So sichert die Nordex SE ihre IT

Reibungsloser Betrieb der Brainloop-Plattform

von - 25.01.2016
Über den Betrieb der Brainloop-Plattform äußert sich Bröske voll des Lobes. Zwar hätten einige Endanwender bei Nordex immer mal wieder „einzelne Problemchen“ benannt, aber alles in allem habe er„selten einen so reibungslosen Betrieb einer Software erlebt“, konstatiert Bröske. Außer ein bis zwei Tickets habe es kaum Anfragen an die Support-Abteilung von Brainloop gegeben. Dies entspreche, so Bröske weiter, sicher nicht den allgemeinen Erfahrungen in der IT, dass bei Neuinstallationen zunächst sehr wenig funktioniere und die Service- und Support-Mannschaften der Hersteller noch an vielen Stellschrauben drehen müssten, bis alles einwandfrei laufe. Laut Bröske erwies sich auch die Verfügbarkeit des Programms als sehr hoch, womit die Akzeptanz bei den Mitarbeitern ebenfalls überdurchschnittlich sei.
Auf die Frage, ob das Start-up Brainloop ein zukunftssicherer Hersteller sei oder ob man nicht Angst davor haben müsse, dass er übermorgen von Microsoft oder SAP geschluckt werde, gibt sich Bröske gelassen: „Das kann man nie genau sagen. Die Sorge ist sicher immer da, aber es hängt ja auch davon ab, wie und von wem ein Start-up gekauft wird. Wenn mehr als 50 Prozent in deutscher Hand und der Rechtssitz in Deutschland bleiben, ändert sich für einen Kunden nur wenig. Wenn man zu 100 Prozent geschluckt wird, sieht die Sache natürlich anders aus.“ Betrachte man, wie schnell und solide Brainloop in den letzten Jahren gewachsen sei, sei er sich aber sicher, keine Überraschungen durch einen Besitzwechsel oder Ähnliches zu erleben.

Schutz vor Cyberattacken

Abschreckung gegen Datendiebe: Brainloop ermöglicht es, Dokumente mit einem Wasserzeichen zu versehen.
Folgt man den meisten Sicherheitsexperten, dann kann heute kein Unternehmen mehr behaupten, dass seine IT wirklich sicher ist. Auch Bröske stimmt der These zu, dass viele Unternehmen schon Cyberattacken erlebt und die anderen es bloß noch nicht bemerkt hätten. Damit müsse ein Unternehmen heutzutage nun mal umgehen, erklärt Bröske: „Zum Tagesgeschäft gehört ein beständiger Abwehrkampf. Wir müssen zumindest mitkriegen, was bei uns passiert. Und wir haben es erreicht, dass sich die interne Awareness in den letzten Jahren geändert hat – bis hin zum Vorstand.“
Man investiere inzwischen auch deutlich mehr in Systeme, die einen Frühalarm geben und Korrelationen zwischen verschiedenen Security-Events herstellen. Solche Korrelationen könnten sich beispielsweise zwischen eingehenden E-Mails und nach außen gehendem Webtraffic ergeben oder ließen sich aus Anwendungen ableiten, die plötzlich oder auffällig oft aktiv werden.
Um nicht in eine Abhängigkeit hineinzulaufen, nutzt Nordex keine durchgängige Produktlinie eines Herstellers, sondern setzt auf Diversifikation: „Wir wollen nicht nur einem, womöglich noch amerikanischen Hersteller komplett vertrauen.“ Man schaue sich die Herstellerlandschaft sehr genau an, auch Exoten, da man mit herkömmlichen Virenscannern oder Firewalls nicht mehr auskomme.
Um noch mehr Sicherheit zu erreichen, hat Nordex seine IT-Infrastruktur um Systeme ergänzt, die die eigene IT überwachen und nach unverfänglich erscheinenden Ereignissen Ausschau halten oder Software-Agenten suchen, mit denen sich externe Angreifer in ein Netzwerk einklinken, um sich umzuschauen, bevor sie eine heimliche Verbindung nach außen aufbauen oder einen Datendiebstahl durchführen.
Hinzu kommen besondere Security-Aspekte, die Nordex als Hersteller von Energieanlagen beachten muss – zum Teil vorgegeben durch das IT-Sicherheitsgesetz oder Regelwerke des Bundesamts für Sicherheit in der Informationstechnik (BSI). Solche Vorgaben haben Auswirkungen auf die Geschäftsprozesse und ihre Abbildung in der IT, zum Beispiel in der Übertragungskette von der Windenergieanlage bis zum Kunden oder zum Hersteller. Auch hier müssen regelmäßige Audits und Überprüfungen durchgeführt werden.
Mit Sorge beobachtet Bröske, wie unbekümmert sich Mitarbeiter mitunter noch verhalten: E-Mails mit brisanten Informationen würden einfach so verschickt oder Dokumente nachlässig klassifiziert, wenn man sie in den Datenraum stellt. Mit Brainloop könne man diesbezüglich schon viel abdecken, problematisch sei aber noch immer der individuelle Mail-Verkehr.
Die Bedrohungslage hat sich laut Bröske in den letzten fünf Jahren deutlich verschärft, die Seite der Hacker und berufsmäßigen Datendiebe sei immer professioneller geworden. Zudem könne man sich heute im Internet ganz einfach komplette Softwarebibliotheken besorgen, um etwa einen Trojaner-Angriff gegen ein Unternehmen zu starten. Dagegen, so Bröske, könnten nur noch wirklich professionelle Sicherheitslösungen helfen.
Verwandte Themen