Die Mitarbeiter müssen mitspielen

Netzwerksicherheit in der Ernährungsbranche

| Autor / Redakteur: Dr. Götz Güttich / Peter Schmitz

Die Sicherung der Versorgung der Bevölkerung mit Lebensmitteln ist ein wichtiger Teil der kritischen Infrastrukturen.
Die Sicherung der Versorgung der Bevölkerung mit Lebensmitteln ist ein wichtiger Teil der kritischen Infrastrukturen. (Bild: gemeinfrei / Pixabay)

Nachdem wir uns in unserer Serie über IT-Sicherheit in unterschiedlichen Branchen in der letzten Folge mit Telekommunikations­unternehmen befasst haben, kommt nun der Bereich Ernährung an die Reihe. Dazu haben wir mit Reinhard Steckermeier gesprochen, der das Systemhaus Agotech betreibt und für die IT der Byodo Naturkost GmbH verantwortlich ist.

Zum KRITIS-Sektor Ernährung gehören die Branchen Ernährungswirtschaft und Lebensmittelhandel. Das BSI definiert dabei: „Der Schutz der Kritischen Infrastruktur Ernährung umfasst die Aufrechterhaltung der Versorgung selbst, wie auch die Versorgung in Krisensituationen...“ Die Byodo Naturkost GmbH wurde 1985 gegründet und vertreibt in Deutschland, Österreich und der Schweiz sowie in weiteren Staaten Europas und Asiens Bio-Produkte. Das Unternehmen verfügt heute über 90 Mitarbeiter, die das Firmennetz nutzen, von denen etwa 20 mit mobilen Geräten unterwegs sind.

Netzwerksicherheit in der Telekommunikation

IT-Sicherheit bei TK-Unternehmen

Netzwerksicherheit in der Telekommunikation

31.01.20 - Nachdem wir uns in der letzten Folge unserer Serie über Security in verschiedenen Branchen mit der IT-Sicherheit in Krankenhäusern auseinandergesetzt haben, kommen nun die Telekommunikations­unternehmen an die Reihe. Über dieses Thema haben wir mit Dr. Rüdiger Peusquens, Leiter des Bereichs Cyber Defense Response bei der Telekom Security, gesprochen. lesen

Der Aufbau der IT-Infrastruktur

Generell handelt es sich beim Netzwerk von Byodo um ein normales Client/Server-Netz, da kaum im Home-Office gearbeitet wird. Lediglich die Vertriebsmitarbeiter wurden mit den bereits erwähnten mobilen Geräten ausgestattet, dabei handelt es sich um Windows-Notebooks, die mit Hilfe von Bitlocker und einer PIN gegen unerwünschte Zugriffe geschützt sind. Diese Notebooks werden In-House über eine Dockingstation betrieben, die Mitarbeiter verwenden also im Büro die gleichen Devices wie unterwegs.

Serverseitig besteht die IT-Infrastruktur aus zwei getrennten Server-Räumen. Zusätzliche Backups landen im abgesetzten Serverraum, um sicherzustellen, dass sie auch im Katastrophenfall noch verfügbar sind.

Die Aufgaben der Mitarbeiter

Die Aufgaben, die die Mitarbeiter mit Hilfe der IT-Infrastruktur erledigen, sind vielschichtig. So verfügt Byodo über die unterschiedlichsten Abteilungen, wie Verwaltung, Qualitätssicherung, Einkauf, Kundenbetreuung, Vertrieb, Export, Marketing und ein Produktmanagement.

Das Lager von Byodo Naturkost.
Das Lager von Byodo Naturkost. (Bild: Byodo Naturkost)

Besonders ausgeprägt ist das Lager, über das die Bio-Produkte verschickt werden. In diesem Lager existieren sowohl stationäre IT-Systeme, als auch mobile Komponenten, die per WLAN an das Netz angebunden sind. In diesem Zusammenhang spielen beispielsweise Gabelstapler eine Rolle, die mit IT-Komponenten ausgerüstet wurden und für Ein- und Umlagerungen der Waren zum Einsatz kommen.

