Zum Inhalt
© TSA

„Neue Maß­nah­men gegen neue Bedrohungen“

IT- Sicher­heit und spe­zi­ell Cyber-Secu­rity ist für Unter­neh­men unver­zicht­bar gewor­den. Andreas Pecka von T‑Systems erläu­tert im Gespräch mit eco­nomy neue Her­an­ge­hens­wei­sen mit Secu­rity Agi­lity als pro­ak­ti­ves und dyna­mi­sches Schutzkonzept. 

eco­nomy : Wel­che The­men sind aktu­ell im Kon­text mit betrieb­li­cher Sicher­heit erwähnenswert ?
Andreas Pecka : Die fort­schrei­tende Digi­ta­li­sie­rung bie­tet immer umfang­rei­chere Mög­lich­kei­ten für die Zusam­men­ar­beit und Inter­ak­tion zwi­schen Ein­zel­per­so­nen, Unter­neh­men und Verwaltung.
Dar­aus ent­ste­hen lau­fend neue Schnitt­stel­len bzw. Ein­falls­tore nach außen und dies führt zu einer neuen Kom­ple­xi­täts­ebene bei den poten­zi­el­len Schwach­stel­len mit einem geson­der­ten Fokus auf Cyber-Security. 

Wel­che Berei­che sind in der Pra­xis betroffen ?
Ein­mal das umfas­sende Thema Daten. Die Digi­ta­li­sie­rung bedingt eine kon­ti­nu­ier­li­che Stei­ge­rung von pro­prie­tä­ren per­so­nen­be­zo­ge­nen Daten und das lockt Cyberkriminelle.
Zudem gilt es, die gemein­same Nut­zung von Daten mit indi­vi­du­el­len Daten­schutz­be­den­ken in Ein­klang zu brin­gen. Diese haben sich erheb­lich weiterentwickelt.

Das gilt dann aber auch für die öffent­li­che Verwaltung …
… Beson­ders betrifft es regu­lierte Bran­chen wie Finanz- und Gesund­heits­we­sen, wo große Men­gen sen­si­bler Daten gespei­chert wer­den und Ver­trauen von größ­ter Bedeu­tung ist. Par­al­lel nah­men aber die Schwach­stel­len im Daten­ma­nage­ment zu.
Ver­stöße haben in der Regel schwer­wie­gende Fol­gen, von Ver­trau­ens­ver­lust bis hin zu hohen Geld­stra­fen. Mit zuneh­men­der Daten­ge­ne­rie­rung und Kon­nek­ti­vi­tät im Bereich Infra­struk­tur wer­den zudem wei­tere Daten­schutz­be­stim­mun­gen entstehen. 

Und worum geht es in Unter­neh­men, etwa in Indus­trie und Pro­duk­ti­ons­be­trie­ben mit ihren über­grei­fen­den Fertigungsketten ?
Hier geht es etwa um Schwach­stel­len in web­ba­sier­ten Anwen­dun­gen, in sen­sor­ba­sier­ten IoT-Gerä­ten und Appli­ka­tio­nen, es geht um die erwähn­ten Schnitt­stel­len bzw. Ein­falls­tore bei über­grei­fen­den Lieferketten. 

Kön­nen Sie eine Refe­renz anführen ?
Ja, die Schmid Indus­trie­hol­ding etwa, wo wir zur Siche­rung von Infra­struk­tur und Anwen­de­rIn­nen eine Cloud-basierte Sicher­heits­lö­sung als soge­nannte End­point-Pro­tec­tion-Plat­form imple­men­tiert haben. Ent­hal­ten ist eine 24/7 Über­wa­chung von Ver­dachts­fäl­len, um sofort reagie­ren zu kön­nen und beson­ders zeit­kri­ti­sche Angriffe wie Ran­som­ware-Atta­cken erfolg­reich abzu­weh­ren. Ein wei­te­rer Ansatz­punkt ist Trans­pa­renz und Visi­bi­li­tät von poten­zi­el­len Risi­ken im Netz­werk zur pro­ak­ti­ven Ver­bes­se­rung der Sicherheitspositionen. 

Tun Unter­neh­men und Ver­wal­tung genug für ihre eigene Sicher­heit und die ihrer KundInnen ?
Der Kon­trast zwi­schen tra­di­tio­nel­len Sicher­heits­an­sät­zen und moder­nen Bedro­hun­gen ist heute mar­kan­ter denn je. Ver­al­tete Tech­no­lo­gien und Ansätze genü­gen den kom­ple­xen Her­aus­for­de­run­gen aktu­el­ler Cyber­be­dro­hun­gen nicht.
Mit der digi­ta­len Trans­for­ma­tion wach­sen die Angriffs­flä­chen, was die Dring­lich­keit eines Para­dig­men­wech­sels in der Cyber­si­cher­heit unterstreicht. 

