Zeigt die ersten drei Postes dieser Kategorie auf der Startseite an.

Managed-SD-WAN-Dienstleister 2024

Worauf Sie bei einem Managed SD-WAN-Dienstleister achten sollten…

Beim Entscheiden für einen Dienstleister im Bereich Managed SD-WAN gibt es mehrere wichtige Punkte zu berücksichtigen.

In der heutigen Zeit stehen IT-Abteilungen oft vor der Herausforderung, komplexe Multi-Cloud-Umgebungen zu navigieren, die digitale Transformation voranzutreiben, zu skalieren und eine vernetzte hybride Belegschaft zu unterstützen. Daher neigen IT-Verantwortliche vermehrt dazu, sich für softwaredefinierte Wide Area Networks, kurz SD-WAN, als Lösungsansatz zu entscheiden. SD-WAN bietet nicht nur eine gesteigerte Produktivität durch effiziente Datenverkehrsweiterleitung zur Verbesserung der Applikationsleistung, sondern verknüpft auch Niederlassungen und steigert die Sicherheit des Netzwerks.

Doch die Auswahl an SD-WAN-Lösungen auf dem Markt ist riesig und reicht von komplett eigenständig entwickelten und verwalteten Systemen bis hin zu extern betreuten Diensten. Das Eigenmanagement solcher Lösungen kann jedoch mit Risiken verbunden sein.

Risikobehaftet kann genauso aber die Partnerschaft mit einem Dienstleister sein, der die spezifischen Bedürfnisse Ihres Unternehmens nicht vollständig versteht oder nicht die erforderlichen Kompetenzen mitbringt, um diese Bedürfnisse zu erfüllen. Es ist daher essentiell, einen Managed Services Provider (MSP) für SD-WAN auszuwählen, der ein umfassendes Verständnis Ihrer Anforderungen zeigt und diese erfüllen kann.

Worauf es bei der Wahl eines solchen Dienstleisters ankommt.

Reputation und Erfahrung: Der Ruf und die Erfahrung eines Anbieters spielen eine entscheidende Rolle. Suchen Sie nach einem Dienstleister, der die Entwicklung, den Aufbau und den Betrieb eine

Netzwerklösung in Ihrem Namen übernehmen kann. Ein vertrauenswürdiger Partner mit umfangreicher Erfahrung in verschiedenen Einsatzumgebungen und der Fähigkeit, personalisierte Lösungen sowie durchgängigen Support zu bieten, ist hierbei ausschlaggebend. Der Net Promoter Score (NPS) des Anbieters kann ein Indikator für zufriedene Kunden und somit für erfolgreich umgesetzte SD-WAN-Projekte sein.

Dienstleistungsumfang:

Neben SD-WAN sollten auch weitere Technologielösungen und Sicherheitsdienste wie Firewalls, Secure Access Service Edge (SASE), Zero Trust Remote Access und DDoS-Schutz vom Anbieter bereitgestellt oder verwaltet werden können. Dies unterstreicht die Bedeutung eines Dienstleisters, der nicht nur auf SD-WAN spezialisiert ist, sondern ein breites Spektrum an integrierten Technologielösungen anbietet.:

Sicherheitsstandards:

Die Sicherheit Ihrer Netzwerkinfrastruktur und daten sollte oberste Priorität haben. Informieren Sie sich über die von Ihrem SD-WAN-Anbieter integrierten Sicherheitsfunktionen und die zusätzlich verfügbaren Sicherheitsdienste, um einen umfassenden Schutz zu gewährleisten.

Design und Implementierungskompetenz:

Eine schnelle und fehlerfreie Inbetriebnahme Ihrer SD-WAN-Lösung ist entscheidend. Der Dienstleister sollte in der Lage sein, Ihre spezifischen Anforderungen zu verstehen und umzusetzen, ohne dass Sie selbst zum Experten werden müssen.

Leistung und Verwaltung:

Die Performance des Netzwerks ist direkt mit der Produktivität Ihrer Mitarbeiter und der Endbenutzererfahrung verbunden. Der Anbieter sollte in der Lage sein, die Netzwerk- und Anwendungsleistung durch eine optimale Konfiguration der SD-WAN-Technologie zu verbessern.

Transparenz und Überwachung:

Ein umfassender Einblick in die Netzwerkleistung ist für das IT-Management unerlässlich. Der Dienstleister sollte ein Kundenportal bereitstellen, das Echtzeitinformationen zur Leistung der Netzwerkinfrastruktur und zu Tickets bietet.

Savecall unterstützt Sie gerne bei er Auswahl des Richtigen SD-WAN Managed Services Provider

Autorenbild von Frank Frommknecht
NIS-2-Richtlinie - 2024

NIS-2-Richtlinie 2024: Ein Leitfaden für Unternehmen

Im Juli 2016 wurde die Richtlinie über die Sicherheit von „Network and Information Systems (NIS)“ erlassen. Ziel dieser Richtlinie war es, die Cyber-Resilienz in der gesamten Europäischen Union durch regulatorische Maßnahmen zu erhöhen. Sie konzentrierte sich auf die Stärkung der Cybersicherheitskapazitäten auf nationaler Ebene, die Verbesserung der Zusammenarbeit zwischen den Mitgliedstaaten und die Verankerung der Cybersicherheit in der DNA von Organisationen. 

Im Jahr 2023 hat die Europäische Union eine neue Version der Richtlinie über Netz- und Informationssicherheit verabschiedet. Diese „NIS-2“ zielt darauf ab, die EU auf den neuesten Stand zu bringen und ein höheres Maß an Cybersicherheit und Widerstandsfähigkeit in den Organisationen der Europäischen Union zu schaffen. 

Die EU-Mitgliedstaaten müssen NIS2 bis zum 18.Oktober 2024 in nationales Recht umsetzen. Unternehmen sollten bereits jetzt damit beginnen, sich auf die Einhaltung der Vorschriften vorzubereiten. 

Was ist neu an der NIS2-Richtlinie ?

Ausweitung des Anwendungsbereichs 

Die neue Richtlinie dehnt den Anwendungsbereich auf weitere Sektoren aus und konzentriert sich auf die Bereitstellung von Leitlinien, um eine einheitliche Umsetzung in den EU-Mitgliedstaaten zu gewährleisten. NIS2 definiert zwei Kategorien von Einrichtungen:  wichtige und wesentliche Einrichtungen.  

