrzeug aus der Ferne nachverfolgen und per Fernzugriff deaktivieren.
  • Sensoren überwachen rund um die Uhr alle Fahrzeuge und übermitteln Informationen an die Leitzentrale – zum Beispiel zu Motormanagement, Betriebsmittelvorrat, Reifendruck oder zur Laderaumtemperatur von Kühlfahrzeugen. Bei Problemen sucht das System die nächstmögliche Werkstatt oder schickt automatisiert einen Auftrag an einen Reparatur- oder Reifendienst. Dabei handeln Leitrechner und Reparaturdienst untereinander den besten Treffpunkt für die Schadensbehebung aus – beispielsweise einen Autobahnparkplatz entlang der geplanten Fahrtroute.

M2M in der Medizin

In einer alternden Gesellschaft kommt dem Gesundheitswesen wachsende Bedeutung zu. Zugleich verfügt die Medizin heute über viele Diagnosetechniken und -verfahren, bei denen große Datenmengen anfallen. Mittels M2M-Kommunikation können Röntgengeräte, Magnetresonanz-Tomographen, EKG-Geräte oder Analyseautomaten aus Laboren ihre Diagnose-Ergebnisse schnell und verwechslungssicher an eine digitale Patientenakte übermitteln. Ärzt:innen und Patient:innen greifen dann über entsprechende Apps auf diese Daten zu.

Über Funkstandards wie Narrowband-IoT und LTE-M werden Geräte für die Maschinenkommunikation besonders energiesparend verbunden. So können kleine, tragbare Devices, die nur über eine Batterie mit Strom versorgt werden, besonders lange mit anderen Maschinen kommunizieren.

Ein mögliches Einsatzgebiet sind tragbare EKG-Geräte, wie sie heute in immer mehr Rettungswagen mitgeführt werden. Per M2M-Kommunikation senden die Geräte vom Einsatzort aus automatisiert Messwerte an die Notaufnahme des Krankenhauses. Parallel kann  sich die Notärztin oder der Notarzt weiter um die Patient:in kümmern.

Auch in der Pflege schafft die M2M-Kommunikation neue Möglichkeiten. Eine etablierte Anwendung sind Hausnotrufsysteme, die bei einem medizinischen Notfall eine Alarmnachricht inklusive Ortsangabe an die Leitstelle absetzen, wenn die Patient:in dies selbst nicht kann.

Ein ähnliches M2M-Kommunikationssystem ist heute bereits in jedem neu in der EU zugelassenen Kfz verbaut. Bei einem Unfall alarmiert es via Mobilfunk selbstständig die Rettungsdienste und übermittelt anhand der Belegungssensoren in den Sitzen auch die Zahl der an Bord befindlichen Personen. Außerdem überträgt es Positionsdaten und Fahrtrichtung sowie Fahrzeugsensordaten zur Schwere des Unfalls an die Notrufzentrale.

 

M2M in der Landwirtschaft

In der Landwirtschaft bestehen ein hoher Kostendruck und das Bestreben, mit Ressourcen und Maschinen sparsam zu wirtschaften. Das sogenannte Smart Farming gibt Betrieben neue Möglichkeiten zur Effizienzsteigerung an die Hand. Erntemaschinen kommunizieren per Funk mit Servern, auf denen Karten der landwirtschaftlichen Flächen abgelegt sind. Per GPS-Navigation fahren sie selbstständig ihre Routen ab.

An landwirtschaftlichen Gerätschaften und Maschinen sind zunehmend Sensoren verbaut. Sie erlauben Voraussagen zur optimierten Bewässerung von Feldern oder für die Beurteilung der Erntebedingungen. In der Tierhaltung werden schon heute Halsbänder mit RFID-Chip verwendet. So lässt sich eindeutig feststellen, welches Tier an welcher Futterstelle wie viel Nahrung zu sich genommen hat. Dadurch können mögliche Krankheiten frühzeitig erkannt und behandelt werden.

 

Was ist eine M2M-SIM-Karte?

Für die Maschinenkommunikation gibt es spezielle SIM-Karten, die allein für den Datenverkehr über das Mobilfunknetz ausgelegt sind. Es gibt hierfür auch entsprechende Datentarife. M2M-SIM-Karten eignen sich nicht für den Einsatz in Mobiltelefonen, sondern nur für Maschinenkommunikation. Über entsprechende Management-Tools können Unternehmen größere Bestände von M2M-SIMs effizient verwalten.

Anforderungen an Machine-to-Machine-Technologie

Das Europäische Institut für Telekommunikationsnormen (ETSI) und Fachverbände wie die M2M Alliance arbeiten an der Standardisierung der M2M-Kommunikation. Hierfür stellt das ETSI folgende Anforderungen:

  • Skalierbarkeit: Maschinennetzwerke sollen beliebig vergrößerbar sein.
  • Anonymität: Bei entsprechendem Bedarf muss die Identität von Geräten verborgen werden können.
  • Protokolle: M2M-Systeme sollen Fehler oder fehlgeschlagene Installationen erfassen und die Protokolle für eine bestimmte Zeit verwahren.
  • Die Prinzipien der Machine-to-Machine-Kommunikation, die der hier erklärten Funktionsweise entsprechen, sollen aufrechterhalten werden.
  • Übertragungsmodalitäten: Systeme sollen multiple Übertragungsmethoden unterstützen. Sie sollen bei Netzüberlastung automatisch auf andere wechseln (selbstständiges Routing).
  • Planbarkeit von Übertragungen: Systeme sollen Zeitpunkte für die Datenübertragung festlegen und den Datenverkehr bei Bedarf steuern oder verzögern.
  • Auswahl der Kommunikationswege: Kommunikationswege innerhalb des Machine-to-Machine-Systems sollten nach verschiedenen Kriterien optimierbar sein.

 

Das brauchen Sie für den Einstieg in die M2M-Kommunikation

Sie möchten selber eine Testumgebung für M2M-Kommunikation in Ihrem Unternehmen schaffen, um mit der Technologie Erfahrungen zu sammeln? So gelingt Ihnen der M2M-Einstieg:

  • Netzplanung: Welche Geräte sollen auf welchen Kommunikationswegen (Mobilfunk, Ethernet, WLAN) mit welchen anderen Geräten kommunizieren?
  • Administration: Wie soll die M2M-Kommunikation verwaltet werden? Über welche Oberfläche wird das System überwacht? Wie werden beispielsweise neue Geräte hinzugefügt?
  • Protokollplanung: Welche Daten sollen in welcher Form ausgetauscht werden? Welche Protokolle kommen hierbei zum Einsatz?
  • Prüfen der Hardware: Welche Endgeräte können Sie per M2M verknüpfen? Für welche Endgeräte benötigen Sie zusätzliche Hardware? Gibt es hier bereits Lösungen vom jeweiligen Geräte-Hersteller oder von Drittanbietern?
  • Welche Datentarife werden für die Verbindung per Mobilfunk genutzt? Für welche Maschinen werden entsprechende M2M-SIM-Karten benötigt?

Für kleine und mittelständische Unternehmen gibt es bereits vorkonfektionierte Geräte-Lösungen für den M2M-Einsatz, darunter Router und Gateways für die Verbindung Ihrer Maschinen. Speziell für Produktionsumgebungen wird auch Hardware angeboten, die Industriestandards bei Ausfallsicherheit, Redundanz, Abschirmung und Sicherheit erfüllt und nach IP67 oder IP68 gegen Staub und Feuchtigkeit geschützt ist. Ihr Mobilfunkanbieter kann Ihnen entsprechende Produkte nennen.

 

Vorteile von M2M-Kommunikation

Wo Maschinen direkt miteinander kommunizieren, können sie im IoT Daten schnell, exakt und fehlerfrei weitergeben.

Zugleich werden komplexe Abfolgen und Interaktionen auch in großen Systemen in Echtzeit möglich. Diese war bisher dort nicht möglich, wo durch Maschinen erfasste Daten erst manuell ausgewertet werden mussten, um dann von Anwender:innen in Handlungsanweisungen übersetzt zu werden.

M2M-Kommunikation zeichnet sich durch einen niedrigen Energieverbrauch aus, der die Effizienz der Systeme beim Datenaustausch erhöht.

Das exponentielle Wachstum von Datenbeständen, die Entwicklung hin zur Industrie 4.0 oder entsprechend zur Landwirtschaft 4.0 bzw. Medizin 4.0 treiben die Entwicklung der M2M-Kommunikation weiter voran.

M2M spart nicht nur Zeit, sondern auch Kosten und Ressourcen, indem Vorgaben und Aufträge schneller, schonender und exakter umgesetzt werden. In der Medizin können mehr Patientendaten effizient zusammengeführt und so bessere Diagnosen erstellt und Therapien geplant werden. In der Pflege sorgt M2M für mehr Lebensqualität, weil Menschen trotz körperlicher Einschränkungen dank Hausnotruf länger selbstbestimmt zu Hause leben können.

Herausforderungen der M2M-Kommunikation

Die automatisierte Übertragung von Daten zwischen Maschinen befindet sich in ständiger Entwicklung. Intelligente Maschinen sind in der Lage, nicht nur Informationen untereinander auszutauschen, sondern auch Aktionen zu steuern, zu koordinieren und auszuführen, ohne menschliches Zutun. Das vereinfacht zahlreiche Prozesse, bringt aber natürlich auch Herausforderungen mit sich. Hier die wichtigsten im Überblick:

  • Skalierbarkeit: M2M-Kommunikation erfordert eine Infrastruktur, die in der Lage ist, mit einer wachsenden Anzahl von Geräten und Datenmengen umzugehen. Die Infrastruktur muss schnell und einfach erweitertbar sein, um eine wachsende Nachfrage zu bewältigen.
  • Interoperabilität: Für die M2M-Kommunikation wird eine Vielzahl unterschiedlicher Protokolle verwendet und nicht alle sind miteinander kompatibel. Es sollte darauf geachtet werden, dass die verschiedenen Geräte und Netzwerke nahtlos miteinander kommunizieren können. Angesichts der hohen Anzahl von Geräten und Netzwerken, die heute miteinander kommunizieren müssen und der großen Zahl von Geräteherstellern kann das korrekte Zusammenspiel eine Herausforderung darstellen.
  • Datenverwaltung: M2M-Kommunikation generiert große Mengen an Daten, die effektiv gespeichert, analysiert und verwaltet werden müssen. Oft ist eine Verarbeitung der Daten in Echtzeit nötig, um zu schnellen Entscheidungen zu kommen. Dabei müssen die Daten stets sicher und zugänglich sein.
  • Zuverlässigkeit: M2M-Kommunikationssysteme müssen äußerst zuverlässig arbeiten, da sie in kritischen Anwendungen wie im Transport oder in der Medizin zum Einsatz kommen. Ausfälle könnten schwerwiegende Folgen haben und müssen daher vermieden werden.
  • Sicherheit: Die M2M-Kommunikation birgt Sicherheitsrisiken, da sie potenztiell vertrauliche Informationen überträgt. Schutz bieten geeignete Sicherheitsmaßnahmen wie Verschlüsselung und Authentifizierung.
  • Compliance: Unternehmen müssen sicherstellen, dass sie die gesetzlichen Vorschriften im Zusammenhang mit der M2M-Kommunikation einhalten, auch wenn sein Unternehmen Standorte in verschiedenen Ländern hat.
  • Vertragsmanagement: Bei der Einführung von M2M-Kommunikation sollte ein Unternehmen Verträge mit anderen Parteien, die möglicherweise an der M2M-Kommunikation beteiligt sind, genau prüfen und gestalten, um sicherzustellen, dass die M2M-Kommunikation reibungslos funktioniert.
  • Personalressourcen: Die Integration und Verwaltung von M2M-Kommunikationssystemen erfordert qualifiziertes Personal, welches über entsprechendes Fachwissen verfügt. Unterstützung bieten sonst auch externe Expert:innen.
  • Zeitplan: Die Integration von M2M-Kommunikatkionssystemen kann eine komplexe Aufgabe sein. Untenrehmen müssen sicherstellen, dass sie genügend Zeit einplanen, um die Integration sorgfältig durchzuführen, ohne dass es zu Unterbrechungen ihrer Geschäftstätigkeit kommt.
  • Portierbarkeit von Rufnummern: Das Telekommunikationsgesetz (TKG) sieht vor, dass im Fall von Machine-to-Machine-Kommunikation bei einem Anbieterwechsel die Befreiung von der Portierungspflicht beantragt werden kann.
  • Datenmigration: Wenn beispielsweise ein Unternehmenszweig verkauft wird, müssen M2M-Kommunikationsdaten auf eine neue Plattform migriert werden. Dabei ist es wichtig, dass die Daten auf sichere und zuverlässige Weise migriert werden, um den Verlust von Daten oder Unterbrechungen in der Geschäftstätigkeit zu vermeiden.

