Kundenreferenz: WWF Deutschland

Der WWF stand vor der Herausforderung, ein nicht mehr zeitgemäßes IT-Sicherheitssystem ohne zentrale Plattform für Logfile-Analyse oder effektives Alerting und ohne die Möglichkeit eines 24/7-Supports zu modernisieren und um spezialisierte IT-Sicherheitsexpertise zu ergänzen. Mit der PKN und deren Empfehlung, Arctic Wolf, fand der WWF die benötigte umfassende IT-Sicherheitslösung, die nicht nur kostengünstiger als erwartet war, sondern auch hochkompetente Ansprechpartner für direkte Kommunikation und schnelle Reaktionszeiten auf Sicherheitsbedrohungen bot. Die Partnerschaft verbesserte signifikant die IT-Sicherheit und Arbeitsprozesse des WWF, ermöglichte präzise Alerts, persönlichen Austausch mit Experten und stellte eine proaktive Unterstützung bei potenziellen Incidents dar, was die Investition in Arctic Wolfs Cyber-Security-Lösung zu einer effektiven und kosteneffizienten Entscheidung für die spendenfinanzierte NGO machte.

NoSpamProxy – Partner der PKN Datenkommunikations GmbH – präsentiert weltweit erstes E-Mail-Security-Produkt mit BSI-Zertifizierung

In einem Pilotprojekt mit dem BSI - Bundesamt für Sicherheit in der Informationstechnik und der anerkannten Prüfstelle secuvera wurde mit NoSpamProxy Server* erstmalig weltweit ein Software-Produkt und ebenso ein E-Mail-Security-Produkt nach dem BSZ-Verfahren (Beschleunigte Sicherheitszertifizierung) geprüft und zertifiziert. Die PKN Datenkommunikations GmbH aus Berlin ist offizieller Business Partner von NoSpamProxy und kann daher die E-Mail-Sicherheit für die Endkunden weiter erhöhen.

Die Zertifizierung von NoSpamProxy durch das BSI wurde nach dem BSZ-Verfahren vorgenommen, das im Gegensatz zu anderen Zertifizierungen eine intensive Prüfung mit realen Angriffsszenarien und Penetrationstests einschließt. „Als IT-Systemhaus betreuen wir eine Vielzahl an Unternehmen in Berlin und Umgebung. Nicht nur das Bundesamt für Sicherheit und Informationstechnik, sondern auch wir sehen, dass E-Mail-Systeme häufig das Ziel von Angriffen sind. Gerade aus diesem Grund sind wir unglaublich stolz auf unseren Partner NoSpamProxy und gratulieren zur erfolgreichen BSI-Zertifizierung als weltweit erstes E-Mail-Security-Produkt“, erläutert Tarek El-Sharkawy, Geschäftsführer der PKN Datenkommunikations GmbH.

Bisher wurden im BSZ-Rahmen ausschließlich Hardware-basierte Produkte, sogenannte Security-Appliances, zertifiziert. Auf Initiative von Net at Work wurde in einem Pilotverfahren erstmals ein Security-Produkt getestet, das als Software auf der Basis von Windows Server ausgeliefert wird und als On-Premises- sowie als Cloud-Lösung verfügbar ist. Die Prüfung konzentrierte sich dabei insbesondere auf das Administrationsmodul (NCC) sowie die zentralen Module Protection und Encryption. „Das BSI hat als Cybersicherheitsbehörde Deutschlands und wichtiger Impulsgeber für die IT-Sicherheit in den öffentlichen Verwaltungen und der Wirtschaft eine starke und wichtige Aussagekraft im Hinblick auf Sicherheitsmaßnahmen zur Vorbeugung und Bekämpfung von Cyber-Angriffen“, erklärt Björn Köppe, Geschäftsführer|CIO der PKN Datenkommunikations GmbH. „Schon an der diesjährigen it-sa, Fachmesse für IT-Security, an der wir bereits bei unserem Partner NoSpamProxy als Mitaussteller vor Ort waren, gab es eine große Nachfrage nach sicheren, skalierbaren und einwandfreien E-Mail-Security-Lösungen. Diesen Ansprüchen können wir nun vollster Überzeugung gerecht werden“, führt Björn Köppe weiter aus.
Unabhängige Spezialisten haben die kryptografischen Funktionen und Verfahren überprüft und eingeschätzt.

Die Prüfstelle secuvera, welche vom BSI anerkannt und ein unabhängiger Spezialist für IT-Sicherheit ist, hatte die Überprüfung vorgenommen und das Produkt auf Fehler und Schwachstellen getestet. „Die Grundlage der Zertifizierung war „NoSpamProxy Server*“, welches auf einer gemeinsamen Code-Basis mit der Cloud-Version von NoSpamProxy entwickelt wurde. Nach genauer Prüfung durch das Prüflabor konnten keinerlei Schwachstellen gefunden werden“, erklärt Stefan Cink, Director Business and Professional Services der Net at Work GmbH, abschließend.

Das Zertifikat, der Zertifizierungsbericht und weitere begleitende Dokumente können unter der Adresse https://www.nospamproxy.de/de/bsz/ eingesehen werden.

Umfassende Informationen über die Beschleunigte Sicherheitszertifizierung und eine Liste aller BSZ-zertifizierten Produkte finden sich unter https://bsi.bund.de/bsz

*) Für die BSZ-Prüfung wurde NoSpamProxy Server in der Version 14.0.5.62 verwendet und das erteilte Zertifikat, Prüfbericht sowie andere Dokumente aus der BSZ beziehen sich auf diese Version.

