ClickCease Implementierung von Zero Trust Security: Ein Leitfaden für moderne Unternehmen

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Verstehen und Implementieren von Zero Trust Security in Ihrem Unternehmen

von Brooks Patterson

16. Oktober 2024. Gastautorin

Die heutigen Bedrohungen für die Cybersicherheit entwickeln sich in einem alarmierenden Tempo. Die Daten Ihres Unternehmens waren noch nie so wertvoll - und noch nie so angreifbar. Doch Zero Trust Security verändert die Art und Weise, wie wir unsere digitalen Werte schützen.

Die Zeiten einer einfachen Perimeterverteidigung sind längst vorbei. 

Da die Belegschaft immer mobiler wird, immer mehr Dienste über die Cloud bereitgestellt werden und immer mehr Arbeitnehmer ihre persönlichen Geräte am Arbeitsplatz nutzen, ist ein sicherer Ansatz erforderlich. Zero Trust Security bietet diese Lösung.

Aber was genau ist Zero Trust, und warum sollte Sie das interessieren? 

Was ist Zero Trust Security?

 

Zero Trust Security ist ein Cybersicherheitsmodell, das auf dem Leitsatz "Traue nichts, überprüfe alles" basiert. Es stellt einen bedeutenden Perspektivwechsel in Bezug auf die Netzsicherheit gegenüber der weit verbreiteten traditionellen Vorstellung von Sicherheit die besagt, dass "alles vertraut wird, aber nichts überprüft".

In einer Null-Vertrauens-Umgebung wird jeder Benutzer, jedes Gerät und jeder Netzwerkfluss als feindlicher Akteur behandelt. 

Ganz gleich, ob Sie an Ihrem Schreibtisch ein Arbeitssystem verwenden oder mit Ihrem privaten Laptop in einem Café sitzen, Sie müssen sich identifizieren und die Sicherheit Ihres Geräts überprüfen, bevor Sie auf Ressourcen zugreifen können.

Die Notwendigkeit von Zero Trust Security

 

Moderne Unternehmen werden mit unerbittlichen, sich ständig weiterentwickelnden Cyberangriffen bombardiert - Ransomware, Phishing, Angriffe auf die Lieferkette und vieles mehr.

Die Angriffsfläche hat sich mit der Fernarbeit exponentiell vergrößert. Die Verlagerung hin zu einem virtuellen Geschäftsmodell hat zu neuen Schwachstellen geführt, die von herkömmlichen Sicherheitslösungen nicht abgedeckt werden können. Vor allem Heimarbeitsplätze sind zu neuen Hintertüren für Cyberkriminelle geworden.

Die Zunahme der Fernarbeit unterstreicht die Bedeutung von Instrumenten wie Wohnsitzvertretungen. Diese Proxys spielen eine entscheidende Rolle bei der sicheren Verwaltung von Remote-Verbindungen und der Verstärkung von Home-Office-Konfigurationen. Durch die Maskierung von IP-Adressen und die Handhabung von geolokationsspezifischen Sicherheitsmaßnahmen bieten Proxys für Privatanwender eine robuste Verteidigungsschicht gegen die immer raffinierteren Taktiken von Cyberkriminellen

Die Zahlen sind erschütternd. Im Jahr 2024 kostete ein Verstoß gegen die Datensicherheit im Unternehmen durchschnittlich 4,88 Millionen Dollar Das ist die höchste Summe aller Zeiten und ein Anstieg um 10 % gegenüber dem Vorjahr.

Das Bild wurde vom Autor erstellt. Daten entnommen von ibm.com

Und es sind nicht nur große Unternehmen, die gefährdet sind. Auch kleine Unternehmen geraten zunehmend in das Fadenkreuz.

Als ob dies nicht schon genug Grund zur Sorge wäre, nehmen auch die Bedrohungen durch Insider zu. Ob böswillig oder versehentlich, sie sind mit herkömmlichen Sicherheitsmodellen schwerer zu erkennen.

Die Botschaft ist klar: Die Bedrohungslandschaft ist komplexer und gefährlicher als je zuvor.

