IT-Security wird zur Netzwerkfunktionalität und braucht kein physisches Rechenzentrum mehr
IT-Security wird zur Netzwerkfunktionalität und braucht kein physisches Rechenzentrum mehr
SASE bringt für Unternehmen jeder Größe ein neues Sicherheitsdenken und bindet alles ein
Köln, 20. Juli 2022– Für IT-Abteilungen in Unternehmen gibt es zwei Zeitrechnungen: Vor Corona und die Neuzeit. Die Arbeitswelt hat sich in sehr kurzer Zeit massiv verändert und Dezentralisierung durch Homeoffice oder Shared Desks zum neuen Standard gemacht. Dem muss auch die Sicherheitsarchitektur in der IT folgen: „Der Ankerpunkt früher war das Rechenzentrum, um das sich quasi alles gedreht hat. Heute sind Unternehmen – ob Mittelstand oder Großindustrie – längst in der Cloud, während die Mitarbeiter zuhause sitzen und sich das WLAN mit dem Fernseher, dem Staubsauger und anderen Geräten ohne jede Sicherheitseinstufung teilen müssen. Die Risiken durch externe Angriffe, die heute automatisiert ablaufen, kann man sich leicht ausmalen“, sagt Andreas Schlechter, Geschäftsführer von Telonic. Das auf IT-Sicherheit und Netzwerke spezialisierte Systemhaus migriert mit führenden Tools die Sicherheit in die Cloud und stellt sie als ein Cloud Area Network (CAN) zur Verfügung. Damit gehört das Unternehmen zu den ersten, die bereits eine umfassende Lösung für Secure Access Service Edge (SASE) in Deutschland ausliefern können. Den Begriff SASE hat das Analystenhaus Gartner geprägt und bezeichnet damit ein Modell, das Security als Netzwerk-Funktionalität definiert und als Cloud Service ausliefert – analog zu dem Modell des Cloud Area Network, das Telonic entwickelt hat.
Rundum-Schutz Die Sicherheit wird dabei zum integralen Bestandteil eines Netzwerkes, egal von wo der Zugriff erfolgt oder welche Anlagen, Endpoints oder Geräte angeschlossen werden. „Es ist ein wenig wie im Straßenverkehr: Wir haben viel Mühe in die Absicherung der Fahrzeuge gesteckt, aber die Straßen komplett vergessen. Jetzt haben wir in der IT die mitdenkende Straße verfügbar und reduzieren damit das Risiko deutlich“, erklärt Andreas Schlechter von Telonic. Besonders attraktiv ist das Modell für Unternehmen, die ihre eigene Hardware auf ein Minimum reduzieren möchten: Denn egal wo die Serverkapazitäten liegen, über das SASE- oder CAN-Modell ist jederzeit für das aktuell höchsterreichbare Sicherheitsniveau gesorgt. Viele der Technologien aus den vergangenen Jahren haben indes neue Herausforderungen an die Security gestellt. So vereinfacht der Anschluss per SD-WAN beispielsweise die Konfiguration eines VPN-Split-Tunnels – allerdings müsste idealerweise jeder einzelne Standort eine eigene Firewall bekommen. Die Anschaffung und Administration dieser Geräteflut ist allerdings kaum zu schaffen. CAN stellt hochverfügbare und hochperformante Datenverbindungen von Cloud zu Cloud, Cloud zu User und Cloud zu Branches, wenn gewünscht auch mit entsprechender „Security-as-a-Service“, zur Verfügung. Abgedeckt werden damit alle Modelle der WAN-Anbindung: MPLS, VPN, SD-WAN, On Premise und viele mehr. Über die Technologie können WAN-Umgebungen auch Schritt für Schritt und ohne Risiko in die Cloud verlagern.
Administration wird einfacher Das Management von Security und Netzwerk wird über die Cloud vorgenommen und hat den Vorteil, dass Administratoren Änderungen nur einmal durchführen müssen und diese anschließend an sämtlichen Lokationen ausgerollt werden. „Diese Integration von IT-Sicherheit und Networking ist eine wesentliche Weiterentwicklung des WAN und verbindet alle Stellglieder miteinander: Rechenzentrum, wenn noch vorhanden, Cloud, Filialen und Zweigstellen bis zum einzelnen Mitarbeiter daheim. Hinzu kommt, dass sowohl traditionelle WANs als auch SD-WANs so verbunden und abgesichert werden können. Es ist das erste tragfähige Konzept, das zudem wirtschaftlich ist, um Unternehmen, Remote Worker, IoT-Endpunkte und alles andere mit sicherer Konnektivität auszustatten“, sagt Andreas Schlechter. Dank der Cloud-Architektur kann das gesamte Management einer Unternehmens-IT so auch ausgelagert werden: „Mehr und mehr entscheiden sich Unternehmen, die eigene IT zukunftsorientiert arbeiten zu lassen und das tägliche Management auszulagern. Wir decken beispielsweise mit unserem Team rund um die Uhr die Sicherheit und Konnektivität vieler tausend Arbeitsplätze ab und agieren schneller, als viele Kunden es aus eigener Kraft schaffen könnten“, so der Telonic-Chef Schlechter.
Die Telonic GmbH ist ein führendes IT-Systemhaus mit Spezialisierung auf NSA: Network, Security und Analytics stehen für die entscheidenden Bereiche einer IT-Infrastruktur, die performant aufgebaut und höchstmöglich abgesichert sein sollte. Seit der Gründung 1979 ist das Unternehmen in Familienbesitz und betreut Organisationen und Firmen in nahezu allen Branchen – von Verwaltung, Bildungs- und Gesundheitswesen, Industrie und Logistik über Versicherungswesen bis hin zu weltweit agierenden Konzernen. Durch Partnerschaften mit verschiedenen Technologieführern liefert Telonic innovative Hard- und Software-Lösungen. Neben der herstellerunabhängigen Analyse realisiert Telonic die Projekte von der Logistik bis zur Implementierung und ist Partner für Full Managed Services. Ein eigenes Security Network Operation Center (SNOC) sichert rund um die Uhr Kundennetzwerke ab.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Comments are closed