Hacker haben angeblich IT-Dienstleister des Bundes im Visier: Sensibilisierung oder Risiko?
Hacker haben angeblich IT-Dienstleister des Bundes im Visier: Sensibilisierung oder Risiko?
IT-Experte Schlechter: „IT-Dienstleister müssen das beste Security-Beispiel geben“
Köln, 1. Juni 2023– Die Nachricht schlug ein wie eine Bombe: Unbekannte Hacker hätten drei deutsche IT-Unternehmen ausgespäht, die für Bundesministerien und Behörden arbeiten. Die Quelle sei ein Warnschreiben des Informationstechnikzentrums Bund (ITZ Bund) vom Ende April gewesen. Wenige Stunden später ruderte das ITZ Bund zurück: Lediglich ein „Sensibilisierungsschreiben“ sei versandt worden. „Unabhängig, ob es sich dabei um eine Nebelkerze oder Tatsachen handelt: IT-Dienstleister, die im Bundesauftrag arbeiten, stehen an der vordersten Front und müssen das beste Security-Beispiel geben“, sagt Andreas Schlechter, Geschäftsführer von Telonic. Das Kölner Systemhaus sichert Unternehmen und ihre Netzwerke nach dem NSA-Prinzip ab: Network, Security und Analytics sind die wesentlichen Bestandteile der Strategie. Hinzu kommt Sicherheit mit 360-Grad-Perspektive, die heute als Telonic eigener Cloud-Dienst einen Sicherheitsschirm über Unternehmen, aber auch Behörden ausbreiten kann.
Hacker aktiv wie nie
Die Situation ist derweil brenzlig, so die Analyse des IT-Experten Schlechter: „Hacker automatisieren mittlerweile stark. Dabei werden auch KI-Methoden genutzt, bei denen selbstlernende Technologien die Attacken in Echtzeit adaptieren. Die Aktionen kalkulieren Streuverluste ein, aber der Prozentsatz erfolgreicher Attacken richtet immer höhere Schäden an.“ Dabei ist nicht immer nur kriminelle Energie eine Motivation für die Hacker – die politischen Motivationen sind seit Beginn des Ukraine-Krieges deutlich gewachsen. Für Telonic steht derweil Sicherheit bereits als Netzwerkfunktionalität im Vordergrund – als eines der ersten Unternehmen hat das Kölner Systemhaus eine umfassende Lösung für Secure Access Service Edge (SASE) auf den Markt gebracht. Die einzelnen Komponenten kommen von führenden Security-Herstellern weltweit, werden von Telonic zu einer Security-Plattform orchestriert und durch eigene Software ergänzt. Neben dem proaktiven Schutz arbeitet das Unternehmen stark analytisch: „Viele Unternehmen übersehen die Verletzlichkeit einzelner Stellglieder in Netzwerken. Router, Switches und Firewalls werden zwar angeschafft, aber nicht gepflegt. Ein automatisiertes Device-Management mit automatischem Änderungsmanagement erleichtert die Arbeit der DevSecOps- und ITSM-Operations wesentlich und sorgt bereits so für mehr Sicherheit“, so Andreas Schlechter.
Test in der eigenen Infrastruktur
Eines ist dabei für die mehr als 80 Security-Experten von Telonic selbstverständlich: Die eigene Security Infrastruktur ist stets auf dem neuesten Stand und dient vor allem der Erprobung neuer Lösungskonzepte. „Wir testen inhouse alles, was wir unseren Kunden später anbieten wollen. Wenn wir als Security-Unternehmen nicht die Speerspitze sind, können wir auch keine Speerspitze an unsere Kunden geben“, fasst Schlechter seine Security-Strategie zusammen.
Die Telonic GmbH ist ein führendes IT-Systemhaus mit Spezialisierung auf NSA: Network, Security und Analytics stehen für die entscheidenden Bereiche einer IT-Infrastruktur, die performant aufgebaut und höchstmöglich abgesichert sein sollte. Seit der Gründung 1979 ist das Unternehmen in Familienbesitz und betreut Organisationen und Firmen in nahezu allen Branchen – von Verwaltung, Bildungs- und Gesundheitswesen, Industrie und Logistik über Versicherungswesen bis hin zu weltweit agierenden Konzernen. Durch Partnerschaften mit verschiedenen Technologieführern liefert Telonic innovative Hard- und Software-Lösungen. Neben der herstellerunabhängigen Analyse realisiert Telonic die Projekte von der Logistik bis zur Implementierung und ist Partner für Full Managed Services. Ein eigenes Security Network Operation Center (SNOC) sichert rund um die Uhr Kundennetzwerke ab.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Comments are closed