Cybersecurity nach Maß

Mehr Agilität durch höhere IT-Sicherheit

Die Erfolgsgeschichte Krannich Solar

Die Erfolgsgeschichte Krannich Solar

Mehr Agilität durch höhere IT-Sicherheit

Erneuerbare Energien sind einer der zentralen Wachstumsmärkte unserer Zeit – zugleich aber auch ein hochregulierter und digitalisierter Sektor. Unternehmen wie Krannich Solar stehen nicht nur vor der Aufgabe, international komplexe Lieferketten und Geschäftsprozesse zu steuern, sondern auch ihre sensiblen Daten und Systeme zuverlässig zu schützen. Welche Rolle Cloud-Security-Lösungen dabei spielen und wie Krannich Solar mit Zscaler von Vodafone Business seine IT-Infrastruktur absichert, zeigen wir hier.

Die Herausforderung

Effiziente Prozesse für ein dynamisches Umfeld

Herausforderungen wie die Volatilität der Komponentenpreise und die sich rasch ändernden politischen Rahmenbedingungen erfordern Agilität und Tempo in allen internen und externen Prozessen des Unternehmens – sei es beim Aufbau internationaler Standorte, in der Waren- und Lieferlogistik, bei der fachlichen Beratung der Kunden oder in der Abwicklung von Garantiefällen.

Die nötige Agilität und Geschwindigkeit ermöglichen leistungsfähige, weltweit vernetzte IT-Systeme. Neben Zuverlässigkeit und Performance ist deren Cybersicherheit eine entscheidende Voraussetzung für den Geschäftsbetrieb. Krannich Solar realisiert dies durch den Betrieb eigener Rechenzentren für strategisch zentrale Funktionen sowie eine dazu passend ergänzte Cloud-Infrastruktur.

In dieser hybriden Umgebung laufen für den Großhändler geschäftskritische Anwendungen wie das unternehmensweite ERP-System, aber auch Microsoft 365, Microsoft Azure und viele weitere. Entscheidend für den Unternehmenserfolg sind hohe Verfügbarkeiten und kurze SLA-Zeiten. Zur Absicherung und Zugangskontrolle seines weltweiten Unternehmensnetzwerks setzt Krannich Solar auf die Zero-Trust-Lösung Zscaler, die von Vodafone Business bereitgestellt wird.

Zero Trust ist unverzichtbar

Das Unternehmen

Solarpionier mit internationaler Präsenz

Die 1995 im baden-württembergischen Weil der Stadt gegründete Krannich-Solar-Gruppe ist Großhändler für sämtliche Produkte rund um Photovoltaikanlagen. Das Unternehmen zählt heute über 30 Standorte weltweit und mehr als 1.000 Mitarbeitende aus über 40 Nationen. Seine Kunden sind Installateure und Planer von PV-Anlagen jeder Größe.

Mit 30 Jahren Erfahrung bietet die Krannich-Solar-Gruppe tiefgehende Marktkenntnis und hat ein starkes Netzwerk aus Herstellern, Partnern und Kunden geknüpft. Zusammengerechnet hat das Unternehmen seit seiner Gründung über 86 Quadratkilometer Solarmodule verkauft. Die von seinen Kunden installierten PV-Anlagen entsprechen rund 12.100 Fußballfeldern.

Dazu bietet Krannich Solar eine lückenlose Lieferkette, die mithilfe ausgewählter Logistikpartner minimale Lieferzeiten der bestellten Produkte gewährleistet.

Die Lösung

Vertrauen ist gut – Kontrolle ist besser

Die von Vodafone Business bereitgestellte Zero-Trust-Lösung Zscaler Cloud Security kombiniert granular einstellbare Sicherheitsfunktionen mit den sicheren Netzwerkdiensten von Vodafone Business. Mit diesem cloudbasierten Tool lässt sich der Zugriff auf alle IT-Ressourcen von Krannich Solar für jede Mitarbeiterin und jeden Mitarbeiter nach Bedarf absichern. Dies gilt sowohl für die eigenen Rechenzentren des Unternehmens als auch für die von Krannich Solar genutzte Cloud-Infrastruktur.

