Zum Inhalt
© Pexels.com/ferarcosn

Her­aus­for­de­run­gen bei Sicher­heit durch stei­gende Vernetzung

Die Inter­net-Kri­mi­na­li­tät und eine zuneh­mende Ver­net­zung über Betriebs­gren­zen hin­weg stel­len Unter­neh­men und Ver­wal­tung vor neue Auf­ga­ben. IT-Dienst­leis­ter wie CAN­COM Aus­tria reagie­ren mit einem ganz­heit­li­chen Ansatz, der auch gesetz­li­che Erfor­der­nisse abdeckt.

Lahm­ge­legte Städte, still­ge­legte Pro­duk­tio­nen, gestoh­lene Daten. Die stei­gende Cyber-Kri­mi­na­li­tät stellt immer öfter eine exis­ten­ti­elle Bedro­hungs­lage dar. Das gilt für Unter­neh­men, für die Ver­wal­tung und für Betrei­ber von kri­ti­schen Infra­struk­tu­ren. Gän­gige IT-Infra­struk­tu­ren beinhal­ten hier Netz­werke, ERP-Sys­teme, Daten­ma­nage­ment, Fire­walls, sta­tio­näre Com­pu­ter, mobile End­ge­räte und dann noch Sys­teme für Haus­tech­nik und Überwachung.

Zahl­rei­che Zugriffs­mög­lich­kei­ten auch auf geschäfts­kri­ti­sche Bereiche
All diese nun­mehr ver­netz­ten Geräte und Sys­teme stam­men von unter­schied­li­chen Her­stel­lern, wo dann wie­derum wei­tere Dienst­leis­ter für Instal­lie­rung oder War­tung ver­bun­den sind. Final bedeu­tet das viele externe Zugriffe und das betrifft dann oft auch geschäfts­kri­ti­sche Berei­che. Spä­tes­tens hier ent­ste­hen Fra­gen zur Sicher­heit und das beginnt bereits beim Zugang. 

Stimmt etwa der im Sys­tem (auto­ri­siert) arbei­tende User mit dem dahin­ter­ste­hen­den Men­schen über­ein ? Steht hin­ter dem eMail-Account von Max Mus­ter­frau tat­säch­lich Max Mus­ter­frau ? Sind das die abge­stimm­ten Arbei­ten oder will­kür­li­che Tätig­kei­ten ? Auch Fra­gen zum Zeit­punkt sind rele­vant und wie der Zugang zum Sys­tem erfolgt. Und final, auch im Kon­text mit gesetz­li­chen Regu­la­rien wie NIS oder DORA : wo ist das ganze doku­men­tiert für etwa­ige Anfra­gen und Berichts­pflich­ten an Behörden.

„Zusam­men­fas­send geht es um die fünf W“
„Zusam­men­fas­send geht es um die fünf W : Wer hat Zugang, was, wann und wie geschieht es und wo wird das doku­men­tiert. Mit den Ant­wor­ten muss sicher­ge­stellt sein, dass aus Arbei­ten in einem IT-Sys­tem kein Pro­blem für die Sys­teme, die betrieb­li­chen Pro­zesse und final für die damit ver­bun­de­nen Men­schen ent­steht“, sagt Michael Sec­chi, Head of Mana­ged Ser­vices bei CAN­COM Austria.

Um all diese The­men ganz­heit­lich abzu­de­cken, hat der IT-Dienst­leis­ter eine Digi­tal-Platt­form mit hoch­si­che­ren und ganz indi­vi­du­ell gestalt­ba­ren Prio­ri­sie­run­gen für Netz­werk­zu­gänge (engl. Remote Pri­vil­le­ged Access Management/​RPAM) ent­wi­ckelt. Zahl­rei­che öster­rei­chi­sche Kran­ken­haus­trä­ger und Kli­nik-Betrei­ber set­zen diese Lösung bereits ein, adres­siert sind aber auch kri­ti­sche Infra­struk­tur­be­trei­ber, Ener­gie­un­ter­neh­men, die pro­du­zie­rende Indus­trie oder Finanz­dienst­leis­ter wie Ban­ken und Versicherungen. 

Nächs­ter Ent­wick­lungs­schritt beinhal­tet auch elek­tro­ni­sche Signatur
Ope­ra­ti­ver Start ist die Regis­trie­rung jeder/​es User:in durch den Abgleich der bio­me­tri­schen Daten. Das erfüllt den Bezug zwi­schen User und dahin­ter­ste­hen­dem Men­schen. Danach erfolgt der Zugang zu einem Regis­trie­rungs­por­tal mit­tels zeit­lich limi­tier­ter 2‑fak­tor-Authen­ti­fi­zie­rung. Ist auch das ord­nungs­ge­mäß erle­digt, so erhält die­ser User den Zugang auf das eigent­li­che Fern­war­tungs­por­tal, wo wie­derum mit­tels Ses­sion Recor­ding sämt­li­che Tätig­kei­ten doku­men­tiert werden.