Abgesehen davon betreibt Byodo auch noch den Bioladen „Feinsinn“ in Mühldorf, der neben den Byodo Produkten auch noch mehrere tausend Artikel aus der Biobranche im Einzelhandel führt. Dieser Laden bietet auch einen Mittagstisch für die Kunden und Mitarbeiter an und alle Kassen arbeiten IT-gestützt. Darüber hinaus existiert auch noch ein Verpflegungsangebot für Kindertagesstätten, bei dem die täglich 300 frischgekochten Kinder-Essen in 100-Prozent Bio-Qualität per „Cook and Chill“-Verfahren ausgeliefert werden. Die Firma beliefert exklusiv den Naturkost-Fachhandel mit der Bio-Premiummarke Byodo sowie Betriebe der Gemeinschaftsverpflegung mit der Marke Byodo CateringLine.

Netzwerksicherheit bei den Berliner Wasserbetrieben

Segmentiertes Netz und restriktive Zugriffe

Netzwerksicherheit bei den Berliner Wasserbetrieben

23.04.19 - Bei Infrastrukturdienstleistern müssen die zuständigen Beschäftigten umfassende Sicherheitsvorgaben erfüllen. Gleichzeitig sind auch viele IoT-Komponenten in das Netz einzubinden. Schon kurzzeitige Ausfälle kritischer Infrastruktur-Systeme kann weit­reichende Folgen haben. Dieser Artikel gibt einen Überblick über die damit zusammen­hän­genden Anforderungen. lesen

Die IT-Sicherheit

Beim Netz von Byodo arbeiten die externen Mitarbeiter, wenn sie von außen auf die IT-Infrastruktur zugreifen müssen, über VPN-Verbindungen. Um eine bessere Kontrolle zu haben, betreibt Byodo im Haus nur den Mail-Server und der einzige nach außen offene Port ist der dieses Server-Systems. Die Absicherung des Internet-Zugangs läuft über eine Firewall ab, die den nötigen Funktionsumfang mitbringt, aber bewusst so ausgewählt wurde, dass sie nicht weit verbreitet ist. Herr Steckermeier vom Systemhaus Agotech sagte dazu, dass weit verbreitete Lösungen immer ein lohnendes Ziel für Angreifer sind und dass es deswegen sinnvoll sei, wo möglich nach Alternativen zu suchen.

Ein weiterer wichtiger Punkt für die IT-Sicherheit besteht laut Steckermeier darin, dass im Haus sichergestellt werden muss, dass es für die normalen User nur Standardbenutzerrechte gibt. Diese wichtige Tatsache werde im Mittelstand oft übersehen. Seiner Erfahrung nach stellen nämlich Mitarbeiter, die von Außen manipuliert werden, zum Beispiel durch Fake Mails oder Fake Websites, die größte Bedrohung dar, die es für IT-Umgebungen gibt. Wenn diese nur über Standardrechte verfügen, lassen sich viele Probleme von vornherein vermeiden.

Außerdem kommt bei Byodo zur Gefahrenabwehr eine Anti-Virus-Lösung von ESET zum Einsatz. Als zusätzlicher Ransomware-Schutz überwacht die verwendete Backup-Software während der Erstellung der Sicherungen die Datenströme und erkennt, ob die zu sichernden Informationen verschlüsselt wurden. Auf diese Weise sorgt sie dafür, dass immer ein originaler Datensatz erhalten bleibt.

Des Weiteren wies Herr Steckermeier darauf hin, dass die Ernährungsbranche im Wesentlichen eine Handelsbranche ist. Im Handel sind das Schützenswerteste immer die Kunden- und Lieferantendaten. Im Ernährungsbereich kommen noch Rezepturen hinzu. Diese Daten müssen alle entsprechend gesichert werden. Das gleiche gilt auch für die elektronische Kunden- und Lieferantenkommunikation, die über EDIFACT (United Nations Electronic Data Interchange for Administration, Commerce and Transport) abgewickelt wird.