Grenzen der traditionellen Sicherheitsmodelle

 

Ihr altes Sicherheitskonzept reicht einfach nicht mehr aus. Traditionelle Modelle beruhen auf einem "Burg- und Burggraben"-Ansatz. Sie gehen davon aus, dass alles innerhalb Ihres Netzwerks sicher ist. Aber das ist in der heutigen Welt ein Rezept für eine Katastrophe.

VPNs und Firewalls sind nicht genug. Sie können nicht schützen vor ausgeklügelte Phishing-Angriffe oder kompromittierte Insider-Konten.

BYOD-Richtlinien und IoT-Geräte fügen Ihrer Sicherheitskette weitere schwache Glieder hinzu. Jedes einzelne ist ein potenzieller Einstiegspunkt für Angreifer.

Darüber hinaus kann eine E-Mail-Kampagne ausgenutzt werden, um Phishing-Links oder bösartige Anhänge zu verbreiten, was den dringenden Bedarf an robusten Überprüfungsmechanismen verdeutlicht, die ein Zero-Trust-Konzept befürwortet.

Das Bild wurde vom Autor erstellt. Daten entnommen von ibm.com

Bei herkömmlichen Modellen ist die Sichtbarkeit ein Problem. Man kann nicht schützen, was man nicht sehen kann. Und in einem komplexen, verteilten Netzwerk gibt es überall blinde Flecken. 

Der Aufstieg der Kreativwirtschaft und andere unterschiedliche Geschäftsmodelle haben die Sicherheitslandschaft weiter verkompliziert und herkömmliche Ansätze obsolet gemacht.

Bei den meisten reaktiven Sicherheitsmaßnahmen sind Sie aufgeschmissen. Wenn Sie eine Sicherheitsverletzung entdecken, ist der Schaden oft schon angerichtet.

Kernprinzipien von Zero Trust

 

Lassen Sie uns nun die Grundprinzipien des Null-Vertrauens-Ansatzes untersuchen.

Vertraue nie, überprüfe immer

 

Dies ist die Grundlage von Zero Trust. Es ist ganz einfach: Vertraue niemandem, überprüfe jeden. Jeder Benutzer, jedes Gerät und jeder Netzwerkfluss wird als potenziell feindlich behandelt.

Jeder sollte seine Identität nachweisen, bevor er auf Ressourcen zugreift, und sich der Risiken der Nutzung unsicherer Netze bewusst sein.

Indem Sie eine Sicherheitsverletzung annehmen, sind Sie potenziellen Bedrohungen einen Schritt voraus. 

Grundsatz des geringsten Rechtsanspruchs

 

Stellen Sie sich vor, Sie geben jedem Mitarbeiter einen Generalschlüssel zu Ihrem Büro. Klingt riskant, oder? Deshalb setzt Zero Trust auf den Zugang mit den geringsten Privilegien.

Die Benutzer erhalten nur den Zugang, den sie für ihre Arbeit benötigen - mehr nicht. Das ist so, als würde man jedem Mitarbeiter einen Schlüssel geben, der nur bestimmte Türen öffnet.

Dies minimiert Ihre Angriffsfläche. Kommt es zu einem Verstoß, ist der Schaden begrenzt. Es geht darum, potenzielle Bedrohungen einzudämmen, bevor sie sich ausbreiten können.

Kontinuierliche Überwachung und Validierung

 

Zero Trust hört nicht an der Eingangstür auf. Es ist ständig auf der Hut und überwacht alle Aktivitäten innerhalb Ihres Netzwerks.

Diese ständige Überprüfung hilft Anomalien schnell zu erkennen. Ungewöhnliches Verhalten? Der Zugang wird gesperrt. Eine Risikobewertung in Echtzeit sorgt für mehr Sicherheit.

Mikrosegmentierung

 

Mikrosegmentierung ist wie der Bau sicherer Räume innerhalb eines bereits sicheren Gebäudes. Sie unterteilt Ihr Netzwerk in kleine, isolierte Zonen.

Jede Zone hat ihre eigenen Zugangskontrollen. Das bedeutet, dass, wenn ein Bereich kompromittiert wird, die anderen sicher bleiben.

Es geht aber nicht nur darum, Außenstehende fernzuhalten. Es geht auch darum, seitliche Bewegungen innerhalb Ihres Netzwerks einzuschränken. Angreifer, die eindringen, können sich nicht frei bewegen.

