Eine neue Dimension der IT-Netzwerk-Wartung: Infrastruktur automatisch analysieren und aktualisieren
Eine neue Dimension der IT-Netzwerk-Wartung: Infrastruktur automatisch analysieren und aktualisieren
Andreas Schlechter: „Optimal ist eine übergreifende Software, die den Bestand analysiert und auswertet und dem Admin-Team ermöglicht, gezielt einzelne Devices zu prüfen, zu patchen und dann den neuen Stand wieder zu evaluieren.“
Systemhaus Telonic arbeitet mit dem NSA-Prinzip: Network, Security und Analytics
Köln, 25. April 2023– Eine Mischung aus alten und neuen Technologien, unterschiedlichen Herstellern und Modellen und Firmware-Ständen bei Switchen, Firewalls und zahlreichen anderen Devices macht aus IT-Netzwerken in Unternehmen eine Schlaglochpiste, die nur mit immensem Aufwand kontrolliert werden kann. „Die Verwaltung von Netzwerken wird für Unternehmen immer mehr zur Herausforderung. Die Hardware stammt von verschiedenen Herstellern, damit fallen herstellerspezifische Lösungen zur Verwaltung bereits aus. Optimal ist eine übergreifende Software, die den Bestand analysiert und auswertet und dem Admin-Team ermöglicht, gezielt einzelne Devices zu prüfen, zu patchen und dann den neuen Stand wieder zu evaluieren“, erklärt Andreas Schlechter, Geschäftsführer von Telonic. Das Kölner Systemhaus ist spezialisiert auf Netzwerke und deren Absicherung und bietet eine Software-Lösung, um die Analyselücke zu schließen. Mit der spezifisch angepassten Software von Versio.io stattet Telonic nicht nur die Netzwerke von zahlreichen Kunden aus, sondern verwaltet auch die eigene IT-Struktur und ermöglicht ein automatisches Änderungsmanagement.
Automatisiertes Änderungsmanagement
Die in Deutschland entwickelte Cloud-Software von Versio.io ermöglicht die gezielte Analyse einer heterogenen und hybriden Netzwerkstruktur. „DevSecOps- und ITSM-Operations werden mit der Lösung wesentlich vereinfacht, das Änderungsmanagement lässt sich so nahezu komplett automatisieren“, sagt Andreas Schlechter von Telonic. Die Implementierung ist in wenigen Stunden abgeschlossen, eine Installation von Hardware ist nicht notwendig. Die Cloud-Lösung erhält Netzwerkzugriff und erlernt die nötigen Parameter, die von den Devices abgefragt werden müssen und nimmt dann automatisch periodische Kontrollen vor. Dabei gilt: je mehr Geräte, desto besser. Auch eine extrem komplexe IT-Landschaft stellt Versio.io nicht vor Herausforderungen, selbst mehrere tausend Switch- und Firewall-Devices bringen das System nicht an Grenzen. Die Dokumentation entspricht den gängigen Vorgaben regulierter Branchen. Das Compliance-Level kann drastisch erhöht werden, und bei Updates der betroffenen Geräte – beispielsweise gemäß dem Cyber Resilience Act der EU-Kommission – können Sicherheitslücken in kürzester Zeit identifiziert und bestimmten Geräten zugeordnet und durch gezieltes Patching geschlossen werden. Firmware-Changes können ebenfalls über Versio.io initiiert werden. Sämtliche Netzwerkgeräte von Herstellern wie beispielsweise Palo Alto Networks oder Juniper Networks sind durch die Spezialisten von Telonic bereits in der Software angelegt.
Telonic arbeitet mit NSA
Das Systemhaus der neuesten Generation arbeitet nach dem NSA-Prinzip. Statt für die US-amerikanische National Security Agency stehen die drei Buchstaben für Network, Security und Analytics. „Dem Bereich Analyse kommt in der IT-Sicherheit immer mehr Bedeutung zu. Wer durch eine engmaschige Analyse – im Optimalfall automatisch – sein Netzwerk im Griff hat, kann bereits von vornherein bis zu 50 Prozent aller Schwachstellen, die von Hackern ausgenutzt werden können, schließen. Effektiver Schutz ist ohne umfassende Analyse nicht möglich“, beschreibt der Security-Experte Andreas Schlechter von Telonic. Seit 1979 ist Telonic im Markt und bietet heute eine der umfassendsten Performance- und Sicherheitsplattformen zum Betrieb von IT-Netzwerken.
Für Telonic ist die Netzwerkarchitektur der Gegenwart und Zukunft ein Cloud Area Network (CAN), mit dem lokale Netzwerke, Cloud-Speicher und externe Arbeitsplätze gemeinsam in eine Infrastruktur eingebunden werden. Die Sicherheit wird dabei zum integralen Bestandteil eines Netzwerkes, egal von wo der Zugriff erfolgt oder welche Anlagen, Endpoints oder Geräte angeschlossen werden. Die Analyse bestehender Devices sowie deren lückenlose Software-Pflege ist ein wesentlicher Bestandteil, ein Netzwerk innerhalb der Compliance, gesetzlicher Vorgaben und vor allem zur Sicherung der eigenen Existenz mit einem Maximum an IT-Security zu betreiben.
Die Telonic GmbH ist ein führendes IT-Systemhaus mit Spezialisierung auf NSA: Network, Security und Analytics stehen für die entscheidenden Bereiche einer IT-Infrastruktur, die performant aufgebaut und höchstmöglich abgesichert sein sollte. Seit der Gründung 1979 ist das Unternehmen in Familienbesitz und betreut Organisationen und Firmen in nahezu allen Branchen – von Verwaltung, Bildungs- und Gesundheitswesen, Industrie und Logistik über Versicherungswesen bis hin zu weltweit agierenden Konzernen. Durch Partnerschaften mit verschiedenen Technologieführern liefert Telonic innovative Hard- und Software-Lösungen. Neben der herstellerunabhängigen Analyse realisiert Telonic die Projekte von der Logistik bis zur Implementierung und ist Partner für Full Managed Services. Ein eigenes Security Network Operation Center (SNOC) sichert rund um die Uhr Kundennetzwerke ab.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Comments are closed