IT-Sicherheit mit der Cloud Cyber-Security: Wie sich Betriebe auf die IT-Bedrohungen des Jahres 2023 vorbereiten

Zugehörige Themenseiten:
Büroorganisation, Cloud Computing Software, Datenschutz, Digitalisierung, IT-Sicherheit und IT-Trends

Nachdem seine Daten geklaut wurden, zog Merlin Römer, Geschäftsführer von Elektrotechnik Römer, seine IT-Infrastruktur vom lokalen Server in eine sichere Cloud-Umgebung um. handwerk magazin zeigt deren Funktionsweise – und wie sich Betriebe sonst noch schützen können.

Merlin Römer hat seine Daten in der Cloud gesichert. - © Römer Gruppe

Als sein Betrieb immer schneller wuchs, erfüllte sich Merlin Römer einen Wunsch. Um den komplexen Arbeitsalltag zu bewältigen und dabei alle Arbeitsschritte in einer Lösung abzubilden, hat er seinen Betrieb im Frühjahr 2020 mit der Handwerker-Software pds ausgestattet. Die anfallenden Daten lagerte der Geschäftsführer von Elektrotechnik Römer aus dem baden-württembergischen Künzelsau zunächst auf dem eigenen Server in seiner Firmenzentrale. Bis es ein Jahr später passierte: Cyberkriminelle hatten sich Zugang auf den Server verschafft. „Dadurch gingen sämtliche Daten auf unserem Exchange-Server verloren“, schildert Römer.

Vom Bundesministerium für Sicherheit in der Informationstechnik, das wachsende Sicherheitsrisiken vor Internet-Attentäter meldete, war Römer an sich vorgewarnt. Der Geschäftsführer hatte jedoch niemals gedacht, dass es ihn mit seinem zwölfköpfigen Team in einer Kleinstadt treffen könnte. Weit gefehlt, wie sich herausstellte.

Umzug in die sichere Cloud

Ein paar Monate nach dem Angriff auf die Daten als wichtigsten Geschäftsschatz zog Römer seine gesamte IT-Infrastruktur in die sichere Cloud-Umgebung des Rechenzentrums des Software-Anbieters pds um. „Ohne die IT läuft in unserer zunehmend digitalen Welt kaum ein Prozess, daher müssen wir diese auch zuverlässig gegen Bedrohungen und Risiken absichern“, erklärt der Betriebschef. Ein weiterer Vorteil: Seitdem er die Cloud nutzt, haben er und sein Team auch nichts mehr mit Wartungsprozessen, Updates oder Datensicherungen zu tun, weil dies alles in einer Hand über pds abgewickelt wird. „Wir kümmern uns damit nur noch um unser Kerngeschäft“, führt Merlin Römer aus.

Was hinter den Kulissen passiert

Doch wie funktioniert die Cloud – und wie sichert sie die dort abgelegten Daten? Frank Michel, Head of Technical Service & Cloud bei pds, vergleicht den Vorgang mit den mehrschichtigen Sicherheitsvorkehrungen in einer Bank. So ist zu jederzeit gewährleistet, dass die einzelnen Anwendungen für den Nutzer verfügbar und die Daten sicher sind. „Wie in einer Bank müssen mehrere Sperren überwunden werden, um zum Tresor zu gelangen“, beschreibt Michel.

  • Über eine zentrale Firewall wird der gesamte Datenverkehr verschlüsselt übertragen.
  • Ein Intrusion-Prevention-System ergänzt die Funktion der Firewall um die Reaktion auf verdächtige Aktivitäten.
  • Ein Teil der Anwendung wird über zentrale Terminalserver abgewickelt: Die Konfiguration ist so eingerichtet, dass der Nutzer ausschließlich auf dem ihm zugeordneten Kundenserver zugreifen kann.
  • Der Betrieb der einzelnen Kundenserver erfolgt netzwerktechnisch gegeneinander abgeschottet. Das heißt: Ein Zugriff von einem Server auf einen anderen Server ist technisch nicht möglich.
  • Zum Schluss muss sich der Anwender mit seinem Benutzernamen und Passwort in der pds-Software anmelden. Über die individuellen Einstellungen des Kunden lassen sich Komplexität und Mindestlänge des Passworts festlegen. Nach einer bestimmten Anzahl von Fehlversuchen bei der Anmeldung kann eine temporäre Sperre für weitere Versuche eingerichtet werden.
  • Ein Zugriff auf die Systemebene über das Internet ist nicht möglich.
  • Optional können Kunden ihren Server ausschließlich in einem VPN betreiben. Nur mit entsprechender Software auf den Workstations und mobilen Endgeräten kann auf den Cloud-Server zugegriffen werden.

Zusätzlich verarbeitet pds regelmäßig sicherheitskritische Updates auf allen Systemen und schult seine Mitarbeiter in aktuellen Sicherheitsfragen. „Um die Wirksamkeit all dieser Maßnahmen zu garantieren, führen wir mit einem externen Sicherheitsberater regelmäßig Penetrationstests durch“, erläutert Michel. „Diese Tests helfen dabei, neu entstandene Schwachstellen zu erkennen und unverzügliche Gegenmaßnahmen einzuleiten.“

Falls doch ein Angriff erfolgen sollte, sind die Daten doppelt gesichert. „Wir sichern die Daten unserer Kunden mindestens täglich und bewahren Kopien der Sicherungen an verschiedenen Standorten auf“, so Michel. Aus diesen Sicherungen können die Daten jederzeit ganz oder teilweise wiederhergestellt werden.

Was können Betriebe tun

Wer als Betriebschef auch ohne Hilfe der Cloud oder eines Dienstleisters zurecht kommen will, sollte notwendige Vorkehrungen treffen:

  • Schutz des lokalen Netzwerkes durch eine lokale Firewall
  • Moderne Security-Software auf allen Endgeräten (Notebooks, Desktop-PCs, mobile Endgeräte) installieren. Die Software sollte ein mehrschichtiges Sicherheitskonzept enthalten, u.a. mit Exploit-Blocker, Threat-Hunting, Überwachung Speicher in Echtzeit, Cloud-KI-basierendes Wissen, Botnet-Erkennung.
  • Einsatz einer Patchmanagement-Software, die nicht nur sicherheitskritische Updates der Systemsoftware einspielt, sondern jede verwendete Software berücksichtigt.
  • Mitarbeiter sensibilisieren, in dem sie über die Risiken im Umgang mit der IT aufgeklärt werden, etwa durch den Datenschutzbeauftragten im Betrieb. Folgende Fragen sollten dabei geklärt werden: Wie gehe ich verantwortungsvoll mit Zugangsdaten um? Wie erkenne ich E-Mails mit schädlichem Inhalt?

Seit dem "Supergau" vor zwei Jahren legt Betriebschef Merlin Römer auf die Datenpflege großen Wert. Doch ist er nicht mehr alleine damit: „Mit dem sicheren Betrieb in der pds Cloud sind wir vor Cyberangriffen und Datenverlusten optimal geschützt.“