Categories: FirewallSicherheit

Die Sicherung der Netzwerke in New York

Technologieexperten werten den 11. September als Beweis, dass weitreichendere Maßnahmen erforderlich sind, um Unternehmen oder Städte auf Notfälle vorzubereiten, zu denen auch elektronische oder physische Angriffe gehören.




„Wir haben ein Portal eingeführt, das die IT-Leiter aller Bundesstaaten vor Cyber-Attacken warnt. Vor einem Jahr hätten wir dies nicht getan – wir hätten auch gar nicht die Mittel dazu gehabt.“
– Matt DeZee, CIO, South Carolina

„Die Angriffe vom 11. September haben gezeigt, wie anfällig und wenig durchdacht unser mobiles Kommunikationssystem ist. Es ist für Krisensituationen völlig ungeeignet. (Die Rettungskräfte) konnten nicht untereinander kommunizieren, da ihre Funksysteme nicht kompatibel sind. Also verwendeten sie ihre Mobiltelefone. Doch kam am 11. September nur einer von 20 Anrufen über Mobilfunk durch. In Notfällen geht es nicht an, dass Rettungskräfte auf ein öffentliches System angewiesen sind, das ihnen keine Priorität einräumt.“
– Anthony Townsend, außerordentlicher Professor, Universität von New York

„Es ist mehr als vernünftig, sowohl mit Cyber-Attacken als auch mit physischen Angriffen zu rechnen. Ich kann zwar nur für mich selbst sprechen, doch bin ich fest davon überzeugt, dass Unternehmen, die auf Netzwerke und Connectivity angewiesen sind, eine extrem sichere Infrastruktur benötigen. Denn eines haben die Unternehmen gelernt: Es genügt nicht, auf eine verteilte Struktur zu vertrauen, sondern es muss ein Prozess stattfinden, in dem die Anbieter nachweisen, dass tatsächlich die erforderliche Verteilung gewährleistet ist.“
– Roger Burkhardt, CTO, NSYE

„Sie können die sichersten Systeme mit Generatoren, unterbrechungsfreier Stromversorgung und doppelt gesicherten Netzwerken haben. Doch was, wenn Sie Ihr Gebäude nicht betreten können? Was dann? Besitzen Sie außerhalb gelegene Räume mit einer ausreichenden technischen Ausstattung, wohin Sie Ihre Leute zur Arbeit schicken können? Ich denke, dass solche Anlagen sich in jedem Fall lohnen, für Regierungsbehörden wie auch für Unternehmen.“
– Gino Menchini, Commissioner of Technology, Stadt New York

„Man muss auch auf Angreifer achten, die Netzwerke von innen beschädigen. Bei der Einstellung überprüfen wir die Steuerangaben und den Führerschein. Außerdem bewerten wir unsere Verfahren für das Ausscheiden von Mitarbeitern neu, um sicherzustellen, dass diese keinen Zugriff auf die Netzwerke mehr haben.“
– Dan Lohrmann, CSO, Michigan

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Chrome 124 schließt 23 Sicherheitslücken

Darunter ist ein weiterer Sandbox-Escape. Angreifer können unter Umständen aus der Ferne Schadcode einschleusen und…

2 Wochen ago

Plus 8 Prozent: Gartner hebt Prognose für IT-Ausgaben an

Sie steigt auf 8 Prozent Wachstum in diesem Jahr. Der Bereich IT-Services wächst in diesem…

2 Wochen ago

Hacker verbreiten neue Windows-Backdoor per Word-Add-in

Die Hintermänner stammen mutmaßlich aus Russland und haben staatliche Unterstützung. Die Backdoor Kapeka wird seit…

2 Wochen ago

Brand-Phishing: Microsoft und Google im ersten Quartal weiter führend

Cyberkriminelle haben auf Zahlungs- und Zugangsdaten abgesehen. LinkedIn landet auf dem ersten Platz. Zudem verhelfen…

2 Wochen ago

Das macht die Paysafecard zu einer sicheren Zahlungsmethode

Die Paysafecard hat sich in den letzten Jahren als eine der beliebtesten und sichersten Zahlungsmethoden…

2 Wochen ago

Firefox 125 verbessert PDF Viewer und Sicherheit

Texte können nun im PDF Viewer farblich markiert werden. Firefox blockiert zudem mehr verdächtige Downloads…

2 Wochen ago