Eine Besonderheit im Ernährungsbereich: die elementare Bedeutung der Logistik, die nicht zuletzt wegen der Verderblichkeit der Waren reibungslos funktionieren muss. Bei Byodo gehört es zum normalen Arbeitsablauf, pro Woche einige 1000 Paletten zu bewegen. Der zeitliche Ablauf dabei muss nahtlos funktionieren, damit die Kunden ihre Waren zeitnah erhalten. Das stellt eine Herausforderung dar, da viele Menschen in den Prozess integriert sind und im Lager vielschichtige Aufgaben erledigt werden müssen. Dazu gehören auch Rückverfolgungen, Chargenverfolgungen und Ähnliches, um im Fall eines Rückrufs sofort reagieren zu können. Das ist im Bio-Bereich Vorschrift. Deswegen wurde die Spedition digital in Echtzeit an die IT-Infrastruktur von Byodo angebunden, um die Sendungsdaten und Logistikprozesse zu optimieren.

Netzwerksicherheit in Krankenhäusern

Sicherheit vor Funktionalität im Lukaskrankenhaus

Netzwerksicherheit in Krankenhäusern

20.12.19 - In unserer Serie über IT-Sicherheit in unterschiedlichen Branchen werfen wir dieses Mal einen Blick auf die Krankenhäuser. Deswegen haben wir mit Dr. Nicolas Krämer, dem kaufmännischen Geschäftsführer des Lukaskrankenhauses Neuss, und seinen Mitarbeitern, dem Chief Digital Officer Dr. Klaus Höffgen und dem IT-Leiter Herrn Bernd Zimmer gesprochen. lesen

Sonderfall mobile Geräte

Ein Gabelstapler mit WLAN-Anbindung.
Ein Gabelstapler mit WLAN-Anbindung. (Bild: Byodo Naturkost)

Was die Absicherung mobiler Geräte angeht, so kommt auf diesen eine MDM-Containerlösung zum Einsatz, da die Vermischung privater und beruflicher Daten auf diesen Devices nicht erwünscht ist. Herr Steckermeier betonte in diesem Zusammenhang: "Mobile Geräte sind immer eine Herausforderung für die IT."

Außerdem wies er noch darauf hin, für wie wichtig er die interne Schulung der Mitarbeiter hält. Wichtig sei es zudem auch, sich selbst zu hinterfragen und stets eine Schwachstellenanalyse durchzuführen, da jedes Gerät eine Lücke reißen kann, wenn es nicht richtig administriert wird. Ein Beispiel dafür sind etwa Appliances, die mit Standardpasswörtern im Netz arbeiten, weil die IT-Abteilung vergessen hat, das Default-Passwort zu ändern.

Die Cloud sollte mit Skepsis behandelt werden

Darüber hinaus vertritt Herr Steckermeier die Ansicht, dass der Einsatz von Cloud-Technologien zwar in vielen Bereichen Sinn ergibt, aber kein Allheilmittel für IT-Probleme sein kann. Cloud-Lösungen stellen eine Hilfe in Bereichen dar, in denen IT-Mitarbeiter mit wenig Know-How beziehungsweise geringen Ressourcen tätig sind. Sie bringen aber auch ein Risiko mit sich, da sie ein gutes und lohnenden Ziel für Angreifer darstellen. Deswegen meint er: „Die Cloud sollte nur dann verwendet werden, wenn es gar nicht anders geht. Dieser Ansatz ist nicht ‚Old School‘, sondern ergibt sich aus dem Sicherheitsbedürfnis und der Sicherheitsstrategie.“

Netzwerksicherheit in der Versicherungsbranche

Kooperation auf vielen Ebenen

Netzwerksicherheit in der Versicherungsbranche

28.06.19 - Nachdem wir in unserer Serie über die IT-Sicherheitsanforderungen in verschiedenen Branchen letztes Mail über die Berliner Wasserbetriebe berichtet haben, kommen in der aktuellen Folge die Versicherungen an die Reihe. Ein wichtiges Thema, denn an die Sicherheit von IT-Umgebungen werden in der Versicherungsbranche hohe Ansprüche gestellt. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46370314 / Risk Management)