Gibt es eigent­lich Zah­len zur Thematik ?
Wir betreuen natio­nal wie inter­na­tio­nal Unter­neh­men quer durch alle Bran­chen und Unter­neh­mens­grö­ßen und erhal­ten lau­fend Feed­back. Satte 89 Pro­zent der IT-Sicher­heits­ma­na­ger mei­nen, dass tra­di­tio­nelle Sicher­heits­an­sätze für den Umgang mit aktu­el­len Bedro­hun­gen wie etwa hoch­ge­rüs­tete Cyber­kri­mi­nelle unzu­rei­chend sind und sicher­heits­tech­ni­sche Inno­va­tio­nen nötig macht. 

Wel­che Inno­va­tio­nen bei Secu­rity-Lösun­gen gibt es nun ?
Ein­mal cloud­ba­sierte Dienste – diese stär­ken die Agi­li­tät der Cyber­si­cher­heit, indem sie ein dyna­mi­sches Infra­struk­tur­ma­nage­ment in Cloud-basier­ten Umge­bun­gen ermöglichen.
Unter­neh­men kön­nen ihre Daten, Anwen­dun­gen und Arbeits­pro­zesse pro­ak­tiv schüt­zen, wenn sich Cyber­be­dro­hun­gen wei­ter­ent­wi­ckeln und so die Geschäfts­kon­ti­nui­tät über ver­schie­dene Cloud-Set­ups und Unter­neh­mens­grö­ßen hin­weg sicherstellen.

Was noch ?
Soft­ware-Defi­ned Net­wor­king (SDN) ver­bes­sert die Cyber­si­cher­heit in Netz­werk und IT-Infra­struk­tur, indem es admi­nis­tra­tive Pro­zesse ver­ein­facht und naht­lose Ver­bin­dun­gen in hybri­den Cloud-Umge­bun­gen ermöglicht.
Die­ser Ansatz redu­ziert auch hard­ware­be­zo­gene Kom­pa­ti­bi­li­täts­pro­bleme, was zu einem siche­re­ren wie effi­zi­en­te­ren Netz­werk­ma­nage­ment führt. 

Und wie schaut es bei den erwähn­ten neuen Ein­falls­to­ren aus ?
Da eig­nen sich soge­nannte Zero-Trust-Netz­werk­zu­griffs­lö­sun­gen (ZTNA). Dabei wird ein streng iden­ti­täts­ba­sier­tes Zugriffs­kon­troll­mo­dell eta­bliert, um den Netz­werk­zu­griff auf der Grund­lage der Benut­zer­iden­ti­tät und der Ver­trau­ens­wür­dig­keit von Gerä­ten zu gewähren.
Durch die kon­ti­nu­ier­li­che Veri­fi­zie­rung und Authen­ti­fi­zie­rung von Benut­zern passt sich die­ser (agile) Ansatz an die dyna­mi­sche Natur moder­ner Netz­werke und Remote-Arbeits­um­ge­bun­gen an und gewähr­leis­tet einen siche­ren Zugriff auf Res­sour­cen, unab­hän­gig vom Stand­ort oder Netz­werk des Benutzers. 

Gibt es noch wei­tere Lösun­gen im Port­fo­lio von T‑Systems ?
Unser Smar­ter Secu­rity Port­fo­lio umfasst auch Mana­ged Detec­tion und Response & Cyber Defense, Secu­rity Ser­vice Edge (SSE), Con­tai­ner Secu­rity als Pro­zess zur Imple­men­tie­rung von Secu­rity-Tools und ‑Richt­li­nien, wei­ters Micro­seg­men­ta­tion oder Attack Sur­face Reduc­tion gegen typi­sche Windows-Angriffe.

Schließt das den Kreis zur ein­gangs erwähn­ten Secu­rity Agility ?
Secu­rity Agi­lity ist ein pro­ak­ti­ver und dyna­mi­scher Ansatz zum Schutz der digi­ta­len Assets und sen­si­blen Infor­ma­tio­nen eines Unter­neh­mens. Er kom­bi­niert dafür Prin­zi­pien der agi­len Ent­wick­lung mit letz­tak­tu­el­len Sicherheitspraktiken.
Mit unse­ren Assess­ments holen wir Unter­neh­men dort ab, wo diese gerade ste­hen und unter­stüt­zen bei der Umset­zung die­ser Kon­zepte. Ope­ra­tiv erfor­dert das eine Kom­bi­na­tion aus kon­ti­nu­ier­li­cher Über­wa­chung, anpas­sungs­fä­hi­gen Sicher­heits­richt­li­nien, schnel­len Inci­dent-Response-Fähig­kei­ten und funk­tio­na­ler Zusam­men­ar­beit, wozu auch Auto­ma­ti­sie­rung gehört. 