Diese granulare Kontrolle bietet Ihnen eine nie dagewesene Transparenz und Sicherheit. Sie ist ein entscheidender Faktor bei der Eindämmung und Abschwächung von Bedrohungen.

Schlüsseltechnologien und Komponenten von Zero Trust

 

Werfen wir nun einen Blick auf einige der wichtigsten Komponenten der Zero-Trust-Sicherheit.

Bild erstellt vom Autor

Multi-Faktor-Authentifizierung (MFA)

 

MFA verlangt mehrere Identitätsnachweise, bevor der Zugang gewährt wird. Dies bedeutet, dass Benutzer über etwas, das sie wissen (Passwort oder Passphrase), etwas, das sie haben (Telefon), oder etwas, das sie sind (Fingerabdruck), authentifiziert werden.

Das ist so, als bräuchte man sowohl einen Schlüssel als auch einen geheimen Handschlag, um einen Club zu betreten. Selbst wenn ein Hacker einen Faktor knackt, bleibt er ausgesperrt.

MFA verringert das Risiko eines unbefugten Zugriffs erheblich. Sie ist ein einfaches, aber wirkungsvolles Werkzeug in Ihrem Zero-Trust-Arsenal. Denken Sie daran, dass ein sicheres Passwort nicht mehr ausreicht. MFA fügt eine zusätzliche Sicherheitsebene hinzu, auf die Sie nicht verzichten können.

Identitäts- und Zugriffsmanagement (IAM)

 

IAM ist das Gehirn hinter Ihren Zugangskontrollen. Es ist das System, das entscheidet, wer Zutritt erhält und was er tun kann, sobald er drin ist. 

Betrachten Sie IAM als Ihre digitale Personalabteilung. Sie weiß, wer jeder ist, was er tut und worauf er zugreifen darf. Sie verwaltet Benutzeridentitäten, setzt Zugriffsrichtlinien durch und verfolgt Benutzeraktivitäten.

Mit IAM können Sie problemlos Zugriffsrechte gewähren, ändern oder entziehen. Sie nehmen einen neuen Mitarbeiter auf? IAM stattet ihn mit den richtigen Berechtigungen aus. Jemand verlässt das Unternehmen? IAM stellt sicher, dass er nicht mehr auf sensible Daten zugreifen kann.

IAM ist von entscheidender Bedeutung für die Einhaltung des Prinzips der geringsten Privilegien. Es stellt sicher, dass Benutzer nur den Zugriff erhalten, den sie benötigen, und nicht mehr.

Netzwerkzugangskontrolle (NAC)

 

NAC ist der Torwächter Ihres Netzwerks. Sie entscheidet, welche Geräte sich mit Ihrem Netzwerk verbinden können und worauf sie zugreifen können, sobald sie verbunden sind.

Bevor ein Gerät in Ihr Netzwerk aufgenommen wird, überprüft NAC seinen Zustand. Ist es mit Patches auf dem neuesten Stand? Läuft eine zugelassene Software? Wenn nicht, kein Zugang.

NAC setzt auch Richtlinien auf der Grundlage von Benutzer, Standort und Gerätetyp durch. Auf das private Telefon eines Mitarbeiters kann weniger Zugriff gewährt werden als auf seinen Arbeitslaptop. Es geht darum, das Risiko zu minimieren und die Kontrolle über Ihr Netzwerk zu behalten.

Datenverschlüsselung und sichere Kommunikation

Bild zur freien Verwendung von Unsplash entnommen

Die Verschlüsselung stellt sicher, dass die Daten, selbst wenn sie abgefangen werden, für Unbefugte unlesbar bleiben. Stellen Sie sich das so vor, als würden Sie Nachrichten in einem unknackbaren Code versenden. Unabhängig davon, ob Ihre Daten gespeichert sind oder übertragen werden, sind sie durch Verschlüsselung sicher.

Sichere Kommunikationsprotokolle wie HTTPS und VPNs schaffen geschützte Tunnel, durch die Ihre Daten reisen. 

Denken Sie daran, dass Sie in einem Null-Vertrauensmodell alles verschlüsseln, weil Sie nie wissen, woher die nächste Bedrohung kommen könnte.

