Das Daily Business für die User produktiv sicher machen



Sicherheit ist für KMUs eine komplexe Herausforderung. Berl EDV macht es gezielt einfach. Mit modularen Paketen und Unterstützung von Ingram Micro Cloud, zum Beispiel für Microsoft 365.



Die Berl EDV hat ihren Sitz im niederösterreichischen Neunkirchen. Und ihre Kunden im KMU-Bereich. Genau auf deren Needs ist Berl.Business.User.Pro zugeschnitten: ein Paket, das den produktiven Einsatz der Microsoft-365-Werzeuge ermöglicht … und dazu zugleich die nötige Sicherheit liefert.

Mit einer Mehrfaktor-Authentifizierung, die bei Zugriffen aus dem Home Office, von unterwegs oder von einem unsicheren Gerät, aktiviert ist. Die jedoch innerhalb der sicheren Infrastruktur im Büro die Mitarbeiter nicht unnötig in ihrer Arbeit einschränkt. Mit einem speziellen Dokumenten- und E-Mail-Schutz out of the box, damit Dokumente nicht unberechtigt gespeichert oder per Mail versendet werden können. Mit einer hochverschlüsselten Datensicherung von Exchange Online und OneDrive for Business. Und mit einer Reihe weiterer Features, die auch individuell angepasst werden können.


Die Awareness für Sicherheit wächst ... die Komplexität, aber auch


Die Verbindung von Produktivität und Sicherheit ist für Mike Senkl im KMU-Bereich eine besonders große Herausforderung. Der technische Leiter der Berl EDV kennt dort die Kundenszenarien seit über 20 Jahren. Und hat dabei gelernt, die Entwicklungen zu beobachten und weiterzudenken. Für ihn ist klar: „Home Office, mobiles und verteiltes Arbeiten und Cloud Management werden die prägenden Themen der nächsten Jahre sein. Und Sicherheit wird da immer untrennbar dabei sein. Und zwar eine Sicherheit, die für ein Unternehmen machbar und sinnvoll ist. Gerade im KMU-Bereich.“


Nicht zuletzt auch durch die Pandemie hat das Thema Security an Awareness gewonnen, gleichzeitig ist es noch komplexer geworden. Gefragt ist da nicht nur immer vielfältigeres und immer tieferes technisches Know-how, sondern zum Beispiel auch immer mehr rechtliches Wissen. Und es gilt nicht nur eine Lösung zu implementieren, sondern auch die Mitarbeiter mitzunehmen und das Ganze am Leben zu erhalten. Ohne entsprechende personelle und budgetäre Ressourcen wird Security da nicht nur zur Herausforderung, sondern oft zur Überforderung. Und zwar nicht nur für die Kleinen, sondern auch für viele der größeren mittelständischen Unternehmen.


„Gerade dort ist die Herausforderung in gewisser Hinsicht noch größer“, beobachtet Senkl. „Zum einen natürlich, weil es hier in der Regel mehr zu schützen gibt, zum Beispiel im Produktionsbereich. Vor allem aber auch, weil es hier IT- Verantwortliche und -Budgets gibt, die zwar meistens noch immer sehr schlank sind, die aber für die Erwartung sorgen, dass man die Sicherheit im Griff hat.

Für IT-Organisationen, in denen Security vielleicht von zwei Mitarbeitern mit abgedeckt wird, ist es oft schwer zu kommunizieren, dass die Maßnahmen, die man vor ein paar Jahren gesetzt hat, – zwangsläufig – nicht mehr ausreichen.

Weil man sich damit vielleicht auch angreifbar macht. In kleinen Betrieben besteht dieser Anspruch gar nicht. Da ist klar, dass man auf Lösungen, Services und Know-how von außen angewiesen ist.“


Dieses Bewusstsein macht sich zunehmend allerdings auch in den größeren Organisationen breit. Ein Grund dafür ist aus Senkls Sicht eine neue Generation in den Geschäftsleitungen, die nicht mehr sagt: Es wird schon nichts passieren. Sondern, die sehr wohl Sorge um die eigenen Daten hat. Und die Sorge, dass man vielleicht einmal tagelang handlungsunfähig oder erpresst werden könnte. Und dass daraus ein Imageverlust entstehen könnte … so wie es oft zu hören und zu lesen ist. Und viele von ihnen stellen sich die Frage: Welche Security-Maßnahmen müssen wir setzen, um tatsächlich weitgehend sicher zu sein?