Und wo ist die Ver­bin­dung mit agil und proaktiv ?
Secu­rity Agi­lity bedeu­tet, nicht nur auf Sicher­heits­vor­fälle zu reagie­ren, son­dern auch pro­ak­tiv Risi­ken zu erken­nen und zu ver­hin­dern. Sie ermög­licht es Unter­neh­men, in der sich schnell wan­deln­den digi­ta­len Welt robus­ten Schutz zu gewähr­leis­ten und dadurch Aus­fall­si­cher­heit und Geschäfts­kon­ti­nui­tät zu sichern. Auch wir set­zen diese Metho­den beim Schutz unse­rer Kun­den ein. 

Autor: Andreas Pecka
12.12.2023

Weitere aktuelle Artikel

US-Kon­zerne Ama­zon Web Ser­vices (aws) und Open AI (Chat GPT) star­ten stra­te­gi­sche Part­ner­schaft. Open AI erhält für seine KI-Dienste Zugang zu Rechen­ka­pa­zi­tä­ten von aws. 38 Mil­li­ar­den Dol­lar als Koope­ra­ti­ons­wert angegeben. Ama­zon Web Ser­vices (AWS) und Ope­nAI (Anm. Anbie­ter von ChatGPT) haben eine mehr­jäh­rige, stra­te­gi­sche Part­ner­schaft im Wert von 38 Mil­li­ar­den US-Dol­lar bekannt gege­ben. Um seine KI-Workloads aus­zu­füh­ren und […]
Bund, Län­der und Gemein­den set­zen auf sichere Kom­mu­ni­ka­ti­ons­lö­sun­gen für moder­nen Bür­ger­ser­vice. CAN­COM Aus­tria gewinnt neu­er­lich öffent­li­che Aus­schrei­bung. Medi­en­über­grei­fende Infra­struk­tur via Cloud-Com­pu­ting als tech­no­lo­gi­sche Basis.  CAN­COM Aus­tria setzt sich erneut bei einer Aus­schrei­bung im öffent­li­chen Bereich durch. Neben der seit 2012 bestehen­den Mög­lich­keit für Bun­des­dienst­stel­len öster­reich­weit eine zen­trale Cloud-Tele­kom­mu­ni­ka­ti­ons­in­fra­struk­tur bzw. Uni­fied Com­mu­ni­ca­ti­ons & Col­la­bo­ra­tion (UCC) über CAN­COM Aus­tria […]
Digi­tale Resi­li­enz gegen zuneh­mende Cyber-Atta­cken als drin­gende Not­wen­dig­keit für Unter­neh­men und Staa­ten. Ein Exper­ten­kom­men­tar von Diet­mar Wie­sin­ger, CSO und Mit­glied im Vor­stand bei CAN­COM Austria. Mitt­ler­weile haben so gut wie alle Aspekte unse­res wirt­schaft­li­chen, gesell­schaft­li­chen, poli­ti­schen und pri­va­ten Lebens in irgend­ei­ner Form einen Bezug zur Cyber­si­cher­heit. Vom kom­pro­mit­tier­ten Link in der pri­va­ten E‑Mail über Lie­fer­ket­ten­un­ter­bre­chun­gen […]
Immer mehr betrieb­li­che Refe­renz­pro­jekte bele­gen das große Poten­tial von KI. Ams-Osram ver­traut hier auf umfas­sende Exper­tise von T‑Systems. Der IT-Dienst­leis­ter star­tet nun auch neue Work-Shop Reihe für Unternehmen. Die Ent­wick­lung neuer KI-Lösun­gen für Unter­neh­men schrei­tet rasch voran, ein noch her­aus­for­dern­des Thema ist die Inte­gra­tion in indus­tri­elle Pro­duk­ti­ons­pro­zesse. Um dafür zukunfts­wei­sende Lösun­gen zu ent­wi­ckeln, inten­si­vie­ren nun T‑Systems und ams-Osram […]
Sie­mens star­tet neue Sicher­heits­platt­form für Netz­werke im Bereich der Ope­ra­ti­ons Tech­no­logy (OT). Zero Trust Ansatz ent­hal­ten. Dienst über Sie­mens Markt­platz Xce­le­ra­tor verfügbar. Sie­mens hat aktu­ell SINEC Secure Con­nect vor­ge­stellt, eine Zero-Trust-Sicher­heits­platt­form, die spe­zi­ell für indus­tri­elle Netz­werke in der Fer­ti­gung (OT) ent­wi­ckelt wurde. Die Soft­ware-Lösung vir­tua­li­siert Netz­werk­struk­tu­ren durch sogen­ante Over­lay-Netz­werke und ermög­licht Ver­bin­dun­gen zwi­schen Maschi­nen, von […]
magnifier
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram