Sensible Daten einfach, sicher und nachvollziehbar zur Verfügung stellen – Geschützter Transfer

Die Erich Utsch AG integriert zukunftsfähige Edge-Appliance zum datenschutzkonformen digitalen Austausch. Die multifunktionale Lösung lässt sich intuitiv bedienen und ist einfach in den Arbeitsalltag zu integrieren.

Produktionsunternehmen stehen vor der täglichen Herausforderung, Informationen wie Skizzen, Konstruktionszeichnungen, Verträge und Rechnungen sicher zu versenden. Diese werden noch immer viel zu häufig unverschlüsselt per E-Mail ausgetauscht oder in kostenfreien Cloud-Speicherdiensten abgelegt. Bedenkt man, dass gemäß einer Bitkom-Studie in den letzten zwei Jahren drei von vier Unternehmen von Datendiebstahl, Industriespionage oder Sabotage betroffen waren, ist dies verwunderlich [1]. Denn jegliche abgeflossene Information über ein Unternehmen kann den Mitbewerbern zum Vorteil werden.

Hinzu kommt, dass die Europäische Datenschutzgrundverordnung (EU-DSGVO) den Schutz sensibler Informationen eindeutig vorschreibt und bei Missachtung der Richtlinien saftige Bußgelder drohen. Während sich also viele Betriebe noch nicht so wirklich im Klaren darüber sind, wie wichtig die Einbindung einer sicheren und nachvollziehbaren Lösung zum Datentransfer eigentlich ist, setzt sich die Erich Utsch AG seit geraumer Zeit mit dem Thema Sicherheit auseinander – und das nicht nur in puncto Kennzeichen.

Die Erich Utsch AG in Siegen gehört seit Jahrzehnten zu den weltweit führenden Unternehmen im Bereich Kfz-Kennzeichen. Kernprodukt ist dabei wie eh und je das klassische, geprägte Aluminium-Kennzeichen, das man bei UTSCH im Verlauf der letzten 25 Jahre durch selbstentwickelte Sicherheitsmerkmale für den internationalen Markt zu einem echten Hochsicherheitsdokument (ähnlich Reisepässen oder Geldscheinen) aufgewertet hat.

Daneben gehen die weltweiten Anforderungen an die Fahrzeugregistrierung und -identifizierung inzwischen zunehmend in Richtung digitaler und vernetzter Systemlösungen, in die das »klassische« Kfz-Kennzeichen als sicherer Datenträger am Fahrzeug mit eingebunden wird. RFID- und Blockchain-Technologie sind dabei nur zwei der Themenfelder, die in diesem Zusammenhang in den kommenden Jahren massiv an Bedeutung gewinnen werden. Hier ist UTSCH bereits jetzt Technologieführer der Branche und bestens auf alle zukünftigen Entwicklungen vorbereitet. In diesem Rahmen fällt dem Siegerländer Unternehmen auch mehr und mehr das zeitweise oder dauerhafte Hosting sensibler Kunden- und Nutzerdaten zu, was die Anforderungen an die Datensicherheit nochmals erheblich steigert.

Sicherheit auf ganzer Linie. Das gesamte Unternehmen – vom Staplerfahrer bis zum Management – nimmt die Informationssicherheit und den Datenschutz sehr ernst. UTSCH ist ISO/IEC-27001-zertifiziert und besitzt ein ausgeprägtes Bewusstsein für Cybersecurity und die immer häufiger und perfider werdenden Cyberangriffe. Daher ist die Erich Utsch AG darauf bedacht, ihr Sicherheitsgesamtkonzept auch weiterhin auszubauen beziehungsweise zu verbessern. Im Zuge dessen hat sich das Unternehmen auf die Suche nach einer neuen Lösung für den geschützten Austausch sensibler Informationen begeben, die DSGVO- und Compliance-konform ist. »Dokumente, die ohne entsprechende Schutzmaßnahmen digital versendet werden, sind genauso einfach für Kriminelle abzugreifen oder zu verfälschen wie Kennzeichen, die keine Sicherheitsmerkmale aufweisen«, sagt Jörg Voosen, Head of IT-Systems bei UTSCH. »Aus diesem Grund erachten wir die Implementierung einer geeigneten Austauschplattform als zwingend notwendig. Da unsere bisherige Lösung jedoch noch einiges an Verbesserungspotenzial aufwies, haben wir uns nach einer Alternative umgesehen.«

