Aktuelles, Branche - geschrieben von dp am Mittwoch, März 7, 2018 23:41 - ein Kommentar
Telekom Security: Unternehmen müssen mehr für Cyber-Sicherheit tun
Dirk Backofen stellt Acht-Punkte-Programm als Voraussetzung für eine erfolgreiche digitale Zukunft vor
[datensicherheit.de, 07.03.2018] Nach Einschätzung von Telekom Security-Chef Dirk Backofen hat die weltweite Attacke mit dem Verschlüsselungstrojaner „WannaCry“ 2017 „überdeutlich“ gezeigt, dass die IT-Infrastrukturen global viel zu wenig geschützt sind. Cyber-Angriffe würden, selbst wenn sie sich gegen bekannte Schwachstellen richteten, immer noch nicht ausreichend erkannt und abgewehrt. Sie könnten sich damit international weit verbreiten. In seinem Acht-Punkte-Programm forderte Backofen Unternehmen daher auf, ihre Cyber-Sicherheit „massiv“ auszubauen: „Ohne vernünftigen Cybersecurity-Schutz verschenken wir wichtigen Boden und ungeahnte ökonomische Werte an die Angreifer“, warnte er auf dem „3. Telekom Fachkongress Magenta Security“ in Bonn.
Telekom Security-Chef Dirk Backofen fordert „Cyber-Schutzimpfung“ für alle Unternehmen
Immunisierung der gesamten Gesellschaft
„Wir benötigen eine Immunisierung der gesamten Gesellschaft. Eine Art Cyber-Schutzimpfung für alle Unternehmen. Denn Sicherheit funktioniert nur, wenn alle mitmachen und immun gegen Cyber-Attacken sind.“
Folgende acht Programm-Punkte stellte Backofen am 7. März 2018 in Bonn vor:
- Security by Design
Sicherheit sei kein Attribut, das dem fertigen Produkt angehängt werden könnte. Sicherheit müsse bei jeder Neu- oder Weiterentwicklung von Beginn an mitgedacht, quasi in die „DNA“ eines Produktes eingeschrieben werden.
Das gelte zum einen für Unternehmen, die Produkte entwickeln. Das gelte aber auch für Geschäftskunden, die Produkte beziehen: Sie seien gefordert, „Security by Design“ bereits in ihren Ausschreibungsunterlagen zu verlangen. - Verpflichtende Vulnerability Scans
IT-Systeme und Lösungen müssten nicht nur einmalig beim Launch neuer Produkte und Systeme, sondern kontinuierlich auf Schwachstellen getestet werden. Diese Tests müssten verpflichtend und überprüfbar sein. - APT-Schutz für jedes geschäftliche Postfach und Web
Unternehmen müssten zwingend einen Schutz gegen sogenannte fortgeschrittene, andauernde Bedrohung (Advanced Persistent Threat), kurz APT, für jedes Postfach und ihren Web-Zugang gewährleisten, um komplexe, zielgerichtete und effektive Angriffe sicher zu verhindern. - DDoS-Absicherung im Terabit-Bereich
Unternehmen müssten ihren Schutz gegen volumenbasierte Attacken aus dem Internet, sogenannte DDoS-Attacken (Distributed Denial of Service) überprüfen und so aufrüsten, dass er gegen die immer stärker werdenden Angriffe bis in den Terabit-Bereich wirkt. - Mobile Security für Unternehmen
Mobile Endgeräte benötigten eine Art „Dauer-Radar“ als Schutzschild, der jedes einzelne Smartphone oder Tablet überwacht und bei Bedrohung vom Netz nimmt, um so Gefahren speziell beim Zugang zu Unternehmensnetzen rechtzeitig zu erkennen und fernzuhalten. - Verpflichtende Cyber-Abwehr für Unternehmensnetzwerke
Prävention alleine reiche für den Schutz von Unternehmen lange nicht mehr aus. Angreifer könnten sich über nachgeladene Schadsoftware oder infizierte USB-Sticks unbemerkt Zugang zu Unternehmensnetzwerken und wichtigen Daten verschaffen.