Security überfordert, wenn sie top down aufgesetzt wird


Für Mike Senkl lässt sich die Antwort auf diese Frage nicht auf einer abstrakten Ebene finden, auch wenn gerade das oft versucht wird.

„Das lässt sich nur beantworten, wenn man das komplexe Thema Security anhand von Kernthemen in kleine Häppchen aufteilt. Bottom up – wie bei einem Hausbau. Auch da beginnt man mit dem Fundament und dem Grundgerüst und baut darauf die weiteren Teile auf.

Hier ist es ähnlich: Wenn ich einem Kunden top down die ganze Sicherheits-Thematik präsentiere, wird er überfordert sein. Wenn ich aber beispielsweise bei Berl.Client.Protect beginne, mit Paketen aus Virenschutz, Security-Updates und Monitoring mit kompakten Reports, wird Sicherheit für ihn greifbar. Und genau darauf kommt es an.“


Zu viele IT-Verantwortliche haben schon die Erfahrung gemacht, wie Security-Maßnahmen häufig zu Großprojekten werden … mit Audits, Workshops und was sonst noch so dazugehört. Das große Sicherheitsszenario auf konkrete Needs herunterzubrechen, reicht allerdings nicht. Es braucht ebenso konkrete Antworten. Die Berl EDV liefert die in Form von modularen Paketen. „Natürlich ist damit nicht für Rundum-Sicherheit gesorgt“, ist sich der technische Leiter bewusst. „Aber in diese Richtung setze ich dann den nächsten Schritt, wenn der erste abgeschlossen ist. Wenn man alles top down angeht, werden zwar umfassende Security-Konzepte erstellt, aber nie umgesetzt. Weil keiner weiß, wo und wie er beginnen soll.“


Um wieder zum Bild vom Hausbau zurückzukommen: Der erste Schritt, das Fundament, das ist die Basis-Security, angefangen bei Berl.Client.Protect mit Virenschutz und beim grundlegenden Monitoring. Dieses Fundament hat die Berl EDV schon bei der großen Mehrheit der Kunden gelegt. Nun liefert man mit dem Berl.Business.User.Pro-Package den nächsten zentralen Baustein … und den Usern direkte Sicherheit bei ihren täglichen Arbeitsabläufen mit Microsoft 365: mit Kennwörtern, mit Dokumentenschutz, mit Schutz vor Identitätsverlust und vielem mehr. Auch damit sind natürlich noch nicht alle Risiken und Sicherheitsaspekte abgedeckt, aber dort sind für Mike Senkl die wichtigsten und richtigen Punkte, um beim Thema Security sinnvoll an- und umzusetzen: „Es geht ja nicht darum, einfach die komplette IT umzustellen, um sie sicher zu machen. Die Mitarbeiter müssen mitwachsen. Daran muss ich meine Planung anpassen, mit zeitgerechten Informationen und Schulungen. Wenn sie die Grundpakete bei ihrer Arbeit verinnerlicht haben, dann gehe ich als Unternehmen das nächste konkrete Thema mit dem nächsten Paket an, wie jetzt eben mit Berl.Business.User. Pro.“


Modular, Step by Step – dann klappts auch mit dem großen Ganzen


Für Mike Senkl ist dieses modulare Konzept für die mittelständischen Kunden nicht nur viel einfacher realisierbar, sondern letztlich auch effektiver. Von dem einen großen Security-Layer, von dem lückenlosen Rundum-Sicherheits-Gesamtpaket, das „wie eine Glocke“ über das Unternehmen gestülpt wird, hält er nicht viel: „Weil die Anforderungen schon innerhalb eines Unternehmens zum Teil sehr unterschiedlich sind, und weil sie immer spezifischer werden.

Ein Produktionsbetrieb hat andere Security-Anforderungen als ein vertriebsorientierter Betrieb oder Forschung & Entwicklung. Für das Home Office braucht es andere Lösungspakete als bei einem Arbeitsplatz in einer Produktion.

