Telonic GmbH

Telonic: Mit dem Start des Internets den Hackern auf den Fersen

Hacker, Ransomware, Viren und Würmer machen den Betreibern von IT-Infrastrukturen das Leben schwer. Seit Beginn der Vernetzung über das Internet sorgt das Systemhaus Telonic weltweit für IT-Sicherheit, performante Netzwerke und Schutz vor Attacken mit bekannten und unbekannten Methoden, damit Unternehmen geschützt wirtschaften können. Mehr als 1.000 Kunden vertrauen Telonic ihre Netzwerke und IT-Sicherheit an. Im Vordergrund stehen dabei Qualität, höchste Security-Levels, Ausfallsicherheit, einfaches Management und Zukunftstauglichkeit der Installationen. Heute gehört beispielsweise Arbeit im Homeoffice zum Arbeitsalltag, für den Mitarbeiter Remotezugänge statt direkte Netzwerkanschlüsse nutzen.

New Work: Dezentralisierung ist das neue Jetzt

Generell ist ein neues Sicherheitsdenken durch Anwendungen und Daten von verschiedenen Quellen notwendig. Lösungen mit einer Hardware-Firewall, die Unternehmenszentralen, Niederlassungen und Data Center absichern, erfüllen allerdings nicht mehr alle Bedingungen, zumal die Menge und Qualität der Angriffe kontinuierlich steigt – aber auch die Daten, die in der Cloud gelagert sind. Mit einem Cloud Area Network (CAN) erweitert Telonic als herstellerunabhängiges Systemhaus das Sicherheitsniveau und bringt IT-Security als integrierte Netzwerkfunktion, unterstützt durch ein eigenes Überwachungszentrum, das die Kundeninfrastruktur rund um die Uhr überwacht. CAN eröffnet ein Sicherheitsnetz – Security Fabric – unabhängig von Standort und Datenlagerplätzen.

 

Telonic Can

 

Cloud Area Network ist kosteneffizient

SaaS, Serverless Enterprise Infrastrukturen, Mobile Users und IoT werden im CAN zusammengefasst und abgesichert. Das Modell sorgt für performante Anbindung aller Arbeitsplätze unabhängig von ihrem Ort, und löst die historische Methode über Hardware-Firewalls für Outbound Traffic und MPLS-Router eines Carriers für die unternehmensweite Vernetzung ab. Hinzu kommt eine deutliche Reduktion der Betriebskosten: CAN benötigt weniger Hardware und lässt sich schnell aufbauen. Für den Anschluss von Niederlassungen und externen Filialen ist eine SD WAN-Struktur ideal, das Netzwerk wird dabei durch Software definiert und braucht nur einen Internetanschluss statt einer statischen Verbindung. Unabhängig vom Provider ist die Verbindung stets sicher, ob ins Internet, ins Intranet oder bei der Nutzung von Cloud-Diensten.

Humboldt analysiert rund um die Uhr

Jeden Tag geben verschiedenste Elemente eines Netzwerkes unübersehbare Mengen an Logdateien aus. Kritische Meldungen gehen in dem Datenstrom leicht unter, mit möglicherweise dramatischen Folgen. Mit Humboldt hat Telonic eine Security Analyse-Plattform auf der Basis künstlicher Intelligenz entwickelt, der relevante Meldungen sofort identifiziert und eine Reaktion ermöglicht. Noch unbekannte Risiken werden umgehend durch ein kompetentes Security Network Operation Center (SNOC) bei Telonic analysiert und verarbeitet. So übernimmt Telonic die Aufgaben einer externen IT-Abteilung und überwacht Kundennetzwerke 24×7 auf Störungen und außergewöhnliche Vorkommnisse. Dort laufen Monitoring, Troubleshooting, Analyse und auch im Störfall der gesamte Wiederherstellungsprozess zusammen. Ein wichtiger Bestandteil dabei ist das T-CERT: Um auf komplexe Angriffsszenarien reagieren zu können, wurde eine eigene Security Task Force gegründet.

 

Telonic Humboldt

 

TeVision.ai bietet 360-Grad-Security

Mit einer weiteren Gesamtlösung hat Telonic zudem eine umfangreiche Plattform zur gemeinsamen Darstellung aller Monitoring-Applikationen entwickelt. TeVision.ai führt – spezifisch nach Kundenanforderung und Netzwerkarten – die Analysen von HUMBOLDT und anderen Analyse- und Monitoring-Tools auf einer Oberfläche zusammen. Kunden können spezifisch wählen, welche Prioritäten entscheidend sind: Security, Verfügbarkeit oder andere Parameter. Mit einem übersichtlichen Cockpit stehen alle diese Daten auf einen Blick zur Verfügung. Im Problemfall kann das Team von Telonic ebenfalls je nach Service Level eingreifen und gewährleistet so einen sicheren und performanten Betrieb.

Beiträge von Telonic GmbH

Abstraktes Bild mit Netzwerk und Punkten in blau gehalten

Raus aus dem Verwaltungsdurcheinander

Die zunehmende Auslagerung von Anwendungen, Workloads und jüngst auch Nutzern aus dem geschützten Perimeter hin in eine externe Arbeitswelt steigert die Komplexität in den IT-Umgebungen weiter. Diese Struktur stellt Netzwerkadministratoren und Sicherheitsteams vor große Herausforderungen – wie kann man den Überblick behalten in diesem Chaos oder schlicht dafür sorgen, dass alle Devices aktuell gehalten werden?