Stego Elektrotechnik stellt ein breites Sortiment von Temperatur- und Feuchtigkeitskontrollsystemen bereit, das Elektrik und Elektronik vor Feuchtigkeit, Kälte oder Hitze schützt. Großer Wert wird bei der Entwicklung und Herstellung auf Innovation und Sicherheit gelegt. Und so ist es nicht überraschend, dass Stego auch im Bereich Netzwerksicherheit auf zuverlässige IT-Lösungen setzt.
In der Praxis sind die Klimabedingungen für elektrische und elektronische Einbauten nicht immer ideal. Stego Elektrotechnik versucht die daraus entstehenden Risiken zu minimieren und die Betriebsbedingungen in Anlagen zu optimieren.
(Bild: Negro Elkha - stock.adobe.com)
Gemeinsam mit externen IT-Experten arbeitet bei Stego Elektrotechnik ein firmeninternes Kernteam seit mehreren Jahren an der kontinuierlichen Verbesserung und Stärkung der IT-Sicherheit und kombiniert somit lokales Unternehmenswissen mit externer Expertise. Das Team unter der Leitung von Christof Peikert kennt sich aus mit den über die Jahre gewachsenen Netzwerkstrukturen sowohl im Office, als auch im Produktionsnetzwerk.
Eine Herausforderung, der viele Unternehmen gegenüberstehen: Überwachungs- und Steuerungssysteme sind über viele Jahre im Einsatz, ohne kontinuierliche Sicherheitsupdates. Entweder sind solche Patches nicht verfügbar, eine Änderung der Software nicht ohne Risiken oder kann bestehende Zertifizierungen ungültig machen. Mit der Anbindung an ein IP-Netz stellen diese Maschinen ein Sicherheitsrisiko dar. Hinzu kommen unsichere Verbindungen sowie eine eingeschränkte Sichtbarkeit. Das macht IT-Sicherheit für OT-Systeme zu einer Herausforderung. Außerdem ersetzen Unternehmen zunehmend proprietäre Kommunikationsprotokolle durch die weltweit verbreiteten und akzeptierten Netzwerkprotokolle Ethernet und TCP/IP. Diese verbesserte Vernetzung bedeutet jedoch, dass Industrieanlagen eine größere Angriffsfläche für Cyberkriminelle bieten.
NAC als zentrales Sicherheits- und Management-System
Der grundlegende Schritt für die Bereitstellung einer sicheren IT-Infrastruktur war bei Stego die Implementierung einer umfassenden Network Acces Control (NAC)-Lösung. Damit werden Netzwerke vor dem Eindringen unerwünschter Geräte durch eine zentrale Sicherheitsinstanz geschützt. Diese ermöglicht eine gezielte Abwehr und gewährleistet eine schnelle und komplette Übersicht aller Geräte für ein transparentes und effizientes Netzwerkmanagement. Die erzielbaren Zeitersparnisse durch reduzierte administrative Aufgaben erfreuen zudem das IT-Team.
Ende der doppelten Datenpflege
Eine der gefährlichsten und zugleich unbeliebtesten Aufgaben ist die doppelte Datenpflege. Informationen, die von mehreren Systemen benötigt und verarbeitet werden, müssen konsistent sein, um Fehler und Vorfälle zu vermeiden.
Dazu Christof Peikert: „Ein wesentlicher Faktor bei der Auswahl von Macmon war die Schnittstelle zu Baramundi. Endgeräte, die in der Management Suite verwaltet werden, benötigen einen sicheren Zugang zum Firmennetzwerk. Über die gemeinsame Schnittstelle werden Informationen zielorientiert innerhalb der Anwendungen ausgetauscht. Das reduziert zahlreiche administrative Prozesse, senkt die Fehlerquote durch Automatisierung und erhöht die Stego-Netzwerksicherheit. Dank Automatisierung dieser Prozesse verringert sich der Arbeitsaufwand für unser IT-Team.“
Die Management Suite unterstützt die IT-Abteilung, Aufgaben wie Installieren, Verteilen, Inventarisieren, Schützen oder Sichern von Endgeräten zu managen und zu automatisieren. Mit den modularen Funktionen reduziert sich der Aufwand für bisher manuell erledigte, zeitaufwändige Routineprozesse.