Umso wichtiger ist es, sich auf die einzelnen Bereiche zu konzentrieren. Die einzelnen Module fügen sich dann ohnehin zum großen Ganzen zusammen.“


So wie die Berl EDV auch verschiedene Sicherheitsstufen zu einem Fünf-Schichten-Modell zusammenfügt. Wenn beispielsweise auf dem PC trotz Virenschutz ein Virus oder ein Trojaner zuschlagen sollte, dann gibt es einen App-Blocker, der unerlaubte Programme blockiert. In der nächsten Ebene gibt es eine Windows-Firewall, die Scripts auffängt. Danach kommt man in den Netzwerk-Layer und damit zur nächsten Schutzschicht auf WLAN-Ebene. Und dann gibt es schließlich noch eine Stufe mit Firewall und Filtering.


Mit diesem Modell bekommt also auch ein KMU sehr einfach out of the box fünf Sicherheitsebenen und Schutzschichten, die für Senkl eine höchst effektive Antwort auf die praktischen Anforderungen liefern:

„Möglicherweise bietet der Virenschutz am PC nicht hundertprozentige Sicherheit, sondern nur achtzigprozentige. Und der App-Blocker genauso. Aber die Kombination der Sicherheitsstufen macht es aus.“

Dadurch ist das Schichtenmodell auch genau darauf ausgerichtet, es Hackern möglichst schwer zu machen. Deren Taktik liegt nämlich darin, mit ihren Angriffen möglichst rasch und leicht Erfolg zu haben. „Wenn die zur zweiten Hürde kommen, und dann tut sich danach noch eine dritte, vierte und fünfte auf, wird das für sie uninteressant“, bringt es Senkl auf den Punkt.


Innovative Strategien brauchen einen Partner mit Hersteller-Know-how


Klingt bestechend einfach und logisch. Eine Herausforderung stellt sich dabei allerdings doch – und zwar nicht für die Kunden, sondern für die Berl EDV selbst: Damit die Pakete den Kunden tatsächlich wirkungsvolle Hebel liefern, gilt es nicht nur deren Anforderungen zu kennen, sondern auch einzuschätzen, wie sich das Umfeld künftig entwickeln wird: der Markt und die Hersteller-Strategien. Dazu braucht es jemanden, der dieses Wissen einbringt – diesen Part übernimmt Partner Ingram Micro Cloud. Dass der bei komplexen Themen wie Lizenzmanagement das nötige Experten-Know-how und Nutzen für die Unternehmen bietet, ist dabei nur der eine Teil. Gerade für IT-Partner wie die Berl EDV, die innovative Strategien fahren wollen, wird es darüber hinaus immer wertvoller, proaktiv Unterstützung und Informationen zu bekommen. Und einen Sparring Partner zu haben, der Anregungen liefert, was denn auf Hersteller-Seite künftig gut ins eigene Konzept passen könnte und wo es Bedarf für ein Umdenken geben könnte.


„Die Rolle von Ingram Micro Cloud als aktive Verbindung zu den Herstellern ist für uns extrem wichtig, weil sich diese selbst als direkte Partner zunehmend zurückziehen“,

konstatiert Mike Senkl. „Die Kundenseite kennen wir ohnehin sehr genau: Aber es ist auch wichtig zu wissen: Was gibt der Markt her? In welche Richtung gehen die Überlegungen der Hersteller? Worauf sollten wir uns in den nächsten Jahren einstellen? Was sollten wir in unseren Planungen berücksichtigen? Und wenn wir diese Informationen, kombiniert mit Anregungen, von einem Partner bekommen, der uns und unsere Strategie genau kennt, und mit uns gemeinsam die Szenarien vorausdenkt, dann stellt das für uns einen erheblichen Wert dar.“


Ein Wert, der bereits gerade schon wieder in das nächste Paket einfließt: in eine Secure-Home-Office-Lösung out oft he box. Und auch die wird wieder auf der Erfolgsformel beruhen: Performantes, produktives Arbeiten, kombiniert mit einer Security, die das möglich macht. Einfach (und) sicher.




Von Frantisek Prohaska; Fotos: Berl EDV