Stärken Sie Ihre Abwehrkräfte gegen Cyberattacken

Immer mehr Schweizer KMUs geraten in den Fokus von gezielten Cyberattacken. Deshalb ist es wichtig, die Cyber Resilience zu stärken und sich nicht nur auf immer höhere IT-Sicherheitsmauern zu verlassen.

Mit der rasant steigenden Digitalisierung, wächst auch das Risiko von Cyberattacken. Vor diesem Hintergrund ist es unerlässlich, mehr Ressourcen in die Erkennung, Reaktion und Wiederherstellbarkeit zu investieren. Cyber Security ist deshalb ein enorm wichtiges Thema für den Geschäftserfolg eines Unternehmens.

Risikomanagement gehört in die Chefetage
Cyberrisiken haben sich in den letzten Jahren zu den grössten operativen Risiken für Unternehmen entwickelt. Obwohl das Risikomanagement nicht explizit als Aufgabe des Verwaltungsrates im OR genannt wird, ist dieser aufgrund der nicht delegierbaren gesetzlichen Aufgaben wie Rechnungslegung, Finanzkontrolle, Überwachung etc. verantwortlich.

Es gilt, die unternehmenskritischen Elemente der IT-Infrastruktur vor Ausfall, Fehlfunktionalität oder Manipulation zu schützen. Klassische IT-Sicherheit ist dabei aber nur ein Teil und umfasst lediglich den Schutz Ihrer Systeme. Dieser ist zweifelsohne notwendig, aber heutzutage nicht mehr ausreichend. Entscheidend ist die Widerstandsfähigkeit des gesamten Unternehmens mitsamt Prozessen, Mitarbeitenden und IT-Infrastruktur, um auf interne und externe Risiken vorbereitet zu sein und im Ereignisfall schnell reagieren zu können.

Sicherheitsmauern reichen nicht aus
Unternehmen sind also gut beraten, sich konsequent mit aktuellen und neuen Risiken auseinander zu setzen und der Informationssicherheit das nötige Gewicht beizumessen. Ein systematischer Sicherheitsansatz ist das A und O erfolgreicher Cyber Security. Dabei müssen sowohl das Risikomanagement, der Schutz der Informationen, die Erkennung und Reaktion auf Sicherheitsvorkommnisse als auch die Wiederherstellung und Optimierung berücksichtigt werden. Internationale Standards wie ISO 27001 oder das NIST Cyber Security Framework bieten dazu anerkannte Modelle für die Errichtung, Umsetzung, Überprüfung und kontinuierliche Verbesserung der eigenen Cyber Resilience. Und dies ist weit mehr als eine hohe Sicherheitsmauer. Natürlich bleiben konventionelle Abwehrmassnahmen ein unerlässlicher Bestandteil der modernen Cyber Security. Sie sind aber keine hinreichenden Massnahmen, um die Cyber Resilience alleine sicherzustellen. Der Architektur des Unternehmensnetzwerks kommt dabei eine enorme Bedeutung zu. Einer der wichtigsten Aspekte neben der System-Redundanz stellt dabei die optimale Segmentierung der Netzwerke, Betriebsfunktionen, Einzelelemente und Überwachung der so geschaffenen Zonenübergänge dar, welche die Business-Prozesse optimal abdeckt und unterstützt. Es braucht aber auch neue Sicherheitsansätze, bei welchen die Detektion im Vordergrund steht und die Reaktion auf Angriffe ein wesentlicher Bestandteil der IT-Prozesse ist.

Cyber Resilience ist ein kontinuierlicher Prozess
Da sich die Risikosituation stetig ändert, ist Cyber Resilience keine einmalige Angelegenheit. Unternehmen müssen die aktuelle Bedrohungslage beobachten und ihr Sicherheitsdispositiv optimieren sowie kontinuierlich verbessern. Wichtige Elemente einer Security Governance beinhalten deshalb Risk Assessments, organisatorische Audits, System Security Testing, Penetration Tests und Vulnerability Scans. Unternehmen sollten zudem jederzeit in der Lage sein, Sicherheitsvorkommnisse zu erkennen, schnell darauf zu reagieren und die Auswirkungen auf ein Minimum zu reduzieren. Dies hilft schlussendlich, die Cyber Resilience zu stärken sowie den Schutz der Unternehmenswerte – auch im Zeitalter der zunehmenden Digitalisierung – zielgerichtet und nachhaltig zu verbessern.