NoSpamProxy erhält als erstes E-Mail-Security-Produkt BSI-Zertifikat nach Beschleunigter Sicherheitszertifizierung (BSZ)

„Wasserversorger tragen eine besondere Verantwortung, hohe IT-Sicherheitsstandards einhalten zu müssen“

Die digital vernetzte Welt bietet nicht nur zahlreiche Vorteile, sie sorgt auch bei einer Vielzahl komplexer Systeme für rasante Veränderungen. Damit steigt in vielen wichtigen Versorgungs- und Dienstleistungsbereichen permanent die Nachfrage nach neuen Technologien. Zeitgleich nimmt das Risiko digitaler Bedrohungen durch Cyberkriminelle zu. Komplexe Kritische Infrastrukturen (KRITIS) wie etwa die Wasser- und Abwasserinfrastruktur sind hier nicht ausgenommen. Gefragt sind daher maßgeschneiderte und aktuelle Cybersicherheitskonzepte, wie sie die PKN Datenkommunikations GmbH deutschlandweit anbietet. Zum Portfolio des IT-Dienstleisters gehören neben IT-Services und Netzwerktechniken auch gerätespezifische Sicherheits-, Storage- und Backup-Systeme. Außerdem fokussieren sich die IT-Fachleute auf Cloud- und Security-Lösungen für die Fertigung sowie Server- und Desktop-Virtualisierungen, Unified Communications und den Bereich Mobility. Da die PKN Datenkommunikations GmbH der VALLEY IT GROUP angehört, können die IT-Experten überdies auf Partnerunternehmen zugreifen.

Das führende IT-Systemhaus unterstützt seine Kunden außerdem bei der Umsetzung einschlägiger gesetzlicher Vorgaben. So verpflichtet etwa das im Mai 2023 in Kraft getretene IT-Sicherheitsgesetz 2.0 Unternehmen, Organisationen, diverse Einrichtungen sowie deren Zulieferer und Lieferanten dazu, “angemessene organisatorische und technische Vorkehrungen” für die Cybersicherheit von kritischen Infrastrukturen (KRITIS) zu treffen. Da wasserwirtschaftliche Anlagen unter die KRITIS-Regelung fallen, müssen sie eine den Mindeststandards genügende IT-Infrastruktur vorhalten und Abwehrmaßnahmen gegen Cyberangriffe implementieren. Des Weiteren sind Investitionen in redundante Systeme und Notfallpläne erforderlich, um die kritischen Funktionen auch bei Störungen aufrechterhalten zu können. Darunter fallen beispielsweise Netzwerk- und Datenschutzmaßnahmen, Zugangskontrollen, Überwachung von Systemen und Schulungen für Mitarbeiter. Zudem sind die eingesetzten IT-Systeme regelmäßig zu überprüfen. Schließlich sollen die IT-Prozesse im Fall eines Cyberangriffs ein schnelles, koordiniertes Handeln erlauben.

Björn Köppe, Geschäftsführer der PKN Datenkommunikations GmbH, erläutert: „Ausfälle im Bereich der Wasser- und Abwasserinfrastruktur können zu erheblichen Unannehmlichkeiten führen, wobei Haushalte, Unternehmen und kritische Einrichtungen gleichermaßen betroffen sind. Aber auch die Wasserwirtschaft selbst ist auf andere KRITIS-Sektoren angewiesen. Etwa die Telekommunikation für Steuerungs- und Kommunikationssysteme. Störungen in diesen Sektoren können sich negativ auf die Wasserversorgung auswirken, auch wenn diese selbst nicht direkt betroffen ist.“

Da Wasserversorger eine große Verantwortung tragen, müssen sie hohe Sicherheitsstandards einhalten und eng mit Behörden und anderen KRITIS-Betreibern zusammenarbeiten. Schließlich gilt es auch in Krisenzeiten, eine stabile und sichere Wasserversorgung zu gewährleisten. „Allerdings ist die Umsetzung der einschlägigen Maßnahmen eine komplizierte, aufwendige und teure Aufgabe. Zudem fehlen den Unternehmen oftmals die Fachkräfte und damit das fachspezifische Know-how, um die Vorgaben zum Schutz wichtiger und unverzichtbarer Einrichtungen und Dienstleistungen umsetzen zu können“, führt Köppe weiter aus.

Dabei lassen sich umfassende IT-Sicherheitsstrukturen durchaus auch kostenreduziert einbringen. So überprüfen die IT-Dienstleistungsexperten von PKN mit umfangreichem Know-how die kundenspezifischen IT-Sicherheitsmaßnahmen. Mittels Audits wird der Zustand der Infrastruktur sowie der Sicherheitslösungen aufgenommen. Basierend auf einer systematischen IST-Analyse kann PKN moderne Cybersicherheitssysteme und -konzepte erarbeiten und in die jeweilige Infrastruktur implementieren. Zudem gehören Schulungen und Awareness-Maßnahmen zum Portfolio, um auch die Mitarbeiter für die IT-Sicherheit zu sensibilisieren. Im Fokus stehen dabei Lösungen wie SOC (managed Security Operations Center), Cloud Protection für Microsoft Office 365, Advanced Threat Protection, E-Mail-Sicherheit und Verschlüsselung, With-Secure-Antivirus-Lösungen, Mehrfaktor-Authentifizierung, EDR/NDR (Endpoint Detection & Response / Network Detection & Response) und ZTNA (Zero Trust Network Access). Ferner zeigen die IT-Experten anhand kostenloser Strategiegespräche auf, wie sich KRITIS-spezifische Sicherheitslösungen mit fundierten IT-Kenntnissen umsetzen lassen.