Wichtige Einrichtungen: 
  • Digitaler Anbieter
  • Hersteller
  • Post- und Kurierdienste
  • Abfallwirtschaft
  • Chemische Erzeugnisse
  • Lebensmittel
  • Forschungseinrichtungen
Wesentliche Unternehmen: 
  • Energie
  • Straßen-, Schienen, Luft- und Schiffsverkehr 
  • Wasser 
  • Gesundheit
  • Öffentliche Verwaltung
  • IT-Dienste
  • Bank- und Finanzwesen

Unternehmen der beiden Kategorien müssen die gleichen Anforderungen erfüllen, aber unterschiedliche Überwachungs- und Sanktionsregeln folgen. Wesentliche Unternehmen müssen ab der Einführung der NIS2-Richtlinie aufsichtsrechtliche Anforderungen erfüllen, die wichtigen Unternehmen unterliegen einer nachträglichen Aufsicht, d. h., wenn die Behörden Beweise für eine Nichteinhaltung erhalten, werden Maßnahmen ergriffen. 

Unternehmen die von NIS2 betroffen sind:

  • Große Unternehmen: über 250 Mitarbeiter oder einen Umsatz von mehr als 50 Millionen Euro
  • Mittelgroße Unternehmen: über 50 Mitarbeiter oder einen Umsatz von mehr als 10 Millionen Euro

Die EU-Mitgliedstaaten können diese Anforderungen erweitern, wenn ein Unternehmen bestimmte Kriterien erfüllt, die auf eine Schlüsselrolle für die Gesellschaft, die Wirtschaft oder für bestimmte Sektoren oder Arten von Dienstleistungen hinweisen. 

Registrierung wesentlicher und wichtiger Einrichtungen

Bis April 2025 müssen die Mitgliedstaaten die wesentlichen und wichtigen Einrichtungen, die in den Anwendungsbereich der NIS2-Richtlinie fallen, identifizieren. Die Mitgliedstaaten können den Einrichtungen die Möglichkeit geben, sich selbst zu registrieren. Daher müssen die Auftraggeber feststellen, ob ihre Dienste in den Anwendungsbereich der NIS2-Richtlinie fallen, die Liste der Mitgliedstaaten ermitteln, in denen sie „in den Anwendungsbereich fallende“ Dienste erbringen, und sich vor Ablauf der Frist in jedem Mitgliedstaat registrieren lassen. Für die Registrierung müssen die Auftraggeber mindestens folgende Angaben machen: 

  • ihren Namen, ihre Anschrift und ihre Registrierungsnummer
  • den Sektor oder Teilsektor, unter den sie im Rahmen der NIS2 fallen
  • ihre aktualisierten Kontaktdaten
  • Mitgliedsstaaten, in denen sie tätig sind
  • die Liste der ihnen zugewiesenen IP-Adressen 

Das endgültige Registrierungsverfahren und die Liste der erforderlichen Informationen werden im Rahmen der Umsetzung der Richtlinie in nationales Recht festgelegt. 

Verbesserte Zusammenarbeit (CSIRT-Plattform) 

Ein weiteres wichtiges Element der neuen Richtlinie ist die Absicht, die Zusammenarbeit der EU-Mitgliedstaaten bei Cyber-Vorfällen und -Bedrohungen zu verbessern. Die Agentur der Europäischen Union für Cybersicherheit (ENISA) wird mit der Einrichtung einer europäischen Datenbank zur Offenlegung von Schwachstellen beauftragt, um den Wissensaustausch zwischen den Mitgliedstaaten zu erleichtern. 

Meldepflichten von Vorfällen 

Wie bereits für die NIS-1-Richtlinie festgelegt, wird jeder EU-Mitgliedstaat eine zentrale Kontaktstelle für die Einhaltung der Richtlinie und ein koordinierendes CSIRT (Computer Security Incident Response Teams) für die Meldung von Vorfällen oder eine zuständige Behörde haben. Die Prüfung der betroffenen Unternehmen in Deutschland obliegt dem Bundesamt für Sicherheit in der Informationstechnik (BSI). Vorfälle mit erheblichen Auswirkungen müssen von den wesentlichen und wichtigen Stellen, ohne unnötige Verzögerung, gemeldet werden: 

  1. Innerhalb von 24 Stunden nach Bekanntwerden eines Vorfalls muss eine Vorabmeldung erfolgen. 
  2. Innerhalb von 72 Stunden muss ein vollständiger Meldebericht eingereicht werden, der eine Bewertung des Vorfalls und seine Auswirkungen enthält. 
  3. Innerhalb eines Monats ist ein detaillierter Abschlussbericht vorzulegen, der den Vorfall ausführlich beschreibt, einschließlich grenzüberschreitender Auswirkungen. 

In dieser Hinsicht ermutigt die Richtlinie die Mitgliedstaaten, das Meldeverfahren für Vorfälle zu vereinfachen, indem sie eine einzige Anlaufstelle für Vorfälle einrichten, um den Verwaltungsaufwand zu verringern, auch für Vorfälle, die mehrere Mitgliedstaaten betreffen. 

Das CSIRT oder gegebenenfalls die zuständige Behörde muss der ENISA alle drei Monate über die Vorfälle berichten, wobei anonymisierte Informationen zu verwenden sind. Mit all diesen Informationen wird die ENISA dann wiederum alle sechs Monate über die EU-Vorfälle berichten. Diese Berichterstattung wird den Organisationen und den Mitgliedstaaten helfen, aus anderen Vorfällen zu lernen, und ist eine entscheidende Änderung in der neuen NIS2-Richtlinie. 

Fokus auf wichtige Lieferketten 

Die jüngsten Vorfälle auf der ganzen Welt haben gezeigt, wie wichtig die Kontinuität innerhalb kritischer Lieferketten ist, weshalb die NIS2-Richtlinie dies als einen der Hauptschwerpunkte einführt. Die einzelnen Unternehmen werden dafür verantwortlich sein, die Cybersicherheitsrisiken in ihren eigenen Lieferketten sowie in den Beziehungen zu ihren Zulieferern zu berücksichtigen. 

Diese Anforderung könnte sich indirekt auf viele Zulieferer auswirken, die nicht in den Anwendungsbereich der neuen NIS2-Richtlinie fallen, aber möglicherweise Dienstleistungen oder Produkte an eine in den Anwendungsbereich der NIS2 fallende Stelle liefern. Daher könnte ihr Kunde dem Lieferanten eine minimale Cybersicherheitsreife auferlegen. Der Lieferant wird nicht von den nationalen Behörden in Bezug auf NIS2 beaufsichtigt, sondern von seinem Kunden. Selbst wenn Ihr Unternehmen nicht in den Anwendungsbereich fällt, kann es also je nach Dienstleistung und Branche Auswirkungen haben. 