Darüber hinaus bietet das Lösungspaket der IT-Abteilung von Krannich Solar jederzeit einen vollständigen 360-Grad-Überblick über die im Unternehmen eingesetzten Dienste, Anwendungen und IT-Systeme. Dies umfasst auch regelmäßige Berichte über Angriffsversuche, die Zscaler Cloud Security beispielsweise durch das Modul „Deception“ erkennt – einen sogenannten Honeypot, der durch vermeintlich schwach geschützte Zugänge das Interesse und die Aktivitäten von Cyberangreifern auf sich zieht und so eine tiefere Analyse ihrer Arbeitsweise erlaubt.

„Die IT-Lösungen von Microsoft und anderen Anbietern werden durch den zusätzlichen Einsatz von Zscaler noch sicherer und zuverlässiger“, berichtet Alexis Ladas, Head of IT bei Krannich Solar. „Die Implementierung ist deutlich weniger komplex als bei herkömmlichen Sicherheitslösungen, während das erreichte IT-Sicherheitsniveau dennoch höher ist.“

Zscaler von Vodafone Business gewährleistet unsere IT-Sicherheit – und macht uns gleichzeitig agiler und schneller.

Alexis Ladas – IT Leiter bei Krannich Solar GmbH & Co. KG

So seien auch viele Workflows in dem international agierenden Unternehmen einfacher geworden. Neue Geräte werden durch Windows Autopilot konfiguriert, ausgerollt und mit dem „Zscaler Agent“ ausgestattet. Vor dem Einsatz von Microsoft 365 und Zscaler Cloud Security konnte dieser Vorgang pro Gerät Stunden dauern und sich schnell auf mehrere Personentage summieren. Auch zahlreiche Geschäftsreisen für interne Abstimmungen oder die Einrichtung neuer Standorte im In- und Ausland ließen sich einsparen. „Wenn ich die gesamte Kostenersparnis beziffern soll“, so Benedikt Hermann, Head of IT International bei Krannich Solar, „würde ich sie bei rund 100.000 Euro ansetzen.“

„Mit Vodafone Business haben wir einen erfahrenen Partner, der Projekte dieser Größenordnung routiniert umsetzt“, zeigt sich Alexis Ladas zufrieden. „Unsere Ansprechpartner kennen uns sehr gut, stehen uns beratend zur Seite und berücksichtigen dabei stets maßgeschneidert unsere Anforderungen.“

Dies sei beim vorherigen Partner im Bereich IT-Sicherheit ganz anders gewesen. „Durch Zscaler Cloud Security gewinnen wir die erforderliche Sicherheit, um agil und schnell zu arbeiten – und zu wachsen.“

Was bedeutet „Zero Trust“?

Traditionelle Sicherheitskonzepte basieren auf der Annahme, dass alle Dienste, Geräte und Anwender innerhalb des eigenen Netzwerks vertrauenswürdig sind. Sie betrachten nur den Netzwerkverkehr und die Zugriffe von außerhalb als potenziell gefährlich. Ist jedoch ein Angreifer erst einmal in das Firmennetz eingedrungen, greifen kaum noch Sicherheitsvorkehrungen.

Das Zero-Trust-Modell stellt demgegenüber einen fundamentalen Wandel in der IT-Sicherheit dar. Im Gegensatz zu herkömmlichen Konzepten behandelt es alle Geräte, Dienste und Anwender gleich und misstraut ihnen grundsätzlich. Jeder Datenverkehr wird unabhängig von seiner Quelle überprüft, und jede Interaktion muss authentifiziert werden. Ziel ist es, das Risiko für Firmennetze und -anwendungen deutlich zu minimieren.

Neben dem Schutz vor externen Bedrohungen werden auch interne Gefahrenquellen konsequent ausgeschlossen. Anders als herkömmliche Sicherheitskonzepte, die internen Anwendern sowie Diensten grundsätzlich vertrauen, setzt das Zero-Trust-Modell auf umfassende Sicherheit und Misstrauen als Standard.

Granularer Schutz für IT-Infrastruktur

Die Vorteile

Granularer Schutz für IT-Infrastruktur – on-premise und in der Cloud

ZScaler Cloud Security schützt gleichermaßen den Zugang zu Anwendungen und Diensten, die entweder on-premises im eigenen Rechenzentrum von Krannich Solar oder in der Cloud bereitgestellt werden. Das Schutzniveau lässt sich dabei für jeden Mitarbeitenden und jede Anwendung granular nach Bedarf anpassen. Darüber hinaus bietet ZScaler Cloud Security zahlreiche weitere Funktionen – etwa die Optimierung des Netzwerkverkehrs, die Identifikation von Schatten-IT, detaillierte Nutzungsprotokolle sowie das Honeypot-Modul „Deception“, das gezielt Cyberangreifer anlockt und so eine tiefere Analyse ihrer Vorgehensweise ermöglicht.

