Edelmetall-Spezialist setzt auf Firewalls »Made in Germany«: Goldene Zeiten für IT-Sicherheit

Anzeige

Illustration: Geralt Absmeier

Seit Jahrtausenden gehören Gold und Silber zu den sichersten Wertanlagen. Investiert man in Edelmetall, steht die Vertrauenswürdigkeit des Händlers an erster Stelle. Doch was passiert, wenn dieser Händler Opfer eines Cyberangriffs wird? Die Geschäftsprozesse des Unternehmens könnten lahmgelegt werden und sensible Kundendaten an Dritte gelangen. Um es nicht so weit kommen zu lassen, entschied sich der renommierte Edelmetallspezialist und Schmuckgroßhändler BEDRA GmbH dazu, seine europaweiten Standorte mithilfe von deutschen Firewalls abzusichern.

 

Mit Hauptsitz in Weil der Stadt und diversen Standorten in ganz Europa steht BEDRA seinen Kunden rund um das Thema Edelmetall zur Seite. Dabei fokussiert sich das Unternehmen auf Edelmetall-Recycling und -handel sowie Einlagensicherung. Insbesondere beim Recycling von Edelmetallen arbeitet BEDRA auf das Mikrogramm genau. Um diese Präzision und ein bestmögliches Resultat zu gewährleisten, setzt das Unternehmen auf modernste Technik. Alle Systeme und Prozesse sind digital verknüpft und ermöglichen so einen reibungslosen Geschäftsablauf. Dazu zählen nicht nur die Prozesse in Weil der Stadt, sondern ebenso die verschiedenen Standorte sowie die Kommunikation der Außendienstmitarbeiter über das Intranet. Aufgrund der zunehmenden Cyberangriffe sind eine zuverlässige IT-Infrastruktur und angemessene Sicherheitsmaßnahmen daher auch für BEDRA wichtiger denn je. »Um unser Netzwerk auch standortübergreifend bestmöglich abzusichern, haben wir uns dazu entschieden, in unsere IT-Sicherheit zu investieren«, sagt Jörg Lehmann, Leiter IT und Technik der BEDRA GmbH.

 

Vertrauenswürdige Lösung gesucht

IT- und Informationssicherheit vermindern die Anzahl der Schwachstellen sowie die verbleibenden Risiken und begrenzen dadurch potenzielle Schäden für das Unternehmen. Eine Firewall ist inzwischen eine wichtige Grundlage in IT-Sicherheitskonzepten. Sie schützt Unternehmen vor Cyberbedrohungen und erhöht die firmeninterne IT-Sicherheit. Jörg Lehmann suchte daher nach einer entsprechenden Lösung, die die Anforderungen an die Geschäftsprozesse und den Datenschutz erfüllt. Dabei legte das Unternehmen großen Wert auf einen Anbieter, der langjährige Erfahrung im Sicherheitsmarkt aufweist und dessen Lösungen sich einfach verwalten lassen. Um ein passendes Produkt zu finden, wandte sich Jörg Lehmann an den IT-Dienstleister von BEDRA.

Die ITSilva GmbH verschaffte sich einen Überblick über die vorhandene IT-Infrastruktur und den benötigten Leistungsumfang. In der näheren Auswahl standen nun zwei Produkte: die Cisco Firepower und die TUX-Firewall von TUXGUARD. »Wir haben uns dazu entschieden, mit TUXGUARD einen deutschen Hersteller einzusetzen, denn wir wollten eine Lösung ohne Hintertüren – ein System, dem wir uneingeschränkt vertrauen können«, sagt Jörg Lehmann. Neben dem Kriterium »Made in Germany« überzeugten außerdem das Preis-Leistungs-Verhältnis und das Service-Angebot des Herstellers.

 

Zentrale Verwaltung vereinfacht IT-Sicherheitsmanagement

Innerhalb von einem Tag und im laufenden Betrieb wurde die Installation der TUX-Firewalls vollständig abgeschlossen. Dabei wurden bereits die Standorte Irland und Tschechien angebunden. Bei der Integration gab es zunächst kleinere Probleme, die jedoch innerhalb weniger Stunden gelöst werden konnten. »Das Problem bei der Anbindung lag nicht an der TUX-Firewall, sondern an den örtlichen Gegebenheiten«, sagt Jörg Lehmann. »Der Provider des ausländischen Internetanbieters hatte vorerst keine Möglichkeit, den Router zu administrieren. Somit dauerte die Konfiguration etwas länger, war aber nach diversen Kundensupport-Anrufen später doch erfolgreich.«

Zusammen mit der ITSilva GmbH wurden die Firewalls konfiguriert. Diese lassen sich einfach im zentralen TUXGUARD Management Center (TGMC) verwalten. Im System erhält der Systemadministrator eine DSGVO-Information, die im Vorfeld bestätigt werden muss. Dadurch stellt der Hersteller sicher, dass das Unternehmen genaustens darüber informiert wurde, welche Daten gespeichert und übermittelt werden.

Sollten sich zukünftig beispielsweise die gesetzlichen Anforderungen hinsichtlich Datenschutz für BEDRA verändern, können die IT-Verantwortlichen jederzeit bestimmte Services wie zum Beispiel den Support-Zugriff ein- oder ausschalten oder auch Passwörter für unterschiedliche Aspekte der Firewall generieren. Darüber hinaus gilt das Vier-Augen-Prinzip: Der Datenschutzbeauftragte der BEDRA GmbH erhält pro Session ein Datenschutzpasswort – somit sieht auch der Admin per default keine Passwörter mehr.

»Mit dem TGMC haben wir eine zentrale Plattform, über die wir die TUX-Firewall einfach verwalten können und die uns diverse Möglichkeiten zur Individualisierung bietet. Die Firewall arbeitet sehr zuverlässig und konnte bisher jeden Angriff abfangen« sagt Jörg Lehmann. »Aus diesem Grund wollen wir den Einsatz in naher Zukunft noch ausweiten. Wir eröffnen demnächst einen weiteren Standort und werden auch dort die Lösung von TUXGUARD installieren.«

 

Fazit

IT-Sicherheit ist eine Vertrauensfrage. Dieses Motto gilt auch für die BEDRA GmbH, die ihren Kunden als Edelmetallspezialist jederzeit einen zuverlässigen und sicheren Umgang mit deren personenbezogenen Daten gewährleisten muss. Als Basis für ihre IT-Sicherheitsstrategie entschied sich der IT-Leiter des Unternehmens dazu, eine deutsche Firewall einzusetzen. Mit der TUX-Firewall von TUXGUARD erhielt die BEDRA GmbH eine einfach zu administrierende Lösung, durch die die in Europa verteilten Standorte sicher angebunden werden konnten.

Samira Liebscher, freie Journalistin

 

535 Artikel zu „Firewall“

Reiseunternehmen Sales-Lentz nutzt die Sophos XG-Firewall aus der Cloud – Sicherheit für Mobilität aus der Cloud

Mobilität ist eines der großen Themen unserer Zeit. Das Reisen von A nach B ist heute ein komplexes Unterfangen, das – digital eingebettet – nicht nur ein Erlebnis für die Reisenden selbst, sondern auch für deren virtuelles -Publikum ist, organisatorische Höchstleistung mit sich bringt und auch bei privaten Reisen zu einem professionellen Maß an Effizienz gelangt ist. Mobilität entwickelt sich in rascher Geschwindigkeit weiter und ist große Aufgabe für Infrastruktur und Sicherheit.

Menschliche Firewall ist für die Abwehr von Social-Engineering-Angriffen unerlässlich

Unternehmen unterschätzen vielfach die Gefahr von Social-Engineering-Angriffen und sind hierauf auch nur unzureichend vorbereitet – trotz aller Security-Kampagnen. Da die technischen Möglichkeiten bei den Abwehrmaßnahmen beschränkt sind, muss vor allem die »menschliche Firewall« gut funktionieren. Adäquate Security-Awareness-Trainings sind deshalb unverzichtbar. Social-Engineering-Angriffe liegen im Trend. Ein Grund dafür ist, dass Unternehmen in den letzten Jahren vielfach…

Die menschliche Firewall

Trotz modernster Technologien bleibt ein ernstes Sicherheitsrisiko: Der Mensch. Vergangenem nachzutrauern, ist selten zielführend. Dennoch: Was waren das noch für Zeiten für die IT und deren Nutzer, als E-Mail-Spam wohl immens nervte, aber in der Regel wenig Schaden anrichtete. Sieht man einmal von der erzwungenen Beschäftigung der Betroffenen ab, den Müll auszusortieren. Heutzutage fahren Kriminelle…

Next-Generation-Firewall für Inline CASB – effektiverer Ansatz für Cloud-Sicherheit

Cloud-Anwendungen haben die Art und Weise, wie Unternehmen Geschäfte tätigen, verändert – und neue Sicherheitsrisiken in den Prozess eingeführt. Moderne Geschäftsanwendungen lassen sich einfach einrichten und für die Zusammenarbeit verwenden. Infolgedessen nimmt das Volumen und die geschäftskritische Bedeutung der Daten, die in diesen Cloud-Umgebungen übertragen, gespeichert und gemeinsam genutzt werden, weiter zu. Gleichzeitig bewegen sich…

»WTF – Who’s The Firewall?«

Vor einem Jahr haben wir uns hier am gleichen Ort und zu gleicher Gelegenheit getroffen und uns die WTF-Frage gestellt: »Where’s The Firewall?« Die Antwort damals lautete kurzgefasst: Überall. Und etwas länger gefasst: Eine Firewall darf man sich nicht mehr als eine monolithische Instanz vorstellen. Sie ist eine mehrstufige Netzwerk- und Sicherheitsarchitektur. Sie verändert ständig…