Rechenschaftspflicht des Managements 

Eine weitere wichtige Ergänzung der NIS-1 ist die Rechenschaftspflicht, die die neue Richtlinie dem Management der vom Anwendungsbereich betroffenen Organisationen zuweist. Das Management wird verpflichtet, die Verantwortung für den Reifegrad der Cybersicherheit zu übernehmen. Dazu gehören unter anderem die Durchführung von Risikobewertungen und die Genehmigung von Plänen zur Risikobehandlung, die umgesetzt werden sollen. Um diese Maßnahmen durchführen zu können, muss das Management an einer Cybersicherheitsschulung teilnehmen. In der Richtlinie wird sogar vorgeschlagen, nicht nur die Unternehmensleitung, sondern auch die Mitarbeiter zu schulen, um ihre Kenntnisse im Bereich der Cybersicherheit zu vertiefen. 

Komplexität der Rechtsprechung 

Gemäß der NIS2-Richtlinie gelten wesentliche und bedeutende Einrichtungen als der Gerichtsbarkeit des Mitgliedstaats unterliegend, in dem sie ihre Dienstleistungen erbringen. 

Erbringt die Stelle Dienstleistungen in mehr als einem Mitgliedstaat, sollte sie der Gerichtsbarkeit jedes dieser Mitgliedstaaten unterliegen. Einrichtungen, die ihre Dienste außerhalb der EU erbringen oder von dort abhängig sind, sollten die Kontinuität ihrer EU-Dienste im Falle einer Unterbrechung ihrer Tätigkeiten außerhalb der EU sicherstellen. 

Sanktionen 

Die NIS-1-Richtlinie sah Sanktionen für die Nichteinhaltung der Vorschriften durch OES und DSPs vor, während die NIS-2-Richtlinie strengere Sanktionen für die Nichteinhaltung vorsieht, einschließlich Geldbußen von bis zu 10 % des Jahresumsatzes eines Unternehmens. 

  • Für wesentliche Einrichtungen: Verwaltungsgeldstrafen in Höhe von bis zu 10.000.000 € oder mindestens 2 % des weltweiten Gesamtjahresumsatzes des Unternehmens, zu dem die wesentliche Einrichtung gehört, im vorangegangenen Geschäftsjahr, je nachdem, welcher Betrag höher ist. 
  • Für wichtige Unternehmen: Bußgelder in Höhe von bis zu 7.000.000 € oder mindestens 1,4 % des weltweiten Gesamtjahresumsatzes des Unternehmens, zu dem das wichtige Unternehmen gehört, im vorangegangenen Geschäftsjahr, je nachdem, welcher Betrag höher ist.

Wie bereitet man seine Organisation auf NIS2 vor? 

Auf der Grundlage unserer Erfahrungen mit NIS lernen Sie die wichtigsten Aspekte kennen, die Ihre Organisation berücksichtigen sollte, um auf dem richtigen Weg zur NIS2-Konformität zu sein. 

 1. Antizipieren und mit der Vorbereitung beginnen 

Die rechtzeitige Vorbereitung ist ein Schlüsselelement auf dem Weg zur Konformität einer Organisation. Die Unterstützung der obersten Führungsebene, die Zustimmung der Interessengruppen und die Bereitstellung des erforderlichen Budgets und der Ressourcen werden Zeit in Anspruch nehmen.  

Stellen Sie sich auf Verzögerungen ein und verpflichten Sie sich zu einer strikten Planung mit festen Fristen. Darüber hinaus kann die Umsetzung einiger der neuen Anforderungen als Quick Wins betrachtet und im Voraus festgelegt werden, z. B. die Eskalation von Vorfällen und die Meldung an die zuständigen Behörden. 

 2. Identifizieren Sie die kritischen Prozesse in Ihrem Unternehmen 

Der Startpunkt auf dem Weg zur Einhaltung der Vorschriften ist die Identifizierung der kritischen Dienste, Prozesse und Anlagen des Unternehmens, die den in der NIS2 definierten wesentlichen Dienst erbringen.  

Eine Methode, um dies zu erreichen, ist eine unternehmensweite Bewertung der geschäftlichen Auswirkungen, um die kritischen Prozesse des Unternehmens und ihre Abhängigkeit von Netzwerk– und Informationssystemen zu ermitteln. Ein entscheidendes Element für das Scoping ist die Definition der Kriterien für die Auswirkungen auf das Geschäft, die dazu führen, dass ein Prozess, ein Standort oder eine Anlage in den Anwendungsbereich fällt. 

 3. Implementierung eines Risiko- und Informationssicherheitsmanagementsystems 

Unternehmen, die in den Anwendungsbereich der NIS2-Richtlinie fallen, müssen ihre Informationssicherheitsrisiken managen. Um diese Anforderung zu erfüllen, muss ein Risiko- und Informationssicherheitsmanagementsystem eingeführt werden.  

Ein solches Managementsystem für die Informationssicherheit zielt darauf ab, die Informationssicherheitsrisiken des Unternehmens zu identifizieren, zu behandeln und zu überwachen sowie sicherzustellen, dass die Zuständigkeiten festgelegt und die wichtigsten Prozesse funktionsfähig sind, wie z. B: 

  • Risikomanagement und Sicherheitsrichtlinien für Informationssysteme
  • Behandlung und Management von Vorfällen
  • Geschäftskontinuität und Krisenmanagement (Backups, Notfallwiederherstellung)
  • Sicherheit der Lieferkette
  • Sicherheit bei der Beschaffung, Entwicklung und Wartung von Netzen und Informationssystemen, einschließlich des Umgangs mit und der Offenlegung von Schwachstellen
  • Strategien und Verfahren zur Bewertung der Wirksamkeit von Maßnahmen zum Management von Cybersicherheitsrisiken
  • Kryptografie und Verschlüsselung, mehrstufige Authentifizierung
  • Menschen, Bewusstsein und Schulung 

4. Initiieren Sie Ihren IT-Lieferketten-Sicherheitsmanagementprozess 

Nehmen Sie Ihre IT-Lieferanten (Partner) unter die Lupe, insbesondere diejenigen, die für die Kontinuität Ihres Betriebs entscheidend sind. Wenn Sie die Schwachstellen Ihrer IT-Lieferkette und die Sicherheitslücken bei Ihren Lieferanten kennen, können Sie den langwierigen Prozess der Behebung Ihrer vertraglichen, betrieblichen oder technischen Schwachstellen in Angriff nehmen. 