Gleichzeitig kann der gesamte Lifecycle aller im Unternehmen eingesetzten Endgeräte betreut werden – vom klassischen Windows-Client bis hin zum mobilen Endgerät. Außerdem unterstützt die Lösung bei der Kontrolle und Steuerung des Netzwerkes, inklusive der zugehörigen Infrastruktur. Welche Endgeräte wann und wo Zugang erhalten sollen und welcher Art diese Zugänge sind, wird mit einem hohen Automatisierungsgrad realisiert.
Folgende Szenarien werden durch die Integration abgedeckt:
Die Integration beider Produkte ermöglicht den direkten Datenaustausch: sowohl zur automatisierten Pflege als auch zur automatisierten Reaktion auf Geräte, die nicht den Sicherheitsanforderungen des Unternehmens entsprechen.
Neues Endgerät: Neue Endgeräte werden in der Regel zuerst in der Management Suite aufgenommen, um sie mit der nötigen Software zu bespielen und für den produktiven Einsatz vor- zubereiten. Die Integration erlaubt die sofortige Weitergabe der Endgeräteinformationen wie MAC- Adresse und Host Name zur Bekanntmachung an die NAC-Lösung, so dass automatisiert die nötigen Zugänge gewährt werden.
Verwaltetes Endgerät: Während initial vielleicht nur sehr eingeschränkte Zugriffsrechte gewährt werden, kann die NAC-Lösung auch über die Fertigstellung und Inbetriebnahme des Endgerätes informiert werden. Auf diese Weise werden die produktiven Geräte automatisiert in Zonen mit umfangreicheren Zugriffsmöglichkeiten verschoben, sobald ein entsprechender Konfigurationsstatus erreicht ist.
End of Life: Auch der Lebenszyklus von Endgeräten spielt in der Datenpflege eine große Rolle. So können ausrangierte, oder auch zeitweise deaktivierte Endgeräte über die Verwaltung direkt in der NAC-Anwendung entfernt werden. Der Zugang wird damit sofort gesperrt und Missbrauch unmöglich gemacht.
Netzwerksicherheit wird realisiert durch:
Topology: Komfortable und automatische Visualisierung aller Netzwerkkomponenten für einen vollständigen Netzwerk-Überblick. Konstruktive Bedienung von Anforderungen aus Audits und Revisionen.
Advanced Security: Erhebung des Endgeräte-Betriebssystems, Domäne und Name zur eindeutigeren Identifizierung – in Verbindung mit NAC werden die Informationen zur Erkennung, Abwehr und Lokalisierung von Angriffen genutzt.
Network Access Control: Umfassende Übersicht aller Geräte im Netzwerk, Live-Bestandsmanagement, sofortige Alarmierung bei unbekannten Geräten und Einleitung automatischer Gegenmaßnahmen.
VLAN Manager: Effektive und zeitsparende Managementkomponente zur einfachen Einführung und automatisierten Betreibung von statischen und dynamischen VLAN-Konzepten.
802.1X: Authentifizierung mittels des RADIUS-Servers anhand MAC-Adresse, Benutzername/Passwort, AD-Account oder Zertifikat; erweiterter Mischbetrieb mit SNMP und 802.1X.
Guest Service: Das Gäste-Portal bietet die intelligente und flexible Verwaltung jeglicher Fremdgeräte durch ein granulares Gäste-Ticket-System für kontrollierten, temporären LAN- und WLAN-Zugang, inklusive Sponsor- und BYOD-Portal.
Bei Stego wird aktuell die Vergabe von Netzwerkzugängen über die IT- Fachabteilung abgewickelt. In der nächsten Stufe werden Mitarbeitende befähigt, selbst Voucher zu erstellen. Neben Sicherheitsaspekten spart auch dieser neue Prozess Zeit beim Stego-IT-Team.
Christof Peikert zieht ein Fazit: „Wir sind ein global operierendes Unternehmen und unter anderem auch in China aktiv. In den letzten Jahren stieg die Zahl der Angriffe auf unser Netzwerk, die wir zufriedenstellend abwehren konnten. Bei der Konzipierung und Implementierung unserer IT-Security-Strategie müssen wir immer Wert legen auf die Balance zwischen einem Maximum an Sicherheit und der Usability für unsere Mitarbeitenden. Wir haben uns für eine NAC-Lösung von Macmon secure entschieden, die durch ihre zahlreichenden Technologie-Partnerschaften viele Synergien, beispielsweise durch den Informationsaustausch mit anderen Sicherheits-Lösungen, bietet. Wir erzielen Übersicht und Kontrolle über unser Netzwerk und können durch Automatisierung von Prozessen wertvolle Zeit sparen.“
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.