Wasserwirtschaftliche Anlage

Bester IT-Dienstleister Deutschlands 2023

Die VALLEY IT GROUP ist Bester IT-Dienstleister Deutschlands

Wie in den vergangenen Jahren wurden auch 2023 die besten IT-Dienstleister Deutschlands gesucht.

In diesem Jahr haben wir als Teil der VALLEY IT GROUP teilgenommen. Das heißt, dass alle acht Mitgliedsunternehmen der VALLEY gemeinsam ins Rennen gegangen sind.

Es erfüllt uns mit großem Stolz, dass wir es auch 2023 geschafft haben, als „Bester IT-Dienstleister Deutschlands“ gekürt zu werden. Die Kundenumfrage wurde auch in diesem Jahr von der COMPUTERWOCHE und der ChannelPartner organisiert, aufbereitet und umgesetzt und vom iSCM-Institut fachlich begleitet.

648 IT-Unternehmen aus allen Regionen Deutschlands haben an der Abstimmung teilgenommen, wobei es lediglich 60 Unternehmen in das Ranking geschafft haben. Insgesamt wurden 2.377 IT-Entscheidungsträger befragt, welche 6.271 Projekte bewertet haben, was die Validität und Aussagekraft dieser Studie unterstreicht.

Diese Auszeichnung ist der Erfolg der gesamten VALLEY IT GROUP

Ein spezieller Dank geht an unsere Kunden. Die gesamte VALLEY IT freut sich über das große Vertrauen, welches uns tagtäglich entgegengebracht wird. Dieses Ergebnis bestätigt, dass wir Projekte professionell, effektiv und zielgerichtet durchführen. Ohne die rund 650 Mitarbeiter, welche in der gesamten DACH-Region vertreten sind, wäre dieser Erfolg nicht möglich. Die Leistung ist Spiegelbild der Arbeitsqualität der Mitarbeiter und zeigt das perfekte Zusammenspiel zwischen Kunden, VALLEY-Mitarbeitern und IT-Partnern.

Diese Auszeichnung haben wir als PKN, Teil der VALLEY IT GROUP, nun zum dritten Mal hintereinander verliehen bekommen.

Wir freuen uns auf die weitere gute und enge Zusammenarbeit mit unseren Kunden!

Quelle der Zahlen: iSCM-Institut/ChannelPartner/Computerwoche 07/2023

PKN nimmt an der FED-Konferenz 2023 teil

Der Berliner Spezialist für Cyber Security im industriellen Umfeld nimmt gemeinsam mit seinem Partner Fortinet an der FED-Konferenz in Augsburg teil. Damit ist die PKN Datenkommunikations GmbH zum zweiten Mal bei der jährlichen Konferenz eines der führenden Fachverbände im Bereich Elektronikdesign und -fertigung in Europa dabei. Vor allem die Thematik "Zukunftssicher Produzieren: Effizienz und Sicherheit durch Netzwerk- und Mikrosegmentierung der Operativen Technologie (OT)" wird den Besuchern und Ausstellern nähergebracht.

"Wie in den Medien zu vernehmen ist, kommt es immer öfter zu Cyberangriffen und damit verbundenen Datendiebstählen, Produktionsausfällen usw. Diese Entwicklung zeigt sich auch im industriellen Umfeld. Dort haben betroffene Unternehmen große finanzielle Aufwände zu stemmen. Aus diesem Grund möchten wir aktiv auf die Unternehmen mit dem Ziel zugehen, ein zukunftssicheres Produzieren zu ermöglichen. Schließlich lässt sich Sicherheit und Effizienz durch Netzwerk- und Mikrosegmentierung der Operativen Technologie (OT) steigern", erklärt Björn Köppe, Geschäftsführer der PKN Datenkommunikations GmbH.

In der Elektronikfertigung übernimmt Operative Technologie eine entscheidende Rolle, indem sie verschiedene Technologien und Prozesse bereitstellt, die direkt mit der Herstellung von elektronischen Komponenten und Geräten zusammenhängen. So dienen etwa Automatisierung und Robotik dazu, repetitive Aufgaben wie Leiterplattenbestückung, Löten, Inspektion und Verpackung präziser und effizienter zu erledigen. "Um bei diesen Prozessen die Datensicherheit zu gewährleisten, sollte eine Isolierung von Netzwerkbereichen vorgenommen werden. Eine feingranulare Kontrolle führt zur maximalen Security. Außerdem lassen sich Prozesse somit optimieren, was sich wiederum positiv auf die Produktionsleistung auswirkt", erläutert Björn Köppe.

Der Fachverband Elektronikdesign und -fertigung e.V. vertritt die Interessen von 700 Mitgliedern. Darunter Leiterplattendesigner und -hersteller, EMS-Firmen sowie Anbieter von Fertigungsanlagen, Software und Verbrauchsmaterialien. Die FED-Konferenz findet bereits zum 31. Mal statt und wird in diesem Jahr von 20. - 21. September in Augsburg veranstaltet. Geboten werden etliche Fachvorträge. Zudem bilden 44 Aussteller eine sehr gute Plattform, um Unternehmen aus den verschiedensten Segmenten der Elektronikfertigung zu vernetzen. Bereits im vergangenen Jahr hat Björn Köppe einen Fachvortrag mit dem Titel "Digitalisierung von Fertigungsumgebungen – schöne neue Welt!? Was dabei zu beachten ist" gehalten. "Fortinet ist ein führendes Unternehmen im Bereich IT-Sicherheit in der industriellen Fertigung. Deshalb wollten wir gemeinsam von Anfang an mit unserem langjährigen Partner PKN an der FED-Konferenz teilnehmen. Der deutsche Mittelstand benötigt letztlich einfache, sichere und skalierbare IT-Lösungen, um eine ausfallfreie Produktion gewährleisten zu können", erläutert René Kovács, Channel Account Manager bei Fortinet abschließend.