InfoGuard AG
Lindenstrasse 10
6340 Baar
Tel +41 41 749 19 00
info@infoguard.ch
www.infoguard.ch

Dem Hacker auf der Spur

Bei Cyber Defense reden alle von Incident Detection und Response. Doch was beinhaltet dies und welche Schritte führen dorthin? Unser Hackerszenario zeigt, was es braucht, um einen Angriff zu erkennen.

In den letzten Jahren haben Cyberkriminelle ihre Geschäftsfelder ausgebaut. Ihre Angriffe sind häufiger erfolgreich und verursachen grössere Schäden. Gleichzeitig nimmt die Komplexität der IT zu, auch weil immer mehr Partner involviert sind und Zugriff auf Unternehmens-Netzwerke erhalten. Da Angriffe immer wahrscheinlicher werden, reichen präventive Massnahmen allein in der Cyber Security nicht mehr aus. Angriffe müssen detektiert werden und Reaktionen möglich sein, um kostspielige Schäden zu minimieren.

Ein realistisches Angriffsszenario
Wie wird dies schrittweise umgesetzt und was sind dabei die Herausforderungen? Stellen Sie sich folgendes Angriffsszenario vor: Der Mitarbeiter Pirmin erhält ein E-Mail und klickt unbedacht auf die Word-Datei im Anhang. Der Absender ist schliesslich bekannt, von daher wird keine Gefahr erkannt. Unbemerkt startet im Hintergrund ein bösartiges Makro, das mit noch unbekannter Signatur durch alle Schleusen kam, und infiziert zuerst seinen PC, dann weitere Systeme der Infrastruktur. Infolge dessen stürzen zwei Server der Firma ab.

Logs: Transparenz schaffen und Spuren aufzeichnen
Zentrales Log Management ist ein wichtiger Bestandteil in der Cyber Security. Es ermöglicht, effizient nach Informationen zu suchen und Vorgänge in der IT-Infrastruktur nachzuvollziehen. Wie hilft ein Log Management konkret? In den Logs finden sich Spuren, die ein Angriff hinterlässt: Die E-Mail-Logs offenbaren das bösartige E-Mail mit Attachment, Prozess-Logs der Workstation zeigen die Ausführung eines Makros und Firewall-Logs zeigen eine Verbindung zwischen Pirmins Workstation und den abgestürzten Servern. Das Log Management muss eine gewisse Maturität aufweisen und folgende Herausforderungen meistern:

  • Integration vieler Logquellen
  • Erkennung von versiegten Logquellen
  • Normalisierung von Logs
  • Verwendung Suchanfragen
  • Entwicklung von kundenspezifischen Berichten und Alarmen

SOC: Systeme überwachen und Analyse durchführen
Logs sammeln alleine hilft nicht, um Angriffe analysieren zu können. Idealerweise versetzt man sich in die Lage des Angreifers, um zu verstehen, welche Eintrittstüren er benutzt, welche Schwachstellen er ausnutzt und welche Ziele er nach seinem erfolgreichen Zugriff verfolgt. Diese Spurensuche, sowie die permanente Überwachung der IT-Systeme sollte von einem Security Operations Center durchgeführt werden. Durch die Aufzeichnung der Logs können alle Verbindungen zu den Servern auch rückwirkend vom SOC untersucht und zur Erfüllung der Compliance Richtlinien gespeichert werden. Bei unserem geschilderten Angriffsszenario bemerkt das SOC die abgestürzten Server und leitet eine Untersuchung ein. Diese führt dazu, dass die Workstation von Pirmin als interner Ursprung einer Attacke identifiziert wird. Man hat den Hackerangriff erkannt.

Wie können aber Angriffe identifiziert werden, die keine so offensichtlichen Spuren hinterlassen?

SIEM: Angriff detektieren und Analyse beschleunigen
Verfügt ein Unternehmen neben Log Management und SOC auch noch über ein SIEM (Security Information and Event Management), so bietet dies einen wertvollen Mehrwert. Use Cases (Definition eines Angriffs) sorgen dann dafür, dass verschiedene Logeinträge korrelieren, um Angriffsszenarien automatisch zu detektieren. Hätte die Firma ein SIEM, so würde die Konstellation, dass ein Powershell-Prozess durch ein Makro aufgerufen wird, eine Detektion und damit einen Alarm auslösen. Dadurch würde das SOC automatisch bereits beim Beginn des Angriffs informiert und hätte Kenntnis vom Vorfall, noch bevor die zwei Server abstürzen. Man hätte wertvolle Zeit gewonnen, um den Schaden zu minimieren.