Kontrolle und Transparenz über schützenswerte Daten. Die zuvor von UTSCH für den sicheren Datenversand genutzte Lösung hatte einige Funktionsmängel und war technisch nicht auf dem neuesten Stand. Darüber hinaus war das Unternehmen sowohl mit der Bedienung als auch mit der Geschäfts- und Lizenzpolitik unzufrieden. Hinzu kam, dass es keine absehbaren Weiterentwicklungen gab. Um ein zeitgemäßes Produkt zu finden, das den Anforderungen gerecht wird, hat UTSCH recherchiert und ist auf die multifunktionale Edge-Appliance Qiata des Lösungsanbieters SECUDOS aufmerksam geworden. Nach einer intensiven Prüfung der Lösung und dem Vergleich mit anderen Herstellern entschied sich die Erich Utsch AG schließlich dafür, Qiata zu implementieren.

Die Qiata-Appliance konnte von Beginn an vor allem dadurch überzeugen, dass die Aspekte Einfachheit, Sicherheit und Nachvollziehbarkeit eine zentrale Rolle spielen. Sie ermöglicht, digitale Informationen mit Kollegen, Partnern oder Kunden datenschutzkonform auszutauschen. Hierbei kommt ein AES-256-Bit-Algorithmus mit Kodierungsschlüssel zum Einsatz, durch den die Dateien lückenlos vor unberechtigtem Zugriff geschützt sind. Da sich die Appliance intuitiv bedienen lässt, kann jeder Mitarbeiter bei UTSCH die Lösung problemlos in den gewohnten Arbeitsalltag integrieren, ohne über umfassendes technisches Know-how verfügen zu müssen. Ein weiterer wesentlicher Grund für die Entscheidung bestand darin, dass Qiata erlaubt, auch sehr große Dateien und ganze Ordnerstrukturen verschlüsselt zu teilen. Dadurch kommt kein Mitarbeiter in Versuchung, in die Schatten-IT abzudriften, indem er öffentliche, risikobehaftete Cloud-Speicher nutzt. »Bei der Wahl des neuen Produkts haben wir besonderen Wert darauf gelegt, dass es in unser Informationssicherheitskonzept passt. Mit der deutschen Lösung von SECUDOS bleiben wir Herr über unsere Daten und lagern diese nicht in außereuropäischen Cloud-Diensten aus«, sagt Jörg Voosen. Auch der Aspekt, dass der Absender nach dem Download des heruntergeladenen Dokuments eine Bestätigung erhält, kam bei UTSCH sehr gut an, weil sich so die Kontrolle und Transparenz über den aktuellen Stand versendeter Informationen behalten lässt.

Einfach vertraulich. Vor der Installation der Lösung durch den Reseller LargeNet GmbH galt es, einige technische und organisatorische Voraussetzungen zu klären. Im Vorfeld wurde unter anderem besprochen, in welcher virtuellen Umgebung die Appliance betrieben wird, welche Ressourcen für den normalen bis intensiven Betrieb erforderlich sind und von wo aus das System verwendet werden soll. Zudem erfolgte die Skizzierung und anschließende Festlegung von User- und Gruppenstrukturen sowie Richtlinienkonzepten.