„All diese Pro­zesse lau­fen über die von uns ent­wi­ckelte Platt­form, wo dann ent­spre­chend auch zusätz­li­che Sicher­heits-Fea­tures ent­hal­ten sind und wo im nächs­ten Ent­wick­lungs­schritt Zugang und Veri­fi­zie­rung auch via elek­tro­ni­sche Signa­tur über die ID Aus­tria mög­lich sein wird“, so Secchi. 

Autor: red/czaak
25.03.2025

Weitere aktuelle Artikel

Bei Start-Ups neh­men die gene­rel­len Invest­ments wei­ter ab. Ein­zig Tech-The­men wie KI, Soft­ware und E‑Commerce sind noch gefragt und dazu der Bereich Nach­hal­tig­keit. In vie­len Pro­jek­ten wird KI zum Kern des Geschäfts­mo­dels. Im Bun­des­län­der­ver­gleich domi­niert Wien.  Das Öster­rei­chi­sche Start-Up-Öko­sys­tem ver­zeich­nete 2025 einen wei­te­ren Tief­punkt. Nach­dem bereits die Jahre zuvor Finan­zie­rungs­run­den wie Geld­vo­lu­mina gesun­ken sind, redu­zierte sich […]
Deep Fakes unter­wan­dern und täu­schen Gesell­schaft, Wirt­schaft und Medien. Deut­scher Vor­zeige-Inku­ba­tor SPRIND hat dazu letz­tes Jahr eine eigene För­der­schiene initi­iert und jetzt Sie­ger­pro­jekt wie beste Ein­rei­chun­gen verlautbart. Imi­tierte Stim­men und gene­rell ver­zerrte Iden­ti­tä­ten unter­wan­dern unser Ver­trauen in digi­tale Bil­der. Deepf­akes sind eine sys­te­mi­sche Her­aus­for­de­rung für Medien, Wirt­schaft, Poli­tik und die Gesell­schaft an sich. Für Prä­ven­tion […]
Euro­pas Abhän­gig­kei­ten von US-Unter­neh­men bei sämt­li­chen The­men rund um Tech­no­lo­gie und Kom­mu­ni­ka­tion birgt ent­spre­chende Gefah­ren. Aktu­elle Bei­spiele und zumin­dest tech­nisch mög­li­che Annah­men beleuch­ten die mög­li­chen US-Ein­griffs­sze­na­rien bei Tech­no­lo­gien wie bei zuge­hö­ri­gen Diensten. Quer über alle gän­gi­gen tech­no­lo­gi­schen Anwen­dun­gen und Dienste sind Euro­pas Unter­neh­men, seine öffent­li­che Ver­wal­tung und Euro­pas Bür­ger also zu exakt 91 Pro­zent von […]
Exper­ten der Öster­rei­chi­schen Indus­tri­el­len­ver­ei­ni­gung beleuch­ten Wirt­schafts­fak­tor Digi­ta­li­sie­rung. Netz­aus­bau, Bau­kos­ten, Regu­la­rien und Wett­be­werbs­fä­hig­keit als Fun­da­ment für sechs zen­trale Hand­lungs­fel­der. Ein Fokus gilt auch dem Thema Digi­tale Souveränität. Die Indus­tri­el­len­ver­ei­ni­gung (IV) als Inter­es­sens­ver­tre­tung der Öster­rei­chi­schen Indus­trie hat gemein­sam mit Ver­tre­tern der Tele­kom­bran­che die aktu­elle Situa­tion und Rah­men­be­din­gun­gen im Kon­text mit dem Thema Digi­ta­li­sie­rung als beson­ders wich­ti­gen Fak­tor […]
T‑Cloud als neue Multi-Cloud-Platt­form von T‑Systems zur pass­ge­nauen Kom­bi­na­tion meh­re­rer Cloud-Dienste. Inno­va­tion auch bei Mar­ke­ting mit Aktion am Flug­ha­fen Wien und inter­ak­ti­ver Ver­lo­sung von exklu­si­ven Cloud-Workshops. Egal ob Groß­un­ter­neh­men, Mit­tel­stand oder öffent­li­cher Sek­tor – Cloud Com­pu­ting ist mitt­ler­weile fixer Bestand­teil der digi­ta­len Trans­for­ma­tion. Die Öko­no­mie bei Nut­zungs­viel­falt und Kos­ten der bedarfs­ge­nau ska­lier­ba­ren Cloud-Dienste ist dabei […]
magnifier
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram