Aktuelles, Branche - geschrieben von dp am Mittwoch, März 7, 2018 23:41 - ein Kommentar
Telekom Security: Unternehmen müssen mehr für Cyber-Sicherheit tun
Dirk Backofen stellt Acht-Punkte-Programm als Voraussetzung für eine erfolgreiche digitale Zukunft vor
[datensicherheit.de, 07.03.2018] Nach Einschätzung von Telekom Security-Chef Dirk Backofen hat die weltweite Attacke mit dem Verschlüsselungstrojaner „WannaCry“ 2017 „überdeutlich“ gezeigt, dass die IT-Infrastrukturen global viel zu wenig geschützt sind. Cyber-Angriffe würden, selbst wenn sie sich gegen bekannte Schwachstellen richteten, immer noch nicht ausreichend erkannt und abgewehrt. Sie könnten sich damit international weit verbreiten. In seinem Acht-Punkte-Programm forderte Backofen Unternehmen daher auf, ihre Cyber-Sicherheit „massiv“ auszubauen: „Ohne vernünftigen Cybersecurity-Schutz verschenken wir wichtigen Boden und ungeahnte ökonomische Werte an die Angreifer“, warnte er auf dem „3. Telekom Fachkongress Magenta Security“ in Bonn.
Telekom Security-Chef Dirk Backofen fordert „Cyber-Schutzimpfung“ für alle Unternehmen
Immunisierung der gesamten Gesellschaft
„Wir benötigen eine Immunisierung der gesamten Gesellschaft. Eine Art Cyber-Schutzimpfung für alle Unternehmen. Denn Sicherheit funktioniert nur, wenn alle mitmachen und immun gegen Cyber-Attacken sind.“
Folgende acht Programm-Punkte stellte Backofen am 7. März 2018 in Bonn vor:
- Security by Design
Sicherheit sei kein Attribut, das dem fertigen Produkt angehängt werden könnte. Sicherheit müsse bei jeder Neu- oder Weiterentwicklung von Beginn an mitgedacht, quasi in die „DNA“ eines Produktes eingeschrieben werden.
Das gelte zum einen für Unternehmen, die Produkte entwickeln. Das gelte aber auch für Geschäftskunden, die Produkte beziehen: Sie seien gefordert, „Security by Design“ bereits in ihren Ausschreibungsunterlagen zu verlangen. - Verpflichtende Vulnerability Scans
IT-Systeme und Lösungen müssten nicht nur einmalig beim Launch neuer Produkte und Systeme, sondern kontinuierlich auf Schwachstellen getestet werden. Diese Tests müssten verpflichtend und überprüfbar sein. - APT-Schutz für jedes geschäftliche Postfach und Web
Unternehmen müssten zwingend einen Schutz gegen sogenannte fortgeschrittene, andauernde Bedrohung (Advanced Persistent Threat), kurz APT, für jedes Postfach und ihren Web-Zugang gewährleisten, um komplexe, zielgerichtete und effektive Angriffe sicher zu verhindern. - DDoS-Absicherung im Terabit-Bereich
Unternehmen müssten ihren Schutz gegen volumenbasierte Attacken aus dem Internet, sogenannte DDoS-Attacken (Distributed Denial of Service) überprüfen und so aufrüsten, dass er gegen die immer stärker werdenden Angriffe bis in den Terabit-Bereich wirkt. - Mobile Security für Unternehmen
Mobile Endgeräte benötigten eine Art „Dauer-Radar“ als Schutzschild, der jedes einzelne Smartphone oder Tablet überwacht und bei Bedrohung vom Netz nimmt, um so Gefahren speziell beim Zugang zu Unternehmensnetzen rechtzeitig zu erkennen und fernzuhalten. - Verpflichtende Cyber-Abwehr für Unternehmensnetzwerke
Prävention alleine reiche für den Schutz von Unternehmen lange nicht mehr aus. Angreifer könnten sich über nachgeladene Schadsoftware oder infizierte USB-Sticks unbemerkt Zugang zu Unternehmensnetzwerken und wichtigen Daten verschaffen.
„Zero Day Exploits“ und APTs seien nur durch ausgefeilte Detektionsmaßnahmen und gezielte Abwehrmaßnahmen unter Kontrolle zu bringen. Dazu sollten Systeme zur Erkennung und Verarbeitung von Cyber-Attacken (SIEM) für die Unternehmen verpflichtend sein. Ein Kernelement sei dabei neben der „Threat Intelligence“ das Wissen über Angriffsvektoren und deren gezielte Bekämpfung. - Industrienetzwerke wie Kritische Infrastrukturen behandeln!
Industrienetzwerke seien heute immer noch zu wenig geschützt, allerdings hoch sensibel. Sie müssten ebenso umfassend geschützt werden wie die Kritische Infrastrukturen selbst. - Reaktionsgeschwindigkeit erhöhen!
Im Schnitt dauere es 180 Tage, bis Unternehmen merkten, dass ein Angreifer in ihrem IT-Systems sensible Daten gestohlen hat oder noch danach sucht. 180 Tage Zeit, um Schaden anzurichten!
Daher müsse gelten: „Zeit ist Sicherheit!“ Die Geschwindigkeit der Angriffswellen müsse einhergehen mit schneller greifenden Detektions- und Abwehrmaßnahmen.
Weitere Informationen zum Thema:
Deutsche Telekom, 20.02.2018
Fachkongress der Extraklasse
datensicherheit.de, 22.06.2017
Telekom Security: Hochsicherheit für Fernwartung
ein Kommentar
Christian_Kellner
Kommentieren
Aktuelles, Experten, Studien - Nov. 8, 2025 0:03 - noch keine Kommentare
Web-Plattformen von Google und Meta: Jeder zweite Fakeshop schaltet Online-Werbung
weitere Beiträge in Experten
- Digitalpolitik: Rund zwei Drittel der Bürger unzufrieden
- Verbraucherreport 2025: Mehrheit moniert mangelnden Schutz vor unseriösen Anbietern beim Online-Shopping
- Halbleiter made in Europa: Verfügbarkeit geht vor Billigkeit
- Stärkere politische Förderung der Halbleiter-Produktion, -Forschung und -Entwicklung in Deutschland gefordert
- Augmented Reality: Bereits die Hälfte der Deutschen nutzt AR-Anwendungen
Aktuelles, Branche, Studien - Nov. 8, 2025 0:17 - noch keine Kommentare
Einsatz von KI-Agenten: Lückenlose Governance für Unternehmen mittlerweile unerlässlich
weitere Beiträge in Branche
- Schwache Passwortregeln für Websites prägen Unsicherheitskultur
- Fast ein Viertel der KMU-Chefetage ignoriert Geschäftsrelevanz der Cybersicherheit
- Telematik-Infrastruktur: Kaspersky-Warnung vor Schwachstellen in vernetzten Fahrzeugen
- Darknet: NordVPN-Studie zeigt Preiszunahme für gestohlene Zahlungskarten um bis zu 444 Prozent
- Webformulare als Phishing-Einfallstor: KnowBe4 Threat Lab warnt vor Complete Business Compromise
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“




Ich finde die Punkte von Herrn Backofen sehr gut, denn sie beschreiben die aktuellen Probleme und Herausforderungen bzgl. der IT-Sicherheit sehr gut. Jedoch ist es fraglich, ob wirklich jedes Unternehmen diese Punkte umzusetzen vermag. Es muss schließlich zwischen großen Unternehmen bzw. Konzernen und Mittelständlern sowie KMUs unterschieden werden. Ausschlaggebender Punkt sind dabei die verfügbaren Ressourcen, die in KMUs und mittelständischen Unternehmen rar sind. Eigene IT-Abteilungen sind entweder rar gesäht oder stark ausgelastet. Die Zusammenarbeit mit Dienstleistern im Bereich der IT-Sicherheit wie Protea Networks (https://www.proteanetworks.de) kann diesen Problemen aktiv begegnen und entsprechenden Schutz durch passende Lösungen und Technologien gewährleisten. Große Konzerne sollten dabei unter Umständen auch externes Consulting in Betracht ziehen, um das eigene Wissen und damit die eigene Absicherung effektiv zu stärken. Die genannten acht Punkte geben dabei, in meinen Augen, ein Art Agenda vor. Angefangen bei der Reaktionsschnelligkeit bis hin zur effektiven Absicherung mobiler und digitaler Arbeitsplätze.