Als virtuelle Appliance wurde Qiata in einer hoch virtualisierten Umgebung On-Premises installiert. Die Einrichtung und die Konfiguration nahmen nur einen Tag in Anspruch, und nach etwa einer Woche konnte jeder Mitarbeiter die Lösung nutzen. Dies ist unter anderem über die Weboberfläche möglich, welche die Erich Utsch AG gemäß ihrer Corporate Identity (CI) individualisiert hat. Damit wird Qiata eine persönliche Note verliehen, und die Akzeptanz bei den Anwendern steigt. Zusätzlich steht den UTSCH-Mitarbeitern ein Outlook-Plug-in zur Verfügung, durch das sich direkt per E-Mail beliebige Dateien oder Ordnerstrukturen verschlüsselt versenden lassen. Neben dem Dateiversand können auf diesem Wege auch Einladungen versendet werden, mit denen der Empfänger in der Lage ist, der Erich Utsch AG Informationen per Upload bereitzustellen. Der Zugriff auf die Appliance wird über die vorhandenen User-Accounts im Active Directory geregelt.

Die Lizenzierung von Qiata erfolgt nach »concurrent sessions«, also der Anzahl der Benutzer, die das System gleichzeitig verwenden. Die gesamte Anzahl aller in Frage kommenden User ist dabei nicht relevant. »Sollten bei Qiata alle Lizenzen in Verwendung sein, wird lediglich die Ausführung eines Transfers verzögert und der entsprechende User darüber informiert. Bei anderen von uns geprüften Lösungen ist es häufig so, dass man namentliche Lizenzen für die möglichen User erwerben muss«, sagt Jörg Voosen. »Insgesamt sind wir daher mit dem Lizenzmodell, das sich je nach Bedarf skalieren lässt, zufrieden.«

Fazit. Die Erich Utsch AG legt bei digital versendeten Informationen einen hohen Wert auf Sicherheit, denn mit jeder unverschlüsselten Übermittlung steigt das Risiko der Wirtschaftsspionage oder eines Datendiebstahls. Dies ist aus Sicht des Datenschutzes sowie der Informationssicherheit bedenklich und kann Unternehmen schlimmstenfalls in den Ruin treiben. Mit Qiata hat UTSCH eine multifunktionale Lösung implementiert, die intuitiv bedienbar ist und sich einfach in den Arbeitsalltag integrieren lässt. Die Appliance ergänzt das Informationssicherheitskonzept der Erich Utsch AG. Hinsichtlich der bereits erwähnten Zukunftsfähigkeit von Qiata testet das Unternehmen aktuell die neuen Features von Qiata 2.0, wie den PersonalSpace und die Single-Sign-On-Funktion. »Wir sind froh, mit Qiata eine Lösung gefunden zu haben, die stetig weiterentwickelt wird«, sagt Jörg Voosen. »Wir freuen uns darauf, auch zukünftig ergänzte Funktionen auszuprobieren und weiterhin so eng mit SECUDOS zusammenzuarbeiten wie bisher. Bei Rückfragen können wir uns jederzeit an den Lösungsanbieter wenden und pflegen eine Partnerschaft auf Augenhöhe anstelle einer klassischen Hersteller-Kunden-Beziehung.«


Lena Schneider,
freie Journalistin

 

 

 

[1] https://www.bitkom.org/sites/default/files/2020-02/200211_bitkom_studie_wirtschaftsschutz_2020_final.pdf

 

Illustration: © agsandrew/shutterstock.com; magazinemaker.de

 

125 Artikel zu „Appliance Sicherheit“

93 % der Sicherheitsexperten verfügen nicht über die notwendigen Mittel, um Sicherheitsbedrohungen zu identifizieren

Globale Studie zum steigenden Stresspegel von Sicherheitsteams aufgrund des Mangels an geeigneten Tools und Mitarbeitern sowie fehlender Unterstützung durch die Geschäftsleitung. Das auf Lösungen für Security Operations Center (SOC) spezialisierte Unternehmen LogRhythm, hat seinen Report »The State of the Security Team: Are Executives the Problem?« veröffentlicht. Als ein zentrales Ergebnis stellt dieser auf eine Umfrage…

Kein Unternehmen kommt ohne IoT-Sicherheit aus – Hohes Potenzial in lernenden Systemen

Das Internet der Dinge setzt sich in großem Stil durch, weil die potenziellen Vorteile immens sind. Ob es sich um Gebäude- und Straßenlichtsensoren, Überwachungskameras, IP-Telefone, Point-of-Sale-Systeme, Konferenzraumtechnik und vieles mehr handelt, das IoT ist im Netzwerk und im Unternehmen längst Realität. Es ist zu einem wesentlichen Teil der Infrastruktur für jedes Unternehmen und jede Branche…