5. Etablierung einer cyber-orientierten Kultur 

Eines der meistgenannten Elemente, das jedoch in vielen Unternehmen schwer umzusetzen ist, ist eine cyberorientierte Kultur und ein ausgereiftes Bewusstsein für die Informationssicherheit unter den Mitarbeitern. Die Mitarbeiter sollten sich ihrer Rollen und Verantwortlichkeiten in Bezug auf das Ökosystem der Informationssicherheit bewusst sein.  

Die IT-Mitarbeiter sollten über das erforderliche Wissen verfügen, um die erforderlichen Kontrollen durchführen zu können. Und nicht zuletzt sollte die Geschäftsleitung die Cybersicherheit als Schlüsselelement für das Überleben des Unternehmens in diesem digitalen Zeitalter begreifen. 

6. Angemessene Anleitung und Unterstützung

Unser Expertenteam hat NIS1 gemeistert und steht Ihnen auch bei der NIS2 mit Rat und Tat zur Seite. Savecall kann Ihnen dabei helfen, Ihre Bereitschaft zu bewerten, Ihren Fahrplan für die Einhaltung der Vorschriften festzulegen, Ihren Anwendungsbereich zu bestimmen, Ihre Rahmenwerke für das Risiko- und Sicherheitsmanagement einzurichten und zu implementieren, Ihre IT-Lieferkette zu sichern und Ihr Programm zur Sensibilisierung für die Cybersicherheit zu optimieren. 

5G-Internet-Backup

5G als Internet-Backup für Unternehmen  

Antworten auf die 7 wichtigsten Fragen 

Das Internet ist für den reibungslosen Betrieb von Unternehmen unerlässlich, aber wie jede Technologie ist es nicht unfehlbar. Von Stromausfällen über Geräteausfälle bis hin zu Naturkatastrophen können Netzwerkausfälle aus den unterschiedlichsten Gründen auftreten. Glücklicherweise kann ein zuverlässiges Internet-Backup für Unternehmen eine unterbrechungsfreie Konnektivität sicherstellen, wenn Ihre primäre Internetverbindung ausfällt. 

Mit dem Aufkommen von 5G haben Unternehmen jetzt eine schnellere und zuverlässigere Backup-Lösung für das Unternehmensinternet als herkömmliche, sekundäre Verbindungen wie Satelliten. Derzeit werden 5G-Verbindungen von mindestens 209 Betreibern in 83 Ländern angeboten. 5G bietet sowohl Hochgeschwindigkeitsverbindungen als auch erschwingliche Preise, was es zu einer beliebten Wahl für Unternehmen macht, die keine Konnektivitätsprobleme riskieren können. 

Im Folgenden beantworten wir die wichtigsten Fragen zur Nutzung von 5G als Internet-Backup für Unternehmen. 

Was ist 5G? 

5G ist das Mobilfunknetz der fünften Generation. Mobilfunknetze nutzen Funkfrequenzen, um Daten zu übertragen, wobei 5G in einem höheren Frequenzspektrum als 4G arbeitet. Aufgrund der höheren Frequenz bietet 5G geringere Latenzzeiten und Geschwindigkeiten, die bis zu 100-mal schneller sind als 4G, was es zu einer idealen Wahl für die Internet-Sicherung in Unternehmen macht. 

Wie wird 5G für die Sicherung des Unternehmensinternets verwendet? 

5G kann für die Sicherung des Unternehmensinternets verwendet werden, indem es eine zweite Verbindung bereitstellt, falls die primäre Verbindung Ihres Unternehmens ausfällt. Diese Backup-Verbindung kann dazu beitragen, dass der Geschäftsbetrieb reibungslos läuft – auch wenn die primäre Verbindung ausfällt. 

Ist 5G verlässlich? 

5G wird bis 2024 schätzungsweise 40 % der Welt abdecken, was es zu einer äußerst zuverlässigen Option für die Internetunterstützung von Unternehmen macht. Außerdem weist es eine höhere Gerätedichte als 4G auf, wodurch bis zu 100-mal mehr Geräte im gleichen Gebiet unterstützt werden können, während die Verfügbarkeit bei über 99 % liegt. 

Kann 5G eine vorübergehende Internetverbindung bereitstellen? 

5G ist eine gute Wahl für Unternehmen, die eine temporäre Internetverbindung benötigen, da es schnell und einfach zu implementieren ist. Wenn Sie während eines Notfalls oder während der Installation eines kabelbasierten Netzwerks Hochgeschwindigkeitsinternet benötigen, müssen Sie nicht tagelang warten, bis eine 5G-Verbindung betriebsbereit ist. 

Ist 5G sicher? 

5G-Netze sind auf Sicherheit ausgelegt und bieten mehrere fortschrittliche Funktionen zum Schutz von Daten, darunter Verschlüsselung und Edge Computing. Edge-Computing verarbeitet Daten viel näher an der Quelle als herkömmliches oder Cloud-Computing und ermöglicht eine bessere Erkennung von Bedrohungen. Das heißt nicht, dass es keine Schwachstellen gibt, aber 5G kann zuverlässige, sichere Verbindungen bieten. 

Wie schnell ist 5G? 

5G ist deutlich schneller als 4G und vergleichbar mit kabelgebundenen Internetdiensten. Da es sich um ein Netz mit hoher Bandbreite handelt, können die Download-Geschwindigkeiten bis zu 1Gbit/s betragen. Gepaart mit einer sehr geringen Latenz ist es ausreichend, um die meisten Geschäftsabläufe zu unterstützen. Diese Geschwindigkeiten können jedoch je nach Netzabdeckung und 5G-Dienstanbieter variieren. 

Kann 5G die Glasfaser ersetzen? 

5G ist wahrscheinlich die einzige mobile Konnektivitätsoption, die mit der Glasfaser mithalten kann, dank der hohen Geschwindigkeiten, der größeren Bandbreite und der geringeren Latenzzeit. 5G kann zwar nicht die Glasfaserverbindung als primäre Verbindung ersetzen, aber es kann Ihr Glasfasernetz als Backup für das Geschäftsinternet ergänzen, um sicherzustellen, dass Sie auch dann verbunden bleiben, wenn Ihr Glasfaserinternet unterbrochen ist. 