Als Ansprechpartner für die PKN Datenkommunikations GmbH werden Björn Köppe und Carsten Pehlmann vor Ort sein.

„Energieversorger tragen eine besondere Verantwortung, hohe Sicherheitsstandards einhalten zu müssen“

Die digital vernetzte Welt bietet nicht nur zahlreiche Vorteile, sie sorgt auch bei einer Vielzahl komplexer Systeme für rasante Veränderungen. Damit steigt in vielen wichtigen Versorgungs- und Dienstleistungsbereichen permanent die Nachfrage nach neuen Technologien. Zeitgleich nimmt im gleichen Maße auch das Risiko digitaler Bedrohungen durch Cyberkriminelle zu. Komplexe Kritische Infrastrukturen (KRITIS) wie etwa der Sektor der Energieversorgung sind hier nicht ausgenommen. Dies betrifft national agierende Energiekonzerne genauso wie kleine Stadtwerke oder regionale Anbieter sowie andere Infrastrukturen wie Wasser- und Klärwerke, Müllentsorgung oder Netzbetrieb. Gefragt sind daher maßgeschneiderte und aktuelle Cybersicherheitskonzepte, wie sie die PKN Datenkommunikations GmbH deutschlandweit anbietet. Zum Portfolio des IT-Dienstleisters gehören neben IT-Services und Netzwerktechniken auch gerätespezifische Sicherheits-, Storage- und Backup-Systeme. Außerdem fokussieren sich die IT-Fachleute auf Cloud- und Security-Lösungen für die Fertigung sowie Server- und Desktop-Virtualisierungen, Unified Communications und den Bereich Mobility. Da die PKN Datenkommunikations GmbH der VALLEY IT GROUP angehört, können die IT-Experten überdies auf Partnerunternehmen zugreifen.

Das führende IT-Systemhaus unterstützt seine Kunden außerdem bei der Umsetzung einschlägiger gesetzlicher Vorgaben. So verpflichtet etwa das im Mai 2023 in Kraft getretene IT-Sicherheitsgesetz 2.0 Unternehmen, Organisationen, diverse Einrichtungen sowie deren Zulieferer und Lieferanten dazu, “angemessene organisatorische und technische Vorkehrungen” für die Cybersicherheit von kritischen Infrastrukturen (KRITIS) zu treffen. Da Energieversorger unter die KRITIS-Regelung fallen, müssen sie eine den Mindeststandards genügende IT-Infrastruktur vorhalten und Abwehrmaßnahmen gegen Cyberangriffe implementieren. Des Weiteren müssen Energieversorger in redundante Systeme und Notfallpläne investieren, um ihre kritischen Funktionen auch bei Störungen aufrechterhalten zu können. Darunter fallen beispielsweise Netzwerk- und Datenschutzmaßnahmen, Zugangskontrollen, Überwachung von Systemen und Schulungen für Mitarbeiter. Zudem sind die eingesetzten IT-Systeme regelmäßig zu überprüfen. Schließlich sollen die IT-Prozesse im Fall eines Cyberangriffs ein schnelles, koordiniertes Handeln erlauben.

„Der Ausfall eines Energieversorgers kann zu erheblichen Unannehmlichkeiten führen. So betreffen Stromausfälle die Haushalte, Unternehmen und kritische Einrichtungen gleichermaßen. Aber auch die Energieversorger selbst sind auf andere KRITIS-Sektoren angewiesen, wie zum Beispiel die Telekommunikation für ihre Steuerungs- und Kommunikationssysteme. Störungen in diesen Sektoren können sich somit ebenso auf die Energieversorgung auswirken, auch wenn diese nicht direkt betroffen sind. Da Energieversorger eine besonders große Verantwortung tragen, müssen sie hohe Sicherheitsstandards einhalten und eng mit Behörden und anderen KRITIS-Betreibern zusammenarbeiten. Schließlich gilt es auch in Krisenzeiten, eine stabile und sichere Energieversorgung zu gewährleisten“, betont Björn Köppe, Geschäftsführer der PKN Datenkommunikations GmbH.

„Die Umsetzung der einschlägigen Maßnahmen ist allerdings eine komplizierte, aufwendige und teure Aufgabe. Zudem fehlen den Unternehmen oftmals die Fachkräfte und damit das fachspezifische Know-how, um die Vorgaben zum Schutz wichtiger und unverzichtbarer Einrichtungen und Dienstleistungen umsetzen zu können“, führt Köppe weiter aus.

Dabei lassen sich umfassende IT-Sicherheitsstrukturen durchaus auch kostenreduziert umsetzen. So überprüfen die IT-Dienstleistungsexperten von PKN mit umfangreichem Know-how die kundenspezifischen IT-Sicherheitsmaßnahmen. Mittels Audits wird der Zustand der Infrastruktur sowie der Sicherheitslösungen aufgenommen. Basierend auf einer systematischen IST-Analyse kann PKN moderne Cybersicherheitssysteme und -konzepte erarbeiten und in die jeweilige Infrastruktur implementieren. Zudem gehören Schulungen und Awareness-Maßnahmen zum Portfolio, um auch die Mitarbeiter der Kunden für die IT-Sicherheit zu sensibilisieren.