Incident Response: Prozesse für das Handling
Achtung, die (Security-)Reise ist hier noch nicht zu Ende, nur weil man ein Log Management, ein SOC und ein SIEM im Einsatz hat. Diese Mittel helfen, Angriffe zu erkennen und eine erste Triage vorzunehmen. Handelt es sich um einen kritischen Vorfall, sollte ein Incident ausgelöst werden, der einem klar definierten Prozess mit den Phasen Bestätigung, Analyse, Eindämmung, Wiederherstellung und Post-Incident-Analyse folgt. In unserem Beispiel hat eine Analyse ergeben, dass von Pirmins Workstation aus bösartige Software heruntergeladen wurde. Dadurch wird der Incident bestätigt und als Malware-Angriff klassiert. Dies führt dazu, dass eine entsprechende Handlungsroutine gemäss vordefiniertem Playbook ausgelöst wird. Im Playbook vom SOC ist genau beschrieben, welche Aufgaben in welcher Reihenfolge durchgeführt werden müssen.

Cyber Security umfasst mehrere Bestandteile
Um der Bedrohungslage gerecht zu werden, muss Cyber Security mit Incident Detection und Response ergänzt werden, damit Angriffe erkannt und proaktiv Massnahmen ergriffen werden können. Zentrales Log Management, ein SOC, ein SIEM sowie ein klar definierter Incident-Prozess sind die wesentlichen Bestandteile. Der Aufbau und der Betrieb sollten langfristig und etappenweise geplant werden. Ein SOC- oder SIEM-Workshop hilft Unternehmen, die richtige Lösung zu designen und die Umsetzung zu planen und durchzuführen. Je nach Unternehmensgrösse ist es sinnvoll über einen externen Bezug des Security-Fachwissens oder einzelner Dienstleistungen nachzudenken.


terreActive AG
Kasinostrasse 30
5001 Aarau
Tel 062 834 00 55
info@terreActive.ch
www.security.ch

Massgeschneiderte Druckworkflows

Drucker und MFP von OKI sollten in keinem Büro fehlen. Seit mehr als 20 Jahren bieten wir innovative Lösungen für Unternehmen und stellen professionelle Serviceberatung sicher

Denn: Jede Unternehmung ist anders. „One fits all“ ist in der heutigen Arbeitswelt kaum mehr eine gültige Losung. Die Ausgangslage in Grossunternehmen, oft mit international gesteuerter IT-Infrastruktur, unterscheidet sich stark von der Situation in Mikro- sowie KMU, die die Schweizer Business-Landschaft anzahlmässig dominieren. In grossen Unternehmen lassen sich Sparpotenziale durch Pull-Printing-Lösungen oder beim Einsatz von Nutzer-Analyse-Software wie PaperCut mit eindrücklicheren Zahlen belegen als bei einem KMU.

Fachmännisch und bedürfnisgerecht
Eine professionell aufgesetzte Druckerlandschaft ist jedoch nicht nur bezüglich Kosten wichtig, sondern auch ein Sicherheits-Thema. Der Klassiker sind verwaiste Ausdrucke mit sensiblen Daten. Nicht ausreichend geschützte, ins Firmennetzwerk eingebundene Drucker und MFP bieten aber auch Angriffsfläche von aussen. Selbst wenn ein Angriff glimpflich ausgeht und „nur“ Kosten in Form von Arbeitszeit erzeugt, sollte das Thema Druckersicherung auch in KMU nicht unterschätzt werden. Den Bedürfnissen unterschiedlicher Kunden wird OKI mit dem Fachhändler-Netz gerecht. Den wichtigsten Beitrag leisten aber die hochwertigen Produkte selber: Das im Herbst 2016 lancierte Portfolio von Farbdruckern und Multifunktionssystemen (MFPs) ermöglicht Unternehmen jeder Grösse – vom Home-Office bis zum Grossraumbüro – Farbdruck in professioneller Qualität. Ob administrativer Druckbedarf oder inhouse-Produktion von Marketing-Materialien in kleinen und mittleren Auflagen mit kurzer Reaktionszeit: OKIs Sortiment liefert die Antwort für eine unkomplizierte und individuelle Umsetzung. Die aktuelle Produktpalette verfügt über leistungsstarke Technologie und Gigabit-Ethernet für den schnellen Transfer grosser Dokumente und gewährleistet beeindruckende Druckgeschwindigkeiten.

