Cybersicherheit in der Sicherheitsbranche
Welchen Ansatz verfolgt Zenitel in Bezug auf Cybersicherheit?

Zenitel verfügt über jahrzehntelange Erfahrung im Bereich Cybersicherheit und ist eines der wenigen Unternehmen, das zur Entwicklung von Industriestandards für Sicherheit und Schutz beigetragen hat. Im Einklang mit unserer Vision, der weltweit führende Anbieter intelligenter Lösungen für kritische Kommunikation zu sein, war und ist es unser Ziel, die Sicherheit aller unserer Kunden zu verbessern.
Der Ansatz von Zenitel lässt sich mit drei Schlüsselwörtern zusammenfassen:
- Langfristiges Engagement
- Vertrauenswürdiger Berater
- Sicher durch Design
Bei Cybersicherheit geht es um das Produkt, die Lösung und die Best Practices. Tatsächlich können die meisten Cybersicherheitsprobleme durch bereits vorhandene Technologien sowie durch ein fundiertes Verständnis und die Anwendung dieser Technologien verhindert werden.
Mit unserer ersten IP-kritischen Kommunikationslösung, dem AlphaCom E, verfolgten wir bereits in der ersten Produktentwicklungsphase einen sicheren Ansatz. Die Lösung bietet einzigartige Cybersicherheitsfunktionen wie eine integrierte Firewall, Out-of-Band-Management, VLAN und Netzwerksegmentierung. So können unsere Kunden die Lösung nach den bewährten Prinzipien der Tiefenverteidigung einsetzen.


Abbildung 1: Erste Netzwerk- und Cybersicherheitsrichtlinien zur Implementierung einer „Tiefenverteidigung“.
Als wir 2006 unser erstes IP-kritisches Kommunikationssystem einführten, erkannten wir schnell, dass es nicht ausreichte, nur gute Cybersicherheitslösungen und -produkte anzubieten. Wir mussten auch Beratung und Best Practices zur Nutzung unserer Produkte und Lösungen bereitstellen, indem wir Richtlinien erstellten und unseren Partnern und Kunden als vertrauenswürdiger Berater zur Seite standen. Dieses Sicherheitskonzept war in der Branche ein Jahrzehnt lang etabliert, es fehlte jedoch an Standardisierung, und es gab Bemühungen in verschiedenen Richtungen.
Von 2006 bis 2012 wurde die Cybersicherheit in der Sicherheitsbranche immer komplexer. Es kam zu einer rasanten Migration von analoger und digitaler Technologie hin zur IP-Technologie. Die Netzwerkkompetenz war begrenzt, und die Bedrohungen für die Cybersicherheit nahmen zu.
Im Jahr 2012 hatten wir eine Situation, in der jedes Unternehmen seine eigenen Cybersicherheitsrichtlinien entwickelt hatte, was zu einem „Nebel des Mehr“ führte. Dieser „Nebel des Mehr“ erschwerte die Umsetzung intelligenter Maßnahmen für die Implementierung eines integrierten Sicherheitssystems erheblich. Der Bedarf an Standardisierung wurde deutlich. Endnutzer und Partner erhielten zahlreiche Ratschläge und wussten aufgrund fehlender Standards möglicherweise nicht, in welche Richtung sie gehen sollten.

Was sind Ihrer Meinung nach die wichtigsten Trends im Bereich Cybersicherheit und welche Auswirkungen werden diese Trends auf die Branche haben?
Cyberkriminalität nimmt von allen Straftaten am schnellsten zu. Kritische Infrastrukturen und Sicherheitssysteme sind das Ziel vieler dieser Angriffe. Gleichzeitig nehmen die Zahl der Angriffe und der Bedrohungsakteure zu, und die potenzielle Angriffsfläche explodiert durch zunehmende digitale Interaktionen, vernetzte Geräte und eine neue Arbeitsweise.
Diese Trends erfordern, dass Unternehmen ihr Cybersicherheitsmodell überdenken. Dies führt zu dem sogenannten Zero-Trust-Modell. Der einst traditionelle Ansatz, Geräten innerhalb des Unternehmensperimeters zu vertrauen, ist in solch hochgradig heterogenen und verteilten Umgebungen weniger sinnvoll. Zero-Trust-Sicherheit, auch perimeterlose Sicherheit genannt, besagt, dass Unternehmen nichts innerhalb oder außerhalb ihres Netzwerkperimeters vertrauen sollten. Jedes Gerät und jeder Benutzer, der versucht, auf eine Anwendung oder ein System zuzugreifen, muss verifiziert (verschlüsselt, authentifiziert, autorisiert) werden, bevor der Zugriff gewährt wird.
Können Sie einige Stärken von Zenitel im Bereich Cybersicherheit hervorheben?
Eine IP-Gegensprechanlage oder ein IP-Lautsprecher kann nicht wie ein Server in einem sicheren Geräteraum mit eingeschränktem Zugang und Netzwerk-Firewall aufgestellt werden. Unsere Produkte werden in öffentlich zugänglichen Bereichen installiert, in denen das Risiko besteht, dass Hacker physischen Zugriff auf das Netzwerk und die Geräte erhalten.
Um dem Risiko entgegenzuwirken, dass Hacker physischen Zugriff auf das Netzwerk und die Ausrüstung erhalten, unterstützen Zenitel-Geräte die Hardware-Root-of-Trust- und Netzwerkzugriffskontrolle.
Die erste ist eine Hardware-Vertrauensbasis, die sicherstellt, dass nur vertrauenswürdige Software auf der Hardware ausgeführt wird. Sie beginnt mit Hardware, in die bei der Produktion Anmeldeinformationen eingebrannt wurden. Diese Hardware bootet nur von Software, die digital signiert ist.
Der zweite Teil ist die Netzwerkzugriffskontrolle. Diese unterstützt die Netzwerktransparenz und das Zugriffsmanagement durch die Durchsetzung von Richtlinien für Geräte und Benutzer von Unternehmensnetzwerken. Dadurch wird nicht konformen Geräten der Netzwerkzugriff verweigert, sodass Hacker selbst bei physischem Zugriff keinen Zugriff auf die Netzwerkressourcen erhalten.
Über den CTO von Zenitel

Thomas Hægh kam 2003 zu Zenitel und wurde 2009 CTO. Er erhielt 1994 seinen Master-Abschluss in Elektrotechnik vom Norwegischen Institut für Technologie.
Thomas verfügt über mehr als 25 Jahre Erfahrung im Hard- und Softwaredesign und der Entwicklung von IP-Kommunikationslösungen.