Im Fokus sind dabei Lösungen wie SOC (managed Security Operations Center), Cloud Protection für Microsoft Office 365, Advanced Threat Protection, E-Mail-Sicherheit und Verschlüsselung, With-Secure Antivirus Lösungen, Mehrfaktor-Authentifizierung, EDR/NDR (Endpoint Detection & Response / Network Detection & Response) und ZTNA (Zero Trust Network Access). Ferner sensibilisieren sie mit Schulungen und Awareness-Maßnahmen die Mitarbeiter für einschlägige IT-Sicherheitsmaßnahmen. Die IT-Experten zeigen anhand kostenloser Strategiegespräche auf, wie sich KRITIS-spezifische Sicherheitslösungen mit fundierten IT-Kenntnissen umsetzen lassen.

“Eine nicht abschließbare Wohnungstür würde niemand in seinem Umfeld akzeptieren“

Roboter- und Automatisierungssysteme bieten umfangreiche Möglichkeiten, die Effizienz einer Fertigung zu steigern. Zeitgleich erhöht sich damit auch die Komplexität der IT-Strukturen und mit zunehmender Digitalisierung steigen zwangsläufig die Anforderungen an die eingesetzten Sicherheitstechnologien für die Cybersicherheit. Oftmals reichen bislang genutzte Lösungen und Strukturen nicht mehr aus, um unbefugte Zugriffe auf die IT-Infrastruktur und die vielfältigen Robotik- und Automatisierungstechniken abzuwehren. Der Berliner IT-Dienstleister PKN Datenkommunikations GmbH bietet deshalb maßgeschneiderte IT-Services und Netzwerktechniken sowie gerätespezifische Sicherheits-, Storage- und Backup-Systeme an. Mit fundiertem Know-how beraten die Experten der PKN ihre Kunden eingehend und zeigen dabei auf, wie sich geräteindividuelle Sicherheitsbarrieren gewinnbringend einsetzen lassen. „Wir konzipieren zukunftsorientierte Sicherheitssysteme. Damit diese unternehmensspezifisch ausgelegt und passgenau implementiert werden können, hinterfragen wir die IT-Infrastruktur unserer Kunden detailliert“, erläutert Björn Köppe, Geschäftsführer der PKN Datenkommunikations GmbH.  

Da die PKN Datenkommunikations GmbH der VALLEY IT GROUP angehört, können die IT-Experten überdies auf Partnerunternehmen zugreifen. Die Fachleute bieten ihre umfangreichen Services, zu denen neben Cloud- und Security-Lösungen für die Fertigung auch Server- und Desktop-Virtualisierungen, Unified Communications und der Bereich Mobility gehören, bundesweit an. Dabei unterstützen die IT-Dienstleister insbesondere die überwiegend in Süddeutschland angesiedelten Elektronikfertiger zeitnah.  

Umfangreicher Schutz abseits der Standards 

Eine Blaupause für den Schutz vor unzulässigen Zugriffen auf Roboter- und Automatisierungstechnologien gibt es nicht. Insbesondere kleine und mittelständische Betriebe tun sich somit oftmals schwer, passende Sicherheitskonzepte einzubringen. „Häufig verzichten diese Unternehmen aus Kostengründen auf einschlägige Abwehrmaßnahmen. Schließlich ist eine firmeneigene Sicherheitsarchitektur, bei der Mitarbeiter an 365 Tagen im Jahr unmittelbar auf verdächtige Transaktionen reagieren, mit einem hohen finanziellen Aufwand verbunden. Eine nicht abschließbare Wohnungstür, die uns vor ungebetenen Gästen schützt und uns ermöglicht, darüber zu entscheiden, wen wir in unsere Wohnungen lassen möchten, würde niemand akzeptieren. Im industriellen Umfeld wird dieses Thema allerdings oftmals fahrlässiger behandelt. Findet dann doch ein Cyber-Angriff statt, kann dieser ein Unternehmen erst recht teuer zu stehen kommen“, betont Köppe.   

Dabei lassen sich umfassende IT-Sicherheitsstrukturen durchaus auch kostenreduziert umsetzen. So überprüfen die IT-Dienstleistungsexperten mit umfangreichem Know-how die kundenspezifischen IT-Sicherheitsmaßnahmen. Mittels Audits wird der Zustand der Infrastruktur sowie der Sicherheitslösungen aufgenommen. Basierend auf einer systematischen IST-Analyse kann PKN moderne Cybersicherheitssysteme und -konzepte erarbeiten und in die jeweilige Infrastruktur implementieren. Zudem gehören Schulungen und Awareness-Maßnahmen zum Portfolio, um auch die Mitarbeiter der Kunden für die IT-Sicherheit zu sensibilisieren. 

Gerade mittelständische Unternehmen haben oftmals unzureichende Sicherheitsmaßnahmen. „Dies liegt zumeist daran, dass die Verantwortlichen unsicher sind, welche Maßnahmen genügend Wirkung entfalten. Zugegeben, das Thema IT-Sicherheit ist ein hochkomplexer Bereich. Deshalb bringen wir viel Zeit auf, um nach den Audits Geschäfts- und Bereichsleitern die möglichen Risiken und die passenden Gegenmaßnahmen zu erklären. Es ist uns ein Anliegen, dass unsere Kunden verstehen, warum wir etwas vorschlagen und umsetzen“, führt Köppe weiter aus. Gerade mit Hinblick auf den zukünftig immer stärkeren Einsatz von Robotern, Cobots und AGVs in der Fertigung müssen Unternehmen frühzeitig die richtigen Konzepte und Strukturen aufgleisen. „Aufgrund der Effizienz solcher Systeme sowie dem auch in Zukunft anhaltenden Fachkräftemangel müssen sich auch mittelständische Industrieunternehmen mit dem Einsatz von komplexen Robotik- und Automationslösungen beschäftigen. Höchste Zeit also, auch das Thema IT-Sicherheit in den Fokus zu rücken“, betont Köppe. Überdies fordert auch der Gesetzgeber einschlägige Maßnahmen ein. 