Sicherheitsinformationen und Ereignisverwaltung (SIEM)

 

SIEM ist Ihr allsehendes Auge in der Zero-Trust-Sicherheit. Es sammelt und analysiert Daten aus Ihrem gesamten Netzwerk und sucht nach Anzeichen für Probleme. Dies beinhaltet oft komplexe ETL-Prozesse um Daten aus verschiedenen Quellen zu sammeln und umzuwandeln.

Es erkennt verdächtige Muster, die Menschen übersehen könnten. Ungewöhnliche Anmeldeversuche? Unerwartete Datenübertragungen? SIEM zeigt sie sofort an.

SIEM erkennt nicht nur Bedrohungen - es hilft Ihnen, schneller zu reagieren. Durch die Korrelation von Ereignissen in Ihrem Netzwerk liefert es den Kontext, den Sie benötigen, um schnelle, fundierte Entscheidungen zu treffen. Für die Sicherung Ihrer Systeme ist dieser Echtzeit-Einblick von unschätzbarem Wert.

Schritte zur Implementierung von Zero Trust in Ihrer Organisation

Hier finden Sie eine Schritt-für-Schritt-Anleitung zur Implementierung von Zero-Trust-Sicherheit in Ihrem Unternehmen.

Bewerten Sie Ihr aktuelles Sicherheitskonzept

 

Bevor Sie loslegen, sollten Sie sich einen Überblick verschaffen, wo Sie stehen, indem Sie eine gründliche Sicherheits Schwachstellenanalyse. Über welche Ressourcen verfügen Sie? Wo sind Ihre Schwachstellen? Wer hat Zugriff auf was?

Vergessen Sie nicht, Ihre Richtlinien und Verfahren zu überprüfen. Stehen sie im Einklang mit den Zero-Trust-Grundsätzen?

Diese Bewertung vermittelt Ihnen ein klares Bild Ihrer Lücken und Stärken. Sie ist die Grundlage für Ihre Zero-Trust-Strategie.

Beginnen Sie mit den Bereichen, die am stärksten betroffen sind

 

Identifizieren Sie Ihre kritischsten Daten und Anwendungen, da dies Ihre wertvollsten Ziele sind - diejenigen, die Angreifer gerne in die Hände bekommen würden. 

Es besteht zum Beispiel ein großer Unterschied zwischen den Daten Ihrer Mitarbeiter auf Ihrer HR-Plattform und den Daten Ihrer Kunden Clickstream-Daten-Analytik Erkenntnissen. Die einen enthalten identifizierbare, sensible Informationen, während die anderen wertvolle Marketinginformationen enthalten, aber wahrscheinlich nicht das Ziel eines Cyberangriffs sind.

Analysieren Sie also Ihr Unternehmen und beginnen Sie mit der Umsetzung von Zero-Trust-Prinzipien in kritischen Bereichen, insbesondere in Ihren Netzwerken und Servern. Mit diesem Ansatz können Sie schnell Erfolge erzielen und eine Dynamik aufbauen. Sie werden sofortige Vorteile in Ihren wichtigsten Bereichen sehen. 

Einführung von MFA- und IAM-Lösungen

 

Jetzt ist es an der Zeit, Ihre Zugriffskontrollen zu verstärken. MFA und IAM sind Ihre erste Verteidigungslinie.

Beginnen Sie mit der Implementierung von MFA in Ihrem Unternehmen. Ja, es mag anfangs etwas mühsam sein, aber das ist es wert.

Als nächstes sollten Sie eine robuste IAM-Lösung einsetzen. Diese hilft Ihnen bei der Verwaltung von Identitäten und der Durchsetzung des Prinzips der geringsten Privilegien.

Denken Sie daran, dass es sich nicht um eine einmalige Angelegenheit handelt. Überprüfen und aktualisieren Sie die Zugriffsrechte regelmäßig, wenn sich die Rollen ändern.

Mikrosegmentierung implementieren

 

Stellen Sie sich Ihr Netzwerk wie ein Schiff vor. Mikrosegmentierung ist wie das Hinzufügen von wasserdichten Abteilungen.

Beginnen Sie damit, Ihre Netzwerkflüsse abzubilden. Verstehen Sie, wie sich die Daten durch Ihr System bewegen. Erstellen Sie dann kleine, isolierte Segmente. Jedes Segment sollte seine eigenen Zugangskontrollen haben. Dies schränkt die seitliche Bewegung ein, falls es zu einem Verstoß kommt. 