Diese Herausforderungen lassen sich durch gute Planung und Zusammenarbeit innerhalb des Unternehmens und mit erfahrenen Partnern meistern. Eine gründliche Evaluierung der bestehenden Systeme und eine klare Strategie zur Integration der M2M-Kommunikation können dazu beitragen, dass alle damit verbundenen Prozesse reibungslos ablaufen und das Unternehmen optimal von den Vorteilen der M2M-Kommunikation profitieren kann.

Meilensteine in der Geschichte der M2M-Kommunikation

Machine-to-Machine Kommunikation ist keine eigenständige Erfindung, sondern vielmehr eine Technologie, die sich im Lauf der Zeit aus verschiedenen Entwicklungen und Innovationen herausgebildet hat. Erste Anwendungen von Machine-to-Machine-Kommunikation gab es Ende der 1920er Jahre mit der drahtlosen Übertragung von Messwerten zu räumlich getrennten Datenverarbeitungsanlagen per Telemetrie (dt.: “Fernmessung”). Die Messwerte wurden dabei am Messort durch Sensoren erfasst und mithilfe von Radiowellen übertragen.

Seitdem hat sich die M2M-Kommunikation beständig weiterentwickelt. Der automatisierte Informationsaustausch zwischen Maschinen, wie wir ihn heute kennen, ist noch recht jung. Mit der Einführung von Mobilfunk und kabelloser Internetverbindung setzte ab den 19980er Jahren ein Boom der Machine-to-Machine-Technologie ein, der bis heute anhält. In den Anfangsjahren kamen M2M-Anwendungen hauptsächlich in industriellen Anwendungen zum Einsatz. Inzwischen begegnen wir in unserem Alltag so häufig Maschinen, die automatisch miteinander kommunizieren, dass es gar nicht mehr wahrnehmen. Einige der wichtigsten Meilensteine in der Geschichte der M2M-Kommunikation sind:

  • M2M-Netzwerke: Die Entwicklung erster M2M-Netzwerke ermöglicht ab den 1980er Jahren eine umfassende Fernüberwachung von Maschinen und Anlagen für zahlreiche Branchen wie Transport, Energie, Gesundheitswesen und Sicherheit.
  • GSM (Global System for Mobile Communications): Der 1992 in Deutschland eingeführte Mobilfunkstandard der 2. Generation GSM (oft als 2G bezeichnet) löste den analogen Standard ab und leitet die digitale paketgebundene Datenübertragung ein. Nun konnten die Überwachung und Fernsteuerung von Maschinen und Anlagen auch über Mobilfunk erfolgen.
  • Neue drahtlose M2M-Netzwerke: In den 2000er Jahren entstanden neue drahtlose M2M-Netzwerke wie ZigBee, Z-Wave und Bluetooth Low Energy (BLE). Diese boten eine Kommunikationsoption für M2M-Anwendungen, die nicht auf Mobilfunk angewiesen waren und dennoch drahtlos funktionierten. Es folgte die schrittweise Weiterentwicklung einzelner Technologien wie beispielsweise des Bluetooth-Standards 1.0 aus dem Jahr 1999 bis zur heutigen Version 5.0 mit Verbesserungen bei Funktionalität, Datenrate und Reichweite.
  • Einführung von 4G: Die Einführung des 4G-Mobilfunkstandards in den 2010er Jahren verbesserte die M2M-Kommunikation durch neue variable Bandbreiten, höhere Geschwindigkeiten und eine bessere Zuverlässigkeit. Die 4G-Netzwerke bieten neue Möglichkeiten für Anwendungen, die eine Konmmunikation in Echtzeit erforderten.
  • IoT (Internet of Things): Nach jahrelanger Entwicklung der technologischen Infrastruktur wurde ab den 2000er Jahren das Internet der Ginge Realität und tritt seinen Siegeszug an. Das IoT hat die Zahl der vernetzten Geräte und Sensoren drastisch erhöht und die Möglichkeiten für die M2M-Kommunikation erweitert.
  • Einführung von 5G: Der neue Mobilfunkstandard 5G ermöglicht als Basis der M2M-Kommunikation ein völlig neues Anwendungsspektrum mit mehr Bandbreite, höheren Übertragungsraten und geringeren Latenzzeiten. Für das Internet der Dinge stellt diese Weiterentwicklung der Netzinfrastruktur einen bedeutenden Fortschritt dar, der für hochverlässliche Verbindungen und eine geringe Störanfälligkeit der M2M-Kommunikation sorgt.

M2M im Überblick: Das Wichtigste in Kürze

  • Die Machine-to-Machine-Kommunikation ermöglicht den schnellen und direkten Datenaustausch zwischen Geräten untereinander sowie zwischen Maschinen und ihren Leitständen.
  • Die Entwicklung von M2M geht eng einher mit der Verbreitung des Internet of Things, über das viele Geräte untereinander kommunizieren.
  • Viele Branchen profitieren von der Maschinenkommunikation. M2M beschleunigt den Informationsaustausch, reduziert Laufzeiten und Transportwege, etabliert neue Geschäftsmodelle und spart so Kosten und Material.
  • Über entsprechende Management-Tools werden Geräte im IoT für die Maschinenkommunikation eingerichtet. Entsprechende Datentarife und reine Daten-SIM-Karten erlauben das kostengünstige Einbinden weiterer Geräte per Mobilfunk, ohne dass hierfür eine kabelgebundene Netzinfrastruktur erforderlich ist.
  • Durch zunehmende Standardisierung wird die M2M-Kommunikation vereinheitlicht. Die Netze werden leistungsfähiger und neue Maschinen und Maschinentypen können einfacher eingebunden werden.

Quelle:

https://www.vodafone.de/business/featured/technologie/m2m-was-ist-machine-to-machine-kommunikation/

Gehackt Was tun im Fall der Fälle

Hacker-Attacken sind eine permanente Bedrohung für jeden Computer. Kriminelle finden immer neue Wege, um über das Internet in Unternehmensnetze einzudringen, Geschäftsdaten zu stehlen oder auf anderem Weg Schaden anzurichten. So erkennen Sie, ob auch Ihre Computer von einer Hacking-Attacke betroffen sind – und wehren Angriffe ab, bevor es zu spät ist.

Über 200 Milliarden Euro verlieren deutsche Unternehmen nach einer Erhebung des Bitkom jährlich durch Diebstahl, Spionage und Sabotage. Laut Forrester Research waren mit 46 Prozent knapp die Hälfte der deutschen Unternehmen im Jahr 2022 von Cyberattacken betroffen. Zunehmend führt Schadsoftware zu Ausfällen von Produktionssystemen und Betriebsabläufen. Daher sieht inzwischen fast jedes zehnte Unternehmen (9 Prozent) seine Existenz durch Computerkriminalität bedroht.

Doch was tun, wenn Ihre Systeme tatsächlich gehackt wurden? Wie können Sie sich und Ihr Unternehmen gegen Schadsoftware schützen?

 

So erkennen Sie, ob Ihr System gehackt wurde

Inzwischen gibt es viele unterschiedliche Formen von Malware (Schadsoftware). Manche Programme geben sich sofort nach dem Befall zu erkennen: Sie verschlüsseln beispielsweise Ihre Festplatte und verlangen ein Lösegeld für die Rückgabe Ihrer Daten. Oder die Programme blenden ständig Werbeanzeigen auf Ihrem Bildschirm ein.

Andere Schadprogramme hingegen arbeiten im Verborgenen: Hacker:innen verbreiten über diese Computer unbemerkt Viren oder Spam-E-Mails.

Wie kann ich erkennen, ob ich gehackt wurde?

Auch aktuelle Antiviren-Programme erkennen nicht jede Malware und bieten deshalb keinen hundertprozentigen Schutz. Verlassen Sie sich daher nicht allein auf diese Software. Auch wenn Ihr Virenscanner nicht anschlägt, sollten Sie vorsichtig sein, wenn Sie folgende Dinge bemerken:

  • Ihr Computer arbeitet nur noch sehr langsam und greift auch im Ruhezustand sehr häufig auf Ihre Festplatte oder das Internet zu.
  • Ihre Unternehmens-IT oder Ihr Internet-Provider sperrt Ihren Computer, Ihren E-Mail-Account oder sogar Ihren Internet-Zugang wegen verdächtiger Aktivitäten, zum Beispiel wegen des Versands von Spam-E-Mails.
  • Ihr Browser öffnet ständig Werbefenster – auch dann, wenn sie eigentlich werbefreie Seiten besuchen.
  • Andere Personen teilen Ihnen mit, dass sie von Ihnen Spam-E-Mails oder E-Mails mit verdächtigen Dateianhängen erhalten haben.
  • Im Task-Manager Ihres Windows-PC (erreichbar mit STRG+ALT+ENTF) finden Sie im Fenster „Prozesse“ unbekannte Anwendungen (Apps) oder Hintergrundprozesse, die auch die Process Library im Internet (eine Sammlung bekannter verdächtiger Prozesse) nicht kennt.
  • Ihr Virenscanner bricht beim Scannen des Systems unvermittelt ab.
  • Auf USB-Sticks oder anderen Speichermedien, die Sie weitergeben, finden die Empfänger:innen Schadsoftware.
  • Ihr Computer meldet den Befall mit einem bestimmten Schadprogramm und fordert Sie auf, eine ganz spezielle Antiviren-Software zu kaufen, die angeblich als einzige genau diese Malware beseitigen kann.

Bereits gehackt? Diese Schritte sollten Sie umgehend durchführen

Wenn Sie den Verdacht haben, dass Ihr Computer gehackt wurde, sollten Sie umgehend diese Maßnahmen einleiten:

  1. Entfernen sie das Netzwerkkabel Ihres Computers und trennen Sie ihn dadurch vom Unternehmensnetzwerk. Schalten Sie auch die WLAN- und Mobilfunk-Zugänge ab, wenn sie auf dem Computer aktiv sind.
  2. Informieren Sie Ihre Unternehmens-IT über den Hacking-Verdacht. Kontaktieren Sie alle Kolleg:innen, denen Sie in der letzten Zeit Speichermedien weitergegeben haben oder mit denen Sie Zugriff auf gemeinsame Netzlaufwerke haben.
  3. Fahren Sie Ihren Computer herunter und überprüfen Sie ihn mit einer aktuellen Virensoftware, die Sie direkt beim Systemstart ausführen, beispielsweise von einem USB-Stick. Diesen erstellen Sie an einem anderen, garantiert virenfreien Computer. Mit den meisten aktuellen Antiviren-Programmen können Sie einen solchen Start-USB-Stick erstellen.
  4. Findet der Virenscanner beim Systemstart keine verdächtige Software, probieren Sie gegebenenfalls einen weiteren Virenscanner von einem anderen Hersteller aus.
  5. Prüfen Sie anschließend alle zuletzt erstellten Back-ups Ihres Computers auf Virenbefall. Denn darin könnte sich der Virus bereits eingenistet haben. Falls Sie selbst diese Maßnahmen nicht umsetzen können, lassen Sie dies von Ihrer Unternehmens-IT oder einem externen Dienstleister durchführen.
  6. Notieren Sie sich, welche Schadsoftware sich auf Ihrem Computer befunden hat. Adware oder Scareware ist ärgerlich, aber meistens kein größeres Sicherheitsrisiko für Ihre Firmendaten. Bei Cyberspionage mit einem Trojaner oder bei Cybersabotage müssen Sie hingegen damit rechnen, dass Kriminelle an Passwörter oder vertrauliche Daten gelangt sind. Ändern Sie daher unverzüglich sämtlich Passwörter für Webseiten und weitere Dienste, die Sie nutzen.
  7. Nehmen Sie die Hacker-Attacke zum Anlass, um sämtliche Sicherheitsmaßnahmen im Unternehmen auf den Prüfstand zu stellen: Verwenden Sie die neuesten Antiviren-Programme? Ist das Betriebssystem auf allen Endgeräten auf dem aktuellen Stand? Sind auch selten genutzte Geräte wie der Computer im Warenlager oder der Arbeitsplatz für Praktikant:innen technisch optimal geschützt und verfügen über aktuelle Antiviren-Software?

Handy gehackt: Nicht nur Computer sind beliebte Ziele – das sollten Sie tun!

Längst sind nicht mehr nur klassische Arbeitsplatz-Computer durch Malware und Attacken von Hacker:innen bedroht. Auch auf Smartphones, Tablets und anderen Endgeräten können sich Schadprogramme einnisten. Ransomware wie WannaCry beispielsweise läuft sogar auf Embedded Systems, also eingebetteten Steuerungscomputern in CNC-Maschinen, POS-Terminals und Geldautomaten. Auch Ihr Smartphone sollten Sie daher regelmäßig überprüfen.

