Cyber Security : Prinzhorn: "Wollen gegen Cyberangriffe gerüstet sein"

Manfred Ofner, Prinzhorn
© Prinzhorn

INDUSTRIEMAGAZIN: Prinzhorn verfolgt das strategische Ziel, sich bis 2030 deutlich zu vergrößern. Investitionen in Deutschland, Rumänien und Polen haben das eindrucksvoll bestätigt. Was bedeutet das für Ihre IT?

Manfred Ofner: Das ist eine klare Herausforderung an die interne IT und unterstreicht unser Auftreten in einem wettbewerbsintensiven Markt, wo Wachstum essenziell ist. Die Aufgabenstellung für die IT lautet neben Harmonisierung laufend neue Standorte zu integrieren, und das bedeutet entsprechend eine ständige Integrations-Challenge.

Liegen hier die Beweggründe, Ihren nahezu gesamten ICT-Betrieb an T-Systems auszulagern?

Ofner: Ja. Das ist die Basis für unternehmerisches Wachstum und Harmonisierung. Wir sprechen bei uns aktuell von sechzehn Ländern, und das funktioniert sinnvollerweise nur mit einem IT- Dienstleister, der überall liefern kann.

Untrennbar verbunden mit derartigen Prozessen ist Governance und Transparenz ...

Ofner: Wir müssen schnell bei der Einführung sein und parallel guten Support liefern. Gemeinsam mit T-Systems setzen wir zentrale Steuerungs- und Monitoring-Systeme ein, und diese Transparenz geben wir auch an die Werke weiter. Hier geht es vor Ort um Fragen wie „Was läuft aktuell in meinem Netzwerk? Was ist belastend oder läuft weniger gut?“. Rasche Antworten bedeuten da rasche Maßnahmen. Zentral geht es um Optimierung, und dazu gehört auch das Thema Sicherheit.

Was heißt das konkret?

Ofner: Wir haben das Security Operations Center (SOC) von T-Systems an Bord geholt. Viren, Schadsoftware oder Spam sind tägliche Ereignisse, und hier müssen wir rasch gegensteuern. Das SOC ist dabei eine technisch hochgerüstete Form der Verteidigung, um gruppenweit resistenter zu werden. Zudem arbeiten wir mit T-Systems an der Abdeckung neuer Bedrohungsszenarien.

Ein Bestandteil Ihrer IT-Harmonisierung ist auch eine konzernweite WAN- Landschaft?

Ofner: Der Bedarf an Durchsatz und Geschwindigkeit nimmt ständig zu. Mit der neuen intelligenten SD-WAN-Technologie steigern wir die lokalen Bandbreiten, erhöhen gleichzeitig die Sicherheit, und das alles zu reduzierten Kosten, da der Zugang über das Internet passiert.

Spielt Cloud-Computing in der IT- Strategie von Prinzhorn eine Rolle?

Ofner: Private-Cloud-Anwendungen sind uns vertraut und sicher, und das wird auch künftig so bleiben. Es gibt aber vermehrt Anlässe, auch sogenannte Non-Private-Cloud-Services einzusetzen. Wenn diese sicher sind, lassen wir sie parallel zu unseren Private-Cloud-Anwendungen laufen. Das ist ein Wachstumsfeld der nächsten Jahre.

Stichwort IoT und Sensorik. Welche künftigen Innovationen könnte es im Kontext zwischen IT und Verpackungslösungen geben?

Ofner: Die Digitalisierung wird weiter steigen, und das betrifft nicht nur die Fertigung, sondern zunehmend auch die Produkte. Die Prinzhorn-Gruppe mit ihren drei Divisionen arbeitet intensiv am Thema interner Wertschöpfung. Beginnend etwa beim Recycling sammeln wir Altpapier und Altkartonagen, um neuen Rohstoff zu erzeugen. Diese werden dann zu neuen Wellpappe-Rohpapieren verarbeitet, und daraus wird sodann Verpackung hergestellt. Später wandert diese größtenteils wieder in den Container, dessen Inhalt wir wieder recyceln – und der Prozess geht von vorne los.

