{"id":468,"date":"2022-07-20T15:40:18","date_gmt":"2022-07-20T13:40:18","guid":{"rendered":"https:\/\/www.lan-wan-telecom.de\/index.php\/2022\/07\/20\/it-security-wird-zur-netzwerkfunktion-und-braucht-kein-physisches-rechenzentrum-mehr\/"},"modified":"2022-07-20T15:40:18","modified_gmt":"2022-07-20T13:40:18","slug":"it-security-wird-zur-netzwerkfunktion-und-braucht-kein-physisches-rechenzentrum-mehr","status":"publish","type":"post","link":"https:\/\/www.lan-wan-telecom.de\/index.php\/2022\/07\/20\/it-security-wird-zur-netzwerkfunktion-und-braucht-kein-physisches-rechenzentrum-mehr\/","title":{"rendered":"IT-Security wird zur Netzwerkfunktion und braucht kein physisches Rechenzentrum mehr"},"content":{"rendered":"<p>F\u00fcr IT-Abteilungen in Unternehmen gibt es zwei Zeitrechnungen: Vor Corona und die Neuzeit. Die Arbeitswelt hat sich in sehr kurzer Zeit massiv ver\u00e4ndert und Dezentralisierung durch Homeoffice oder Shared Desks zum neuen Standard gemacht. Dem muss auch die Sicherheitsarchitektur in der IT folgen: \u201eDer Ankerpunkt fr\u00fcher war das Rechenzentrum, um das sich quasi alles gedreht hat. Heute sind Unternehmen \u2013 ob Mittelstand oder Gro\u00dfindustrie \u2013 l\u00e4ngst in der Cloud, w\u00e4hrend die Mitarbeiter zuhause sitzen und sich das WLAN mit dem Fernseher, dem Staubsauger und anderen Ger\u00e4ten ohne jede Sicherheitseinstufung teilen m\u00fcssen. Die Risiken durch externe Angriffe, die heute automatisiert ablaufen, kann man sich leicht ausmalen\u201c, sagt Andreas Schlechter, Gesch\u00e4ftsf\u00fchrer von Telonic. Das auf IT-Sicherheit und Netzwerke spezialisierte Systemhaus migriert mit f\u00fchrenden Tools die Sicherheit in die Cloud und stellt sie als ein Cloud Area Network (CAN) zur Verf\u00fcgung. Damit geh\u00f6rt das Unternehmen zu den ersten, die bereits eine umfassende L\u00f6sung f\u00fcr Secure Access Service Edge (SASE) in Deutschland ausliefern k\u00f6nnen. Den Begriff SASE hat das Analystenhaus Gartner gepr\u00e4gt und bezeichnet damit ein Modell, das Security als Netzwerk-Funktionalit\u00e4t definiert und als Cloud Service ausliefert \u2013 analog zu dem Modell des Cloud Area Network, das Telonic entwickelt hat.<\/p>\n<p>Rundum-Schutz \u00a0<\/p>\n<p>Die Sicherheit wird dabei zum integralen Bestandteil eines Netzwerkes, egal von wo der Zugriff erfolgt oder welche Anlagen, Endpoints oder Ger\u00e4te angeschlossen werden. \u201eEs ist ein wenig wie im Stra\u00dfenverkehr: Wir haben viel M\u00fche in die Absicherung der Fahrzeuge gesteckt, aber die Stra\u00dfen komplett vergessen. Jetzt haben wir in der IT die mitdenkende Stra\u00dfe verf\u00fcgbar und reduzieren damit das Risiko deutlich\u201c, erkl\u00e4rt Andreas Schlechter von Telonic. Besonders attraktiv ist das Modell f\u00fcr Unternehmen, die ihre eigene Hardware auf ein Minimum reduzieren m\u00f6chten: Denn egal wo die Serverkapazit\u00e4ten liegen, \u00fcber das SASE- oder CAN-Modell ist jederzeit f\u00fcr das aktuell h\u00f6chsterreichbare Sicherheitsniveau gesorgt. Viele der technikn aus den vergangenen Jahren haben indes neue Herausforderungen an die Security gestellt. So vereinfacht der Anschluss per SD-WAN beispielsweise die Konfiguration eines VPN-Split-Tunnels \u2013 allerdings m\u00fcsste idealerweise jeder einzelne Standort eine eigene Firewall bekommen. Die Anschaffung und Administration dieser Ger\u00e4teflut ist allerdings kaum zu schaffen. CAN stellt hochverf\u00fcgbare und hochperformante Datenverbindungen von Cloud zu Cloud, Cloud zu User und Cloud zu Branches, wenn gew\u00fcnscht auch mit entsprechender \u201eSecurity-as-a-Service\u201c, zur Verf\u00fcgung. Abgedeckt werden damit alle Modelle der WAN-Anbindung: MPLS, VPN, SD-WAN, On Premise und viele mehr. \u00dcber die Technik k\u00f6nnen WAN-Umgebungen auch Schritt f\u00fcr Schritt und ohne Risiko in die Cloud verlagern.<\/p>\n<p>Administration wird einfacher \u00a0<\/p>\n<p>Das Management von Security und Netzwerk wird \u00fcber die Cloud vorgenommen und hat den Vorteil, dass Administratoren \u00c4nderungen nur einmal durchf\u00fchren m\u00fcssen und diese anschlie\u00dfend an s\u00e4mtlichen Lokationen ausgerollt werden. \u201eDiese Integration von IT-Sicherheit und Networking ist eine wesentliche Weiterentwicklung des WAN und verbindet alle Stellglieder miteinander: Rechenzentrum, wenn noch vorhanden, Cloud, Filialen und Zweigstellen bis zum einzelnen Mitarbeiter daheim. Hinzu kommt, dass sowohl traditionelle WANs als auch SD-WANs so verbunden und abgesichert werden k\u00f6nnen. Es ist das erste tragf\u00e4hige Konzept, das zudem wirtschaftlich ist, um Unternehmen, Remote Worker, IoT-Endpunkte und alles andere mit sicherer Konnektivit\u00e4t auszustatten\u201c, sagt Andreas Schlechter. Dank der Cloud-Architektur kann das gesamte Management einer Unternehmens-IT so auch ausgelagert werden: \u201eMehr und mehr entscheiden sich Unternehmen, die eigene IT zukunftsorientiert arbeiten zu lassen und das t\u00e4gliche Management auszulagern. Wir decken beispielsweise mit unserem Team rund um die Uhr die Sicherheit und Konnektivit\u00e4t vieler tausend Arbeitspl\u00e4tze ab und agieren schneller, als viele Kunden es aus eigener Kraft schaffen k\u00f6nnten\u201c, so der Telonic-Chef Schlechter.\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>F\u00fcr IT-Abteilungen in Unternehmen gibt es zwei Zeitrechnungen: Vor Corona und die Neuzeit. Die Arbeitswelt hat sich in sehr kurzer Zeit massiv ver\u00e4ndert und Dezentralisierung durch Homeoffice oder Shared Desks zum neuen Standard gemacht. Dem muss auch die Sicherheitsarchitektur in der IT folgen: \u201eDer Ankerpunkt fr\u00fcher war das Rechenzentrum, um das sich quasi alles gedreht [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11],"tags":[],"class_list":["post-468","post","type-post","status-publish","format-standard","hentry","category-security"],"_links":{"self":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/468","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/comments?post=468"}],"version-history":[{"count":0,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/468\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/media?parent=468"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/categories?post=468"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/tags?post=468"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}