{"id":1113,"date":"2024-07-03T12:18:54","date_gmt":"2024-07-03T10:18:54","guid":{"rendered":"https:\/\/www.lan-wan-telecom.de\/?p=1113"},"modified":"2024-07-03T12:18:54","modified_gmt":"2024-07-03T10:18:54","slug":"it-netze-telonic-raet-zu-doppelter-sicherheit","status":"publish","type":"post","link":"https:\/\/www.lan-wan-telecom.de\/index.php\/2024\/07\/03\/it-netze-telonic-raet-zu-doppelter-sicherheit\/","title":{"rendered":"IT-Netze: Telonic r\u00e4t zu doppelter Sicherheit"},"content":{"rendered":"<p>Die Absicherung der \u201eAu\u00dfenhaut\u201c von IT-Netzen ist nicht mehr ausreichend, sondern auch innerhalb eines Netzes sollten die einzelnen Segmente gegen\u00adseitig abgesichert werden. Diese Empfehlung kommt vom K\u00f6lner Systemhaus Telonic, das auf die Planung, den Aufbau und den Betrieb hochsicherer Unternehmensnetze spezialisiert ist.<\/p>\n<p>Gesch\u00e4ftsf\u00fchrer Andreas Schlechter erl\u00e4utert: \u201eHerk\u00f6mmlicherweise liegt der Fokus der Netzsicherheit darauf, Angriffe aller Art von au\u00dfen zu erkennen und abzuwehren. Doch das reicht nicht mehr. Wir legen einen weiteren Fokus darauf, den m\u00f6glichen Schaden durch Attacken, die es schaffen, ins Netz einzudringen und sich von innen her ausbreiten, zu minimieren.\u201c<\/p>\n<h4>Home Office, Apps und IoT als Treiber der Unsicherheit<\/h4>\n<p>Durch immer mehr Arbeitspl\u00e4tze im Home Office, zusehends leistungsf\u00e4higere Smartphone-Apps f\u00fcr das Arbeiten mit Firmendaten unterwegs und die zunehmende Verbreitung des Internet of Things (IoT) wird die Anzahl der Ger\u00e4te, die \u00fcber unterschiedliche Wege auf Firmennetze zugreifen, immer un\u00fcbersichtlicher. \u201eEs gen\u00fcgt eine einzige Schwachstelle, um Cyberkriminellen ungewollt Zugang zum Unternehmensnetz zu erm\u00f6glichen\u201c, sagt Telonic-Chef Andreas Schlechter. Er nennt Beispiele: \u201eEin mit 1-2-3-4 gesichertes Smartphone, das im Taxi liegen bleibt oder in einer Bar entwendet wird, ein unsicheres WLAN in einem Hotel, eine Schwachstelle in einer Sicherheitskamera, eine Softwarel\u00fccke in einer Standardsoftware, ein Mitarbeiter, der auf eine Phishing-Nachricht reinf\u00e4llt, oder ein Passwort, das identisch ist mit dem Namen des Haustieres, den der Besch\u00e4ftigte auf Social Media postet.\u201c<\/p>\n<p>Hinzu k\u00e4men immer neue Angriffsformen und m\u00f6gliche Einfallstore f\u00fcr Hacker. Der Telonic-Chef verweist auf Angaben des Bundesamtes f\u00fcr Sicherheit in der Informationstechnologie (BSI), wonach jeden Monat durchschnittlich 300 kritische Schwachstellen in Softwareprodukten entdeckt werden. \u201eAngesichts dieser enormen Angriffsfl\u00e4che ist die Absicherung nach au\u00dfen allein nicht mehr genug\u201c, res\u00fcmierte Andreas Schlechter.<\/p>\n<p>Daher raten die Netzprofis von Telonic zu einer Zero-Trust-Sicherheitsstrategie innerhalb von Firmennetzen. \u201eZero Trust\u201c bedeutet in diesem Zusammenhang, dass sich die einzelnen Netzsegmente nicht gegenseitig vertrauen, sondern voneinander abgegrenzt sind. \u201eMikrosegmentierung\u201c hei\u00dft dieses Konzept im Fachjargon. Selbst wenn es einem Angreifer gelingt, in ein Segment einzudringen, erh\u00e4lt er dadurch nicht automatisch Zugang zum gesamten Netz, wie es bei herk\u00f6mmlichen Sicherheitskonzeptionen der Fall w\u00e4re.<\/p>\n<p>Zum \u201einneren Schutzkonzept\u201c geh\u00f6rt auch, dass jeder interne Benutzer nur so viele Berechtigungen innerhalb des Netzs erh\u00e4lt, wie f\u00fcr seine jeweilige Aufgabe unbedingt erforderlich sind. Ein granulares Zugriffsberechtigungssystem verhindert, dass Angreifer \u00fcber einen einzigen geknackten Account mehr oder minder frei im Netz agieren k\u00f6nnen. Zudem sollte das Recht zur Erh\u00f6hung von Berechtigungen besonders restriktiv vergeben werden, empfehlen die Spezialisten von Telonic.