Projekt bei Max Bögl

VPN-Tunnel gegen Industriespionage

28.07.2011 von Holger Eriksdotter
Die Internet-basierte VPN-Lösung basiert auf einer Kombination aus zentral gemanagter Firewall, Datenverschlüsselung und lokalen Firewalls auf Mobilgeräten.
Peter Reichel Leiter der externen EDV bei Max Bögl: "Wenn sich unsere Mitarbeiter über internationale und vor allem mobile Leitungen einwählen, sind die Gefahren natürlich größer."
Foto: Max Bögl

Peter Reichel, Leiter externe EDV beim Baukonzern Max Bögl, redet über Fakten: "Industriespionage ist für uns eine reale Bedrohung", sagt der Diplom-Ingenieur. Schon mehrfach habe die Intrusion Detection Attacken auf die EDV-Systeme verzeichnet. "Das waren keine Freizeit-Hacker, sondern gezielte Angriffe", erklärt Reichel.

Ziel waren sowohl Finanzdaten für Ausschreibungen als auch technische Blaupausen. Dabei sind gerade internationale und vor allem mobile Leitungen klassische Angriffspunkte. "Wenn sich unsere Mitarbeiter über ausländische Internet- oder Mobilfunkanbieter einwählen, sind die Gefahren natürlich größer als in der Firmenzentrale", weiß Reichel.

Bei Max Bögl geht es um Großbaustellen auf der ganzen Welt: Die Transrapid-Strecke in Shanghai, die Hochgeschwindigkeitstrasse Peking-Shanghai, der Neubau des Lia-Manoliu-Stadions in Bukarest, der neue Flughafen-Tower in Jebel Ali in Dubai - alles Bauprojekte von Max Bögl. Mit 6000 Mitarbeitern liegt das Unternehmen auf Platz acht der deutschen Bauindustrie.

Im Kundenkreis mit LKA und Zoll

Reichel hat jetzt die gesamte mobile Kommunikation des Unternehmens auf ein VPN-basiertes System umgestellt. Die Lösung "secure VPN" stammt vom Nürnberger Anbieter NCP, der auch die Sicherheitskomponenten für die VPN-Lösung der Deutschen Telekom liefert. Der Deutsche Bundestag nutzt ebenso Sicherheitslösungen von NCP für die mobile Kommunikation wie die Datev, verschiedene Bundes- und Landesministerien, Landeskriminalämter und die Zollverwaltung.

Fakten zum Unternehmen Max Bögl GmbH & Co. KG.
Foto: CIO.de

Die Internet-basierte VPN-Lösung beruht auf einer Kombination aus zentral gemanagter Firewall, Datenverschlüsselung und lokalen Firewalls auf den Mobilgeräten. In Verbindung mit dem sogenannten "IPASS Client" sind auch sichere Verbindungen bei einer mobilen internationalen Einwahl über die Hotspots örtlicher Provider an Flughäfen oder in Hotels sowie über internationale Mobilfunkanbieter möglich.

Damit ist Reichel freier bei der Entscheidung, ob er ausländische Standorte über teure MPLS-Standleitungen anbindet (MPLS = Multiprotocol Label Switching, ein Protokoll für die Übertragung von Datenpaketen mit garantierter Bandbreite) oder ob er auf örtliche Internet-Provider zurückgreift: "Vielfach entfallen Roaming-Kosten, weil jetzt auch die Einwahl über örtliche Provider möglich ist - ohne Einbußen bei der Sicherheit", sagt Reichel.

Allein für die Anbindung der Standorte in den Vereinigten Arabischen Emiraten sind die Kosten auf ein Viertel der ursprünglichen Summe gesunken. Einsparung: ein fünfstelliger Euro-Betrag monatlich. "In China haben wir es hingegen bei MPLS-Verbindungen belassen, weil sie dort ausgesprochen günstig sind", ergänzt Reichel.

Wettbewerbsfaktoren: Bagger und IT

Das zentrale Management der globalen MPLS-Verbindungen ist an T-Systems ausgelagert. Für die Administration der NCP-Clients sorgt eine zentrale Management-Konsole in der Max-Bögl-Firmenzentrale. Selbst auf kleineren Baustellen, wo früher ein Telefon und ein Faxgerät ausgereicht haben, ist die Datenkommunikation mit der Zentrale heute die Regel.

Erst damit werden eine zeitnahe Feinabstimmung und eine Qualitäts- und Kostenkontrolle in den einzelnen Prozessen möglich. "Natürlich denkt man bei Baustellen zuerst an Kräne, Bagger und Schaufeln", sagt Reichel, "aber für Bauunternehmen wie Max Bögl werden IT- und Kommunikationssysteme immer mehr zum entscheidenden Erfolgsfaktor im internationalen Wettbewerb."

Webcast - Sicherheits-Management

Thomas Schmidt von Juniper Networks berichtet als Anwender, wie er sich vor Cyber-Attacken schützt. Mit ihm diskutiert Stephan Wolf von Dell. Klicken Sie auf: www.cio.de/cyber-attacke