Achten Sie besonders auf folgende Dinge:

  • Installieren Sie neue Anwendungen für Ihr Android-Handy nur aus dem offiziellen Play Store. Als Nutzer eines iPhone leitet das Betriebssystem Sie ohnehin direkt zum App Store von Apple.
  • Nutzen Sie bei sicherheitskritischen Anwendungen und beim Online-Banking immer die jeweils bestmöglichen Schutzmechanismen wie die Zwei-Faktor-Authentifizierung oder biometrische Zugangskontrollen.
  • Verwenden Sie unterschiedliche Passwörter für jede Anwendung und wechseln Sie Ihre Passwörter regelmäßig.
  • Nutzen Sie möglichst kein öffentliches WLAN, um sensible Daten zu versenden. Bei unbekannten WLANs besteht immer das Risiko einer sogenannten Man-in-the-Middle-Attacke, bei der jemand heimlich Ihren Datenverkehr mitliest. Insbesondere E-Mails können Kriminelle auf dem Transportweg ausspionieren. Falls Sie keine Alternative zu einem öffentlichen WLAN haben, verwenden Sie für den Datenversand eine verschlüsselte VPN-Verbindung.
  • Speichern Sie auch unterwegs mit dem Mobiltelefon sicherheitsrelevante Daten nur auf sicheren Medien oder in einer Cloud, die entsprechend zertifiziert ist.
  • Tipp: Wählen Sie für Ihre Unternehmens-Smartphones Business-Verträge mit hohem Inklusiv-Datenvolumen wie die Vodafone Business-Tarife. Dann müssen Sie unterwegs nicht auf potenziell unsichere WLAN-Zugänge zurückgreifen.

Auch beim Smartphone gilt: Haben Sie den Verdacht, dass sich auf Ihrem Gerät Malware befindet, dann lassen Sie Ihr Smartphone auf Schadsoftware untersuchen. Wählen Sie sich mit dem Handy nicht mehr in Ihr Unternehmensnetz oder die Firmen-Cloud ein.

E-Mail-Konto gehackt: Das sollten Sie tun

Sie haben den Verdacht, dass Ihr E-Mail-Konto gehackt wurde? Mögliche Anzeichen dafür können sein:

  • Andere Personen erhalten von Ihrer E-Mail-Adresse eine große Anzahl Spam-E-Mails oder E-Mails mit darin versteckten Viren.
  • Ihr Provider oder Ihre Unternehmens-IT sendet Ihnen eine Warnung, weil in Ihrem Namen Spam-E-Mails verschickt wurden.
  • Sie erhalten merkwürdige E-Mails vom eigenen Konto.
  • Sie bekommen zahlreiche Hinweise, dass von Ihnen versendete E-Mails nicht zugestellt werden konnten. Diese Hinweise beziehen sich auf E-Mails, die Sie selbst nicht wissentlich versendet haben.
  • Ihr Virenscanner findet auf Ihrem Rechner eine Schadsoftware, die Passwörter ausspioniert.
  • Sie erhalten Bestätigungsmails, dass mit Ihrer E-Mail-Adresse Waren oder Dienstleistungen im Internet bestellt wurden.
  • Sie haben plötzlich keinen Zugriff mehr auf Ihr E-Mail-Konto, weil das Passwort geändert wurde.

Hilfe bieten auch Internetdienste wie „Have I Been Pwned?“: Diese überprüfen, ob Ihre Adresse und Ihr Passwort bei einem der großen Passwortdiebstähle der letzten Jahre betroffen waren. Gibt es einen dieser Hinweise, sollten Sie umgehend Maßnahmen ergreifen und Ihr E-Mail-Konto schützen.

Dies sollten Sie tun, wenn Ihre E-Mail-Adresse gehackt wurde

Falls Sie noch Zugriff auf Ihr Konto haben, sollten Sie als erstes das Passwort ändern und Ihren Computer auf mögliche Schadsoftware untersuchen. Ist das Konto bereits gekapert und das Passwort von Dritten geändert, müssen Sie sich das Konto zuerst wieder zurückholen.

Das funktioniert je nach Anbieter zum Beispiel über eine Sicherheitsabfrage. Für diese Sicherheitsfrage haben Sie bei der Einrichtung Ihres Mail-Kontos eine Information hinterlegt, die nur Ihnen bekannt ist. Nach Beantwortung dieser Sicherheitsfrage können Sie Ihr Passwort zurücksetzen und anschließend ein neues Kennwort vergeben.

Gibt es bei Ihrem Anbieter keine Sicherheitsfrage, fragt er alternativ beispielsweise nach einer alternativen E-Mail-Adresse oder Ihrer Mobilfunknummer für eine SMS. Dorthin sendet der Provider Ihnen dann eine Nachricht mit Anweisungen für das Zurücksetzen des Passworts.

Haben Sie bei der Einrichtung des E-Mail-Kontos keine Zweit-Adresse oder Handynummer hinterlegt, bleibt Ihnen meist nur noch der Anruf bei der Hotline des Providers, um gemeinsam weitere Möglichkeiten zu suchen. Ist Ihr E-Mail-Konto kostenpflichtig, können Sie beispielsweise über Ihre Bank-Verbindung nachweisen, dass es sich tatsächlich um Ihr eigenes Konto handelt.

 

Hacking ist nicht gleich Hacking – diese Arten von Angriffen gibt es

Es gibt verschiedene Arten von Hacker-Angriffen, die gemeinhin unter den Oberbegriff der „Cyberkriminalität“ fallen. Die dahinterstehenden kriminellen Motive sind ebenfalls sehr unterschiedlich. Um Ihre Computer und Ihr Unternehmen effektiv vor Angriffen zu schützen, sollten Sie die verschiedenen Formen von Cyberangriffen kennen.

  • Viren: Viren sind die bekannteste Form von Schadsoftware (Malware), deren Begriffe man oft fälschlicherweise synonym verwendet. Viren sind ausführbare Programme und verbreiten sich wie ihre Namensgeber aus der Biologie nach einmaliger Aktivierung weiter, um ganze Computernetzwerke zu infizieren.
  • Würmer: Ähnlich wie Viren befallen auch Würmer möglichst viele vernetzte Computer. Sie siedeln sich nicht in kritischen Speicherbereichen an, sondern in Dateien. Durch ihre lawinenartige Vermehrung können sie in Unternehmen enormen Schaden anrichten, etwa durch das Blockieren von Speicherkapazitäten und Netzwerkressourcen bis zum kompletten Stillstand aller Systeme. Ihre Verbreitung ist seit den 2010er-Jahren rückläufig, da aktuelle Windows-Versionen über eine Desktop-Firewall verfügen und verbreitete E-Mail-Programme Würmer immer besser erkennen.
  • Trojaner: Spionageprogramme verstecken sich meist innerhalb harmloser Anwendungen, die Sie möglicherweise selbst auf Ihrem Computer installieren. Diese sogenannten Trojaner spionieren Ihre Passwörter aus und öffnen im Betriebssystem Einfallstore für Hacker:innen und weitere Schadsoftware. Die Bezeichnung dieser versteckten Spionageprogramme stammt von der Anlehnung an das Trojanische Pferd aus der griechischen Mythologie.
  • Cyberspionage: Wettbewerber und ausländische Nachrichtendienste versuchen immer wieder gezielt, Unternehmensdaten zu stehlen. Hierfür setzen die Hacker:innen Spionage-Software ein, die gezielt wertvolle Daten in Firmennetzwerken sucht und an ihre Programmierer:innen weiterleitet.
  • Phishing: Eng verwandt mit der Cyberspionage ist das sogenannte Phishing von Passwörtern. Der Begriff leitet sich vom englischen „Fishing“ ab und beschreibt das „Abfischen” von Benutzerdaten und Kennwörtern mithilfe eines Köders. Als Köder dient hierbei meist eine E-Mail, die angeblich von Ihrer Online-Bank oder Ihrem E-Mail-Anbieter stammt. Darin fordert man Sie auf, auf einer Website Ihren Benutzernamen und Ihr Passwort einzugeben, da angeblich Ihr Konto gehackt oder der Banking-Zugang geändert wurde. Der eigentliche Hack erfolgt erst, wenn Sie dort tatsächlich Ihre Daten eingeben, denn die Website im Internet ist nur eine Nachbildung der Banken-Website. Wie Sie Phishing-Attacken erkennen und was Sie dagegen tun können erfahren Sie in einem separaten Artikel.
  • Ransomware: Sogenannte Erpressersoftware (von englisch „Ransom“, also Lösegeld) verschlüsselt Festplattendaten auf befallenen Computern. Nach dem Verschlüsseln verlangen die Cyberkriminellen ein Lösegeld für die Herausgabe des Passwortes zur Entschlüsselung Ihrer Daten
  • Rogueware: Eng verwandt mit klassischen Viren und Ransomware ist die sogenannte Rogue- oder Scareware. Internetseiten behaupten, dass diese Software vor bestimmten Computer-Attacken schützen könne, gegen die aktuell angeblich noch kein anderer Schutz existiert. Laden Sie die Software aus dem Internet herunter, stellt sie sich allerdings selbst als Schadsoftware heraus. Sie stiehlt heimlich Informationen oder verschlüsselt gar (als Ransomware) Ihre Festplatte.
  • Cybersabotage: Kriminelle manipulieren Rechnernetze oder auch computergesteuerte Produktionsanlagen, um Schaden in Unternehmen anzurichten. Ein bekanntes Beispiel ist der Fall Stuxnet: Mit dieser Software gelang es 2010 offenbar, das iranische Atomprogramm über das Internet erfolgreich zu sabotieren.
  • Botnets: Eine weitere Form der Cyberkriminalität sind sogenannte Botnets. Hacker:innen versuchen, möglichst viele Computer im Internet heimlich unter ihre Kontrolle zu bringen und für eigene Zwecke umzuprogrammieren (sogenannte „Zombie-PCs“). Botnets können Internetseiten durch millionenfache Aufrufe überlasten (sogenannte DDOS-Attacken). Sie können auch zum Schürfen von Kryptowährungen dienen. Betroffen bemerken meist nicht, dass ihr Computer Teil eines Botnets ist und im Hintergrund für Hacker:innen arbeitet.
  • Adware: Dies ist eine lästige, aber vergleichsweise harmlose Variante von Schadsoftware. Adware ist ein Kofferwort aus den englischen Begriffen Advert (Anzeige) und Software. Adware blendet regelmäßig Werbefenster auf Ihrem Bildschirm ein. Programmierer:innen solcher Software verdienen häufig an den Einblendungen oder eventuellen Verkäufen. Adware können Sie mit Antiviren-Programmen in der Regel leicht beseitigen.
  • Social Engineering: Beim Social Engineering versuchen Betrüger:innen unter Vorspiegelung falscher Tatsachen ihre Opfer zu bestimmten Handlungen zu bewegen. Die Täter:innen geben sich beispielsweise am Telefon als Mitarbeiter:innen eines Betriebssystem-Herstellers aus. Sie fordern die Angerufenen auf, ihnen ihren Computer per Internet für einen Fernzugriff freizuschalten. Ist die Freigabe erteilt, installieren sie darauf eine Schadsoftware oder lesen private Daten aus, zum Beispiel Kennwörter für das Online-Banking. Social-Engineering-Attacken setzt auf die Unerfahrenheit oder Hilfsbereitschaft der Opfer. Deshalb sollten Sie in Ihrem Unternehmen regelmäßig Cybersecurity-Schulungen abhalten, um über Social Engineering aufzuklären.

 

Gehackt: Weitere beliebte Angriffsziele

Neben dem Rechner am Arbeitsplatz, mobilen Geräten und Ihrem Mail-Konto gibt es weitere potenzielle Ziele für Hacker:innen: Darunter fallen vor allem verbreitete Dienste im Internet, also Online-Shops, das Online-Banking und soziale Netzwerke. Auch Accounts bei Google und Microsoft stellen lohnende Angriffsziele dar.

Zumindest beim Online-Banking haftet Ihre Bank grundsätzlich für entstandene Schäden. Haben Sie allerdings fahrlässig gehandelt, indem Sie beispielsweise auf Phishing-E-Mails reagiert oder Ihre Zugangsdaten auf ungesicherten Endgeräten abgespeichert haben, greift dies gewöhnlich nicht.

Nutzen Sie zur Sicherheit immer eine Zwei-Faktor-Authentifizierung, wenn Sie die Möglichkeit dazu besitzen. Bei vielen Banken ist die zusätzliche Verifizierung des Log-Ins ohnehin mittlerweile obligatorisch.

Sie können Ihr Unternehmen zusätzlich auch durch sogenannte Cyber-Versicherungen schützen, die bei Cyber-Attacken einen Teil des Schadens übernehmen, etwa bei Produktionsausfällen durch stillgelegte Maschinen oder Datendiebstahl.

