Network Box bei der ZEG eG

Gemanagte IT-Sicherheit für den deutschen Mittelstand

| Autor / Redakteur: Tanja Heinz / Peter Schmitz

Network Box liefert gemanagte IT-Sicherheitslösungen am Gateway und sorgt mit skalierbaren und modularen Systemen für Sicherheit an den verschiedenen Standorten der ZEG.
Network Box liefert gemanagte IT-Sicherheitslösungen am Gateway und sorgt mit skalierbaren und modularen Systemen für Sicherheit an den verschiedenen Standorten der ZEG. (Bild: ZEG eG)

Die Digitalisierung hat den Mittelstand erreicht. Längst setzen auch KMU auf digitale Systeme, um ihre Arbeits- und Geschäftsprozesse zu optimieren, um so mit der Konkurrenz Schritt zu halten. Der digitale Wandel bedeutet aber gleichzeitig, dass eine umfassende IT-Sicher­heitsstrategie Bestandteil der Firmen­kultur werden muss, um Cyberangriffe auf die Unternehmensnetze zu verhindern.

Die Anforderungen an die IT-Sicherheit sind von Branche zu Branche unterschiedlich. Zudem spielt auch die Unternehmensgröße bei der Suche nach einer geeigneten Sicherheitslösung eine wesentliche Rolle. Einerseits gilt es, das Netzwerk vor Angriffen von außen und somit vor Cyberspionage zu schützen, andererseits gilt es, eine Vielzahl mobiler Endgeräte im und außerhalb des Unternehmensnetzwerkes sicher zu betreiben. Auch für die ZEG (Zweirad-Einkaufs-Genossenschaft) eG mit Sitz in Köln ist das Thema IT-Sicherheit unausweichlich.

IT als zentraler Erfolgsfaktor für den Handel

Mit insgesamt 960 unabhängigen Fahrrad-Fachhändlern ist die ZEG die größte Zweirad-Einkaufsgenossenschaft Europas und pflegt Geschäftsbeziehungen zu allen renommierten Markenherstellern wie z.B. Hercules und Kettler. Gleichzeitig entwickelt die ZEG in Kooperation mit führenden Herstellern Sonder- und Exklusivmodelle. So ermöglicht der Verbund einzigartig günstige Umsatz- und Einkaufsmöglichkeiten. Gerade für den Handel ist die IT in der Datenverwaltung und bei der Abwicklung von Aufträgen ein entscheidender zeitkritischer Faktor. Aus diesem Grund liegt für die ZEG der Fokus im Rahmen einer umfassenden IT-Sicherheitsstrategie insbesondere auf der Hochverfügbarkeit des Netzwerkes, der Geräte und der Anwendungen. Alle Systeme müssen voll redundant ausgelegt werden. Sie müssen stets verfügbar und funktionstüchtig sein, um die Kontinuität der Geschäftsprozesse zu gewährleisten.

Während der Einführungen neuer Produkte müssen Zulieferer und externe Dienstleister der ZEG über eine Standortvernetzung ins Firmennetzwerk eingebunden werden. Sie sollen jedoch nur Zugriff auf bestimmte Netzwerkbereiche erhalten. Durch den Aufbau der VPN-Tunnel zu den Firewall-Appliances können die Zugriffe sehr einfach in die richtigen Bahnen gelenkt werden. In besonderen Fällen, wie zum Beispiel Ausstellermessen, müssen außerdem temporäre VPN-Zugänge für einzelne Mitarbeiter eingerichtet werden. Die Konfiguration übernimmt dabei der Kölner IT-Sicherheitsexperte, so dass auf Seiten des Kunden keine Konfigurationsarbeit anfällt. Nach einer intensiven Evaluationsphase fiel die Entscheidung auf den Security-Spezialisten Network Box, da dieser mit einem 24/7-Security-Service überzeugte.

Umfassende Sicherheit der Unternehmensnetze

Im Falle der ZEG musste die IT-Landschaft an mehreren Standorten abgesichert werden. Deshalb wurde im Vorfeld entschieden, welche Lösung sich am besten für den jeweiligen Standort eignet.

