Anzeige

Individuelle Server

Sichere Server für sichere IT-Architekturen

Von Christoph Maier, Yannick Schulz · 2021

Christoph Maier, Vorstand der Thomas-Krenn.AG und Yannick Schulz, Vorstand der Purevirtual AG diskutieren über die Möglichkeiten die IT-Sicherheit in Unternehmen mit individuell gefertigter Hardware zu erhöhen und darüber, wie aus einem Server eine hochsichere Appliance wird.

Die Thomas-Krenn.AG in Freyung

Wie sehen aus Ihrer Perspektive die Anforderungen von mittelständischen Unternehmen an die IT-Systeme aus?

Christoph Maier, Vorstand der Thomas-Krenn.AG

Maier: Die wichtigste Anforderung ist, dass eine wirklich lauffähige und sichere Umgebung zur Verfügung steht, die alle Compliance-Regeln erfüllt. Die Informationstechnologie ist eine Arbeitsumgebung, die dem jeweiligen Unternehmen den Rücken frei hält. Hierfür brauchen die Verantwortlichen Server, die nach ihren speziellen Anforderungen für IoT- oder Sicherheits-Anwendungen gefertigt sind.

Schulz: Im Mittelstand denken die Verantwortlichen sehr lösungsorientiert. Man hat wenig Interesse intensive Konzeptionsprojekte auszuarbeiten. Unser grundsätzlicher Ansatz ist deshalb für unsere Kunden ein 80-20-Prinzip. Achtzig Prozent der Anforderungen werden mit einem überschaubaren Aufwand und Standardsoftware abgedeckt. Zwanzig Prozent richten sich nach den Individualanforderungen, bei denen wir die Stärken des Unternehmens und die Alleinstellungsmerkmale herausarbeiten – und vor unberechtigten Zugriffen schützen.

Wie verändern sich die Angriffsflächen und die Bedrohungsszenarien – und wie stellen Sie diesen Schutz sicher?

Yannick Schulz, Vorstand der Purevirtual AG

Schulz: Die größte Gefahr sind immer neue Angriffsvektoren, die den Herstellern der Software unbekannt sind und gegen die es deshalb keinen Schutz gibt. Kriminelle nutzen dies aus, sobald sie eine Lücke finden. Weil die Systeme ungeschützt sind, schlagen sie mit großer Wucht bei vielen Unternehmen gleichzeitig zu. Meiner Meinung nach können sich die Verantwortlichen mit einer vernünftigen Implementierung der IT-Systeme einen grundlegenden Schutz aufbauen. Denn wichtig ist, dass die Systeme auf Cyberattacken vorbereitet sind. Dabei bietet natürlich eine gut konzipierte und implementierte IT-Umgebung sehr viel Sicherheit. Ich denke, wenn Unternehmen vernünftige Lösungen aufbauen, die von der grundsätzlichen Architektur her gut durchdacht sind, dann ist das Thema IT-Sicherheit bereits mit in die Lösungen hinein konstruiert.

Maier: Natürlich müssen die hierfür eingesetzten Server hohe Sicherheitsstandards erfüllen. Das beginnt mit dem Design und der Auswahl der Komponenten und geht über die Betankung mit Software bis hin zur Inbetriebnahme. 

Die Anforderungen sind je nach Anwendungsfall und Business Case verschieden – welche Lösungen schlagen Sie für IoT, Industrie 4.0 und Edge Computing vor?

Maier: Aus der Perspektive des Hardware-Herstellers sind dies Server-Lösungen, die so konstruiert sind, dass sie überall eingesetzt werden können. Bei IoT und Edge Computing bedeutet das, dass die Server an den wildesten Orten stehen können – in der Produktion, in Autowerkstätten oder in Forschungslaboren. Diese ganz speziellen Lösungen haben Anforderungen, die auf der Hand liegen. Dazu zählen qualitativ hochwertige Hardware, eine seriöse Qualitätssicherung und natürlich all die Attribute, die von den Einsatzorten gefordert werden: Etwa ein wasserdichtes Gehäuse, passive Kühlung, Schutz vor Staub oder Öl. Diese Hardware stellen wir gepaart mit Software her, die von Partnern wie der Purevirtual AG gemanagt und gehostet werden. Der Kunde bekommt genau das Gerät, das er braucht.