Kontinuierliche Überwachung und Reaktion auf Zwischenfälle

 

Ihr Weg zu Null Vertrauen endet nicht mit der Implementierung. Ständige Wachsamkeit ist der Schlüssel.

Richten Sie robuste Überwachungssysteme ein. SIEM-Tools können Ihnen helfen, alles im Auge zu behalten. Entwickeln Sie einen Plan für die Reaktion auf Zwischenfälle und testen Sie ihn regelmäßig. Wie schnell können Sie Bedrohungen erkennen und auf sie reagieren?

Bleiben Sie wachsam, lernen Sie ständig dazu und seien Sie bereit, Ihre Abwehrmaßnahmen an die sich verändernden Bedrohungen anzupassen.

Herausforderungen bei der Umsetzung von Zero Trust

 

Bei der Umsetzung von Zero Trust können verschiedene Herausforderungen und Fallstricke auftauchen. Im Folgenden finden Sie einige gängige Beispiele und wie Sie ihnen begegnen können.

Kulturelle und organisatorische Widerstände

Bild zur freien Verwendung von Pexels entnommen

Veränderungen sind nicht einfach, vor allem, wenn es um Sicherheit geht. Möglicherweise stoßen Sie auf den Widerstand von Mitarbeitern, die an die alten Vorgehensweisen gewöhnt sind.

Auch die Führungskräfte könnten sich gegen die vermeintlichen Unannehmlichkeiten sträuben. Es ist Ihre Aufgabe, ihnen das Gesamtbild anhand von Beispielen und praktischen Vorführungen zu verdeutlichen, um zu zeigen, wie das Unternehmen sicherer wird.

Es mag zwar lästig erscheinen, aber Vorfälle im Bereich der Cybersicherheit können Unternehmen zum Einsturz bringen, so dass der zusätzliche Aufwand auf lange Sicht Ihren Arbeitsplatz erhalten kann. Machen Sie also allen klar, warum Zero Trust in der heutigen Bedrohungslandschaft von entscheidender Bedeutung ist, und seien Sie stets bereit, Ihre Mitarbeiter bei diesem Thema zu unterstützen. 

Komplexität und Kosten

 

Seien wir ehrlich: Zero Trust ist kein Zuckerschlecken. Es ist ein komplexes Unterfangen, das sorgfältige Planung und Ausführung erfordert. Sie benötigen neue Werkzeuge, Technologien und möglicherweise zusätzliche Mitarbeiter. Das hat seinen Preis.

Die anfänglichen Investitionen können beträchtlich sein, aber wägen Sie sie gegen die Kosten eines größeren Sicherheitsverstoßes ab - es ist ein unumstößliches Argument.

Denken Sie daran, dass Sie nicht alles auf einmal einführen müssen. Fangen Sie klein an, beweisen Sie den Wert, und steigern Sie ihn.

Integration in bestehende Systeme

 

Die Chancen stehen gut, dass Sie über Altsysteme, bestehende Arbeitsabläufe und eingefahrene Prozesse verfügen. Und die Integration von Zero Trust in diese bestehenden Systeme kann so aussehen, als würde man eckige Nägel in runde Löcher stecken. 

Dies erfordert kreative Problemlösungen und oft auch Werkzeuge zur Integration von Unternehmensanwendungen um die Kluft zwischen alten und neuen Systemen zu überbrücken.

Leider vertragen sich einige Ihrer vorhandenen Werkzeuge möglicherweise nicht mit dem Null-Vertrauensprinzip. Wenn dies der Fall ist, müssen Sie Umgehungslösungen oder Ersatz für diese finden.

Vergessen Sie auch nicht Ihre Cloud-Dienste und Drittanbieter. Auch sie müssen mit Ihrer Zero-Trust-Strategie in Einklang gebracht werden. 

Gehen Sie Schritt für Schritt vor. Beginnen Sie mit kritischen Systemen und erweitern Sie nach und nach Ihren Zero-Trust-Schirm. Es ist eine Reise, kein Sprint.