Sichern Sie Ihr Geschäftsinternet mit 5G  

Wenn Sie auf der Suche nach einem schnellen, zuverlässigen und kostengünstigen Internet-Backup für Ihr Unternehmen sind, sollte 5G eine wichtige Rolle spielen. Savecall bietet erstklassige Konnektivitätslösungen für Unternehmen jeder Größe, einschließlich kostengünstigem LTE/5G. 

Kontaktieren Sie uns: Erfahren Sie, wie unsere schnellen 5G-Business-Internet-Backup-Lösungen Ihren Teams helfen können, immer in Verbindung zu bleiben. 

Vertragsmanagement und Kostenkontrolle mobile devices

Vertragsmanagement und Kostenkontrolle

Mobile Endgeräte sind unverzichtbar geworden. Unternehmen aller Größen setzen auf sie, um effizienter zu arbeiten und mit ihrem Team in Verbindung zu bleiben. Allerdings bringt der Einsatz dieser Geräte auch Herausforderungen mit sich.

Zwei dieser Herausforderungen sind Vertragsmanagement und Kostenkontrolle.

1. Die Bedeutung des Vertragsmanagements für mobile Endgeräte

Mobile Endgeräte wie Smartphones, Tablets und Laptops sind für Unternehmen zu einem unverzichtbaren Werkzeug geworden. Diese Geräte ermöglichen es Mitarbeitern, von überall aus zu arbeiten und ständig in Verbindung zu bleiben. Doch wie behält man den Überblick über die zahlreichen Verträge und Konditionen, die mit diesen Geräten einhergehen?

Ein effektives Vertragsmanagement stellt sicher, dass Unternehmen:

  • Kosteneffizienz erreichen, indem sie sicherstellen, dass sie nicht für ungenutzte Dienste bezahlen oder darauf aufmerksam gemacht werden, dass ggf. sinnvolle / kostensenkende Dienste/Optionen aufgrund des Anwendungsbedarfes hinzugefügt werden sollten.
  • Die Risiken minimieren, indem sie sicherstellen, dass alle Vertragsbedingungen eingehalten werden.
  • Eine Transparenz über alle aktiven und inaktiven Verträge und Dienste haben.

2. Kostenkontrolle: Warum sie für Unternehmen essentiell ist

Während mobile Endgeräte zweifellos viele Vorteile bieten, können die Kosten, die damit verbunden sind, schnell außer Kontrolle geraten. Ob es sich um monatliche Gebühren, Roaming-Gebühren oder Reparaturkosten handelt, es ist entscheidend, dass Unternehmen einen klaren Überblick über diese Ausgaben haben.

Ein robustes System zur Kostenkontrolle hilft Unternehmen:

  • Budgets effektiv zu verwalten und sicherzustellen, dass keine versteckten Kosten anfallen.
  • Ausgabenprognosen zu erstellen, um zukünftige Investitionen besser planen zu können.
  • Kosteneinsparungen zu identifizieren und die Rendite ihrer mobilen Investitionen zu maximieren.

3. Best Practices für das Vertragsmanagement mobiler Endgeräte

Ein effizientes Vertragsmanagement beginnt mit der richtigen Strategie. 

Aus strategischer Sicht empfiehlt sich folgende Herangehensweise:

  • Zentralisierung der Vertragsverwaltung: Ein zentrales Repository für alle Verträge erleichtert den Überblick und die Analyse.
  • Automatisierung der Vertragsverwaltung (Termine und Fristen): Dies verhindert, dass Verträge unbeabsichtigt auslaufen oder sich andererseits Verträge automatisch verlängern, die nicht mehr benötigt werden und Unternehmen somit unnötige Gebühren zahlen.
  • Regelmäßige Überprüfungen: Sicherstellen, dass alle Verträge inhaltlich den aktuellen Geschäftsanforderungen und dem Anwendungsbedarf entsprechen.

4. Strategien zur Kostenkontrolle für mobile Endgeräte

Um die Kosten im Zusammenhang mit mobilen Endgeräten zu kontrollieren, sollten Unternehmen:

  • Detaillierte Nutzungsberichte verwenden, um unnötige Ausgaben zu identifizieren.
  • Richtlinien für die mobile Nutzung implementieren, um teure Gebühren durch nicht regelkonforme Nutzung zu vermeiden.
  • Regelmäßige Kontrolle von Rahmenverträgen durchführen, um mögliche sinnvolle Rabatte gemäß des Nutzungsbedarfes zu identifizieren und ggf. nachzuverhandeln.

Effektives Vertragsmanagement und strikte Kostenkontrolle sind entscheidend um die Mobilen Endgeräte im Unternehmen effizient zu managen. Unternehmen, die diese Aspekte ernst nehmen, können nicht nur erhebliche Einsparungen erzielen, sondern auch sicherstellen, dass sie das Beste aus ihren Investitionen in Mobilfunktarife und mobile Endgeräte herausholen.

Welche Lösung für Ihr Unternehmen optimale Ergebnisse liefert, ist von vielen individuellen Faktoren abhängig. Wir bei der Savecall helfen Ihnen dabei, eine Komplettlösung für Ihre mobile Kommunikation zu finden, die Ihre internen Ressourcen entlasten wird und zudem nachhaltige Kosteneinsparungen gewährleistet.

Blogartikel-Bild: Was ist ein Zero-Day

Was ist ein Zero-Day ?

Ein Zero-Day (0-Day) ist eine ungepatchte Sicherheitslücke, die den Entwicklern von Software, Hardware oder Firmware unbekannt ist. „Zero-Day“ sagt aus, dass die betroffenen Parteien null Tage Zeit haben, um sich auf den Angriff vorzubereiten oder ihn abzuwehren, da sie noch keine Kenntnis von der Schwachstelle haben. Zero-Day-Exploits werden oft auf dem Schwarzmarkt gehandelt oder von kriminellen Hackern verwendet, um die Sicherheitslücke auszunutzen.

Im Allgemeinen bezieht sich der Begriff Zero-Day auf zwei Dinge:

  1. Zero-Day-Sicherheitslücken: Eine Sicherheitslücke, z. B. in einem Betriebssystem, die dem Entwickler und der Antivirensoftware unbekannt ist.
  2. Zero-Day-Exploits: Ein Cyber-Angriff, der eine Zero-Day-Schwachstelle ausnutzt. Zero-Day-Exploits können dazu verwendet werden, verschiedene Arten von Malware zu installieren, sensible Daten oder Kreditkartennummern zu stehlen und Datenverletzungen zu verursachen.