IT-Sicherheit 2.0 

Seit Mai 2023 sind Unternehmen, Organisationen, diverse Einrichtungen sowie deren Zulieferer und Lieferanten überdies durch das IT-Sicherheitsgesetz 2.0 dazu verpflichtet, die kritische Infrastruktur durch “angemessene organisatorische und technische Vorkehrungen” vor Cyber-Attacken zu schützen. Gefordert sind somit spezifische Prozesse, die im Fall eines Cyber-Angriffs ein schnelles, koordiniertes Handeln erlauben. Die unter diese Regelung fallenden Organisationen und Unternehmen müssen ihre IT-Systeme regelmäßig überprüfen und Maßnahmen zur Verhinderung von Cyber-Angriffen wie etwa Netzwerk- und Datenschutz, Zugangskontrollen, Systemüberwachungen und Mitarbeiterschulungen implementieren. Die IT-Infrastruktur muss dabei Mindeststandards genügen. „Allerdings weiß kaum ein Mittelständler, welche spezifischen Anforderungen zu erfüllen sind. Deshalb bieten wir unseren Kunden auch Dienstleistungen wie etwa „Security Operations as a Service“ an“, führt Köppe abschließend aus. 

PKN Sommerfest 2023

Im Juni 2023 konnten wir unser PKN Sommerfest gebührend feiern.

Es war uns eine Freude, Kunden, Partner, Lieferanten und das interne Team von PKN, bei außergewöhnlich toller Atmosphäre begrüßen zu können.

Der Abend konnte nach den eigenen Vorstellungen gestaltet werden. Eine tolle Organisation, ausgezeichnete Verköstigung, perfektes Wetter und gute Laune führten zu interessanten Gesprächen aller Beteiligten.

Das PKN Team hat ein sehr gutes Feedback von den Personen vor Ort bekommen. Daher werden wir auch im nächsten Jahr wieder ein PKN Sommerfest in ähnlichem Rahmen veranstalten.

Seien Sie dabei, wir halten Sie auf unseren Kanälen immer up to date.
Im Video finden Sie noch ein paar Eindrücke des Events, viel Spaß beim Schauen.

„Kein Backup, kein Mitleid“

Cyber Security, sichere Netzwerklösungen und der verantwortungsvolle Umgang mit Daten sind entscheidende Schlüsselfunktionen für eine erfolgreiche industrielle Fertigung. Insbesondere dann, wenn beispielsweise Produktionsprozesse der Elektronikfertigung durch AOI-, SPI- oder andere Test- und Inspektionsabläufe eine Unmenge an Informationen erzeugen. Unternehmen sind hier oftmals auf fachspezifische Unterstützung durch IT-Dienstleister angewiesen. Diese stellen nicht nur die richtigen Fragen zur IT-Infrastruktur, sondern entwickeln überdies unternehmensspezifische und zugleich zukunftsfähige Lösungen für Verwaltung und Fertigung.

„Die IT-Infrastruktur gewinnt auch bei mittelständischen Industrieunternehmen zunehmend an Bedeutung“, sind Olaf Römer, Geschäftsführer der ATEcare GmbH und Björn Köppe, Geschäftsführer der in Berlin ansässigen PKN Datenkommunikations GmbH unisono überzeugt. Römer und sein Team sind auf Test- und Inspektionssysteme für die Elektronikindustrie und Branchen wie beispielsweise die Automobilzulieferindustrie spezialisiert. Als Vertriebspartner für Test- und Prüfsysteme für die Elektronikindustrie hat ATEcare Röntgen- und Inspektionslösungen, die zugehörige Software sowie Test- und CT-Analyse-Systeme im Portfolio. „In einer modernen Elektronikfertigung sind Prüf- und Testsysteme als auch spezifische Dienstleistungen unerlässlich. Im Bereich der IT-Technologien bewegen wir uns jedoch in einem Beratungsumfeld außerhalb der eigentlichen Test- und Inspektionslösungen. Zeitgleich erzeugen unsere Systeme eine Vielzahl an Daten, die den Anwender oftmals vor Herausforderungen stellen. Schließlich gilt es, diese Daten zuverlässig und schnell bereitzustellen und vor unbefugtem Zugriff zu schützen. Hinzu kommt die Herausforderung, dass die Fertigung aufgrund der dort eingesetzten Maschinen oftmals eine andere IT-Sicherheitsstrategie benötigt als beispielsweise die Verwaltung“, erläutert Römer.