Höhere Sicherheit
sowohl in den Rechenzentren als auch für Cloud-Dienste

Zero-Trust-Ansatz
ermöglicht sicheren Zugriff auf Firmennetzwerk und Internet

Weniger Administrationsaufwand
als bei herkömmlichen Sicherheitslösungen

Honeypot-Komponente „Deception“
liefert Erkenntnisse über laufende Angriffe und deren Methoden

5 Fragen an A. Ladas und B. Hermann

5 Fragen an Alexis Ladas und Benedikt Hermann

"Zero Trust lässt sich granular an den Bedarf anpassen."

Ein Gespräch mit Alexis Ladas und Benedikt Hermann, den beiden IT-Leitern bei Krannich Solar, über die Bedeutung von IT-Security für moderne Unternehmen und die Vorteile von Zscaler Cloud Security.

Welchen Stellenwert hat IT-Sicherheit für Ihr Unternehmen?

Alexis Ladas: Als international agierendes Unternehmen sind die Sicherheit und Zuverlässigkeit unseres Firmennetzes und aller darüber bereitgestellten Dienste und Anwendungen für uns zentral. Neben der ständigen Bereitstellung geschäftskritischer Prozesse für das Unternehmen kommt noch eine strategische Dimension hinzu: Um neue Standorte im In- und Ausland schnell in Betrieb nehmen zu können, brauchen wir eine Sicherheitslösung, die gleichermaßen zuverlässig arbeitet wie auch schnell und unkompliziert implementiert werden kann.

 

Einer der vielen Vorteile von Zscaler Cloud Security ist, dass wir sämtliche Infrastrukturen mit derselben Sicherheitslösung schützen können.

Benedikt Hermann – IT Leiter bei Krannich Solar GmbH & Co. KG

Welche IT-Komponenten beziehungsweise -Dienste sichern Sie mit Zscaler Cloud Security ab?

Benedikt Hermann: Wir betreiben sowohl ein eigenes Rechenzentrum, in dem zum Beispiel unsere Warenwirtschaft oder das von uns eingesetzte ERP-System laufen, als auch Cloud-basierte Lösungen etwa für Microsoft 365 oder Microsoft Azure. Einer der vielen Vorteile von Zscaler Cloud Security ist, dass wir beide Arten von Infrastruktur durch dieselbe Sicherheitslösung schützen können.

Welche Security-Lösung hatten Sie im Einsatz, bevor Sie auf Zscaler gewechselt sind?

Alexis Ladas: Vor der Entscheidung für Zscaler Cloud Security haben wir die Sicherheitslösung eines anderen Anbieters eingesetzt. Dabei hat uns insbesondere die Zusammenarbeit mit diesem Anbieter nicht überzeugt – anders als heute Vodafone Business war er nicht in der Lage, auf unsere individuellen Anforderungen einzugehen.

Die Zusammenarbeit mit Vodafone ist immer eng und partnerschaftlich. 

Alexis Ladas – IT Leiter bei Krannich Solar GmbH & Co. KG

Welche wesentlichen Vorteile bringt Ihnen Zscaler?

Benedikt Hermann: Die Zero-Trust-Architektur lässt sich granular an den Bedarf anpassen. Wir können je nach Anwendung beziehungsweise Dienst und je nach Anwendendem und seinem Standort genau das richtige Maß an Sicherheit gewährleisten. Hinzu kommen viele weitere Funktionen wie zum Beispiel die Optimierung des Netzwerkverkehrs oder die Identifikation von Schatten-IT. Die detaillierten Protokolle, die Zscaler ausgibt, geben uns einen perfekten Überblick über die Nutzung von Diensten und Komponenten. Sehr nützlich ist auch das Honeypot-Modul „Deception“, das uns zeigt, wie oft und mit welchen Techniken Cyberangreifer unser Firmennetz ins Visier nehmen.

Wie bewerten Sie die Zusammenarbeit mit Vodafone?

Alexis Ladas: Die Zusammenarbeit ist immer eng und partnerschaftlich. Dabei haben unsere Ansprechpartner unseren Bedarf absolut verstanden und diesen bei der Bereitstellung der Lösung routiniert und maßgeschneidert umgesetzt. Durch Zscaler Cloud Security gewinnen wir die erforderliche Sicherheit, um agil und schnell zu arbeiten – und zu wachsen.