Fazit: Es gibt keinen pauschalen Schutz gegen sämtliche Attacken von Hacker:innen. Durch den kombinierten Einsatz von aktuellen Virenscannern, regelmäßige Betriebssystem-Updates sowie mit einem gesunden Misstrauen gegenüber merkwürdigen E-Mail- und Messenger-Anfragen können Sie die allermeisten Bedrohungen allerdings erfolgreich abwehren.

 

Hacking-Gefahren in der Übersicht

  • Gibt es Anzeichen für eine mögliche Hacker-Attacke, sollten Sie umgehend handeln und auch mögliche Betroffene zeitnah informieren, beispielsweise Kolleg:innen aus Ihrem Team.
  • Die Anzahl möglicher Attacken ist vielfältig. Sie reicht von der zielgerichteten Cyberspionage gegen Unternehmensdaten bis hin zu ungerichteten Angriffen wie dem Versand von Phishing-Mails oder Trojaner-Software.
  • Offene WLAN-Zugänge sollten Sie nicht für den Versand unverschlüsselter, sensibler Daten nutzen.
  • Auch Ihre Mobilgeräte sollten Sie gegen Hacker:innen optimal absichern.
  • Durch Sicherheitsmechanismen wie die Zwei-Faktor-Authentifizierung reduzieren Sie die Gefahr eines Passwortdiebstahls.

Quelle:

https://www.vodafone.de/business/featured/technologie/gehackt-was-tun/

Cyberangriffe – Wie geht ein Hacker eigentlich vor?

Cyberangriffe sind in der heutigen Welt eine alltägliche Bedrohung für Unternehmen, Organisationen oder auch für Dich als Einzelunternehmer.

1. Scannen und Identifizieren von Schwachstellen

Der erste Schritt bei einem Cyberangriff besteht darin, das Ziel zu scannen und Schwachstellen in der IT-Infrastruktur zu identifizieren. Hierbei werden häufig automatisierte Tools und Skripte eingesetzt, die nach offenen Ports, veralteter Software oder ungesicherten Netzwerken suchen.

2. Einschleusen von Malware

Nachdem Schwachstellen identifiziert wurden, versucht der Hacker, Malware oder schädlichen Code auf das System zu schleusen. Dies kann durch Phishing-E-Mails, gefälschte Websites oder über eine bereits infizierte Verbindung erfolgen.

Besonders perfide ist das s.g. Smishing. Dies ist eine Cyberattacke, die über Textnachrichten durchgeführt wird – dabei werden SMS, aber auch Messenger benutzt und gefälschte Nachrichten verschickt, um Opfer davon zu überzeugen, dass sie von jemandem stammen, den sie kennen oder dem sie vertrauen können.

3. Erhalt von Zugriff und Rechteerweiterung

Wenn die Malware auf dem System installiert ist, versucht der Hacker, die Kontrolle über das System zu übernehmen. Dies geschieht häufig durch die Erweiterung der Benutzerrechte, um auf vertrauliche Daten zugreifen und Systemeinstellungen ändern zu können.

4. Datendiebstahl oder Schadensverursachung

Sobald der Hacker Zugriff auf das System hat, kann er entweder versuchen, Daten zu stehlen oder Schäden zu verursachen. Beispiele hierfür können das Verschlüsseln von Daten, das Löschen von Dateien oder das Hinzufügen von schädlichem Code sein, um das System zu verlangsamen oder unbrauchbar zu machen.

5. Spuren verwischen

Nachdem der Hacker das System erfolgreich kompromittiert hat, versucht er normalerweise, Spuren zu verwischen, um die Entdeckung zu vermeiden. Hierzu werden häufig Logs gelöscht oder manipuliert, um Aktivitäten zu verbergen.

Es ist enorm wichtig zu verstehen, wie ein Hacker bei einem Cyberangriff vorgeht, um potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren und geeignete Sicherheitsmaßnahmen zu ergreifen.

Wenn Du hierzu Fragen hast, dann komm‘ gerne auf uns zu.

Threat-Modeling: Wie Sie IT-Risiken bekämpfen, bevor sie akut werden

Unternehmen sind mehr denn je auf verlässliche und vor allem sichere Anwendungen angewiesen: zum Beispiel beim Projektmanagement in der Cloud, bei vernetzten Anlagen in einer Smart-Factory und beim Umgang mit sensiblen Daten im Kundenservice. Doch auch die besten Softwarekonzepte nützen nichts ohne eine effektive Erprobung. Um bereits vor der Softwareentwicklung Gefahren ausfindig zu machen und Schwachstellen zu identifizieren, gibt es das sogenannte Threat-Modeling, auf Deutsch eine Art „Bedrohungssimulation“.

Rückrufaktionen für Produkte sind nicht nur teuer, sondern für die verantwortlichen Unternehmen oft mit einem erheblichen Imageschaden verbunden. Ist eine fehlerhafte Software auf den Markt gelangt, kann der Schaden sogar irreparabel sein: Geraten zum Beispiel durch ein Sicherheitsleck sensible Daten in Umlauf, macht dies auch ein Update des bislang unsicheren Programms nicht rückgängig. Das sogenannte Threat-Modeling soll diese und möglichst alle anderen Gefahren von vornherein ausschließen.

Was Threat-Modeling genau ist und welche Schritte es beinhaltet, erfahren Sie in diesem Artikel.

 

Was ist Threat-Modeling?

Konkret handelt es sich bei Threat-Modeling um eine Analyse potenzieller Bedrohungen für Anwendungen, Prozesse und Schnittstellen, aber auch für komplette IT-Systeme. Threat-Modeling kommt also vor allem in der Softwareentwicklung zum Einsatz. Für das Konzept gibt es außerdem auch die Bezeichnung Security-Threat-Modeling (STM).

Entwickler:innen können auf diese Weise Einsatzszenarien simulieren und dabei Schwachstellen und Gefahren identifizieren, bevor sie eine Anwendung programmieren. Eine umfangreiche Bedrohungsanalyse mittels Threat-Modeling ist heutzutage gewöhnlich ein zentraler Bestandteil innerhalb des Entwicklungsprozesses einer Software.

Um die Risiken mittels Threat-Modeling zu identifizieren, starten Entwickler:innen einen strukturierten Prozess mittels einer systematischen Analyse. Hilfe leistet dabei die von Microsoft entwickelte sogenannte „STRIDE-Methode“, die wir weiter unten im Einzelnen erläutern.

Die Gründe für Threat-Modeling

Durch Threat-Modeling erstellen Entwickler:innen bereits möglichst früh eine Bedrohungsanalyse in Bezug auf den Einsatz ihrer Anwendung. So können sie beispielsweise falsche Architekturentscheidungen hinsichtlich der Struktur eines Programms oder IT-Systems schon vermeiden, bevor sie die erste Zeile Code dafür schreiben.

Vor allem ist es weitaus teurer, Schwachstellen und Sicherheitsrisiken einer komplexen Anwendungsarchitektur erst im Nachhinein zu beheben. Dann entstehen zusätzliche Kosten für deren Beseitigung, etwa durch umfangreiche Bugfixes und Updates – gegebenenfalls aber auch durch Erstattungsforderungen für geschädigte Personen beziehungsweise Firmen. Zudem kann der Ruf von Entwicklungsabteilungen oder Firmen enormen Schaden nehmen, wenn nachgewiesenermaßen unsichere Produkte auf den Markt gelangen.

Für den Einsatz von Anwendungen in Unternehmen ist besonders der Aspekt interessant, vorab Sicherheitsanforderungen an ein System zu definieren. Damit können Entwickler:innen Analysen in einem spezifischen Umfeld vornehmen.

Wichtige Fragen können in diesem Zusammenhang zum Beispiel lauten:

  • Wo speichert die Anwendung die Daten – online oder lokal?
  • Wer hat darauf Zugriff – nur Mitarbeiter:innen oder auch externe Personen?
  • Wie sensibel sind die verarbeiteten Daten?
  • Ist eine Verschlüsselung erforderlich?
  • Sollen die Daten auch mobil verfügbar sein?

Threat-Modeling ist allerdings keine ausschließlich freiwillige Angelegenheit, damit Hersteller Kosten minimieren. Softwareentwicklung unterliegt gesetzlichen Pflichten: Anwendungen müssen den Anforderungen an IT-Sicherheit genügen, um in den Verkauf zu gelangen. Diese können unterschiedlich ausfallen: Für Software, die beispielsweise mit kritischen Daten von Kund:innen arbeitet, sind die Anforderungen strenger als etwa für ein Unterhaltungsprogramm.

 

Der richtige Ablauf mit Hilfe der „STRIDE-Methode“

Ein effektives Threat-Modeling folgt einem strikt schematischen Ablauf in fünf Schritten. Dieser dient dazu, keine wichtigen Dinge innerhalb der Bedrohungsanalyse zu übersehen. In der konkreten Anwendung beinhaltet diese Analyse meist weitere detaillierte und zum Teil aufwendige Maßnahmen. Die grundsätzliche Vorgehensweise beim Threat-Modeling ist jedoch in jedem Falle gleich und läuft wie im folgt ab.

Schritt 1: Wie sieht die Entwicklung aus?

Zunächst skizzieren die Entwickler:innen Sinn und Einsatzzweck ihrer Anwendung. Anschließend geht es um die Frage, wie die Software konkret aussehen soll. Im Rahmen des Threat-Modeling geht es zunächst um die Darstellung der Software-Architektur mithilfe eines technischen Diagramms.

In der Anwendungsentwicklung kommen dabei meistens Datenflussdiagramme zum Einsatz. Mit diesen können die an der Risikoanalyse beteiligten Personen Schnittstellen und Datenflüsse visualisieren. Bedrohungen entstehen meistens dort, wo vorhandene Daten „fließen“, also von einer Instanz zu einer anderen geschickt oder von dieser angefordert werden.

Bei einer typischen Internetanwendung beispielsweise greifen User:innen über das Netz mittels der Applikation auf einen Proxy-Server zu. Dort lagern die Daten in einer Datenbank, die die Anwender:innen verwenden, verändern, abspeichern und gegebenenfalls versenden.

Um bei einem solchen Standardprozess mögliche Schwachstellen aufzudecken, sollten am ersten Schritt sowohl die Architekt:innen der Anwendungsinfrastruktur als auch Entwickler:innen und Systemadministrator:innen beteiligt sein. Erst durch deren unterschiedlichen Perspektiven auf den Aufbau der Anwendung entsteht ein Diagramm, das die benötigten Prozesse korrekt abbildet. Dies ist wichtig für die folgenden Schritte des Threat-Modelings.

Schritt 2: Was kann passieren?

Aufbauend auf dem Diagramm der Anwendung erfolgen im nächsten Schritt mögliche Szenarien, denen die Architektur ausgesetzt sein kann. Mithilfe von Annahmen grenzt dieser Schritt des Threat-Modelings mögliche Bedrohungen ein.

Grundlegende Fragen können zum Beispiel sein: Sind Bedrohungen beim Einsatz bestimmter Gerätekategorien auszuschließen? Sorgen aktuelle Betriebssysteme für den Ausschluss bestimmter Gefahren?

Aufbauend auf grundlegenden Fragen zum Einsatz einer Anwendung können theoretisch unendlich viele Detailprobleme überprüft werden. Beispiele bei einer Webanwendung sind:

  • Ist die Identität des Web-Servers der Benutzer:innen korrekt?
  • Können Benutzer:innen auch die Infrastruktur hinter dem Frontend sehen?
  • Können Dritte auf den Datentransfer zwischen Webanwendung und Proxy-Server zugreifen?
  • Verkraftet die Web-Applikation einen hohen Workload, etwa bei einem Online-Shop?
  • Sind User:innen nur zu Dingen berechtigt, die für sie vorgesehen sind?

Diese Liste kann je nach Anwendung viele weitere Fragen nach sich ziehen. Um allerdings keine wichtigen Dinge innerhalb dieses Prozesses zu übersehen, haben Entwickler:innen bei Microsoft die sogenannte „STRIDE-Methode“ etabliert. Damit entstehen Kategorien für die oben beispielhaft vorgestellten Fragen, die ein strukturiertes Vorgehen ermöglichen.

Üblicherweise folgt dieses Vorgehen demnach dem folgenden Prozess:

  • S = Spoofing (Identitätsverschleierung)
  • T = Tampering (Manipulation)
  • R = Repudiation (Verleugnung der Urheberschaft)
  • I = Information Disclosure (Datenpannen)
  • D = Denial of Service (Verweigerung des Dienstes)
  • E = Elevation of Privilege (Ausweitung der Rechte)

Jedwede Schnittstelle muss also bei der Überprüfung diesen sechs bei Angriffen üblichen Methoden standhalten. Ist dies nicht der Fall, liegt eine Bedrohung vor.

Schritt 3: Wie sehen Gegenmaßnahmen aus?