Wie kann man hier optimieren?

Ofner: Der Idealfall wäre ein Product-Life-Cycle als eine Art Perpetuum mobile. Wenn uns neue Technologien dabei helfen, werden wir sie einsetzen. Schon aus Gründen der Nachhaltigkeit sowie für unsere Kunden und deren Kunden.

Das Zauberwort ist ein Kürzel: SOC. In Zeiten zunehmender Cyberkriminalität setzen immer mehr Unternehmen auf sogenannte Security Operations Centers – und damit auf Menschen. Denn so technisch ausgeklügelt ein solches Center auch ist, sein größtes Asset sind die Spezialisten, die hier arbeiten: Security- Fachleute, die stets versuchen, den Cyberkriminellen einen Schritt voraus zu sein. Ihre Aufgabe ist es, Sicherheitsangriffe auf ein Unternehmen zu erkennen, daraus Gegenmaßnahmen abzuleiten und notwendige Anpassungen vorzunehmen. Jeden Tag aufs Neue, bei sich ständig verändernden Gefahrensituationen.

Auslagern oder nicht?

Die Frage, ob Unternehmen SOCs auslagern sollen oder nicht, wird immer wieder neu diskutiert. Argumente lassen sich für beide Ansätze finden. Zwei wesentliche Gründe sprechen allerdings für die Auslagerung an einen Spezialisten: Kleine und mittlere Unternehmen haben in aller Regel nicht das Know-how, um ein wirklich zuverlässiges SOC aufzubauen, und müssen sich dieses Know-how daher im Vorfeld erst mühsam aneignen. Bei großen Unter- nehmen wiederum binden hauseigene SOCs oft Personal, das anderweitig dringender und besser eingesetzt werden kann. Und schließlich, das ist möglicherweise der entscheidende Punkt: Security Analysten in einem ausgelagerten SOC machen den ganzen Tag nichts anderes als Cyberangriffe zu analysieren, zu vereiteln und Gegenstrategien zu entwickeln, dementsprechend mehr Erfahrungsschatz können sie mit der Zeit aufbauen als ihre Kollegen innerhalb von Unternehmen, die häufig auch noch andere Aufgaben wahrnehmen müssen.

Angreifer sind Vollprofis. Die Errichtung eines SOC sei für Unternehmen heute auf jeden Fall unumgänglich, sagt Thomas Masicek, Head of Portfolio Unit Cyber Security Austria & Switzerland, und belegt das mit Zahlen: „Die Deutsche Telekom registriert pro Tag 46 Millionen Angriffe auf ihre Infrastruktur. Noch vor zwei Jahren waren es lediglich vier Millionen. Darunter sind viele vollautomatisierte Angriffswellen, Scans, DDOS-Angriffe, aber auch zielgerichtete Attacken.“

Längst sind die Angreifer dabei Vollprofis. Vom „Hack-as-a-Service“ sprechen Fachleute, also der Tatsache, dass Cyberkriminelle nicht mehr selbst Angriffe planen und durchführen, sondern sie von hochspezialisierten, extra dafür angeheuerten Cyber-Söldnern durchführen lassen. Umso wichtiger ist es, solche Angriffe sofort zu erkennen und abzuwehren. Was leider nicht immer passiert.

„Erfolgreiche Hacks werden in der Regel erst nach durchschnittlich mehr als 200 Tagen erkannt“, weiß Thomas Masicek. Er empfiehlt daher eine umfangreiche Gegenstrategie, die eine Managed-Detection- und Response-Lösung beinhaltet, eine SIEM-Plattform als zentrales Analysetool, die um intelligente Sensor- und Abwehrkomponenten ergänzt wird und so eine zuverlässige Reaktion des SOC ermöglicht. Mit dieser Konfiguration ist es möglich, auf viele Angriffe bereits automatisiert oder teilautomatisiert zu antworten, was wertvolle Zeit spart. Zugleich unterstützt die SIEM-Plattform die Security Analysten bei der Analyse von Logfiles und anderen Hinweisen, aus denen auf etwaige Angriffe und die dahinterstehenden Muster geschlossen werden kann.