Suchen

Die Mitarbeiter müssen mitspielen Netzwerksicherheit in der Ernährungsbranche

| Autor / Redakteur: Dr. Götz Güttich / Peter Schmitz

Nachdem wir uns in unserer Serie über IT-Sicherheit in unterschiedlichen Branchen in der letzten Folge mit Telekommunikations­unternehmen befasst haben, kommt nun der Bereich Ernährung an die Reihe. Dazu haben wir mit Reinhard Steckermeier gesprochen, der das Systemhaus Agotech betreibt und für die IT der Byodo Naturkost GmbH verantwortlich ist.

Firma zum Thema

Die Sicherung der Versorgung der Bevölkerung mit Lebensmitteln ist ein wichtiger Teil der kritischen Infrastrukturen.
Die Sicherung der Versorgung der Bevölkerung mit Lebensmitteln ist ein wichtiger Teil der kritischen Infrastrukturen.
(Bild: gemeinfrei / Pixabay )

Zum KRITIS-Sektor Ernährung gehören die Branchen Ernährungswirtschaft und Lebensmittelhandel. Das BSI definiert dabei: „Der Schutz der Kritischen Infrastruktur Ernährung umfasst die Aufrechterhaltung der Versorgung selbst, wie auch die Versorgung in Krisensituationen...“ Die Byodo Naturkost GmbH wurde 1985 gegründet und vertreibt in Deutschland, Österreich und der Schweiz sowie in weiteren Staaten Europas und Asiens Bio-Produkte. Das Unternehmen verfügt heute über 90 Mitarbeiter, die das Firmennetz nutzen, von denen etwa 20 mit mobilen Geräten unterwegs sind.

Der Aufbau der IT-Infrastruktur

Generell handelt es sich beim Netzwerk von Byodo um ein normales Client/Server-Netz, da kaum im Home-Office gearbeitet wird. Lediglich die Vertriebsmitarbeiter wurden mit den bereits erwähnten mobilen Geräten ausgestattet, dabei handelt es sich um Windows-Notebooks, die mit Hilfe von Bitlocker und einer PIN gegen unerwünschte Zugriffe geschützt sind. Diese Notebooks werden In-House über eine Dockingstation betrieben, die Mitarbeiter verwenden also im Büro die gleichen Devices wie unterwegs.

Serverseitig besteht die IT-Infrastruktur aus zwei getrennten Server-Räumen. Zusätzliche Backups landen im abgesetzten Serverraum, um sicherzustellen, dass sie auch im Katastrophenfall noch verfügbar sind.

Die Aufgaben der Mitarbeiter

Die Aufgaben, die die Mitarbeiter mit Hilfe der IT-Infrastruktur erledigen, sind vielschichtig. So verfügt Byodo über die unterschiedlichsten Abteilungen, wie Verwaltung, Qualitätssicherung, Einkauf, Kundenbetreuung, Vertrieb, Export, Marketing und ein Produktmanagement.

Das Lager von Byodo Naturkost.
Das Lager von Byodo Naturkost.
(Bild: Byodo Naturkost)

Besonders ausgeprägt ist das Lager, über das die Bio-Produkte verschickt werden. In diesem Lager existieren sowohl stationäre IT-Systeme, als auch mobile Komponenten, die per WLAN an das Netz angebunden sind. In diesem Zusammenhang spielen beispielsweise Gabelstapler eine Rolle, die mit IT-Komponenten ausgerüstet wurden und für Ein- und Umlagerungen der Waren zum Einsatz kommen.

Abgesehen davon betreibt Byodo auch noch den Bioladen „Feinsinn“ in Mühldorf, der neben den Byodo Produkten auch noch mehrere tausend Artikel aus der Biobranche im Einzelhandel führt. Dieser Laden bietet auch einen Mittagstisch für die Kunden und Mitarbeiter an und alle Kassen arbeiten IT-gestützt. Darüber hinaus existiert auch noch ein Verpflegungsangebot für Kindertagesstätten, bei dem die täglich 300 frischgekochten Kinder-Essen in 100-Prozent Bio-Qualität per „Cook and Chill“-Verfahren ausgeliefert werden. Die Firma beliefert exklusiv den Naturkost-Fachhandel mit der Bio-Premiummarke Byodo sowie Betriebe der Gemeinschaftsverpflegung mit der Marke Byodo CateringLine.

Die IT-Sicherheit

Beim Netz von Byodo arbeiten die externen Mitarbeiter, wenn sie von außen auf die IT-Infrastruktur zugreifen müssen, über VPN-Verbindungen. Um eine bessere Kontrolle zu haben, betreibt Byodo im Haus nur den Mail-Server und der einzige nach außen offene Port ist der dieses Server-Systems. Die Absicherung des Internet-Zugangs läuft über eine Firewall ab, die den nötigen Funktionsumfang mitbringt, aber bewusst so ausgewählt wurde, dass sie nicht weit verbreitet ist. Herr Steckermeier vom Systemhaus Agotech sagte dazu, dass weit verbreitete Lösungen immer ein lohnendes Ziel für Angreifer sind und dass es deswegen sinnvoll sei, wo möglich nach Alternativen zu suchen.