Am Ende des STRIDE-Prozesses bleiben üblicherweise eine Reihe von Bedrohungen übrig. Diese lassen sich anhand des Datenfluss-Diagramms meist genau lokal zuordnen – oder können sogar übergeordnete Fragen nach sich ziehen, die die Struktur der gesamten Anwendung betreffen.

Die gefundenen Bedrohungen werden auf die folgenden vier Arten adressiert:

  • Mitigation: Dies beinhaltet die Ergreifung von Maßnahmen, die eine Bedrohung abschwächen. Dies kann zum Beispiel einen zusätzlichen Passwortschutz an einer bestimmten Schnittstelle beinhalten oder eine Zwei-Faktor-Authentifizierung für einen bereits bestehenden Kennwortzwang.
  • Eliminierung: Potenziell gefährliche Funktionalitäten, wie zum Beispiel Programmierschnittstellen, können durch zusätzliche Authentifizierungen geschützt werden. Eine Überprüfung kann sie aber auch gänzlich in Frage stellen: Benötigt die Anwendung die Funktionalität zwingend? Eine Entfernung oder Deaktivierung der Schnittstelle könnte das Problem unter Umständen leicht beheben und zu keiner (signifikanten) Reduzierung des Funktionsumfangs führen.
  • Transfer: Muss eine potenziell gefährliche Funktion genau an dieser Stelle der Anwendung stattfinden? Muss der konkret dafür beauftragte Dienst dies tun? Könnte beispielsweise ein Transfer der Authentifizierung zu einem Active-Directory-Verzeichnisdienst die Schnittstelle schützen?
  • Akzeptanz: Auch wenn die Gefahr adressiert ist, können die Entwickler:innen entscheiden, sie dennoch nicht zu beseitigen. Dies kann sein, weil sie diese als sehr gering einschätzen oder die Kosten für eine solche Maßnahme in keiner Relation zum Nutzen stehen.

 

Schritt 4: Lagebewertung

Wenn die bisherigen Schritte erfolgt sind, liegt gewöhnlich eine Liste mit möglichen Gefahren inklusive passender Gegenmaßnahmen vor. Bevor sie diese umsetzen, priorisieren die Entwickler:innen allerdings die identifizierten Bedrohungen. Dafür definieren sie einen Faktor für einen Bedrohungsrisiko, der sich aus der Wahrscheinlichkeit des Eintritts der Bedrohung multipliziert mit deren potenziellen Auswirkungen ergibt:

Bedrohungswahrscheinlichkeit x potenzielle Auswirkungen

Ein Beispiel: Können Hacker:innen auf einfache Weise über eine administrative Schnittstelle den Account eines Online-Shops kapern, damit Kundendaten auslesen und sogar fingierte Bestellungen tätigen, ergibt dies einen enorm hohen Bedrohungsfaktor.

Entsprechend niedriger fällt der Faktor aus, wenn etwa ein inkompatibles Skript unter bestimmten Voraussetzungen bei einem Bestellvorgang von Kund:innen für einen Grafikfehler sorgen könnte, aber abgesehen davon keinen Schaden anrichtet.

Die konkrete Kategorisierung des Bedrohungsrisikos hängt üblicherweise von der Security-Policy des jeweiligen Unternehmens ab, fällt aber meist grob in vier Kategorien: niedrig, mittel, hoch, sehr hoch. Microsoft bietet mit dem Programm Bug Bar ein Analyse-Tool, um das Risiko richtig einzuschätzen. Eine andere Methode ist der Industriestandard Common Vulnerability Scoring System (CVSS) von Unternehmen wie Cisco, CERT, IBM und weiteren.

Wichtig ist bei diesem Schritt des Threat-Modelings vor allem, die Reihenfolge der Gegenmaßnahmen auf Basis der Priorisierung und Kategorisierung festzulegen und entsprechend aufeinander abgestimmt durchzuführen. Dieses Vorgehen sollte dokumentiert werden, um es später nachvollziehen zu können.

Schritt 5: Evaluation

Im abschließenden Schritt erfolgt eine Qualitätsbewertung der Analyse, sozusagen die Evaluation der vorangegangenen Schritte. Dazu gehören:

  • Überprüfung der Architektur: Erneut überprüfen die Entwickler:innen, ob die im Datenfluss-Diagramm entwickelte Architektur der Anwendung noch präzise ist. Außer den Gegenmaßnahmen können beispielsweise andere Faktoren die Struktur geändert haben, wie etwa Use-Cases oder Kundenwünsche. In diesen Fällen kommt es zu einer Wiederholung der vorherigen Schritte.
  • Überprüfung der Bedrohungen: Durch Änderungen der Architektur können neue Bedrohungen entstanden sein. Die am Threat-Modeling beteiligten Personen sollten sowohl diese als auch die tatsächliche Beseitigung bereits identifizierter Bedrohungen überprüfen.
  • Tests: Schließlich müssen die Entwickler:innen sämtliche Maßnahmen überprüfen und ausführlichen Tests unterziehen. Dies kann im Rahmen der normalen Anwendungstests des Entwicklers erfolgen, aber auch durch zusätzliche Use-Cases und Stresstests.

 

Welche Vorteile bietet Threat-Modeling in der Praxis?

Threat-Modeling in der Anwendungsentwicklung bietet Ihnen als Unternehmen vor allem eines: Die Gewissheit, dass die von Ihnen verwendete Software nahezu keine augenfälligen Gefahrenpotenziale für Ihren Geschäftsprozess und die Sicherheit der von Ihnen verarbeiteten Daten aufweist. Angreifende haben es damit wesentlicher schwerer, Schwachstellen in Ihrer betrieblichen Software zu identifizieren und zu Ihrem Schaden auszunutzen.

Die „Reparatur“ einer unausgereiften und unsicheren Anwendung im laufenden Betrieb wäre stattdessen sowohl für Sie als auch für den Hersteller der Anwendung mit enormen Kosten, Aufwand und höchstwahrscheinlich Ärger verbunden.

Je besser Entwickler: innen also ihr Programm vor der Markteinführung im Rahmen des Threat-Modelings auf Bedrohungen hin überprüft haben, desto unnötiger sind zudem umfangreiche Sicherheitsupdates. Diese können nicht nur die täglichen Arbeitsabläufe stören, sondern ihrerseits zu neuen Instabilitäten und vor allem Inkompatibilitäten im Zusammenspiel mit anderen Anwendungen führen.

Sie erwerben auf diese Weise neben der reinen Funktionalität des Programms vor allem Verlässlichkeit. Sie können sich darauf verlassen, dass die Software je nach Einsatzbereich Ihre Geschäftsabläufe gewinnbringend unterstützt. Somit können Sie sich damit befassen, die Funktionen für den Einsatz in Ihrem Unternehmen zu optimieren; anstatt sich um die Sicherheit der Prozesse und Daten sorgen zu müssen.

Im Übrigen beinhaltet Threat-Modeling auch die Überprüfung standardisierter Updates und Programmerweiterungen – spätere Softwareaktualisierungen sollen ja vor allem deren bessere Funktionalität und größere Sicherheit gewährleisten.

Threat-Modeling: Das Wichtigste in Kürze

  • Threat-Modeling ist eine Bedrohungsanalyse von Anwendungen, Schnittstellen und IT-Systemen schon vor der Erstellung der ersten Codezeilen.
  • Auf diese Weise vermeiden Entwickler: innen falsche Entscheidungen hinsichtlich der Struktur und Sicherheit eines Programms oder IT-Systems.
  • Die meisten Gefahrenpotenziale sind also beseitigt, wenn Sie die Anwendung für den Einsatz in Ihrem Unternehmen erwerben.
  • Das Threat-Modeling folgt einem in Grundzügen standardisierten Verfahren, das aus fünf Schritten besteht. Diese reichen von der Identifizierung und Adressierung potenzieller Bedrohungen über deren Beseitigung bis hin zu einer Evaluation des gesamten Analyseprozesses.
  • Sorgfältiges Threat-Modeling sorgt dafür, dass Sie sich beim Einsatz von Anwendungen in Ihrem Unternehmen auf deren Sicherheit verlassen und auf die Kerntätigkeiten Ihres Geschäftsprozesses konzentrieren können.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/threat-modeling-wie-sie-it-risiken-bekaempfen-bevor-sie-akut-werden/

 

Smart Cleaning: Gebäude effizient und nachhaltig reinigen

Abstriche beim Aufwand, nicht bei der Sauberkeit: Die Smart-Cleaning-Lösung von Soobr optimiert die Gebäudereinigung. Davon profitieren Unternehmen ebenso wie Einrichtungen im Gesundheitswesen.

Nicht nur zwischen Weihnachten und Silvester sind viele Büroräume verwaist. Das Homeoffice hat den bevorzugten Arbeitsort in zahlreichen Unternehmen ganzjährig in die eigenen vier Wände verlagert: In einer aktuellen IHK-Umfrage gab fast ein Viertel der Betriebe an, die Arbeit zu Hause künftig noch mehr ausweiten zu wollen, fast die Hälfte will langfristig zumindest auf hybride Modelle setzen. Auch wenn Mitarbeiter im Urlaub oder auf Geschäftsreise sind, bleibt der Arbeitsplatz im Unternehmen ungenutzt. Kurzum: Das Büro wird immer mehr zu einem Ort, an dem man sich eher punktuell mit den Kollegen trifft, berufliche Beziehungen aufbaut und kreativ zusammenarbeitet.

Aber: Die Reinigungspläne sind vielerorts nach wie vor auf reine Präsenz ausgelegt. Das Reinigungspersonal kümmert sich selbst um solche Räume, die seit der letzten Säuberung gar nicht genutzt wurden. Das verursacht nicht nur überflüssige Kosten, sondern trübt auch die Nachhaltigkeit, weil der Energieverbrauch unnötig hoch ist, genauso wie der Bedarf an Wasser und Reinigungsmitteln. Das Problem: Wenn keine Transparenz darüber vorhanden ist, in welchen Bereichen eine Reinigung tatsächlich erforderlich ist, fällt es schwer, die entsprechenden Arbeiten effizient zu planen.

Hier setzt das schweizerische Start-up Soobr mit seiner SaaS-Lösung (Software-as-a-Service) für Smart Cleaning an: Sie erlaubt es unter anderem, mithilfe von künstlicher Intelligenz (KI) optimale Reinigungsrouten zu entwickeln. Es wird nur dort saubergemacht, wo es notwendig ist. So lässt sich das infrastrukturelle Facility Management, zu dem auch Reinigungsarbeiten gehören, optimieren.

 

„Starre Reinigungspläne auf Papier sind nicht mehr zeitgemäß. Smart Cleaning bedeutet eine optimierte und dynamische Planung und Ausführung der Reinigung. Für mehr Effizienz und Transparenz.“

– Kaspar Adank, CEO Soobr

Daten für ein individuelles Reinigungskonzept

Grundlage für die Lösung und das Erstellen der Reinigungsrouten sind Daten, zum Beispiel zur aktuellen Raumbelegung. Diese können aus verschiedenen Quellen stammen und lassen sich etwa aus Raumplänen ableiten, aus schon vorhandenen Belegungssystemen gewinnen oder auch von IoT-Sensoren in den Büros, die die Raumauslastung messen. Bei Soobr laufen diese Informationen auf einer Online-Plattform zusammen. Bereits im Betrieb genutzte Lösungen aus dem Facility Management – wie Belegungssysteme – lassen sich über eine API-Schnittstelle einfach an die Plattform anbinden.

Auf der Soobr-Plattform selbst erfolgt dann auch die automatisierte und KI-basierte Berechnung der idealen Reinigungsrouten. Ausgestattet mit Tablets oder Smartphones, können die Reinigungskräfte diese Routen einsehen. In einer App, die den Grundriss des Gebäudes sowie die jeweiligen Reinigungsaufgaben anzeigt, können einzelne Tasks abgehakt werden. Bei Unsicherheiten oder spontanen Änderungen das Personal zudem über eine Chat-Funktion direkt mit Beschäftigten in der Verwaltung kommunizieren. Das Gebäudemanagement selbst hat in der Web-Software schließlich noch die Möglichkeit, den Reinigungsfortschritt in Echtzeit zu verfolgen und Datenauswertungen sowie Berichte zur Dokumentation abzurufen.

Technische Basis für das System ist Konnektivität über IoT-SIM-Karten der Telekom: Sie sorgt dafür, dass die Daten jederzeit zuverlässig via Mobilfunk übertragen werden.

Bedarfsorientierte Reinigung und ihre Vorteile

Zu den Vorteilen der Smart-Cleaning-Lösung von Soobr zählen zum einen Kosteneinsparungen: Laut eigenen Berechnungen (PDF) des Unternehmens liegen diese bei wöchentlich rund 30 Prozent im operativen Management und je nach Land und Industrie im Schnitt bei 15 Prozent jährlich in der Ausführung. So werden das Facility Management beziehungsweise damit verbundene Dienstleistungen spürbar (kosten)effizienter.

Zum anderen können Betriebe durch die Digitalisierung der Gebäudereinigung und das Internet of Things nachhaltiger werden. Immerhin lassen sich nicht nur Ressourcen wie Wasser und Energie einsparen. Es entsteht auch weniger Plastikmüll, da der Verbrauch an Reinigungsmitteln sinkt. Das unterstützt Unternehmen oder Gebäudemanager dabei, ESG-Kriterien (Environmental, Social, Governance) zu erfüllen.

Optimierte Facility Services auch im Gesundheitswesen

Von solchen positiven Aspekten profitieren Firmen genauso wie Krankenhäuser und andere Einrichtungen im Gesundheitswesen. Für letztere sind Smart-Cleaning-Anwendungen jedoch auch aus anderen Gründen wertvoll. Zeit und Hygiene sind dort zwei Faktoren von zentraler Bedeutung. Schließlich gilt es, Patienten so schnell wie möglich aufzunehmen beziehungsweise zu behandeln und gesundheitliche Risiken durch Verunreinigungen zu minimieren. Ist die Gebäudereinigung nicht optimal aufgestellt, kann es zu kritischen Verzögerungen kommen. Oft ist die Kommunikation zwischen Reinigungskräften und Klinikpersonal dabei noch ineffizient. Dann können beispielsweise mehrere Telefonate nötig sein, um zu klären, welche Betten neu zu beziehen oder wo die Spuren eines verschütteten Tees zu beseitigen sind – und am Ende die Bestätigung zu übermitteln, dass die Arbeit getan ist. Eine mögliche Folge: die Versorgungsqualität leidet.

Mit dem System von Soobr kann das Krankenhauspersonal die Reinigungskräfte via App unmittelbar auf akute Reinigungsbedarfe hinweisen. Und erhält anschließend ebenso direkt die Benachrichtigung, sobald der betroffene Bereich wieder sauber ist. So beschleunigt die Lösung mit ihrer mobilen Anwendung den gesamten Prozess und erlaubt es dem medizinischen Personal, sich auf ihre Kernaufgaben und die Patienten zu konzentrieren.

Solche Anwendungsfälle zeigen: Intelligente Technologien wie Smart Cleaning mit IoT-Unterstützung machen das Leben einfacher und effizienter. Egal ob sie dabei helfen, Zeit und Geld zu sparen, die medizinische Versorgung zu optimieren oder die Umwelt zu schonen.

Quelle:

https://iot.telekom.com/de/blog/smart-cleaning-gebaeude-effizient-und-nachhaltig-reinigen

Samsung Galaxy S23-Serie: Das S23, S23+ und S23 Ultra im Hands-on

Die neue Samsung Galaxy S23-Serie ist da. Samsung hat drei neue Varianten seiner Flaggschiff-Modellreihe präsentiert: Das S23, S23+ und S23 Ultra. 

Eine 200-Megapixel-Kamera im Galaxy S23 Ultra sowie mehr Akkukapazität bei allen Varianten und schnelles Wi-Fi 6E sind nur ein Vorgeschmack auf die Features, die Dir die Samsung Galaxy S23-Modelle bieten. Wir haben sie jetzt schon unter die Lupe genommen.

Samsung Galaxy S23: Elegantes Design in 4 Farben

Du kennst die Vorgänger-Modelle? Dann sind es Kleinigkeiten im Design, die Dir bei den neuen Smartphones ins Auge fallen. Das Galaxy S23 Ultra hebt sich nach wie vor durch etwas eckigere Kanten von den anderen beiden Modellen ab.

Das Galaxy S23 und S23+ haben jetzt allerdings drei einzelne Kamera-Linsen, die sich aus der Rückseite erheben. Beim Vorgänger sind alle Linsen noch als durchgängige Kameraeinheit designt, die sich vom restlichen Gehäuse abhebt.

In Sachen Farbauswahl spielt es keine Rolle, ob Du Dich für ein Galaxy S23, S23+ oder S23 Ultra entscheidest. Denn alle drei Modelle stehen in vier gelungenen Farbvarianten zur Verfügung, die von Naturtönen inspiriert sind: Green, Lavender, Cream und Phantom Black.

Die Kameras der Galaxy S23-Modelle: 200 Megapixel und Co.

Ein echtes Highlight ist die Hauptkamera im Samsung Galaxy S23 Ultra. Sie löst mit satten 200 Megapixeln auf und beschert Dir schlichtweg grandiose Aufnahmen – auch im Dunkeln. Auf der Rückseite fotografierst Du mit einer Ultra-Weitwinkel-Kamera mit 12 Megapixeln sowie mit zwei Tele-Kameras mit jeweils 10 Megapixeln.

Mit dem Galaxy S23 und S23+ knipst Du Weitwinkel-Fotos mit 50 Megapixeln oder greifst auf die Ultra-Weitwinkel-Kamera mit 12 Megapixeln oder die Tele-Kamera mit 10 Megapixeln zurück.

Die Selfie-Cam ist bei allen drei Samsung Galaxy S23-Modellen identisch: 12 Megapixel, UHD-Videoauflösung mit bis zu 60 Bildern pro Sekunde sowie praktische Aufnahmemodi sorgen für starke Selfies, Ussies oder Videoclips.

Apropos Video: Die Hauptkameras aller drei Modelle zaubern Dir erwartungsgemäß gestochen scharfe 8K-Clips mit bis zu 30 Bildern pro Sekunde auf Dein Display.

Snapdragon statt Exynos: Die Neuheiten im Inneren

Eine grundlegende Neuerung hat Samsung beim Prozessor präsentiert. So werkelt in allen Galaxy S23-Modellen ein Snapdragon 8 Gen 2-Prozessor von Qualcomm. Die Vorgänger-Modelle wurden hierzulande bislang meist mit einem Exynos-Chip von Samsung ausgeliefert. Der Snapdragon 8 Gen 2 hat acht Rechenkerne an Bord und bietet einen Maximaltakt von 3,36 Gigahertz. Zum Vergleich: Der Exynos-Chip im Vorgänger schafft maximal 2,8 Gigahertz – also ein deutliches Leistungsplus. Unterstützt wird der Chip von 8 Gigabyte DDR5X-Arbeitsspeicher. Mit einer Ausnahme: Wenn Du Dich für das Samsung Galaxy S23 Ultra mit 512 Gigabyte Speicher entscheidest, stehen Dir 12 Gigabyte Arbeitsspeicher zur Verfügung.

Welche Speichergrößen gibt es eigentlich? Ganz einfach: Jedes Galaxy S23 ist in zwei Speichergrößen erhältlich. Das Galaxy S23 bekommst Du mit 128 und 256 Gigabyte Speicher und das S23+ sowie das S23 Ultra sind mit 256 und 512 Gigabyte erhältlich.

Noch mehr Akku-Kapazität und schnelles Laden

Mit 5.000 Milliamperestunden Kapazität hat das Galaxy S23 Ultra den größten Akku der neuen Modelle. Beim Galaxy S23 und S23+ haben die Energiespeicher Platz für 3.900 und 4.700 Milliamperestunden. Doch was bedeutet das konkret? Um diese Frage zu beantworten, gehen wir andersherum an die Sache und fragen: Wie lange kannst Du mit einer Akkuladung über WLAN im Internet surfen?

  • Das Galaxy S23 legt vor und bietet bis zu 20 Stunden Internetnutzung über WLAN, bis der Akku leer ist.
  • Das Galaxy S23+ schafft bis zu drei zusätzliche Stunden: Erst nach bis zu 23 Stunden muss der Akku wieder neuen Strom bekommen.
  • Das Galaxy S23 Ultra überbietet erneut und setzt sich als echter Dauerläufer in Szene. Bis zu 25 Stunden hält der Akku, wenn Du über WLAN im Internet surfst.

Und wenn die Akku-Prozente sich dem Ende neigen? Dann kannst Du das Galaxy S23 mit 25 Watt in 74 Minuten wieder aufladen. Das Galaxy S23+ und S23 Ultra lassen sich sogar mit 45 Watt aufladen und stehen nach 63-64 Minuten vollgeladen wieder zu Deiner Verfügung. Alle Galaxy S23-Modelle lassen sich außerdem auch drahtlos aufladen.

Neue Samsung-Serie: Die wichtigsten Specs in der Übersicht

Du möchtest es ganz genau wissen und alle wichtigen technischen Daten zu den drei Samsung Galaxy S23-Modellen im Überblick haben? Hier kommt die Tabelle:

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/samsung-galaxy-s23-serie-das-s23-s23-plus-und-s23-ultra-im-hands-on/#/

Cyber-Sicherheit für junge Unternehmen

Das eigene Unternehmen ist gegründet. Die ersten Waren und Dienstleistungen sind am Markt erfolgreich. Aber sind das junge Unternehmen und seine Daten auch sicher gegen Cyberattacken? Moderatorin und Technikexpertin Sarah Elßer, Mitgründerin von Tech Well Told, erklärt, worauf kleine und mittelständische Unternehmen bei der Datensicherheit achten sollten. Begleiten Sie Sarah Elßer auf ihrer Cyber-Security-Journey.

Kleine und mittelständische Unternehmen (KMU) sind das Rückgrat der deutschen Wirtschaft. Gut 99 Prozent der 2,6 Millionen bundesdeutschen Firmen sind KMU. Sie schaffen rund 56 Prozent aller Arbeitsplätze und erarbeiten ein Drittel aller Umsätze. Das zeigen Zahlen des Statistischen Bundesamtes.  

Genau wie Großunternehmen können auch KMU Opfer von Cyberattacken werden. Schlimmer noch: Gerade junge Unternehmen sind besonders verwundbar. Denn für sie kann jeder erfolgreiche Hackerangriff das finanzielle Aus bedeuten. Ihnen fehlen schlicht die Rücklagen für die Schadensbeseitigung und einen temporären Ausfall des Geschäftsbetriebes. KMU und junge Unternehmen brauchen daher einen ganz besonderen Cyberschutz. Die „Betrifft mich nicht“-Einstellung wird nach Erhebungen des Spezialversicherers Hiscox jedes Jahr rund 46 Prozent aller deutschen Unternehmen zum Verhängnis. Sie werden Opfer gefährlicher und teurer Hackerangriffe – ein internationaler Spitzenwert.

 

Cyberwissen für junge Unternehmen mit Sarah Elßer von Tech Well Told 

Sarah Elßer ist Mitgründerin des jungen Unternehmens Tech Well Told. Als Moderatorin und Tech-Expertin erklärt sie Technik als „Nerd Dolmetscherin“ besonders einfach. Als Unternehmerin muss sie sich auch intensiv mit dem Thema Cyber-Sicherheit beschäftigen. Elßer weiß daher, wie wichtig Cyber-Security für junge Unternehmen ist und hat sich auf eine spannende Cyber-Security-Journey begeben. Auf dieser Reise durch alle Security-Themen zeigt sie gemeinsam mit Vodafone und tatkräftiger Unterstützung von Accenture worauf kleine und mittelständische Firmen achten sollten.

Begleiten Sie Sarah Elßer auf ihrer Reise und finden Sie auf jeder Etappe heraus, wie auch Sie Ihr junges Unternehmen ein ganzes Stück weit sicherer gegen Hackerattacken machen.

Alle Fenster und Türen im eigenen Unternehmen für Hackergruppen geöffnet? Sarah Elßer zeigt Ihnen, worauf Sie achten sollten.

Diese Angriffstypen gibt es: Hackerangriffe auf Unternehmen

In diesem Abschnitt erfahren Sie mehr zu den einzelnen Angriffstypen, denen sich junge Teams häufig ausgesetzt sehen. Einige Beispiele:

Social Engineering: Bei diesem Angriffstyp spielt der Faktor Mensch die entscheidende Rolle. Hacker:innen sprechen Ihre Mitarbeiter:innen persönlich an oder nehmen über das Telefon Kontakt auf. Sie geben sich dabei als IT-Techniker: innen, Bankmitarbeiter:innen oder Behördenvertreter:innen aus.

Ransomware: Angreifer schleusen Erpressersoftware in Ihre Systeme ein. Die verschlüsselt Ihre Daten und fordert ein Lösegeld für das Entschlüsselungspasswort.

Identitätsdiebstahl: Hacker:innen stehlen persönliche Passwörter oder übernehmen Firmenaccounts, um gegenüber Dritten Ihre Identität anzunehmen. Die Angreifer:innen senden Ihnen E-Mails, die Sie auf täuschend echte Anmeldeseiten für Ihren E-Mail-Account, Ihr Amazon-Firmenkonto oder Ihren firmeneigenen YouTube-Kanal umleiten. Formen des Identitätsdiebstahls sind das Session-Hijacking und Man-in-the-Middle-Angriffe, die wir an anderer Stelle im V-Hub beschreiben.