Workflow-Optimierung dank Digitalisierung
Die neueren MFP und mit dem C542dn auch ein Farbdrucker weisen mit dem 7“-Touchdisplay ein anpassbares Bedien-Interface auf. An diesem kann eine Vorauswahl von Dokumententypen wie Rechnungen, Lieferscheine, Formulare oder Angebote in Zusammenarbeit mit einer intelligenten Dokumentverteilungssoftware wie Sendys-Explorer gescannte Dokumente nach Datum und Dokumententyp sortiert automatisch in eine Ordnerstruktur ablegen (in der kostenpflichtigen Version). Dies vereinfacht das Wiederfinden von Dokumenten selbst nach Jahren und unterstützt bei einer einheitlichen Dateiablage. Abgerundet wird die Suche nach dem gewünschten Dokument durch die Texterkennung (OCR-Verarbeitung) aller papierbasierten Vorlagen. Egal, ob die Dokumente lokal oder in der Cloud gespeichert werden, alle Unterlagen sind innerhalb von Sekunden verfügbar. Für viele MFPs ist Sendys Explorer in der Lite-Version sogar kostenlos verfügbar. Nutzern, die sich neu mit Dokumentenverwaltung und Automatisierung im Bereich Printing auseinandersetzen, bietet diese bereits einen guten Einstieg ins Thema. OKIs Smart Extendable Platform (sXP) öffnet das Feld für Vernetzung: Das Anbinden von Dritt-Software und –Lösungen ist ohne unnötige Hürden möglich. Für erweiterte Lösungen, ob Sendys Explorer oder von Drittanbietern, steht die individuelle Bedürfnisanalyse und eine Beratung durch die entsprechenden Fachpersonen im Zentrum. Kontaktieren Sie uns unverbindlich per E-Mail oder telefonisch – wir sind gerne für Sie erreichbar! Dies sind nur einige Beispiele der Stärken von OKI und wie sich dank intelligenter MFPs und passender Software Workflow- und Kostenoptimierungsmöglichkeiten realisieren lassen. Überall da, wo papierbasierte Prozesse den Alltag prägen und Dokumente gedruckt oder gescannt und weiterverarbeitet werden, lohnt sich ein genauer Blick auf die bestehende Druckerlandschaft. Insbesondere, wenn man sich diese Zahlen vor Augen führt:

  • Nach eigenen Erfahrungen aus der Praxis können in den meisten Unternehmen bei den Druck- und Dokumentenkosten Einsparungen von bis zu 30 Prozent erreicht werden
  • Gemäss IDC führen dokumentenbezogene Aufgaben zu einem Produktivitätsverlust von mehr als 20 Prozent (entspricht einer Arbeitszeit von mehr als 3 Monaten)
  • Ein Büroangestellter druckt durchschnittlich rund 10‘000 Seiten pro Jahr

Mit den leistungsstarken Drucklösungen von OKI kann ein wichtiger Schritt auf smarte Art hin zur Digitalisierung erreicht werden. Die Systeme sind so flexibel, dass sie sich einfach skalieren und den Unternehmensbedürfnissen anpassen lassen, denn sie verbinden ausgefeilte Softwarelösungen mit fortschrittlicher Technologie. Einzelunternehmen über KMU und auch grosse Unternehmen finden bei OKI Produkte und Lösungen, die auf spezifische Voraussetzungen angepasst werden können.