<\/p>\n<h4>Schutz auch vor Innent\u00e4tern<\/h4>\n<p>\u201eDurch die Kombination aus \u00e4u\u00dferer und innerer Absicherung l\u00e4sst sich das Sicherheits\u00adniveau von Unternehmensnetzen drastisch erh\u00f6hen\u201c, erkl\u00e4rt Telonic-Chef Andreas Schlechter. Diese doppelte Sicherheit erh\u00f6ht gleichzeitig die Schutzwirkung gegen\u00fcber Datendiebstahl durch die eigene Belegschaft, betont er. Das Bundesamt f\u00fcr Verfassungs\u00adschutz geht davon aus, dass rund 70 Prozent aller Angriffe auf das geistige Eigentum von Unternehmen durch Innent\u00e4ter durchgef\u00fchrt werden.<\/p>\n<p>\u201eEine Diskussion \u00fcber Innent\u00e4ter findet in den meisten Firmen nicht statt, weil dies als ein Generalverdacht gegen\u00fcber der gesamten Belegschaft interpretiert werden kann und die Stimmung vermiest\u201c, wei\u00df Andreas Schlechter aus Projekten. \u201eErst wenn das Kind in den Brunnen gefallen ist, f\u00e4ngt die Diskussion an, warum man Bedrohungen von innen nicht ernster genommen hat.\u201c Dabei muss es sich bei Innent\u00e4tern nicht zwangsl\u00e4ufig um Angestellte des eigenen Unternehmens handeln; Mitarbeiter bei Gesch\u00e4ftspartnern oder Auftragnehmern mit Zugang zum Firmennetz kommen ebenso in Frage.<\/p>\n<p>Andreas Schlechter betont: \u201eWir empfehlen unseren Kunden stets eine 360-Grad-Absicherung. Jeder Winkel, den man \u00fcbersieht oder aus Kostengr\u00fcnden ausl\u00e4sst, kann sich als eine fatale Falle erweisen.\u201c Telonic setzt daher bei der Planung, Errichtung und Wartung von IT-Netzen f\u00fcr Unternehmen auf ein Drei-S\u00e4ulen-Konzept: Network, Security und Analytics. \u201eNeben dem Aufbau der Infrastruktur und deren Absicherung ist vor allem die fortlaufende Analyse der Netz-Lebensadern ein wichtiger Bestandteil unserer Arbeit, um bei St\u00f6rungen oder Attacken schnellstens im Sinne unserer Kunden reagieren zu k\u00f6nnen\u201c, sagt Andreas Schlechter.<\/p>\n<p>Telonic betreibt hierzu am Firmensitz in K\u00f6ln ein eigenes Security Network Operation Center (SNOC). Dort \u00fcberwachen Spezialisten rund um die Uhr die IT-Netze der Kundschaft weltweit und greifen bei Auff\u00e4lligkeiten, St\u00f6rungen oder gar Angriffen sofort ein.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Absicherung der \u201eAu\u00dfenhaut\u201c von IT-Netzen ist nicht mehr ausreichend, sondern auch innerhalb eines Netzes sollten die einzelnen Segmente gegen\u00adseitig abgesichert werden. Diese Empfehlung kommt vom K\u00f6lner Systemhaus Telonic, das auf die Planung, den Aufbau und den Betrieb hochsicherer Unternehmensnetze spezialisiert ist. Gesch\u00e4ftsf\u00fchrer Andreas Schlechter erl\u00e4utert: \u201eHerk\u00f6mmlicherweise liegt der Fokus der Netzsicherheit darauf, Angriffe aller [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,5,11],"tags":[],"class_list":["post-1113","post","type-post","status-publish","format-standard","hentry","category-firmen-news","category-networks","category-security"],"_links":{"self":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1113","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/comments?post=1113"}],"version-history":[{"count":1,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1113\/revisions"}],"predecessor-version":[{"id":1114,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1113\/revisions\/1114"}],"wp:attachment":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/media?parent=1113"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/categories?post=1113"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/tags?post=1113"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}