Schulz: Ein Thema in der IT-Security ist, dass immer mehr Unternehmen Cloud-Anwendungen einsetzen und gerade im Bereich IoT und Edge Computing hybride Infrastrukturen betreiben. Bei der Verbindung der On-Premise-Systeme mit Cloud-Services sind sich die Verantwortlichen der Verwundbarkeit bewusst. Deshalb suchen sie nach spezieller, sehr sicherer Hardware.

Das erfordert eine sehr individuelle Fertigung ab Losgröße 1 – bieten Sie individuelle Server von der Schraube über das Mainboard bis zur betriebsbereiten Appliance?

Schulz: Bei den IoT-Themen geht es um den Staatschatz der Unternehmen, da werden Betriebsgeheimnisse ausgetauscht, es geht um Qualität und um Mengen, und daraus kann man auf Umsätze schließen. Hier ist besonderer Schutz mit individuellen Lösungen überlebenswichtig!

Maier: An dieser Stelle kommen also die Individualisten zum Zuge, die perfekt abgestimmte Lösungen für diese Kunden bereitstellen. Denn gerade in der Produktion haben Unternehmen Alleinstellungsmerkmale, die sie als Betriebsgeheimnisse hüten. Sie suchen sehr gezielt nach einer Hardware-Lösung, bei der sie sicher sind, dass von keiner Seite Angreifer eindringen können. Diese Geräte produzieren wir tatsächlich in Losgrößen, bei denen die großen Hersteller abwinken, weil sie in erster Linie ihre Standardprodukte verkaufen möchten. 

Schulz: Wichtig sind aus meiner Sicht die weichen Themen wie die Flexibilität des Serverherstellers. Er soll uns dabei unterstützen, wenn es darum geht, für unsere Kunden die Hardware anzupassen oder zu erweitern. Etwa wenn es nötig wird, die Hardware um Sensorik zu erweitern oder wenn es darum geht eine Appliance im Design zu verändern, sind wir auf das Wissen des Hardware-Herstellers angewiesen. Zu dieser Flexibilität zähle ich auch die Fähigkeit, innerhalb von zwei, drei Tagen Geräte zu liefern, wenn es in einem Projekt nötig wird. 

Wie wird aus einem individuell konfigurierten Server eine „Appliance“ für spezielle Sicherheitsanforderungen? 

Maier: Ein kritischer Moment ist, wenn die Hardware mit der Software „betankt“ wird. Gerade bei Hochsicherheits-Servern ist es wichtig, dass wir die Möglichkeit haben, dieses Aufspielen der Software in einem absoluten geschützten Umfeld durchzuführen. 

Schulz: Diese Betankung der Systeme schließt Risiken aus! Bei Thomas-Krenn wird aus der Server-Hardware eine Firewall-Appliance oder eine IoT-Steuerung. Es wird für den Kunden zu einer Firewall, zu einer IoT-Anwendung, wenn ein Dienstleistungsunternehmen sie in Betrieb nimmt. Am Ende erhalten die Kunden eine Sicherheits-Appliance oder eine hochsichere Produktionssteuerung „Made in Germany“.

Kontakt

Thomas-Krenn.AG
Speltenbach-Steinäcker 1
98074 Freyung
E-Mail: info@thomas-krenn.com
Web: http://www.thomas-krenn.com

Weiterführende Artikel

Array
(
    [micrositeID] => 25
    [micro_portalID] => 25
    [micro_name] => IT-Sicherheit
    [micro_image] => 4600
    [micro_user] => 1
    [micro_created] => 1462280263
    [micro_last_edit_user] => 1
    [micro_last_edit_date] => 1567518648
    [micro_cID] => 823
    [micro_status] => 1
    [micro_cache] => 0
    [deleted] => 0
)