Wie etabliert man eine sichere IT Infrastruktur?
- On 21. März 2023
Gastbeitrag | Autorin: Katrin Kempe, Lead Marketing | seventhings
Die Bedrohung durch Cyber Attacken, Malware, Denial of Service Attacken und Hacker ist heute allgegenwärtig. IT Sicherheit ist schon lange nicht mehr die alleinige Aufgabe der IT Abteilung.
Ob Unternehmensnetzwerk oder Public Cloud ‒ eine moderne Infrastruktur muss dafür sorgen, dass Mitarbeitende und Kund:innen einfach, sicher und schnell arbeiten können. Damit die Sicherheit der Kundendaten und die Stabilität der Software gewährleistet ist, müssen die Grundregeln des Datenschutzes und verschiedenste IT-Sicherheits-Konzepte greifen. Themen wie Netzwerksicherheit und Schutz der IT-Infrastruktur des Unternehmens sowie der Endgeräte sind in jedem Unternehmen relevant. Denn ohne Internetanschluss, WLAN, Drucker, VPN oder SaaS-Tools funktioniert heute kaum noch etwas. Tatsächlich ist die digitale Infrastruktur einer der Grundpfeiler von Unternehmen. Insbesondere für Softwareunternehmen wie seventhings ist es wichtig, dass die in der Cloud bereitgestellte Software von einer sicheren Infrastruktur unterstützt wird.
Welchen Herausforderungen stehen Unternehmen beim Etablieren einer sicheren IT Infrastruktur gegenüber?
Eine der größten Herausforderungen beim Etablieren einer sicheren IT-Infrastruktur ist, dass diese sowohl sicher als auch nutzerfreundlich sein muss. Es ist besonders wichtig, dass Nutzende die neuesten Sicherheits-Features so einfach wie möglich verwenden können. Werden 10 Minuten benötigt, um auf eine Datei im Firmennetzwerk zuzugreifen, ist das eindeutig zu lang. Die Zahl der Cyber-Angriffe auf Unternehmen steigt in den letzten Jahren dramatisch. Jedem ITVerantwortlichen ist klar, dass man in sichere Infrastruktur investieren muss. Dieses Bewusstsein muss auch in den Chefetagen einziehen. Eine weitere Herausforderung ist also die Abwägung zwischen Risiko und Investition. Bei der sicheren Zusammenarbeit in der digitalen Welt, sind die Menschen, die die Infrastruktur nutzen, ein wichtiger Faktor. Aus diesem Grund müssen alle Mitarbeitenden, nicht nur die ITAbteilung, für das Thema Cybersecurity sensibilisiert werden. Durch spezielle Schulungen, Workshops oder kleine Spotlights, kann das Bewusstsein für eine sichere IT-Infrastruktur im Unternehmen geschärft werden. So können schädliche Inhalte schnell erkannt und Angriffe erfolgreich abgewehrt werden.
Wie können Sicherheitslücken vorgebeugt werden?
Es gibt eine Vielzahl Maßnahmen zur Vorbeugung von Sicherheitslücken, die sich auf Software und Infrastruktur beziehen. Wir bei seventhings scannen unsere Software im Frontend auf Lücken nach OWASP. Im Quellcode wird automatisch nach Schadcode gescannt. Die Infrastruktur wird von Firewalls, SecurityGroups, Virenscannern, automatischen Loganalysen und unserem Monitoring- System geschützt. Außerdem werden unsere Systeme automatisch wöchentlich mit den neuesten Updates versorgt. Wichtig ist, dass die IT-Experten im Unternehmen verschiedene Informations-Kanäle für auftretende Schwachstellen immer im Blick haben. Dafür bietet sich die Seite des BSI an. Alternativ können auch News Feeds von Heise oder Sophos genutzt werden.
Was macht die IT-Infrastruktur von seventhings aus?
seventhings ist in der Telekom Cloud nach deutschem Datenschutz gehostet. Sämtliche Daten werden verschlüsselt übertragen und gespeichert. Folgende Punkte machen die IT-Infrastruktur von seventhings aus:
- Schnelligkeit und Skalierung: Wir zielen darauf ab, in sehr kurzer Zeit neue Ressourcen bereitzustellen, damit die Software bei steigenden Anforderungen leistungsfähig bleibt.
- Backup und Recovery: Wir halten ein verschlüsseltes Backup für 30 Tage vor. Dabei achten wir darauf, dass wir alles georedundant speichern.
- Automation: Wir nutzen Infrastructure as Code, um die Grundkonfiguration der Infrastruktur automatisch und immer gleich ausrollen zu können.
- Ein großartiges Operations Team: Engagierte Mitarbeitende sind die Grundlage für eine sichere Software.
Wie kann IT-Sicherheit überwacht werden?
Verschiedene Tools sind geeignet, um den sicheren Betrieb der Infrastruktur zu überprüfen. Die Bordmittel der Telekom Cloud überwachen automatisch den eingehenden Netzwerkverkehr. Bei Auffälligkeiten, wie zum Beispiel einem DDos-Angriff, greifen die Sicherheitseinstellungen und blockieren den Absender.
Über unser Monitoringsystem greifen wir minütlich verschiedene Systemparameter ab und können so Rückschlüsse ziehen, ob die Server im Normalbereich arbeiten oder ob es Abweichungen gibt. Die Kolleg:innen werden dann über eventuell erkannte Abweichungen informiert und können sich direkt in die Analyse begeben.
Da eine solche Analyse in der Regel viel Zeit in Anspruch nimmt und bei manchen Angriffsarten nur wenige Sekunden zur Verfügung stehen, um betroffene Systeme zu isolieren, setzen wir Server Protection von Sophos ein. Dieser Agent scannt alle Änderungen im Dateisystem und erkennt verdächtigen Netzwerkverkehr automatisch. Je nach Einstellung kann Sophos im Notfall den Server automatisch vom Netzwerk trennen und die Kolleginnen und Kollegen informieren.
Sollte es zu einem ernsthaften Angriff kommen, gibt es verschiedene Prozesse, die wir bei seventhings anstoßen, um schnellstmöglich alle Maßnahmen zur Eindämmung zu ergreifen, Kund:innen und Mitarbeiter:innen zu informieren und die Daten zu sichern.
Eine sichere IT-Infrastruktur ist für Unternehmen unerlässlich. Durch die Implementierung der richtigen Sicherheitsmaßnahmen können Unternehmen ihre Daten schützen und den reibungslosen Betrieb ihrer Systeme gewährleisten. Dafür gibt es jedoch keine perfekte Lösung! Vielmehr muss die Sicherheitsstrategie ständig aktualisiert und an neue Bedrohungen angepasst werden.
seventhings ist die All-in-One Plattform für smarte und zirkuläre Inventarverwaltung.
Wir ermöglichen Unternehmen weltweit einen einfachen Überblick über alle Objekte in ihrem Unternehmen zu behalten, indem wir das Inventarmanagement digitalisieren und automatisieren. Die Zukunft des Inventarmanagements ist effizient, digital und nachhaltig.
Weiterführende Informationen
Ihre News in unserem Blog
Wir sind immer auf der Suche nach interessanten Inhalten aus den Bereichen (I)IoT, KI, Software, Hardware und Konnektivität sowie den IoT-Anwenderbranchen. Gern veröffentlichen wir auch Ihren Gastbeitrag in unserem Blog.
Luisa Göhler
Digital MarketingKontaktieren Sie mich!
0 comments on Wie etabliert man eine sichere IT Infrastruktur?