Categories: FirewallSicherheit

Die Sicherung der Netzwerke in New York

Technologieexperten werten den 11. September als Beweis, dass weitreichendere Maßnahmen erforderlich sind, um Unternehmen oder Städte auf Notfälle vorzubereiten, zu denen auch elektronische oder physische Angriffe gehören.




„Wir haben ein Portal eingeführt, das die IT-Leiter aller Bundesstaaten vor Cyber-Attacken warnt. Vor einem Jahr hätten wir dies nicht getan – wir hätten auch gar nicht die Mittel dazu gehabt.“
– Matt DeZee, CIO, South Carolina

„Die Angriffe vom 11. September haben gezeigt, wie anfällig und wenig durchdacht unser mobiles Kommunikationssystem ist. Es ist für Krisensituationen völlig ungeeignet. (Die Rettungskräfte) konnten nicht untereinander kommunizieren, da ihre Funksysteme nicht kompatibel sind. Also verwendeten sie ihre Mobiltelefone. Doch kam am 11. September nur einer von 20 Anrufen über Mobilfunk durch. In Notfällen geht es nicht an, dass Rettungskräfte auf ein öffentliches System angewiesen sind, das ihnen keine Priorität einräumt.“
– Anthony Townsend, außerordentlicher Professor, Universität von New York

„Es ist mehr als vernünftig, sowohl mit Cyber-Attacken als auch mit physischen Angriffen zu rechnen. Ich kann zwar nur für mich selbst sprechen, doch bin ich fest davon überzeugt, dass Unternehmen, die auf Netzwerke und Connectivity angewiesen sind, eine extrem sichere Infrastruktur benötigen. Denn eines haben die Unternehmen gelernt: Es genügt nicht, auf eine verteilte Struktur zu vertrauen, sondern es muss ein Prozess stattfinden, in dem die Anbieter nachweisen, dass tatsächlich die erforderliche Verteilung gewährleistet ist.“
– Roger Burkhardt, CTO, NSYE

„Sie können die sichersten Systeme mit Generatoren, unterbrechungsfreier Stromversorgung und doppelt gesicherten Netzwerken haben. Doch was, wenn Sie Ihr Gebäude nicht betreten können? Was dann? Besitzen Sie außerhalb gelegene Räume mit einer ausreichenden technischen Ausstattung, wohin Sie Ihre Leute zur Arbeit schicken können? Ich denke, dass solche Anlagen sich in jedem Fall lohnen, für Regierungsbehörden wie auch für Unternehmen.“
– Gino Menchini, Commissioner of Technology, Stadt New York

„Man muss auch auf Angreifer achten, die Netzwerke von innen beschädigen. Bei der Einstellung überprüfen wir die Steuerangaben und den Führerschein. Außerdem bewerten wir unsere Verfahren für das Ausscheiden von Mitarbeitern neu, um sicherzustellen, dass diese keinen Zugriff auf die Netzwerke mehr haben.“
– Dan Lohrmann, CSO, Michigan

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Tech-Unternehmen in Deutschland blicken mit Sorge auf die USA

Bitkom-Umfrage zeigt: 78 Prozent befürchten durch Trump-Sieg Schaden für die deutsche Wirtschaft.

2 Wochen ago

Support-Ende von Windows 10: Microsoft hält an TPM 2.0 für Windows 11 fest

Der Sicherheitschip ist laut Microsoft eine „Notwendigkeit“. Die Hardwareanforderungen für Windows 11 führen allerdings weiterhin…

2 Wochen ago

IONOS führt Preisrechner für Cloud-Dienste ein

Wer die Cloud-Angebote des IT-Dienstleisters nutzen will, kann ab sofort die Kosten noch vor Bereitstellung…

2 Wochen ago

Jahresrückblick: 467.000 neue schädliche Dateien täglich

Die Zahl der neuen schädlichen Dateien steigt seit 2021 kontinuierlich. 93 Prozent der Angriffe nehmen…

2 Wochen ago

Kaspersky-Prognose: Raffiniertere Deepfakes und mehr Abo-Betrug

Die zunehmende KI-Verbreitung erschwere die Erkennung von Fälschungen. Gleichzeitig begünstige der Abo-Trend das Aufkommen neuer…

2 Wochen ago

Infineon und Quantinuum schließen Entwicklungspartnerschaft

Gemeinsam arbeiten die Konzerne an Ionenfallen, die in Hochleistungs-Quantencomputern zum Einsatz kommen sollen.

2 Wochen ago