Die PKN Datenkommunikations GmbH konzipiert und implementiert deutschlandweit neben maßgeschneiderten IT-Services und Netzwerktechniken auch gerätespezifische Sicherheits-, Storage- und Backupsysteme. Zudem gehören Server- und Desktop-Virtualisierung, Unified Communications, Mobility, Cloud- und Security-Lösungen für die Fertigung zum Portfolio des IT-Dienstleisters. Die IT-Experten beraten ihre Kunden eingehend und zeigen auf, wie sich Cloud- und Multi Cloud-Dienste für Fertigungsabläufe gewinnbringend nutzten und Backup Systeme zuverlässig zur Verfügung stellen lassen. Zudem fokussieren sie sich auf den Bereich der IT-Sicherheit. Ziel ist es, Produktionsanlagen mit geräteindividuellen Sicherheitsbarrieren vor unzulässigen Zugriffen zu schützen. Hierfür gibt es allerdings keine Blaupause. Die IT-Fachleute entwickeln daher mit fundiertem IT-Know-how unternehmensspezifische Sicherheitsvorgaben. Da der VALLEY IT GROUP zugehörig, kann das Berliner Unternehmen PKN überdies auf Partnerunternehmen zugreifen. Das erlaubt es den IT-Experten, ihre umfangreichen Services bundesweit anzubieten und insbesondere auch die überwiegend in Süddeutschland angesiedelten Elektronikfertiger zeitnah zu unterstützen.

IT-Sicherheit für alle Bereiche

Obwohl moderne Produktionsumgebungen meist über leistungsfähige Computer verfügen, entsprechen die Anlagen nicht zwangsläufig neuesten IT-Standards. So ist es Herstellern nicht immer möglich, die mit hoher Rechenleistung erzeugten Datenmengen ohne weiteres sicher abzuspeichern, auszuwerten und zu bearbeiten. Vielmehr müssen zunächst Regelwerke erstellt und Verantwortungsbereiche festgelegt werden, um beispielsweise relevante Daten zuverlässig an andere Unternehmensstandorte zu übermitteln oder die Traceability-Anforderungen der Endkunden gewährleisten zu können. „Bevor wir beim Kunden unsere Hardware zur Qualitätssicherung installieren, klären wir daher ab, wer sich der komplexen infrastrukturellen IT-Aufgaben annimmt und wie erfasste Daten vor unbefugtem Zugriff geschützt werden“, betont Römer. Hinzu kommt, dass gerade Test- und Inspektionssysteme aufgrund ihrer Prozessrelevanz über Jahrzehnte in den Fertigungen verbleiben können und somit aufgrund der fortschreitenden IT-Infrastruktur eine Herausforderung für jede Sicherheitsstrategie darstellen.

Zeitgleich gewinnen IT-Strukturen stetig an Komplexität. Konnten bislang im eigenen Rechenzentrum installierte Programme wie Firewall und Antiviren-Agent noch für ausreichende IT-Sicherheit sorgen, genügen diese Technologien oftmals den Anforderungen einer inzwischen äußerst vielschichtigen IT-Umgebung nicht mehr. So birgt beispielsweise die Verknüpfung von fertigungs- und verwaltungsspezifischen IT-Systemen Gefahrenpotenzial. Wird hier ein veraltetes Antivirensystem eingesetzt oder gar ganz darauf verzichtet, sind bei einem Angriff gleichermaßen die Fertigung und die Verwaltung betroffen. „Verschlüsselungsangriffe erfolgen häufig dann, wenn die Büros der Unternehmen nicht besetzt sind. Etwa am Freitagnachmittag, über das Wochenende oder an Feiertagen“, zeigt Köppe auf.

Dazu ergänzt Römer: “ In Verwaltungen muss meistens eine homogene Microsoft-Umgebung überwacht und auf neuesten Stand gehalten werden. Natürlich sind dort auch das Thema IT-Sicherheit und Virenschutz wichtig und vor allem Backups“. Unternehmen schauen daher oft, dass sie mit möglichst zentralen Mitteln die IT-Gesamtheit administrieren und achten darauf, dass Updates automatisiert eingespielt werden. „Das läuft so aber nicht in der Produktion. Dort gibt es einen Wildwuchs der Betriebssysteme und Anforderungen, die einem IT-Verantwortlichen immer graue Haare wachsen lassen, von DOS, über NT, XP bis zu Fremdbetriebssystemen, wie LINUX ist dort alles dabei. Einfach einen Virenscanner zu installieren oder dafür zu sorgen, dass Updates automatisch und überwacht eingespielt werden, hat oft fatale Erscheinungen, denn dadurch können ganze Werke stillstehen. Wie soll auch ein Maschinenhersteller wissen, wann die Hersteller der Betriebssysteme oder der Virenscanner Updates einspielen und inwieweit dies Auswirkungen auf die Maschinensoftware hat?  So etwas kann im Vorfeld nicht sichergestellt werden“, führt Römer weiter aus.

Fertigungsanlagen, egal welcher Couleur, müssen von außen abgeschottet werden, egal ob es sich dabei um moderne oder ältere Systeme handelt. Nichtsdestotrotz muss aber auch ein Remote-Support seitens des Maschinenlieferanten oder das Aufspielen von Software-Updates möglich sein. Des Weiteren müssen Backups gezogen werden, um Fertigungszahlen für die Nachverfolgbarkeit zu sichern. Hierzu muss die Anlage wenigstens zeitweise in der Cloud eingebunden sein. Schlussendlich muss sichergestellt werden, dass Mitarbeiter nicht aus Versehen die Maschine offen in der Cloud belassen, so dass diese als der Zugang für Unbefugte zum gesamten IT-Netzwerk des Unternehmens fungiert. Römer weiß aus Erfahrung, dass sich viele Unternehmen mit diesen Abwägungen schwertun, denn verschiedene Sicherheitskonzepte bedeuten einen höheren Aufwand. Doch Römer weist auch darauf hin, dass wenn die Fertigung doch betroffen ist, Möglichkeit zu einem schnellen Re-Start sowie einer schnellen Wiederherstellung der IT-Infrastruktur möglich sind.

