NET 8/2024
30 www.net-im-web.de 08/24 WL AN , NE T Z , C LOUD -MANAGEMENT Bernhard Reimann ist Chefredakteur der NET Bernhard Reimann Die Absicherung der „Außenhaut“ von IT-Netzen ist in der heutigen Zeit nicht mehr ausreichend. Auch innerhalb eines Netzes sollten die einzelnen Segmente gegenseitig abgesichert werden. Doppelte Sicherheit für IT-Netze Absicherung gegen Angriffe von außen und Zero Trust intern Um IT-Netze wirksam gegen Angriffe schützen zu können, genügt es nicht mehr, sie nur gegen Attacken von außen abzusichern. Das Kölner System haus Telonic, das auf die Planung, den Aufbau und den Betrieb hochsicherer Unternehmensnetze spezialisiert ist, rät daher zusätzlich zu einer Zero-Trust-Si cherheitsstrategie intern. Geschäftsführer Andreas Schlechter er läutert: „Herkömmlicherweise liegt der Fokus der Netzsicherheit darauf, Angriffe aller Art von außen zu erkennen und abzu wehren. Doch das reicht nicht mehr. Wir legen einen weiteren Fokus darauf, den möglichen Schaden durch Attacken, die es schaffen, ins Netz einzudringen und sich von innen her ausbreiten, zu minimieren.“ Treiber der Unsicherheit Durch immermehr Arbeitsplätze imHome Office, zusehends leistungsfähigere Smart phone-Apps für das Arbeiten mit Firmen daten unterwegs und die zunehmende Verbreitung des Internet of Things (IoT) wird die Anzahl der Geräte, die über unterschiedliche Wege auf Firmennetze zugreifen, immer unübersichtlicher. „Es genügt eine einzige Schwachstelle, um Cyberkriminellen ungewollt Zugang zum Unternehmensnetz zu ermöglichen“, sagt Telonic-Chef Andreas Schlechter. Er nennt Beispiele: „Ein mit 1-2-3-4 gesichertes Smartphone, das imTaxi liegen bleibt oder in einer Bar entwendet wird, ein unsicheres WLAN in einemHotel, eine Schwachstelle in einer Sicherheitskamera, eine Software lücke in einer Standardsoftware, ein Mit arbeiter, der auf eine Phishing-Nachricht reinfällt, oder ein Passwort, das identisch ist mit dem Namen des Haustieres, den der Beschäftigte auf Social Media postet.“ Ein IT-Netz sollte heutzutage sowohl vor Angriffen von außen als auch von innen, beispielsweise durch eine Zero-Trust-Strategie, geschützt werden (Foto: Pete Linforth, pixabay)
Made with FlippingBook
RkJQdWJsaXNoZXIy MjE2Mzk=