Der Name Zero-Day leitet sich von der Anzahl der Tage ab, seit denen es einen Patch für die Schwachstelle gibt: Null.

Was sind die Risiken von Zero-Day-Schwachstellen?

Zero-Day-Bedrohungen stellen ein erhebliches Risiko für die Cybersicherheit dar, da sie demjenigen, der für die Behebung der Schwachstelle verantwortlich ist, unbekannt sind und möglicherweise bereits ausgenutzt werden.

BlueKeep (CVE-2019-0708) beispielsweise ist eine Sicherheitslücke für die Ausführung von Remotecode, die etwa eine Million Systeme (Stand: 29. Mai 2019) mit älteren Versionen von Microsoft-Betriebssystemen betrifft.

Diese Zero-Day-Schwachstelle machte während des Patch Tuesday von Microsoft im Mai 2019 Schlagzeilen, da sie wurmfähig ist.

Das bedeutet, dass sich erfolgreiche Cyberangriffe, die BlueKeep nutzen, auf ähnliche Weise ausbreiten können wie der EternalBlue-Exploit von WannaCry.

Microsoft sah BlueKeep als eine so große Cyber-Bedrohung für die Informations- und Cybersicherheit an, dass sie Patches für nicht mehr unterstützte und nicht mehr verfügbare Betriebssysteme veröffentlichten.

BlueKeep kann mit Tools wie Masscan und Zmap, die große Teile des Internets scannen, innerhalb von Minuten entdeckt werden, so dass es für Angreifer trivial ist, verwundbare Systeme zu finden.

Was macht eine Sicherheitslücke zu einer Zero-Day-Sicherheitslücke?

Normalerweise finden security-researchers potenzielle Schwachstellen in Softwareprogrammen, benachrichtigen das Softwareunternehmen, um das Sicherheitsrisiko zu beheben, und geben es nach einer gewissen Zeit über CVE öffentlich bekannt.

Googles Project Zero beispielsweise gibt Anbietern bis zu 90 Tage Zeit, um eine Sicherheitslücke zu schließen, bevor sie sie veröffentlichen. Für als kritisch eingestufte Schwachstellen wird eine Frist von sieben Tagen eingeräumt, und aktiv ausgenutzte Schwachstellen können sofort öffentlich bekannt gegeben werden.

Der Grund dafür ist, dass die meisten Unternehmen in der Lage sind, die Schwachstelle zu beheben und ein Software-Update (Patch) zu verteilen, um sie zu beheben.

Und im Allgemeinen funktioniert das auch. Potenzielle Angreifer brauchen Zeit, um herauszufinden, wie sie die Sicherheitslücke am besten ausnutzen können.

Es gibt jedoch Situationen, in denen sich der Entdecker dafür entscheidet, den Softwarehersteller und die Anbieter von Antivirenprogrammen nicht zu benachrichtigen.

Zero-Day-Schwachstellen und Exploit-Codes sind äußerst wertvoll, nicht nur für Cyberkriminelle, sondern auch für staatliche Akteure, die sie für Cyberangriffe auf feindliche Staaten nutzen können.

Was sind gängige Zero-Day-Angriffsvektoren?

Welcher Angriffsvektor bei einem Zero-Day-Angriff verwendet wird, hängt von der Art der Zero-Day-Schwachstelle ab.

Wenn Benutzer betrügerische Websites besuchen, kann bösartiger Code auf der Website manchmal Zero-Day-Schwachstellen in Webbrowsern wie Internet Explorer oder Chrome ausnutzen.

Ein weiterer gängiger Angriffsvektor zur Ausnutzung von Zero-Day-Schwachstellen sind E-Mails. Cyberkriminelle nutzen E-Mail-Spoofing, Phishing oder Spear-Phishing, um Angriffe zu starten, die vom Opfer geöffnet werden müssen, um die bösartige Nutzlast auszuführen.

Die Gefahr von Zero-Day-Angriffen besteht darin, dass ihr Angriffsvektor unbekannt ist und in der Regel von Bedrohungsdaten und Sicherheitssoftware unentdeckt bleibt.

Wer sind die typischen Ziele von Zero-Day-Angriffen?

  • Regierungsbehörden
  • Große Unternehmen
  • Einzelpersonen mit Zugang zu wertvollen Geschäftsdaten oder geistigem Eigentum
  • Gruppen von Einzelpersonen mit anfälligen Systemen wie einem veralteten Android- oder Linux-Gerät
  • Hardware-Geräte und deren Firmware
  • Internet der Dinge (IoT)
  • Feinde des Staates

Was sind Beispiele für Zero-Day-Angriffe?

WannaCry: Ein Ransomware-Computerwurm, der EternalBlue ausnutzte, eine Software-Schwachstelle in älteren Versionen von Microsoft Windows, die eine veraltete Version des Server Message Block (SMB)-Protokolls verwendeten. Sicherheitsforscher der National Security Agency (NSA) entdeckten die Sicherheitslücke bereits Monate vor Wannacry, gaben sie aber nicht an die Öffentlichkeit weiter. EternalBlue wurde von Cyberkriminellen gestohlen und für die Entwicklung von WannaCry verwendet, das sich auf Hunderttausende von Computern ausbreiten konnte, bevor Microsoft einen Sicherheits-Patch herausgeben konnte, um die Sicherheitslücke zu schließen.

Stuxnet: Ein bösartiger Computerwurm, der erstmals 2010 entdeckt wurde und sich vermutlich seit mindestens 2005 in der Entwicklung befand. Stuxnet zielte auf SCADA-Systeme in der iranischen Urananreicherungsanlage in Natanz ab und nutzte fünf Zero-Day-Schwachstellen, um sich zu verbreiten und die Zugangskontrolle zu den Systemen zu umgehen. Obwohl eine dieser Schwachstellen vor dem Angriff von Microsoft gepatcht worden war, waren die Rechner nicht auf dem neuesten Stand gehalten worden.

RSA: Im Jahr 2011 nutzten Angreifer eine ungepatchte Sicherheitslücke in Adobe Flash Player, um in die Netzwerksicherheit des Sicherheitsunternehmens RSA einzudringen. Die Angreifer nutzten Phishing und E-Mail-Spoofing, um infizierte Excel-Tabellen an kleine Gruppen von RSA-Mitarbeitern zu verteilen. Die Excel-Dateien enthielten eine eingebettete Flash-Datei, die die Zero-Day-Schwachstelle ausnutzte und das Remote Administration Tool (RAT) Poison Ivy installierte. Sobald sie sich Zugang verschafft hatten, suchten die Angreifer nach sensiblen Daten und übermittelten sie an ihre Server.