Hinzu kommt, dass es nur eine Frage der Zeit ist, wann ein Unternehmen von einem IT-Vorfall betroffen sein wird. Dennoch verzichten insbesondere kleine und mittelständische Betriebe aus Kostengründen häufig auf einschlägige Abwehrmaßnahmen. Schließlich ist eine firmeneigene Sicherheitsarchitektur, bei der Mitarbeiter an 365 Tagen im Jahr unmittelbar auf verdächtige Transaktionen reagieren, mit einem hohen finanziellen Aufwand verbunden. „Dies gilt im Übrigen auch ganz allgemein für das Thema Datensicherheit. So werden oftmals aus Unwissenheit oder aus Kostengründen falsche Entscheidungen getroffen, die Unternehmen im Ernstfall teuer zu stehen kommen. Dabei lassen sich IT-Sicherheitsstrukturen durchaus smart und kostenreduziert umsetzen. Daher: Kein Backup, kein Mitleid“, scherzt Köppe.

PKN unterstützt seine Kunden mit langjähriger Fachexpertise und umfassenden IT-Sicherheitslösungen für Fertigungsbereiche und die Verwaltung. „Wir überprüfen die bestehenden IT-Sicherheitsmaßnahmen und implementieren neue Technologien. Dazu untersuchen wir die kundenspezifische Infrastruktur. Auf Basis einer systematischen IST-Analyse zeigen wir auf, wie sich aktuelle sicherheitsspezifische Dienstleistungen in die jeweilige Infrastruktur integrieren lassen. Darüber hinaus bieten wir auch Schulungen und Awareness-Maßnahmen an. Ziel ist es, die Mitarbeiter für die Bedeutung von IT-Sicherheit in ihrem Bereich und die korrespondierenden Maßnahmen zu sensibilisieren und zu informieren“, stellt Köppe heraus.

Inzwischen wenden sich insbesondere Industrieunternehmen verstärkt an die Spezialisten von PKN. Ziel ist es, den Bereich der Cyber Security auszubauen. Manche IT-Sicherheitsstrukturen lassen sich dabei auch auf andere Unternehmensbereiche übertragen, um auch diese angriffssicher zu gestalten, andere wie oben beschrieben nicht. „Nicht selten ist eine beträchtliche Überzeugungsarbeit erforderlich. Oftmals insbesondere dann, wenn ein Unternehmen eine eigene IT-Abteilung unterhält“, sagt Köppe. Greift der Kunde hingegen auf einschlägige Dienstleistungen zurück, profitiert er von einer mit fachspezifischem Know-how durchgängig überwachten IT-Infrastruktur.

Parallel dazu schreibt der Gesetzgeber ab Mai 2023 aufgrund zunehmend bedrohter IT-Infrastruktur vor, eine spezifische IT-Sicherheitsarchitektur vorweisen zu können. Das IT-Sicherheitsgesetz 2.0 verpflichtet Unternehmen, Organisationen, diverse Einrichtungen als auch deren Zulieferer, die kritische Infrastruktur in Deutschland durch “angemessene organisatorische und technische Vorkehrungen” vor Cyber-Attacken zu schützen. Dementsprechend muss die einschlägige IT-Infrastruktur bestimmten Mindeststandards genügen. Überdies müssen spezifische Prozesse im Fall eines Cyber-Angriffs ein schnelles, koordiniertes Handeln erlauben. Somit sind die unter diese Regelung fallenden Organisationen und Unternehmen verpflichtet, ihre IT-Systeme regelmäßig zu überprüfen und Maßnahmen zur Verhinderung von Cyber-Angriffen zu implementieren. Beispiele hierfür sind Netzwerk- und Datenschutzmaßnahmen, Zugangskontrollen, Systemüberwachungen und Mitarbeiterschulungen. „Unserer Erfahrung nach hat jedoch kaum ein Mittelständler das IT-Sicherheitsgesetz 2.0 auf dem Schirm. Viele wissen somit nicht, ob sie einschlägige Vorgaben erfüllen müssen. Zeitgleich ist kaum ein mittelständisches Unternehmen in der Lage, diesen spezifischen Anforderungen nachzukommen“, führt Köppe weiter aus. „Mit Dienstleistungen wie etwa „Security Operations as a Service“ können wir die Anforderungen des IT-Sicherheitsgesetzes 2.0 jedoch abdecken. Diese externe Dienstleistung wird daher zukünftig sicherlich verstärkt nachgefragt werden“, ist Köppe überzeugt.

Björn Köppe

Microsoft Solutions Partner

Wir sind Microsoft Solutions Partner mit der „Modern Work“ Spezialisierung.

Neben unserem Gold Partnerstatus bei Microsoft haben wir nun eine weitere Auszeichnung erhalten. Unser langjähriger Partner hat das neues Partnerprogramm „Microsoft Solutions Partner“ ins Leben gerufen, bei dem wir die Auszeichnung im Bereich „Modern Work“ erhalten haben.

Entscheidend für diesen Erfolg sind unsere Zertifizierungen, Referenzen und Kundenprojekte sowie erreichte Umsatzziele im M365 Bereich.
Es freut uns sehr, dass wir diesen hohen Status zum Start des neuen Partnerprogramms erhalten haben.

Die erfolgreiche interne Zusammenarbeit sowie die sehr gute Kooperation mit dem Hersteller haben maßgeblich zur Realisierung der Auszeichnung beigetragen. Auch in diesem Jahr erwarten uns spannende Projekte mit den Kunden, bei denen wir so gewissenhaft wie immer vorgehen.

Wenn Sie spezifische Fragen zu Ihrem gewünschten individuellen Lösungsansatz haben, freuen wir uns auf Ihre Kontaktaufnahme.