OKI Systems (Schweiz) AG
Baslerstrasse 15
4310 Rheinfelden
Tel 061 827 94 94
Fax 061 827 94 90
info@oki.ch
www.oki.ch

Prozesse optimiert und an die Umwelt gedacht

Ressourcenschonende Produktion sowie ökologisch optimierte Endgeräte: Ein Ziel, das der zukunftsorientierte Druckerhersteller OKI in seiner globalen Unternehmensphilosophie verankert hat und mit zahlreichen Massnahmen auf globaler und lokaler Ebene umsetzt.
Die OKI Gruppe hat den globalen Umweltschutz zu einer ihrer Prioritäten gemacht. Sie arbeitet daran, umweltfreundliche Produkte und Services bei allen Geschäftsprozessen bereitzustellen. Das Unternehmen setzt sich dafür ein, Energie und Ressourcen zu sparen, und ergreift Massnahmen zur Verbesserung der Recyclingraten. Die aktive Förderung von Umweltschutz umschreibt das Unternehmen in seiner Umweltvision 2020. Die vier Themenfelder sind «Realisierung von Gesellschaften mit niedriger CO2-Bilanz», «Vermeidung von Verschmutzung», «Wertstoffkreislauf» und «Aufrechterhaltung der Biodiversität». Seit 2012 arbeitet die Gruppe zum Beispiel daran, den recyclebaren Anteil der Produkte auf 25% zu erhöhen. Das Recycling von Abfallstoffen wird ständig ausgebaut und gleichzeitig umweltfreundliche Designs gefördert. OKI fördert Bemühungen zur Verlängerung der Nutzungsdauer von Komponenten und entwickelt Produkte mit vereinfachter Demontage und Wiederverwendung. Im Jahr 2006 erzielte OKI insgesamt einen recyclingfähigen Anteil von 74%.

Energie einsparen
Da die Druckgeschwindigkeit auch Auswirkungen auf den Energieverbrauch hat, hat OKI einen Mikrokapsel-Toner entwickelt, um die beim Drucken verbrauchte Energie zu begrenzen. OKI reduziert den Energieverbrauch im Vergleich zu einem herkömmlichen Toner erheblich. Auch OKIs LED-Technologie spart Energie: diese Art zu drucken generiert ausreichend Licht mit äusserst wenig Leistung. Drucker von OKI sind mit einem «Tiefschlaf»- und einem Umweltmodus ausgestattet. Dadurch kann Energie gespart werden und die Anforderungen des internationalen ENERGY-STAR-Programms werden eingehalten. Die Drucker von OKI spiegeln Wertschätzung für die Büroumgebungen wieder, in denen sie eingesetzt werden: Sie wurden konzipiert, um die staatlichen Standards für elektromagnetisches Rauschen und Sicherheit zu erfüllen und das Rauschen im Betrieb auf ein Minimum zu reduzieren. Zentral für den Kunden ist eine effiziente, energiesparende IT-Infrastruktur. Die Investition in hochwertige, energiesparende Geräte und ein intelligentes Druck-Management anstelle von rein preisgetriebenem Einkauf lohnt sich: hochwertige Komponenten und Geräte mit geringen Ausfallraten senken über die Nutzungsdauer betrachtet die Betriebskosten und sichern den Kunden ab. Genauso wichtig sind intelligente Software-Tools, mit welchen OKI-Kunden Leitlinien für nachhaltiges Drucken einfach und verantwortungsbewusst umsetzen können. Und natürlich das Recyclingprogramm.

Strom sparen inklusive
Nebst dem grossen Sortiment zertifizierter Eco-Produkte sorgt OKI bei nahezu allen Systemen für die Umsetzung wichtiger Umweltrichtlinien. Zahlreiche clevere Features und die Weiterentwicklungen der an sich schon stromsparenden LED-Drucker und Multifunktionssysteme von OKI steigern die Energieeffizienz: Im ECO-Modus verbessern sie bei kurzen Druckaufträgen die Durchsatzleistung und senken den Energieverbrauch zusätzlich durch niedrigere Fixiertemperaturen.

Grüne Wertschöpfungskette
OKI betreibt Produktionsstätten im asiatischen Raum und in Europa. An allen Standorten wird beständig an Prozessoptimierung gearbeitet, um Umweltschonung und Nachhaltigkeit entlang der Wertschöpfungskette zu fördern: Von Rohstoffen über Herstellung bis hin zum Endprodukt und der Entsorgung. OKIs umfassendes Recycling-Programm garantiert die Wiederverwertung von Verbrauchsmaterialien wie Toner und Trommelkartuschen. Verbrauchte Druck-Komponenten werden kostenlos zurückgenommen, sortiert und recycelt.


OKI Systems (Schweiz) AG
Baslerstrasse 15
4310 Rheinfelden
Tel 061 827 94 94
Fax 061 827 94 90
info@oki.ch
www.oki.ch