Zum Inhalt
© TSA

„Neue Maß­nah­men gegen neue Bedrohungen“

IT- Sicher­heit und spe­zi­ell Cyber-Secu­rity ist für Unter­neh­men unver­zicht­bar gewor­den. Andreas Pecka von T‑Systems erläu­tert im Gespräch mit eco­nomy neue Her­an­ge­hens­wei­sen mit Secu­rity Agi­lity als pro­ak­ti­ves und dyna­mi­sches Schutzkonzept. 

eco­nomy : Wel­che The­men sind aktu­ell im Kon­text mit betrieb­li­cher Sicher­heit erwähnenswert ?
Andreas Pecka : Die fort­schrei­tende Digi­ta­li­sie­rung bie­tet immer umfang­rei­chere Mög­lich­kei­ten für die Zusam­men­ar­beit und Inter­ak­tion zwi­schen Ein­zel­per­so­nen, Unter­neh­men und Verwaltung.
Dar­aus ent­ste­hen lau­fend neue Schnitt­stel­len bzw. Ein­falls­tore nach außen und dies führt zu einer neuen Kom­ple­xi­täts­ebene bei den poten­zi­el­len Schwach­stel­len mit einem geson­der­ten Fokus auf Cyber-Security. 

Wel­che Berei­che sind in der Pra­xis betroffen ?
Ein­mal das umfas­sende Thema Daten. Die Digi­ta­li­sie­rung bedingt eine kon­ti­nu­ier­li­che Stei­ge­rung von pro­prie­tä­ren per­so­nen­be­zo­ge­nen Daten und das lockt Cyberkriminelle.
Zudem gilt es, die gemein­same Nut­zung von Daten mit indi­vi­du­el­len Daten­schutz­be­den­ken in Ein­klang zu brin­gen. Diese haben sich erheb­lich weiterentwickelt.

Das gilt dann aber auch für die öffent­li­che Verwaltung …
… Beson­ders betrifft es regu­lierte Bran­chen wie Finanz- und Gesund­heits­we­sen, wo große Men­gen sen­si­bler Daten gespei­chert wer­den und Ver­trauen von größ­ter Bedeu­tung ist. Par­al­lel nah­men aber die Schwach­stel­len im Daten­ma­nage­ment zu.
Ver­stöße haben in der Regel schwer­wie­gende Fol­gen, von Ver­trau­ens­ver­lust bis hin zu hohen Geld­stra­fen. Mit zuneh­men­der Daten­ge­ne­rie­rung und Kon­nek­ti­vi­tät im Bereich Infra­struk­tur wer­den zudem wei­tere Daten­schutz­be­stim­mun­gen entstehen. 

Und worum geht es in Unter­neh­men, etwa in Indus­trie und Pro­duk­ti­ons­be­trie­ben mit ihren über­grei­fen­den Fertigungsketten ?
Hier geht es etwa um Schwach­stel­len in web­ba­sier­ten Anwen­dun­gen, in sen­sor­ba­sier­ten IoT-Gerä­ten und Appli­ka­tio­nen, es geht um die erwähn­ten Schnitt­stel­len bzw. Ein­falls­tore bei über­grei­fen­den Lieferketten. 

Kön­nen Sie eine Refe­renz anführen ?
Ja, die Schmid Indus­trie­hol­ding etwa, wo wir zur Siche­rung von Infra­struk­tur und Anwen­de­rIn­nen eine Cloud-basierte Sicher­heits­lö­sung als soge­nannte End­point-Pro­tec­tion-Plat­form imple­men­tiert haben. Ent­hal­ten ist eine 247 Über­wa­chung von Ver­dachts­fäl­len, um sofort reagie­ren zu kön­nen und beson­ders zeit­kri­ti­sche Angriffe wie Ran­som­ware-Atta­cken erfolg­reich abzu­weh­ren. Ein wei­te­rer Ansatz­punkt ist Trans­pa­renz und Visi­bi­li­tät von poten­zi­el­len Risi­ken im Netz­werk zur pro­ak­ti­ven Ver­bes­se­rung der Sicherheitspositionen. 

Tun Unter­neh­men und Ver­wal­tung genug für ihre eigene Sicher­heit und die ihrer KundInnen ?
Der Kon­trast zwi­schen tra­di­tio­nel­len Sicher­heits­an­sät­zen und moder­nen Bedro­hun­gen ist heute mar­kan­ter denn je. Ver­al­tete Tech­no­lo­gien und Ansätze genü­gen den kom­ple­xen Her­aus­for­de­run­gen aktu­el­ler Cyber­be­dro­hun­gen nicht.
Mit der digi­ta­len Trans­for­ma­tion wach­sen die Angriffs­flä­chen, was die Dring­lich­keit eines Para­dig­men­wech­sels in der Cyber­si­cher­heit unterstreicht. 

Gibt es eigent­lich Zah­len zur Thematik ?
Wir betreuen natio­nal wie inter­na­tio­nal Unter­neh­men quer durch alle Bran­chen und Unter­neh­mens­grö­ßen und erhal­ten lau­fend Feed­back. Satte 89 Pro­zent der IT-Sicher­heits­ma­na­ger mei­nen, dass tra­di­tio­nelle Sicher­heits­an­sätze für den Umgang mit aktu­el­len Bedro­hun­gen wie etwa hoch­ge­rüs­tete Cyber­kri­mi­nelle unzu­rei­chend sind und sicher­heits­tech­ni­sche Inno­va­tio­nen nötig macht. 