Industriespionage: Wenn Hacker:innen ganz gezielt über längere Zeit Ihr Unternehmen attackieren und dabei gleich über mehrere Kanäle versuchen, an Ihre Passwörter zu gelangen, liegt der Verdacht nahe, dass es ein Wettbewerber auf sie abgesehen hat.

Malware: Nicht immer richten sich Cyberattacken gezielt gegen Ihr Unternehmen. Manche Angreifer:innen versenden Schadsoftware (Malware) mit darin versteckten Trojanern automatisiert an Millionen Empfänger:innen gleichzeitig.

 

Hintergrund Cyber-Security: Die eigenen Mitarbeiter:innen im Visier von Hacker:innen 

Weltweite Hackergruppen sind inzwischen organisiert wie große Firmen in der legalen Wirtschaft. Mit Manager:innen, Netzwerkspezialist:innen und einer Forschungsabteilung, die immer die neusten Lücken in aktueller Software findet. Sie entwickeln komplexe Schadprogramme, setzen sie selbst ein oder verkaufen und vermieten sie an andere Hacker:innen. Zum Beispiel als RaaS (Ransomware-as-a-Service).

Im Median kostet ein solcher Angriff das betroffene Unternehmen rund 18.000 Euro – gerade für junge Firmen kann dies schnell das wirtschaftliche Aus bedeuten. Hinzu kommen der Reputationsverlust sowie der Verlust der eigenen Daten und der von Kund:innen.

Elßer mahnt: „Wenn Hacker:innen in Unternehmen eindringen, kann das die Arbeit von Jahrzehnten zerstören.“ Auch Mitarbeiter:innen von Sarah Elßer waren privat schon Opfer von Cyberkriminalität. Ihr Unternehmen selbst hingegen noch nicht.

Damit dies auch in Zukunft so bleibt, verfolgen die Expert:innen von Accenture und Vodafone einen holistischen Ansatz auf der Cyber-Security-Reise von Tech Well Told, der auch für andere Unternehmen gilt. Ein sicheres Unternehmen muss den Blick auf Datensicherheit in drei Dimensionen haben:

Mensch: Alle Mitarbeiter:innen müssen regelmäßig geschult werden, damit sie und das Unternehmen beispielsweise auch gegen Attacken per Social Engineering gut geschützt sind. Wie Unternehmen hier handeln können, haben wir in dem Artikel „Social Engineering – Angriffe auf die Schwachstelle Mensch“ zusammengestellt.

Technik: Die gesamte Digitaltechnik im Unternehmen muss neuesten Sicherheitsstandards entsprechen. Auch private Endgeräte, die beruflich genutzt werden, müssen dabei einbezogen werden. Was Unternehmen dabei beachten sollten, lesen Sie in dem Artikel „Was ist BYOD („Bring Your Own Device”)?“.

Prozesse: In allen Prozessen müssen die Mitarbeiter:innen Datensicherheit lückenlos mitdenken. Beispielsweise dürfen sie Geschäftsdaten und insbesondere persönliche Daten grundsätzlich nur verschlüsselt speichern und ungesicherte Endgeräte nicht unbeaufsichtigt lassen.

Um Einfallstore, zum Beispiel durch Unachtsamkeit von Mitarbeiter:innen, schnell aufzuspüren und Lücken zu schließen, ist im ersten Schritt ein Schwachstellentest sinnvoll. Ein solcher Test kann bereits viele Sicherheitslücken aufdecken. Hat das Unternehmen diese Lücken geschlossen, folgt ein ausführlicher Pentest, der auch überprüft, ob die Behebung der bereits bekannten Lücken erfolgreich war und auch die Mitarbeiter:innen für das Thema Cyber-Sicherheit nun sensibilisiert sind. Wie ein Pentest durchgeführt wird und was er aufdeckt, lesen Sie an anderer Stelle hier im V-Hub.

Tipps für die ersten Schritte zu mehr Cyber-Sicherheit

Sarah Elßer warnt, dass jedes Unternehmen – egal wie groß oder klein es ist, von Cyberattacken betroffen sein kann. Aus der Zusammenarbeit mit Vodafone und Accenture nimmt sie in einem ersten Schritt diese Tipps mit:

  • Das Wahrnehmen von möglichen Cybergefahren ist extrem wichtig für Firmen. Erst diese Erkenntnis macht Unternehmen ausreichend sensibel und handlungsfähig.
  • Die individuelle Awareness der Mitarbeiter:innen ist entscheidend für dauerhaften Schutz. Denn der Mensch ist das wichtigste Einfallstor für Cyberattacken.
  • Die Technik sollte regelmäßig überprüft werden. Firewall und Antivirenprogramme, aber auch alle anderen in der Firma genutzten Programme müssen immer auf dem neuesten Stand sein.
  • Schwachstellen sollten aktiv erkannt und behoben werden
  • Externe Fachkompetenz von Securityexpert:innen liefert den wichtigen Blick von außen auf die eigene Sicherheit und schützt so das Unternehmen vor Gefahren, die sich vielleicht schon länger und unbemerkt eingeschlichen haben. Regelmäßige Pentests sichern die Erkenntnisse ab.

Die umfassende Checkliste: Cyber-Sicherheit kompakt 

Mit dieser einfachen Checkliste prüfen Sie, wie gut Ihr Unternehmen gegen Angriffe gewappnet ist und wo Sie gegebenenfalls mit der Expertise von externen Expert:innen nachbessern sollten.

    • Haben Sie Ihr Unternehmen bereits mit einem grundlegenden Sicherheitscheck auf mögliche Lücken in Ihrer Cyberabwehr überprüft?
    • Führen Sie regelmäßige Pentests durch, die Ihre gesamte Technik, Ihre Prozesse und die Aufmerksamkeit Ihrer Mitarbeiter:innen berücksichtigen und Ihnen Hinweise zur Verbesserung liefern? Halten Ihre Systeme auch besonders aggressiven und gezielten Hackerattacken im APT-Umfeld (Advanced Persistent Threatsstand? Wurde dies bereits getestet?
    • Gibt es ein umfassendes Datenschutzkonzept für Ihre Daten? Speichern Sie alle Ihre Geschäftsdaten verschlüsselt (beispielsweise in einer Cloud) und sichern Sie diese mehrfach gegen unerlaubten Zugriff? Wie gehen Sie mit persönlichen Daten von Kund:innen und Mitarbeiter:innen um, für die die Datenschutzgrundverordnung (DSGVO) besondere Vorgaben zum Datenschutz macht?
    • Haben Sie Ihre Lieferketten und Ihre Zusammenarbeit mit Ihren Kund:innen auf Sicherheitslücken geprüft? Tauschen Sie noch Daten über ungeschützte Kanäle mit Dritten aus oder verwenden Sie Software und Webinterfaces von Geschäftspartner:innen, die nicht auf Cybersicherheit geprüft sind?
    • Werden alle Ihre Mitarbeiter:innen regelmäßig, etwa in Form von Awareness-Workshops zu den neuesten Gefahren von Hackerattacken geschult?
    • Binden Sie alle BYOD-Geräte wie beispielsweise Notebooks im Homeoffice oder privat und beruflich genutzte Smartphones und Tablets sicher in Ihr Firmennetz ein? Verwenden Sie hierfür ein leistungsfähiges Unified-Endpoint-Management mit Benutzerfreigaben?
    • Was tun, wenn der Schadensfall eingetreten ist? Haben Sie ein Konzept für den Fall, dass Ihre Systeme mit Malware befallen oder Geschäftsdaten gestohlen wurden? Sind Ihre Systeme nach einem Schadensfall zeitnah aus Cloud-Backups wiederherstellbar?

Cyber-Security in der Übersicht

  • Auch junge Unternehmen können jederzeit Opfer von Hackerattacken werden. Solche Angriffe treffen nicht allein Großunternehmen.
  • Fast jede zweite deutsche Firma wurde im letzten Jahr Opfer eines Cyberangriffes. Die Schadenshöhe lag im Median bei rund 18.000 Euro.
  • Zusammenarbeit macht stark und sicher: Junge Unternehmen sollten sich mit ihren Geschäftspartner:innen auf gemeinsame Sicherheitsstandards einigen.
  • Aufmerksame Mitarbeiter:innen und sichere Technologien und Prozesse sind der beste Schutz gegen Angreifer:innen, insbesondere gegen Social Engineering.
  • Das Wissen über Cyberattacken sollte regelmäßig erneuert werden – beispielsweise in Awareness-Workshops.
  • Sahra Elßer hat auf ihrer Reise mit Vodafone und Accenture viele Tricks von Hacker:innen kennengelernt und rät daher jungen Firmen, sich von Profis regelmäßig unterstützen zu lassen, beispielsweise in Form von Security-Checks und Schulungen.

Quelle:

https://www.vodafone.de/business/featured/digitale-vorreiter/experten/cyber-sicherheit-fuer-junge-unternehmen-sarah-elsser-von-tech-well-told-zeigt-worauf-es-ankommt/

 

5G im IoT: Möglichkeiten, Chancen und Besonderheiten in der Industrie

Die Sensoren einer sogenannten Smart Factory (frei übersetzt: schlaue Fabrik) leiten Messwerte und andere Informationen an das Internet of Things (IoT) weiter. Eine spezielle Software wertet die Daten anschließend aus. Um die zahlreichen IoT-Geräte in einem Unternehmen miteinander zu vernetzen, bedarf es jedoch einer schnellen Weiterleitung großer Datenmengen mit einer möglichst geringen Latenz. Hier kommt der Datenübertragungsstandard 5G als ortsunabhängige Übertragungslösung ins Spiel.

Wie 5G und das Internet der Dinge zusammenarbeiten und welche Vorteile dies für Ihr Unternehmen haben kann, lesen Sie in diesem Beitrag.

 

Welche Bedeutung hat 5G im Internet der Dinge (IoT)?

Verglichen mit den Fortschritten der Vorgängerversionen 3G (UMTS) und 4G (LTE) kann die fünfte Mobilfunkgeneration sehr viel mehr. Manche Expert:innen sprechen sogar von einer regelrechten „Revolution“ im Bereich der Datenübertragungstechnik. Aber warum ist das so und wie profitiert das Internet der Dinge (IoT) davon?

5G setzt zwar auch auf die schnellere Anbindung von mobilen Endgeräten, hat den Fokus jedoch auf der Vernetzung digitaler Geräte, die zum Internet of Things gehören. Private Verbraucher:innen profitieren von 5G zum Beispiel bei ihren Smart-Home-Geräten. Doch seine volle Leistungsfähigkeit zeigt 5G erst im Zusammenspiel mit industriellen Anlagen.

Die maximale Downloadrate im 4G-Internet beträgt bis zu ein Gigabit pro Sekunde. Mit 5G sind hingegen bis zu zehn Gigabit pro Sekunde möglich. Diese hohe Geschwindigkeit führt zu einer minimalen Latenzzeit von unter einer Millisekunde. Die Latenz im LTE-Netz ist mit etwa 50 bis 80 Millisekunden deutlich höher. Je geringer die Latenz, desto schneller und zuverlässiger können vernetzte Geräte miteinander Daten austauschen – optimal Bedingungen also für industrielle Fertigungsanlagen.

 

5G und IoT als Schlüsseltechnologie der Industrie 4.0

Die fünfte Generation des Mobilfunks bietet eine enorme Steigerung der Bandbreite für die industrielle Anwendung in Unternehmen. Zahlreiche neue digitale Geschäftsmodelle werden branchenübergreifend auf Basis der Möglichkeiten des schnellen Mobilfunknetzes entstehen. Ein schnelleres Handynetz ist in diesem Zusammenhang „nur“ ein kleiner Teilbereich der enormen technischen Neuerungen, die 5G mit sich bringt. Expert:innen sehen in 5G die Schlüsseltechnologie für die Entwicklung hin zur sogenannten Industrie 4.0.

 

Revolution in der Automatisierung

Dass eine so hohe Geschwindigkeit zur Verfügung steht, ist Expert:innen zufolge die wichtigste Voraussetzung für eine schlaue Vernetzung aller Maschinen, die an einem Produktionsprozess beteiligt sind. Durch die Zusammenarbeit von 5G mit einem industriellen IoT-Umfeld entstehen neue Anwendungen zur vorausschauenden Wartung, Steuerung und Abstimmung von Prozessen – etwa in Roboterstraßen.  Je weiter sich 5G ausbreitet, desto mehr beschleunigt es außerdem das autonome Fahren. Welche IoT-Geräte von der Anbindung an 5G profitieren, lesen Sie im folgenden Abschnitt.