Operation Aurora: Im Jahr 2009 verschafften sich vermutlich chinesische Angreifer unbefugten Zugang zu Dutzenden amerikanischer Unternehmen, darunter Google, Adobe, Juniper Networks und Rackspace, indem sie eine Zero-Day-Schwachstelle in mehreren Versionen des Internet Explorer ausnutzten.

Sony Pictures: Sony Pictures wurde Ende 2014 Opfer eines Zero-Day-Malware-Angriffs. Die Angreifer nutzten eine Schwachstelle im Server Message Block (SMB) aus, die zu einem massiven Datenverlust wertvoller Unternehmensdaten führte, die zur Unternehmensspionage genutzt werden konnten, darunter bevorstehende Filme, Geschäftspläne und persönliche E-Mails-Adressen der wichtigsten Sony-Führungskräfte.

Die Frage also muss lauten – kann ich mich dagegen schützen und wenn ja wie ?

Autorenbild: Ronald Bals

Ist ein gehostetes Telefonsystem sicher?

Wenn man eine neue Technologie einführt, ist es nur natürlich, dass man Bedenken bezüglich der Sicherheit hat, und das ist bei der Umstellung auf ein gehostetes Telefonsystem nicht anders. Wenn Sie an Ihr herkömmliches Telefonsystem gewöhnt sind, zweifeln Sie vielleicht daran, wie sicher ein Telefonsystem und die Speicherung von Daten in der Cloud ist. Deshalb beantworten wir hier die am häufigsten gestellten Fragen zur Sicherheit von gehosteten Telefonsystemen.

Sind meine Daten in der Cloud sicher?

Sie haben vielleicht Bedenken, dass Ihre Kommunikationsdaten in der Cloud gehostet werden. Die Realität sieht jedoch so aus, dass die auf herkömmlichen Computersystemen oder in Ihrer Telefonanlage gespeicherten Daten anfällig für Angriffe sein können – oder, sollte in Ihrem Unternehmen etwas passieren, könnte Ihre Telefonanlage zerstört werden und alle Ihre Daten verloren gehen. Mit einem gehosteten Telefonsystem kann dies nicht passieren, da Ihre Daten sicher in der Cloud gespeichert werden und somit verschlüsselt sind, was einen unerwünschten Zugriff verhindert und vor Sicherheitsbedrohungen schützt.
Die zuverlässigen Anbieter von gehosteten Telefondiensten speichern Ihre Daten an verschiedenen geografischen Standorten, was im Falle eines Angriffs einen zusätzlichen Schutz für Ihr Unternehmen darstellt.

Sind gehostete Telefonsysteme anfälliger für Sicherheitsverletzungen?

Gehostete Telefonsysteme und herkömmliche Telefonsysteme bergen die gleichen Risiken in Bezug auf Sicherheitsverletzungen. Ein gehostetes Telefonsystem ist nicht anfälliger als ein herkömmliches Telefonsystem und könnte sogar als sicherer bezeichnet werden, da die Cloud-Technologie bedeutet, dass Ihre Daten sicher außerhalb des Standorts aufbewahrt werden und verschlüsselt sind, wodurch es für Angreifer schwieriger wird, an sie heranzukommen. Egal, ob es sich um Denial-of-Service-Angriffe, das Abhören von Anrufen oder Malware-Angriffe handelt, Ihre Daten sind durch Sicherheitsvorkehrungen wie kontinuierliche Netzwerküberwachung, 2-Faktor-Authentifizierung, Verschlüsselung, Firewalls, Virenschutz und mehr geschützt.

Bietet die Cloud zusätzliche Sicherheit?

Anbieter von Cloud-Telefonsystemen investieren in innovative neue Sicherheitsmaßnahmen, die sie an ihre Kunden weitergeben können. Das Hosting Ihres Telefonsystems in der Cloud kann Ihnen also eine zusätzliche Sicherheit bieten, die ein herkömmliches Telefonsystem nicht bieten kann. Außerdem können Sie sicher sein, dass Ihre Daten nicht verloren gehen, wenn sie sicher in der Cloud gespeichert sind. Sollten Sie Zugriff benötigen oder etwas auf Ihrer Seite verloren gehen, können Sie in der Cloud schnell darauf zugreifen. Damit Sie sich keine Sorgen machen müssen, bieten zuverlässige VoIP-Anbieter Sicherheit vor jeglichen Bedrohungen, so dass Ihre Kundendaten vor Angriffen geschützt sind, was ebenfalls dazu beiträgt, das Vertrauen zwischen Ihnen und Ihren Kunden zu stärken.

Wie kann ich mein Telefonsystem sicher halten?

Anbieter von gehosteten Telefondiensten bieten Ihnen zahlreiche Möglichkeiten, den Datenschutz in Ihrem Telefonsystem anzupassen, um optimale Sicherheit zu gewährleisten, falls Sie die Sicherheit Ihres Systems erhöhen möchten. Sie können den Datenschutz aufrechterhalten und an die Bedürfnisse Ihres Unternehmens anpassen, indem Sie Ihre Anrufer-ID kontrollieren. Wenn Sie ausgehende Anrufe tätigen können Sie verhindern, dass die Empfänger der Anrufe sehen, woher diese kommen (um zu verhindern, dass belästigende Anrufe oder Betrügereien in Ihr Unternehmen gelangen, die Ihr System gefährden könnten).
Sie können auch ein Anrufscreening einrichten, um zu verhindern, dass gefährliche Betrugsanrufe in Ihr Unternehmen gelangen, und um Ihre Mitarbeiter davor zu schützen, Angreifern ihre Daten preiszugeben. Anbieter von gehosteten Telefondiensten schützen Ihre Unternehmensdaten durch die Implementierung robuster Sicherheitsmaßnahmen auf allen Ebenen – Netzwerk, physisch, Host, Anwendung und Daten, so dass Sie stets vor Sicherheitsbedrohungen geschützt sind.

Wird mein gehostetes Telefonsystem den Sicherheitsvorschriften entsprechen?

Die zuverlässigen Anbieter bieten mehrstufige Sicherheitsmaßnahmen an, um ein- und ausgehende Anrufe zu sichern, was Ihnen einen weiteren Schutz vor gefährlichen Betrugsanrufen bietet. Die Cloud-Telefonie nimmt Ihrem Unternehmen die Last der Einhaltung von Vorschriften ab und sorgt dafür, dass Ihr Telefonsystem die Vorschriften vollständig erfüllt. Anbieter, die die höchsten Standards erfüllen, speichern Kundendaten in der Cloud und halten sich dabei an sämtliche Vorschriften, um die sicherste Geschäftskommunikation zu gewährleisten.