„Zero Day Exploits“ und APTs seien nur durch ausgefeilte Detektionsmaßnahmen und gezielte Abwehrmaßnahmen unter Kontrolle zu bringen. Dazu sollten Systeme zur Erkennung und Verarbeitung von Cyber-Attacken (SIEM) für die Unternehmen verpflichtend sein. Ein Kernelement sei dabei neben der „Threat Intelligence“ das Wissen über Angriffsvektoren und deren gezielte Bekämpfung. - Industrienetzwerke wie Kritische Infrastrukturen behandeln!
Industrienetzwerke seien heute immer noch zu wenig geschützt, allerdings hoch sensibel. Sie müssten ebenso umfassend geschützt werden wie die Kritische Infrastrukturen selbst. - Reaktionsgeschwindigkeit erhöhen!
Im Schnitt dauere es 180 Tage, bis Unternehmen merkten, dass ein Angreifer in ihrem IT-Systems sensible Daten gestohlen hat oder noch danach sucht. 180 Tage Zeit, um Schaden anzurichten!
Daher müsse gelten: „Zeit ist Sicherheit!“ Die Geschwindigkeit der Angriffswellen müsse einhergehen mit schneller greifenden Detektions- und Abwehrmaßnahmen.
Weitere Informationen zum Thema:
Deutsche Telekom, 20.02.2018
Fachkongress der Extraklasse
datensicherheit.de, 22.06.2017
Telekom Security: Hochsicherheit für Fernwartung
ein Kommentar
Christian_Kellner
Kommentieren
Aktuelles, Experten - März 14, 2026 0:23 - noch keine Kommentare
Geschwindigkeit sowie Sicherheit in Einklang bringen und dabei digitale Innovation nachhaltig im Unternehmen verankern
weitere Beiträge in Experten
- Rechenzentren in Holzbauweise: Von Schweden bis Deutschland wird vermehrt auf Brettsperrholz statt Stahlbeton gesetzt
- Plattform Privatheit lädt nach Frankfurt am Main ein: KI – Freundin versus Datenkrake
- Datenschutz trifft Medienkompetenz: Medienpädagik-Fachtag in Berlin am 25. März 2026
- Zero Trust: Absicherung mobiler IoT- und OT-Systeme
- Datenschutz als Unterrichtsthema: Kostenfreie BfDI-Lehrmaterialien für Klassenstufen 4 bis 7
Aktuelles, Branche - März 14, 2026 0:06 - noch keine Kommentare
World Backup Day: Anlass zur Neubewertung eigener Cyberresilienz als Chefsache
weitere Beiträge in Branche
- „CrackArmor“: Neun Sicherheitslücken in Millionen von Linux-Systemen entdeckt
- Zero Trust: Absicherung mobiler IoT- und OT-Systeme
- Angriff auf die digitale Lebensader: Telekommunikation ist die Königsklasse für die Cyberkriminalität
- Chrome-Erweiterungen können Nutzer ausforschen
- Ambivalenz: Malware-Erkennungen gesunken – blockierte schädliche URLs zugenommen
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen




Ich finde die Punkte von Herrn Backofen sehr gut, denn sie beschreiben die aktuellen Probleme und Herausforderungen bzgl. der IT-Sicherheit sehr gut. Jedoch ist es fraglich, ob wirklich jedes Unternehmen diese Punkte umzusetzen vermag. Es muss schließlich zwischen großen Unternehmen bzw. Konzernen und Mittelständlern sowie KMUs unterschieden werden. Ausschlaggebender Punkt sind dabei die verfügbaren Ressourcen, die in KMUs und mittelständischen Unternehmen rar sind. Eigene IT-Abteilungen sind entweder rar gesäht oder stark ausgelastet. Die Zusammenarbeit mit Dienstleistern im Bereich der IT-Sicherheit wie Protea Networks (https://www.proteanetworks.de) kann diesen Problemen aktiv begegnen und entsprechenden Schutz durch passende Lösungen und Technologien gewährleisten. Große Konzerne sollten dabei unter Umständen auch externes Consulting in Betracht ziehen, um das eigene Wissen und damit die eigene Absicherung effektiv zu stärken. Die genannten acht Punkte geben dabei, in meinen Augen, ein Art Agenda vor. Angefangen bei der Reaktionsschnelligkeit bis hin zur effektiven Absicherung mobiler und digitaler Arbeitsplätze.