Ein weiterer wichtiger Punkt für die IT-Sicherheit besteht laut Steckermeier darin, dass im Haus sichergestellt werden muss, dass es für die normalen User nur Standardbenutzerrechte gibt. Diese wichtige Tatsache werde im Mittelstand oft übersehen. Seiner Erfahrung nach stellen nämlich Mitarbeiter, die von Außen manipuliert werden, zum Beispiel durch Fake Mails oder Fake Websites, die größte Bedrohung dar, die es für IT-Umgebungen gibt. Wenn diese nur über Standardrechte verfügen, lassen sich viele Probleme von vornherein vermeiden.

Außerdem kommt bei Byodo zur Gefahrenabwehr eine Anti-Virus-Lösung von ESET zum Einsatz. Als zusätzlicher Ransomware-Schutz überwacht die verwendete Backup-Software während der Erstellung der Sicherungen die Datenströme und erkennt, ob die zu sichernden Informationen verschlüsselt wurden. Auf diese Weise sorgt sie dafür, dass immer ein originaler Datensatz erhalten bleibt.

Des Weiteren wies Herr Steckermeier darauf hin, dass die Ernährungsbranche im Wesentlichen eine Handelsbranche ist. Im Handel sind das Schützenswerteste immer die Kunden- und Lieferantendaten. Im Ernährungsbereich kommen noch Rezepturen hinzu. Diese Daten müssen alle entsprechend gesichert werden. Das gleiche gilt auch für die elektronische Kunden- und Lieferantenkommunikation, die über EDIFACT (United Nations Electronic Data Interchange for Administration, Commerce and Transport) abgewickelt wird.

Eine Besonderheit im Ernährungsbereich: die elementare Bedeutung der Logistik, die nicht zuletzt wegen der Verderblichkeit der Waren reibungslos funktionieren muss. Bei Byodo gehört es zum normalen Arbeitsablauf, pro Woche einige 1000 Paletten zu bewegen. Der zeitliche Ablauf dabei muss nahtlos funktionieren, damit die Kunden ihre Waren zeitnah erhalten. Das stellt eine Herausforderung dar, da viele Menschen in den Prozess integriert sind und im Lager vielschichtige Aufgaben erledigt werden müssen. Dazu gehören auch Rückverfolgungen, Chargenverfolgungen und Ähnliches, um im Fall eines Rückrufs sofort reagieren zu können. Das ist im Bio-Bereich Vorschrift. Deswegen wurde die Spedition digital in Echtzeit an die IT-Infrastruktur von Byodo angebunden, um die Sendungsdaten und Logistikprozesse zu optimieren.

Sonderfall mobile Geräte

Ein Gabelstapler mit WLAN-Anbindung.
Ein Gabelstapler mit WLAN-Anbindung.
(Bild: Byodo Naturkost)

Was die Absicherung mobiler Geräte angeht, so kommt auf diesen eine MDM-Containerlösung zum Einsatz, da die Vermischung privater und beruflicher Daten auf diesen Devices nicht erwünscht ist. Herr Steckermeier betonte in diesem Zusammenhang: "Mobile Geräte sind immer eine Herausforderung für die IT."

Außerdem wies er noch darauf hin, für wie wichtig er die interne Schulung der Mitarbeiter hält. Wichtig sei es zudem auch, sich selbst zu hinterfragen und stets eine Schwachstellenanalyse durchzuführen, da jedes Gerät eine Lücke reißen kann, wenn es nicht richtig administriert wird. Ein Beispiel dafür sind etwa Appliances, die mit Standardpasswörtern im Netz arbeiten, weil die IT-Abteilung vergessen hat, das Default-Passwort zu ändern.

Die Cloud sollte mit Skepsis behandelt werden

Darüber hinaus vertritt Herr Steckermeier die Ansicht, dass der Einsatz von Cloud-Technologien zwar in vielen Bereichen Sinn ergibt, aber kein Allheilmittel für IT-Probleme sein kann. Cloud-Lösungen stellen eine Hilfe in Bereichen dar, in denen IT-Mitarbeiter mit wenig Know-How beziehungsweise geringen Ressourcen tätig sind. Sie bringen aber auch ein Risiko mit sich, da sie ein gutes und lohnenden Ziel für Angreifer darstellen. Deswegen meint er: „Die Cloud sollte nur dann verwendet werden, wenn es gar nicht anders geht. Dieser Ansatz ist nicht ‚Old School‘, sondern ergibt sich aus dem Sicherheitsbedürfnis und der Sicherheitsstrategie.“

(ID:46370314)

Über den Autor

Dr. Götz Güttich

Dr. Götz Güttich

Journalist, IAIT