 

Anwendungsbeispiele: So arbeiten 5G-Netz und das IoT zusammen

Die Kommunikation zwischen Maschinen in einer Fertigungsstraße oder in einem logistischen Umfeld erfordert sehr leistungsfähige Netze. Mit 5G können Sie im IoT pro Zelle bis zu 50.000 Maschinen und Produkte miteinander verbinden. Diese können Informationen untereinander austauschen, die von Kameras oder smarten Sensoren erfasst werden.

Der gesamte Warenwirtschaftsprozess, die Produktentwicklung, die Produktion sowie die Logistik profitieren vom neuen Mobilfunkstandard. Besonders für den Bereich der vernetzten Sensorik bedeutet 5G einen großen Fortschritt. Im Folgenden lesen Sie, wie 5G Ihrem Unternehmen in Fertigung und Logistik einen echten Wettbewerbsvorteil verschaffen kann.

 

5G in der Logistik

Unternehmen suchen stets nach Möglichkeiten, um ihre Produktionsgeschwindigkeit zu steigern. Jedoch dürfen sie Produktionsrichtlinien nicht aus dem Auge verlieren. Um hier nicht die Übersicht zu verlieren, greifen Unternehmen auf moderne IoT-Technologie zurück.

Das IoT ermöglicht eine lückenlose Nachverfolgung innerhalb der Fertigungsstraße. Position und Bewegung sämtlicher Bauteile sowie der Ladungsträger sind jederzeit ersichtlich. Ein Algorithmus analysiert: Welche Palette mit welchen Bauteilen befindet sich wann auf welchem Träger? In welcher Produktionshalle verarbeiten welche Maschinen in diesem Moment welche Bauteile?

 

5G und IoT-Sensorik

IoT-Sensoren: Intelligente IoT-Sensoren bestehen aus zwei Komponenten, aus der sensorischen Messeinrichtung und einer sendefähigen digitalen Schnittstelle – dem IoT-Gateway. Diese Schnittstelle ermöglicht die Kommunikation zwischen verschiedenen Geräten und Instanzen über das firmeneigene Intranet oder das weltweite Internet. Die Übertragung innerhalb Ihrer Fertigungsanlagen kann beispielsweise über ein 5G-Campus-Netz erfolgen.

Das IoT-Gateway schickt Daten an ein System für Datenverarbeitung, das sogenannte Advanced-Meter-Management-System. Hier speichert das Meter-Data-Management alle Verbrauchs- und Messwerte. Dieses übergeordnete System ist wiederum mit dem Network-Operation-Center verbunden, das den Betrieb der Sensoren überwacht. Stellt es eine eventuelle Fehlfunktion des Gerätes fest, müssen Techniker:innen vor Ort die Funktionen der Sensoren kontrollieren.

5G und Condition Monitoring: Bei einer konstanten Zustandsüberwachung (Englisch: Condition Monitoring) messen Sensoren, die mit dem Internet of Things verbunden sind, durchgängig den Zustand von Maschinen. Dies ermöglicht zum einen den Überblick über mögliche Störungen innerhalb eines Produktionsablaufs. Zum anderen geben diese Messungen Aufschluss über den Zustand einzelner oder mehrerer Bauteile und Maschinen. Die IoT-Sensoren senden Daten unter anderem mithilfe von 5G an das sogenannte Condition-Monitoring-System. Dort werden sie analysiert und dokumentiert.

RFID-Tracking: RFID steht für eine Identifikations- und Tracking-Technologie, die kontaktlos Informationen übermittelt. Das Funktionsprinzip basiert auf einem sogenannten RFID-Transponder und entsprechenden RFID-Lese- und Schreibgeräten. Dies kann beispielsweise ein Smartphone sein.

Industrie, Handel und Logistik setzen bereits vielerorts täglich RFID-Technologie ein. Die „drahtlose“ RFID-Technologie und die schnelle 5G-Datenübertragung arbeiten hervorragend zusammen. Dies wird die Entwicklung hin zu einer Industrie anschieben, die immer mehr auf IoT basiert. In der Industrie 4.0 ermöglicht das Zusammenspiel von 5G und RFID zum Beispiel eine leichtere, schnellere, flexiblere und sichere Nachverfolgung von Produkten.

5G-fähige RFID-Lesegeräte können als mobile Lesepunkte an allen Punkten der Produktionskette genauere Daten erheben. Auf diese Weise optimieren sie unter Umständen den Produktionsprozess. Darüber hinaus können Sie die Fertigungs- und Logistikroboter in Ihrem Unternehmen mit RFID-Lesegeräten ausstatten. So können Ihre Mitarbeiter:innen Informationen zu den Produkten ablesen und bei Bedarf den Maschinen neue Arbeitsanweisungen übermitteln.

Diese Branchen profitieren von der modernen 5G-Technologie

Immer mehr Unternehmen verknüpfen bereits ihre IoT-Technik mit dem 5G-Netz. Welche Branchen besonders vom schnellen Mobilfunknetz profitieren, lesen Sie im folgenden Abschnitt.

Multimediabranche

5G ermöglicht es, große Datensätze mit geringster Latenz aufzurufen. Die Softwarebranche kann deshalb beispielsweise für Augmented-Reality-Anwendungen weitaus umfangreichere Programme erschaffen, als dies bisher möglich war. Augmented-Reality-Brillen müssen die großen Datenmengen nicht mehr selbst verarbeiten. Eine spezielle Software überträgt alle benötigten Daten zügig von einer zentralen Stelle aus via 5G auf die Brille.

Fertigungsindustrie

Die sogenannten Smart Factories können dank 5G-Datenübertragung die Laufzeiten der Maschinen optimieren. Die Analyse großer Datenmengen ermöglicht es, Wartungs- und Ausfallzeiten zu reduzieren. Dadurch vermeiden die Unternehmen Umsatzausfälle.  5G ist darüber hinaus ein wichtiger Baustein für sogenannte Predictive-Maintenance-Lösungen.

Die vorrausschauende Instandhaltung (Englisch: Predictive Maintenance) ermöglicht eine Zustandsüberwachung von Geräten im Betrieb. Voraussetzung hierfür ist eine umfangreiche Ausstattung der Produktionsanlagen mit moderner IoT-Sensorik. Schlaue Sensoren sind das Rückgrat jeder Predictive-Maintenance-Strategie. Sie sind sowohl miteinander als auch mit einer zentralen Steuerungssoftware verknüpft. Die Signalübertragung erfolgt kabellos mithilfe von 5G-Technik.

Gesundheitsbranche (eHealth)

Mithilfe der fünften Mobilfunkgeneration kann auch die Versorgung von Patient:innen bei einem Klinikaufenthalt zielgerichteter und effizienter stattfinden. Krankenhäuser profitieren von der Digitalisierung in nahezu allen Bereichen. Beispiele dafür sind:

  • Mixed-Reality-Anwendungen zur Erleichterung von Diagnose und Behandlung,
  • die Überwachung von Patient:innen in Echtzeit
  • und der Einsatz von Augmented-Reality-Anwendungen und von spezialisierten Robotern im Operationssaal.

Bereits jetzt arbeitet das Universitätsklinikum Düsseldorf erfolgreich mit einem eigenen 5G-Campus-Netz. Gemeinsam mit Vodafone entstand dort das erste 5G-Klinikum Europas. 5G-Technik gewährleistet eine bessere und schnellere Versorgung von mehr als 100.000 Patient:innen jährlich.

Die Basis in der Uniklinik Düsseldorf sind Echtzeitrechenzentren und eine flächendeckende Ausstattung der Klinikräume mit 5G-Antennen. Damit laufen Diagnose und Datenaustausch so schnell ab wie nie zuvor. Das großflächige 5G-Campus-Netz schafft die Voraussetzung für medizinische Leistungen, die zuvor in dieser Form nicht realisierbar waren.

 

Logistik

Moderne IoT-Sensoren sind die Basis eines automatisierten Logistikbetriebs. Das 5G-Netzhat die Möglichkeit, große Datenmengen sehr schnell weiterzuleiten. So können Unternehmen detailliert erfassen, an welchem Punkt ihrer internen Logistik sich welche Ware in welchem Augenblick befindet. 5G steuert selbstständig fahrende Transportsystem und Logistik-Drohnen und ermöglicht eine zügige Datenübertragung und -verarbeitung in einer cloudbasierte Logistik-Software.

5G, IoT und Cybersecurity

Wenn die Produktion dank 5G schneller und effektiver ist, verschafft das Ihrem Unternehmen einen echten Wettbewerbsvorteil. Doch wirtschaftlicher Erfolg lockt häufig Kriminelle an, die durch Sabotage und Datendiebstahl an Ihrem Erfolg „mitverdienen“ wollen. Es ist daher essenziell, dass Sie Ihr Netzwerk aus IoT-Geräten ausreichend gegen cyberkriminelle Angriffe absichern.

Cyberkriminelle versuchen auf verschiedene Arten, Ihre Firmen-IT anzugreifen. Häufig erfolgen diese Angriffe mithilfe von Schadsoftware (Englisch: Malware). Botnets und Trojaner sind nur zwei Beispiele für zahlreiche dieser Werkzeuge.

Cyberkriminelle können Ihre IoT-Geräte an mehreren Punkten angreifen. Unter anderem richten sich Angriffe möglicherweise gegen das IoT-Gerät selbst, die App zur Datenverwaltung oder gegen die Firmen-IT.

Expert:innen kritisieren, dass viele Unternehmen sich nicht ausreichend vor potenziellen Angriffen schützen. Ein möglicher Schutz vor Angriffen durch Hacker: ein in sich geschlossenes 5G-Campus-Netzwerk. Wie es funktioniert, lesen Sie im folgenden Abschnitt.

 

Einsatz von IoT-Geräten im 5G-Campus-Netz

Ein sogenanntes 5G-Campus-Netzwerk ist  laut IT-Sicherheitsexpert:innen eine wirksame Maßnahme gegen cyberkriminelle Angriffe – vor allem aufgrund seiner in sich geschlossenen Struktur. Darüber hinaus bietet es jedoch noch viel mehr Möglichkeiten, von denen Ihr Unternehmen profitieren kann.

Eine sehr geringe Latenzzeit, hohe Netzkapazität und zugesicherte Bandbreiten waren bis jetzt vor allem kabelgebundenen Netzen vorbehalten. Aus diesem Grund sind bis heute zahlreiche Maschinenparks, Geräte und deren Sensoren auf diese Art vernetzt. Viele Unternehmen scheuen darüber hinaus die vermeintlich hohen Kosten für den Umstieg auf eine kabellose Verbindung ihrer IoT-Komponenten.

 Aber die fünfte Generation des Mobilfunknetzes ändert alles: Die wesentlichen Parameter in 5G-Netzen sind frei konfigurierbar. Haben die Netzbetreiber bestimmte Eigenschaften zugesichert, entstehen völlig neue Einsatzmöglichkeiten. Vor allem Unternehmen profitieren davon, 5G-Netzwerke flexibel aufteilen und vom öffentlichen 5G-Netz abtrennen zu können.

Sie können Ihr Unternehmen also mit einem lokalen 5G-Campus-Netzwerk ausrüsten. Dieses Netzwerk arbeitet komplett oder teilweise unabhängig vom allgemeinen, frei zugänglichen Mobilfunknetz. Alle in Ihrer Fertigung und Logistik integrierten Sensoren und sonstige IoT-Geräte tauschen Daten über das 5G-Campus-Netz aus oder empfangen Daten aus Ihrer cloudbasierten IT.

5G und das IoT: Diese Vorteile hat die Zusammenarbeit

Wir fassen zusammen: Die Einführung des schnellen Mobilfunkstandards 5G bringt für Unternehmen viele Vorteile mit sich. 5G ermöglicht die komplexe Zusammenarbeit zwischen vielen tausend IoT-Sensoren und der Steuerungssoftware – schnell, sicher und zuverlässig. Die Kombination von 5G und IoT-Technik bringt für Ihr Unternehmen noch weitere Möglichkeiten mit sich:

  • Die hohe Übertragungsgeschwindigkeit von 5G ermöglicht eine minimale Latenzzeit von unter einer Millisekunde.
  • Sogenannte Smart Factories können dank schneller 5G-Datenübertragung die Laufzeiten der Maschinen optimieren.
  • Die Analyse via 5G übertragener Datenmengen ermöglicht es, Wartungs- und Ausfallzeiten zu reduzieren.
  • In der Logistik ermöglicht es 5G, Drohnen und autonom fahrenden Transportfahrzeuge zuverlässig zu steuern.
  • Alle Ihrer IoT-Geräte können Daten über ein in sich geschlossenes 5G-Campus-Netz austauschen – oder Daten aus Ihrer cloudbasierten IT empfangen. Dadurch wird Ihre gesamte IoT-Infrastruktur resistenter gegen cyberkriminelle Angriffe.

 

Quelle:

https://www.vodafone.de/business/featured/technologie/5g-im-iot-welche-moeglichkeiten-bietet-diese-technologie/