Fazit

Gehostete Telefonsysteme sind sehr sicher und können im Vergleich zu herkömmlichen Telefonsystemen sogar zusätzliche Sicherheit bieten. Im Fall eines Angriffs können Sie sicher sein, dass Ihr Anbieter von gehosteten Telefonanlagen über Verfahren und Prozesse verfügt, die gewährleisten, dass Ihre Daten in der Cloud sicher sind.

Autorenbild: Ronald Bals
Blogartikel-Bild: Innovation-Netzwerke

Innovation in einem flexiblen und sicheren Unternehmensnetzwerk

Flexible und sichere Netzwerkinfrastruktur ist eine Voraussetzung für die digitale Transformation eines Unternehmens.

Hybride Arbeitsmodelle haben sich durchgesetzt, der Kundenkontakt findet weitgehend virtuell statt. Die Netzinfrastruktur vieler Unternehmen ist jedoch nicht ausreichend darauf vorbereitet, oft wurden nur Quick-Fix-Lösungen eingerichtet. Zukünftig werden Unternehmen ihre digitale Infrastruktur ausbauen und sie flexibel, sicher und vor allem zukunftssicher machen. Während in der Vergangenheit Unternehmen das eigene Netzwerk als reine Kostenstelle gesehen haben, erkennen sie zunehmend das Potenzial ihres Netzwerks als elementare Plattform für das Tagesgeschäft und als wichtige Säule für Innovationen.

Unternehmenswachstum durch stabiles, flexibles und sicheres Netz

Ein robustes und flexibleres Netz ist eine wichtige Plattform, die es Unternehmen ermöglicht, Unwägbarkeiten zu meistern. Doch wie können Unternehmen ihr Netz wirklich stabil, sicher und zukunftsfähig machen? Zudem so, dass es ihre Innovationsstrategie unterstützt? Es müssen verteilte Standorte miteinander verbunden, Cloud-Umgebungen integriert, Daten- und Verbindungssicherheit gewährleistet und kabelgebundene und drahtlose Netze integriert werden. Ein Netz muss in der Lage sein, die unterschiedlichen Anforderungen dieser verschiedenen Netzteilnehmer (Benutzer, Server, IOT-Sensoren) zu bewältigen. Diese Integration ist heute eine der wichtigsten Aufgaben einer IT Abteilung.

Eine Cloud-zentrierte Architektur ist das Gebot der Stunde, da sie Unternehmen in die Lage versetzt, ihre Netze optimal zu nutzen. Der Aufbau von Agilität am Cloud-Edge mit der einfachen Bereitstellung verschiedener virtueller Netzwerkfunktionen an diesen Rändern ermöglicht eine bessere Konnektivität zu kritischen Anwendungen in mehreren Clouds. Die Unternehmen setzen daher oftmals auf Provider mit globaler Präsenz, um so nahe wie möglich an die Cloud heranzukommen und damit den geschäftskritischen Datenverkehr optimal an die Cloud-Anwendungen weiterzuleiten.

Es ist ein hohes Maß an Skalierbarkeit notwendig, um unvorhersehbare Umstände erfolgreich zu bewältigen. Durch ein hardwarezentriertes Modell ist die Skalierbarkeit oft stark eingeschränkt. Daher ist der Einsatz von softwaregesteuerten Netzwerklösungen immer wichtiger. Unternehmen haben die Notwendigkeit einer schnelleren Bereitstellung von Netzwerkfunktionen und Routing-Richtlinien erkannt. SD-WAN hat sich in dieser Zeit ebenfalls als eine wichtige Lösung herauskristallisiert.

SD-WAN hat viele Vorteile. Aber funktioniert dieser Ansatz automatisch wie ein Allheilmittel für verschiedene Netzwerkprobleme? Die Antwort lautet nein, denn nicht jedes Unternehmen verfügt über die technischen Voraussetzungen, um das Beste aus diesem Ansatz herauszuholen. Für die Implementierung in einer Umgebung, in der bereits andere Technologien eingesetzt werden brauchen Unternehmen eine ausgereifte und methodische Migrationsstrategie. Nur so wird aus dem Einsatz von SD-WAN eine Erfolgsstory.

Sicherheit und Zuverlässigkeit spielt für Unternehmen neben der schnellen Bereitstellung und Flexibilität eine entscheidende Rolle bei der Auswahl der richtigen Netzwerklösung. Eine sichere Netzwerkinfrastruktur ist für die vollständige digitale Transformation eines Unternehmens sehr wichtig. Und hier kommt ein weiterer Trend ins Spiel – Secure Access Service Edge (SASE). SASE ist nicht völlig neu, da es sich um eine Verschmelzung vieler bestehender Tools handelt. SD-WAN- und VPN-Technologien werden mit Cloud-nativen Sicherheitsfunktionen wie Zero Trust und Firewalls kombiniert.

All dies soll einerseits die Komplexität verringern und andererseits die Sicherheit erhöhen. Wenn die Integration von Security-Lösungen in SD-WAN nicht nahtlos erfolgt, bleibt die Komplexität bestehen, und SD-WAN wird nicht den Wert liefern, den Unternehmen erwarten. Es gibt viele Anwendungsfälle, für die ein softwarebasiertes Netzwerk sinnvoll ist. In Unternehmen kann ein softwaredefiniertes hybrides Netzwerk sämtliche Standorte sichern und maximale Verfügbarkeit durch Lastausgleich gewährleisten. Mit der zunehmenden Verbreitung von hybriden Arbeitsplätzen können Unternehmen mit Hilfe von virtualisierten Netzwerken die Funktionen ihres Netzwerks in der Cloud betreiben und bei Bedarf ihre IT-Architektur ändern, ohne die Hardware zu wechseln.

Der – berechtigte – Hype um SD-WAN und SASE zeigt eines deutlich – die Branche und die Unternehmen haben begonnen, Sicherheit und Netzwerk als eine Einheit zu betrachten und zu akzeptieren, um gleichzeitig ein Maximum an Sicherheit und Flexibilität zu erreichen. Um als Unternehmen wirklich innovativ zu sein, ist dies heute wichtiger denn je.

Autorenbild von Frank Frommknecht