Erwägen Sie die Inanspruchnahme externer Hilfe

Manchmal braucht man eine objektive Perspektive und den Rat eines Experten. Wenn Sie also über das nötige Budget und/oder knappe Ressourcen verfügen, sollten Sie externe Hilfe in Anspruch nehmen. 

Oft ist das IT-Team eines Unternehmens "zu nah dran" am Problem, so dass es leicht ist, offensichtliche Dinge zu übersehen. Ein externes Unternehmen hingegen kann die Schwachstellen erkennen und bei der Migration/Einführung/Umstellung helfen. Außerdem kann sie den Übergang innerhalb Ihres Unternehmens unterstützen, indem sie eine weitere Quelle für seriöse Ratschläge und Informationen darstellt. 

Vorteile von Zero Trust Security

Bild zur freien Verwendung von Pexels entnommen

Lassen Sie uns abschließend einige der Vorteile nennen, die Sie mit Zero Trust Security in Ihrem Unternehmen erwarten können.

Verbesserter Schutz vor Verstößen

 

Zero Trust reduziert Ihre Angriffsfläche drastisch. Indem Sie jede Zugriffsanforderung verifizieren, schließen Sie einfache Einstiegspunkte für Angreifer aus.

Selbst wenn es zu einem Verstoß kommt, ist der Schaden begrenzt. Erinnern Sie sich an diese Mikrosegmente? Sie begrenzen die Bedrohung.

Sie setzen nicht mehr alles auf eine Karte. Mit Zero Trust verteilen Sie Ihre Schutzmaßnahmen auf Ihr gesamtes Netzwerk.

Verbesserte Compliance und Datenschutz

 

Zero Trust ist perfekt auf viele gesetzliche Anforderungen abgestimmt. GDPR, HIPAA, PCI DSS - was immer Sie wollen.

Sie erhalten eine genaue Kontrolle darüber, wer wann auf welche Daten zugreift. Diese vereinfacht die Einhaltung von Vorschriften für Ihr Unternehmen.

Datenschutz? Mit Zero Trust sind Sie auf der sicheren Seite. Mit strengen Zugangskontrollen und Verschlüsselung sind Sie besser gerüstet, um sensible Informationen zu schützen.

Gesteigerte betriebliche Effizienz

 

Überraschenderweise kann Nullvertrauen Ihre Effizienz steigern. Und wie? Indem Sie die Zugangsverwaltung rationalisieren.

Sie brauchen keine komplizierten VPNs mehr zu verwenden oder mehrere Sicherheitstools zu verwalten. Zero Trust bietet Ihnen das Beste aus beiden Welten in einem einzigen, praktischen Paket. 

Es ermöglicht auch sicheres Arbeiten aus der Ferne. Ihr Team kann von jedem Ort aus sicher auf das zugreifen, was es braucht. Und dank der besseren Übersicht über Ihr Netzwerk können Sie Probleme schneller finden und beheben.

Schlussfolgerung

 

Zero Trust ist nicht nur ein Sicherheitsmodell: Es ist eine Denkweise. Es ist Ihr Weg zu einer starken, widerstandsfähigen Sicherheit in einem dynamischen digitalen Ökosystem. Ja, die Umsetzung hat ihre Herausforderungen. Aber die Vorteile überwiegen bei weitem die Kosten.Warten Sie nicht auf eine Sicherheitsverletzung, um zu handeln. Machen Sie sich Zero Trust schon heute zu eigen.

 

Zusammenfassung
 Implementierung von Zero Trust Security: Ein Leitfaden für moderne Unternehmen
Artikel Name
Implementierung von Zero Trust Security: Ein Leitfaden für moderne Unternehmen
Beschreibung
Entdecken Sie, wie Zero Trust Security die Cybersicherheit in Ihrem Unternehmen verändern kann. Lernen Sie die wichtigsten Prinzipien kennen und meistern Sie Herausforderungen.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Werden Sie ein TuxCare-Gastautor

E-Mail

Helfen Sie uns,
die Linux-Landschaft zu verstehen!

Füllen Sie unsere Umfrage zum Stand von Open Source aus und gewinnen Sie einen von mehreren Preisen, wobei der Hauptpreis mit 500 $ dotiert ist!

Ihr Fachwissen ist gefragt, um die Zukunft von Enterprise Linux zu gestalten!