Am Hauptstandort in Köln verwendet die ZEG seit 2014 zwei Network-Boxen der M-Serie. Die beiden M-395i Hardware-Modelle werden mit identischer Konfiguration in einem Hochverfügbarkeitsmodus betrieben. Fällt die Master-Box aus, übernimmt die Backup-Box in Millisekunden sämtliche Aufgaben. So ist die Erreichbarkeit der Dienste der ZEG weiterhin gesichert. Der Ausfall einer Master-Box wird außerdem umgehend an das Sicherheitszentrum in Köln gemeldet. In diesem Fall erhält die ZEG innerhalb von 24 Stunden eine identisch konfigurierte Ersatzbox. Die Stateful Firewall sorgt mit ihrem Deep Packet Inspection System dafür, dass unerwünschte Verbindungen nicht zustande kommen. Dabei analysiert das Intrusion Detection-Modul den eingehenden sowie den ausgehenden Verkehr, um gefährliche Verbindungen zu verhindern. Das Frontline-Modul identifiziert externe Port-Scans und blockt diese ab. Das Infected LAN-Modul erkennt anhand der Analyse des ausgehenden Verkehrs, ob interne Rechner befallen sind, und grenzt diese bei entsprechender Konfiguration aus. Das UTM+-Paket wird durch einen dynamischen Anti-Malware-Proxy, einen Spam-Proxy sowie einen Content-Filter zur Einschränkung des privaten Surfens ergänzt. Weiterhin bietet der Hersteller eine eigene Zero-Day Anti-Malware Engine. Diese besteht aus 250.000 virtuellen Fallen, die sich rund um die Uhr mit Schadprogrammen infizieren. Erkennt das System einen Angriff, wird dieser sofort analysiert und eine Signatur mit entsprechenden Gegenmaßnahmen in Echtzeit per PUSH-Technologie auf alle Network-Boxen weltweit gepusht. In Verbindung mit dem Security-Paket UTM+ sorgt die Lösung für umfassende Sicherheit der Unternehmensnetze.

Am ersten Nebenstandort bei Hercules sind zwei Boxen des Typs S-68i mit dem UTM+ Security-Paket im Einsatz. Die ZEG nutzt zudem zweimal die VPN-5 für die Absicherung des zweiten Nebenstandorts mit dem Firewall Security-Paket FW+. Am Nebenstandort bei Kettler sorgen die zwei Hardware-Modelle M-295i jeweils in Verbindung mit dem UTM+-Paket für umfassende IT-Sicherheit. Alle Boxen werden redundant betrieben.

Eine Firewall-Umstellung in dieser Größenordnung ist kompliziert und nimmt viel Zeit in Anspruch. Aus diesem Grund standen die Experten von Network Box während des gesamten Planungsprozesses sowie während der Analyse und Bereinigung der Altsysteme unterstützend zur Seite, so dass die Umstellung möglichst schnell und reibungslos vollzogen werden konnte.

Sichere mobile Arbeitsplätze

Für die mobilen Arbeitsplätze der ZEG-Mitarbeiter kommt der Secure Connection Stick zum Einsatz. Mit diesem haben die Mitarbeiter einen einfachen und vor allem sicheren Zugriff von unterwegs auf das Firmennetzwerk und somit alle dort zur Verfügung stehenden Ressourcen. Jeder Anwender erhält einen baugleichen Stick mit identischer Vorab-Konfiguration. In der im Kölner Security Operation Center (SOC) befindlichen zentralen Appliance werden die jeweiligen Konfigurationen der User hinterlegt. Die Mitarbeiter erhalten einen persönlichen Aktivierungscode und wählen ihr eigenes Passwort. Erst dann wird der Stick mit den Userdaten gekoppelt. Bei der Festlegung des Passwortes erfolgt eine Prüfung auf Übereinstimmung mit der Passwort-Policy des Unternehmens. Der Secure Connection Stick stellt eine starke 2-Faktor-Authentifizierung dar. Hierzu befindet sich auf dem Stick kein Zertifikat. Dieses bekommt der Stick bei jedem Verbindungsaufbau vom zentralen Server im Kölner Security Operation Center. Somit kann bei Verlust oder Diebstahl kein Missbrauch erfolgen.

Nach erfolgreicher Authentifizierung stehen den Mitarbeitern Daten und Anwendungen der Netzwerkumgebung in gewohnter Art und Weise über einen sicheren VPN-Tunnel zur Verfügung. So sind sie in der Lage, ohne Sicherheitsbedenken von unterwegs aus zu arbeiten. Dabei entsteht der IT-Abteilung weder im Roll-Out noch im operativen Prozess irgendein Aufwand. Die Nutzung ist in der Folge für den Benutzer völlig konfigurationsfrei.

„Wir haben uns bewusst für Network Box entschieden, da uns der Hersteller eine vollständige und gemanagte Lösung aus einer Hand bietet“, sagt Georg Honkomp, Vorstandsvorsitzender ZEG. „Mit diesem Partner an unserer Seite spüren wir nun ein Maximum an Sicherheit.“

Fazit

Da für die ZEG eG die permanente Erreichbarkeit der Dienste der ZEG insbesondere die Hochverfügbarkeit des Netzwerkes an erster Stelle steht, konnten die IT-Sicherheitslösungen von Network Box mit einem 24/7 verfügbaren Security-Service, einem Flatrate-Preismodell sowie einer schnellen Support-Reaktionszeit überzeugen. Der IT-Sicherheitsexperte agiert dabei wie ein eigener Mitarbeiter, der sich rund um die Uhr um die Sicherheit der Unternehmensnetze kümmert. So wird ein störungsfreier Ablauf sämtlicher Geschäftsprozesse der ZEG garantiert, der gerade in Branchen wie dem Handel unbedingt erforderlich ist.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45395270 / Sicherheits-Policies)