Sicherheitsproblem: HTTPS-Kommunikation gehört auf den Prüfstand

Laut jüngstem Internet Security Report zielen groß angelegte Malware-Kampagnen vor allem auf Deutschland ab.   Der aktuell veröffentlichte WatchGuard Internet Security Report für das erste Quartal 2020 bringt erneut spannende Erkenntnisse zur weltweiten Lage der IT-Sicherheit ans Licht. So wurde beispielsweise erstmals ein genauerer Blick auf die Verteilwege von Malware geworfen – mit aufrüttelnden Ergebnissen: Über 67…

Rohde & Schwarz Cybersecurity und Utimaco bieten hardwaregestützte Sicherheit in der Cloud

Mit der Kombination von R&S Trusted Gate des IT-Sicherheitsexperten Rohde & Schwarz Cybersecurity und dem High-Security-Modul von Utimaco bieten die beiden Unternehmen jetzt auch hardwaregestützte Sicherheit in der Cloud. Kryptografisches Material kann separat in einem Hardware-Sicherheitsmodul generiert werden. Somit steht den Kunden zukünftig auch eine zusätzliche Hardwareoption zur Einhaltung höchster Sicherheitsanforderungen mittels R&S Trusted Gate…

Digitale Transformation: Die Netzwerksicherheit ist geschäftskritisch

So bedienen Unternehmen die Anforderungen an Konnektivität und Datensicherheit. Die digitale Transformation führt zu einem rasanten Wachstum an Netzwerkendpunkten, die es zu versorgen und zu managen gilt. Gleichzeitig steigt die Gefahr durch Cyberangriffe. Gemischte Netzwerkarchitekturen aus On-Premises- und Cloud-Lösungen sind das Mittel der Wahl.   Sicherheitsexperten gehen davon aus, dass mehrere hundert Millionen Malware-Proben im…

Sicherheit in der vernetzten Wirtschaft muss neu gedacht werden

5G und IoT stellen traditionelle Modelle für die Netzwerksicherheit auf den Kopf.   Die nächste Mobilfunkgeneration 5G steht auf der Türschwelle. Aktuell rüsten die Carrier ihre LTE-Mobilfunknetze auf der ganzen Welt mit neuen Frequenzbändern und fortschrittlichen Funktechnologien auf. 5G wird enorme Veränderungen in den Mobilfunknetzen mit sich bringen, darunter größere Bandbreiten im Hochfrequenzbereich, das sogenannte…

Zwei Drittel der Unternehmen mit IT-Sicherheitsvorfällen

Nur 58 Prozent der Unternehmen in Deutschland verfügen über ein zentrales Konzept und einen Gesamtlösungsansatz bei der Informationssicherheit. Mangelnde Awareness: Mitarbeiter sind eine der wichtigsten Schwachstellen bei IT-Security. Trotz fortschreitender Vernetzung und wachsender Bedrohung bleiben Security-Silos bei der IT-Security bestehen. Unternehmen gehen nach wie vor eher reaktiv (taktisch) denn strategisch bei der IT-Security vor.  …

Top 10 Sicherheitstipps für die Public Cloud

Kostenfokussierte Abteilungen in Unternehmen fordern die Verlagerung in die öffentliche Cloud, während das IT-Sicherheitsteam potenzielle Sicherheitsrisiken sieht und versucht, die Kontrolle nicht zu verlieren. Palo Alto Networks hat auf der Grundlage allgemeiner Erfahrungen zehn Sicherheitstipps zusammengestellt, damit die Nutzung der öffentlichen Cloud den Anforderungen beider Gruppen gerecht wird [1]. Das Ziel von Angreifern ist es,…

Next-Generation-Firewall für Inline CASB – effektiverer Ansatz für Cloud-Sicherheit

Cloud-Anwendungen haben die Art und Weise, wie Unternehmen Geschäfte tätigen, verändert – und neue Sicherheitsrisiken in den Prozess eingeführt. Moderne Geschäftsanwendungen lassen sich einfach einrichten und für die Zusammenarbeit verwenden. Infolgedessen nimmt das Volumen und die geschäftskritische Bedeutung der Daten, die in diesen Cloud-Umgebungen übertragen, gespeichert und gemeinsam genutzt werden, weiter zu. Gleichzeitig bewegen sich…

Weltweite Ausgaben für Informationssicherheit werden 2017 um sieben Prozent zunehmen und 86 Milliarden US-Dollar erreichen

Der Einfluss von Sicherheitsvorfällen auf das Geschäft und veränderte Vorschriften sind Ursachen für das Wachstum des Marktes. Die weltweiten Ausgaben für Produkte und Dienstleistungen der Informationssicherheit werden 2017 auf 86,4 Milliarden US-Dollar ansteigen, so die neueste Prognose des IT-Research und Beratungsunternehmens Gartner. Dies entspricht einer Zunahme von sieben Prozent im Vergleich zu 2016. Für 2018…

Industrie 4.0 – ein Sicherheitsrisiko

Angriffsfläche auf Firmennetzwerke steigt: Heterogene Softwarelandschaften und proprietäre Systeme nehmen zu. Der digitale Wandel und die damit einhergehende Vernetzung halten Einzug in die Unternehmen und Fabriken. Zahlreiche Hard- und Softwarelösungen zur Umsetzung der Industrie 4.0-Anforderungen kommen derzeit auf den Markt. Viele Anbieter entwickeln eigene Systeme und Lösungen, die keinem Standard entsprechen. Die Folge sind zunehmende…

Schwachstellen in Sicherheitsprogrammen

Google-Forscher haben schwerwiegende Sicherheitslücken in den Sicherheitsprogrammen von Symantec und Norton aufgedeckt. Millionen von Privatkunden und Unternehmen sind hiervon betroffen, denn Angreifer könnten den kompletten Rechner übernehmen. Wie es immer wieder zu solchen Lücken – gerade in Sicherheitssoftware – kommen kann und was Anbieter in der Entwicklung berücksichtigen sollten, erklärt im Folgenden Julian Totzek-Hallhuber, Solution…

IoT-Umfrage: Wearables zählen zu den größten Sicherheitsbedrohungen

85 Prozent der IT-Profis glauben, dass das Internet of Things zu Security- und Datenschutzproblemen im Unternehmen führen wird. Das soziale Netzwerk für die IT-Branche, Spiceworks, hat IT-Experten in EMEA (Europa, dem Nahen Osten und Afrika) zu den wichtigsten Vorzügen und Herausforderungen des »Internet of Things« (IoT) im geschäftlichen Umfeld sowie zu ihren diesbezüglichen Maßnahmen befragt…

Industrielle Steuerungssysteme: Fünf Sicherheitstipps für SCADA-Netzwerkmanagement

  Gerade im Zusammenhang von Industrie 4.0 beziehungsweise Smart Factory und Digitalisierung in der Produktion ist das SCADA-Netzwerk ein heißes Eisen für die IT-Abteilungen vieler Unternehmen. SCADA (Supervisory Control and Data Acquisition) ist ein industrielles Steuerungssystem, das in vielen Bereichen – wie etwa Fertigung, Energie, Wasser, Energie und Transport – zum Einsatz kommt. SCADA-Systeme stellen…

Sicherheitsreport 2015: IT-Bedrohungen wachsen qualitativ und quantitativ

In der neuen Ausgabe seines Security Annual Threat Report [1] beschreibt Dell aktuelle Angriffsziele sowie Hacking-Muster und erläutert Bedrohungsszenarien und IT-Security-Trends, auf die sich Unternehmen in naher Zukunft einstellen müssen. Für diesen Bericht wertet Dell alljährlich Daten aus unterschiedlichen Quellen und insbesondere aus seinem eigenen GRID (Global Response Intelligence Defense)-Netzwerk aus, das Informationen zu aktuellen…