Gamechanger Zero Trust

In sechs Schritten zur Zero-Trust-Architektur

In sechs Schritten zur Zero-Trust-Architektur

Gamechanger Zero Trust

Traditionelle Sicherheitskonzepte basieren noch immer auf der Vorstellung eines „sicheren Innenraums“: Wer im Unternehmensnetzwerk ist, dem wird vertraut. Doch dieses Modell ist längst überholt. Angriffe kommen nicht nur von außen, sondern entstehen auch innerhalb der Organisation – sei es durch kompromittierte Konten, unbeabsichtigte Fehler oder gezielte Attacken.

Die Antwort auf diese Bedrohungslage lautet: Zero Trust. Das Modell stellt jeden Zugriff grundsätzlich infrage und verlangt eine kontinuierliche Verifizierung. Aber wie lässt sich dieser Paradigmenwechsel in der Praxis umsetzen? Ein White Paper von PwC skizziert sechs zentrale Schritte, die Unternehmen auf dem Weg zur Zero-Trust-Architektur begleiten können.

1. Kronjuwelen identifizieren

Jedes Unternehmen besitzt Daten, die geschäftskritisch sind – von Konstruktionsplänen über Kundendaten bis hin zu Finanzinformationen. Der erste Schritt ist, diese „Kronjuwelen“ sichtbar zu machen und zu priorisieren. Nur wenn klar ist, welche Informationen wirklich sensibel sind, lässt sich eine wirksame Schutzstrategie entwickeln.

2. Datenflüsse verstehen

Daten stehen nicht still. Sie wandern zwischen Abteilungen, über Cloud-Dienste, zu Partnern und zurück ins Unternehmen. Wer Zero Trust implementieren will, muss diese Bewegungen genau kennen. Transparenz über Datenflüsse ist entscheidend, um Schwachstellen aufzudecken und Schutzmaßnahmen zielgenau einzusetzen.

3. Mikroperimeter schaffen

Statt auf einen einzigen, allumfassenden Schutzwall zu setzen, arbeitet Zero Trust mit kleinen, klar abgegrenzten Sicherheitszonen. Diese Mikroperimeter oder Datenenklaven sorgen dafür, dass selbst im Falle eines erfolgreichen Angriffs nur ein begrenzter Bereich betroffen wäre. Kritische Anwendungen werden so effektiv abgeschirmt.

4. Regeln klar definieren

Zugriffsrechte dürfen nicht mehr nach dem Prinzip „einmal freigegeben, immer freigegeben“ funktionieren. Stattdessen braucht es flexible, kontextbezogene Regeln: Wer darf welche Daten nutzen – und unter welchen Bedingungen? Ein durchdachter Kontrollrahmen sorgt dafür, dass Berechtigungen regelmäßig überprüft und angepasst werden.

5. Überwachen und analysieren

Zero Trust endet nicht bei der einmaligen Implementierung. Kontinuierliche Überwachung und intelligente Analysen sind unverzichtbar, um verdächtige Aktivitäten frühzeitig zu erkennen. Ob ungewöhnliche Login-Versuche oder auffällige Datenbewegungen: Nur wer ständig hinschaut, kann schnell reagieren.

6. Automatisieren, wo möglich

Manuelles Eingreifen reicht bei der heutigen Dynamik nicht mehr aus. Automatisierte Prozesse und orchestrierte Sicherheitsmaßnahmen sorgen für Geschwindigkeit und Konsistenz. So bleibt die IT handlungsfähig – auch bei wachsenden Datenmengen und komplexeren Angriffsvektoren.

Fazit: Vom Schlagwort zur Strategie

Zero Trust ist mehr als ein IT-Buzzword – es ist ein neuer Standard in der Cybersecurity. Der Weg dorthin ist anspruchsvoll, aber klar strukturiert: Daten verstehen, Schutzräume schaffen, Regeln definieren, kontinuierlich überwachen und konsequent automatisieren. Wer diese sechs Schritte geht, stärkt nicht nur seine Sicherheitsarchitektur, sondern auch das Vertrauen von Kunden, Partnern und Mitarbeitenden. Denn in einer Welt, in der Bedrohungen allgegenwärtig sind, wird Sicherheit zur zentralen Voraussetzung für Agilität, Innovation und Wachstum. Sichern Sie Ihre Geschäftsprozesse proaktiv – sprechen Sie noch heute mit Vodafone über Ihre individuelle Zero-Trust-Strategie.