Zwei Drittel der Firewall-Regelwerke sind mangelhaft

Ein Anbieter im Bereich Security-Management [1] befragte im Rahmen der Infosecurity Europe (London, 7. bis 9. Juni 2016) rund 300 IT-Security-Experten zum Zustand ihrer Firewall-Regelwerke. Dabei gaben 65 % der Experten an, dass sie mit Sanktionen rechnen müssten, wenn der chaotische Zustand ihrer Firewall-Regelwerke bekannt werden sollte. Lediglich 35 % fühlen sich auf der sicheren…

»WTF – Where’s The Firewall?«

  Wieland Alge provoziert die Teilnehmer der Barracuda EMEA Conference: »WTF – Where’s The Firewall?« Viele Menschen glauben, wir würden in einer von der IT geprägten Welt leben. Sie werden sich noch umschauen – wir stehen noch ganz am Anfang der Entwicklung. Wir leben in der IT-Steinzeit. In Unternehmen hatte die IT bislang eine ganz…

Die Bedeutung von Firewalls für die Network Security

Die Studie »State of the Firewall Report 2016« belegt, dass Firewalls nach wie vor eine Schlüsselkomponente moderner IT-Security-Infrastrukturen sind [1]. Sie dokumentiert aber auch, dass sich die Welt der Network Security stetig verändert. Sowohl innovative neue Architekturkonzepte wie SDN, Cloud oder Mikro-Segmentierung als auch die zunehmende Verbreitung von NGFWs tragen maßgeblich zur Komplexität der Infrastrukturen bei.…

Wozu eine WAF (Web Applikation Firewall)?

In den letzten Jahren sind die Angriffe auf Web-Anwendungen immer raffinierter geworden. Handels- und Industrieunternehmen sowie Forschungsinstitute sind attraktive Ziele, um deren aktuelle Konstruktionspläne oder Forschungsergebnisse zu stehlen, sowie Passwörter auszuspähen. Jede Web-Applikation sollte ankommenden Daten misstrauen, insbesondere wenn sie aus dem Internet kommen. Die Daten können eine Attacke beinhalten, die unberechtigte Zugriffe ermöglicht. Angriffe…

Basisschutz für sichere Kundendaten: Firewall, Verschlüsselung und sicheres Passwort

Kleidung, Bücher, Möbel oder Eintrittskarten: Die Deutschen kaufen gern und oft online: Nach Informationen des statistischen Bundesamtes haben 2013 rund 45 Millionen Menschen hierzulande über das Internet eingekauft. Dabei haben sie nach Angaben des Gutscheinportals Deal.com im Schnitt 18 Mal pro Jahr online bestellt und gekauft, wobei pro Bestellung ein Warenkorb im Wert von durchschnittlich…

Erhebliche Kosten und Risiken durch Regel-Wildwuchs in Firewall-Architekturen

Zunehmende Komplexität erhöht Gefahr von Ausfall und Datendiebstahl. Dediziertes Firewall-Management schafft Transparenz und bekämpft Regel-Wildwuchs. Der neue Bericht »Firewall-Wildwuchs: Komplexe Infrastrukturen als Kosten- und Risikofaktor« der Aberdeen Group warnt vor den Risiken, die mit der steigenden Komplexität von Firewall-Architekturen einhergehen. Die Marktforscher stellen fest, dass Firewalls in den Unternehmen nach wie vor allgegenwärtig sind. Ihr…

Stellungnahme zur Berichterstattung des Wall Street Journal zu »Hintertüren« in Huawei-Produkten

Wie die Snowden-Leaks bewiesen haben, haben die Vereinigten Staaten weltweit verdeckt auf Telekommunikationsnetze zugegriffen und andere Länder seit geraumer Zeit ausspioniert. Der Bericht der Washington Post von dieser Woche darüber, wie die CIA jahrzehntelang ein Verschlüsselungsunternehmen zur Bespitzelung anderer Länder eingesetzt hat, ist ein weiterer Beweis dafür.   Die Behauptungen der USA, Huawei habe technische…

Ein Reisebericht aus dem digitalen Reich der Mitte: Von Sicherheitskameras und elektrischen Fahrzeugen

Wer sehen möchte, wo die Digitalisierung gelebt wird, der kommt an einer Reise nach China heutzutage nicht mehr vorbei. Ein Beispiel: Knapp 600 Millionen Kameras in ausgewählten Städten machen diese Orte faktisch wie gefühlt sicherer. Doch auch die soziale Kontrolle kommt bei der ganzen Sache nicht zu kurz – aber die Chinesen schätzen die Vorteile…

MDM: 5 Tipps, wie IT-Mitarbeiter ihre Stammdaten stressfrei verwalten können 

Die Dynamik der Digitalisierung erschwert das für Geschäftsprozesse so wichtige Stammdatenmanagement. Ein Master-Data-Management-System (MDM) kann verschiedene Systeme abbilden und integrieren – ohne den laufenden Betrieb zu stören.   Stammdaten bilden die Basis für erfolgreiche Geschäftspartnerbeziehungen – sie sind wesentlich für eine gezielte Ansprache von Geschäftspartnern und bilden das Rückgrat für Geschäfts- und Vertriebsprozesse. Daher schätzen…