Wel­che Inno­va­tio­nen bei Secu­rity-Lösun­gen gibt es nun ?
Ein­mal cloud­ba­sierte Dienste – diese stär­ken die Agi­li­tät der Cyber­si­cher­heit, indem sie ein dyna­mi­sches Infra­struk­tur­ma­nage­ment in Cloud-basier­ten Umge­bun­gen ermöglichen.
Unter­neh­men kön­nen ihre Daten, Anwen­dun­gen und Arbeits­pro­zesse pro­ak­tiv schüt­zen, wenn sich Cyber­be­dro­hun­gen wei­ter­ent­wi­ckeln und so die Geschäfts­kon­ti­nui­tät über ver­schie­dene Cloud-Set­ups und Unter­neh­mens­grö­ßen hin­weg sicherstellen.

Was noch ?
Soft­ware-Defi­ned Net­wor­king (SDN) ver­bes­sert die Cyber­si­cher­heit in Netz­werk und IT-Infra­struk­tur, indem es admi­nis­tra­tive Pro­zesse ver­ein­facht und naht­lose Ver­bin­dun­gen in hybri­den Cloud-Umge­bun­gen ermöglicht.
Die­ser Ansatz redu­ziert auch hard­ware­be­zo­gene Kom­pa­ti­bi­li­täts­pro­bleme, was zu einem siche­re­ren wie effi­zi­en­te­ren Netz­werk­ma­nage­ment führt. 

Und wie schaut es bei den erwähn­ten neuen Ein­falls­to­ren aus ?
Da eig­nen sich soge­nannte Zero-Trust-Netz­werk­zu­griffs­lö­sun­gen (ZTNA). Dabei wird ein streng iden­ti­täts­ba­sier­tes Zugriffs­kon­troll­mo­dell eta­bliert, um den Netz­werk­zu­griff auf der Grund­lage der Benut­zer­iden­ti­tät und der Ver­trau­ens­wür­dig­keit von Gerä­ten zu gewähren.
Durch die kon­ti­nu­ier­li­che Veri­fi­zie­rung und Authen­ti­fi­zie­rung von Benut­zern passt sich die­ser (agile) Ansatz an die dyna­mi­sche Natur moder­ner Netz­werke und Remote-Arbeits­um­ge­bun­gen an und gewähr­leis­tet einen siche­ren Zugriff auf Res­sour­cen, unab­hän­gig vom Stand­ort oder Netz­werk des Benutzers. 

Gibt es noch wei­tere Lösun­gen im Port­fo­lio von T‑Systems ?
Unser Smar­ter Secu­rity Port­fo­lio umfasst auch Mana­ged Detec­tion und Response & Cyber Defense, Secu­rity Ser­vice Edge (SSE), Con­tai­ner Secu­rity als Pro­zess zur Imple­men­tie­rung von Secu­rity-Tools und ‑Richt­li­nien, wei­ters Micro­seg­men­ta­tion oder Attack Sur­face Reduc­tion gegen typi­sche Windows-Angriffe.

Schließt das den Kreis zur ein­gangs erwähn­ten Secu­rity Agility ?
Secu­rity Agi­lity ist ein pro­ak­ti­ver und dyna­mi­scher Ansatz zum Schutz der digi­ta­len Assets und sen­si­blen Infor­ma­tio­nen eines Unter­neh­mens. Er kom­bi­niert dafür Prin­zi­pien der agi­len Ent­wick­lung mit letz­tak­tu­el­len Sicherheitspraktiken.
Mit unse­ren Assess­ments holen wir Unter­neh­men dort ab, wo diese gerade ste­hen und unter­stüt­zen bei der Umset­zung die­ser Kon­zepte. Ope­ra­tiv erfor­dert das eine Kom­bi­na­tion aus kon­ti­nu­ier­li­cher Über­wa­chung, anpas­sungs­fä­hi­gen Sicher­heits­richt­li­nien, schnel­len Inci­dent-Response-Fähig­kei­ten und funk­tio­na­ler Zusam­men­ar­beit, wozu auch Auto­ma­ti­sie­rung gehört. 

Und wo ist die Ver­bin­dung mit agil und proaktiv ?
Secu­rity Agi­lity bedeu­tet, nicht nur auf Sicher­heits­vor­fälle zu reagie­ren, son­dern auch pro­ak­tiv Risi­ken zu erken­nen und zu ver­hin­dern. Sie ermög­licht es Unter­neh­men, in der sich schnell wan­deln­den digi­ta­len Welt robus­ten Schutz zu gewähr­leis­ten und dadurch Aus­fall­si­cher­heit und Geschäfts­kon­ti­nui­tät zu sichern. Auch wir set­zen diese Metho­den beim Schutz unse­rer Kun­den ein. 

Autor: Andreas Pecka
12.12.2023

Weitere aktuelle Artikel

Viele Unter­neh­men ver­wen­den Künst­li­che Intel­li­genz, doch der Pro­duk­ti­vi­täts­schub bleibt aus. Ent­schei­dend ist nicht das Tool, son­dern die Orchestra­tion. Ein Exper­ten­kom­men­tar von Jakob Sche­rer, Exe­cu­tive Assistant Stra­tegy & Inno­va­tion CAN­COM Austria. Künst­li­che Intel­li­genz ist längst im Arbeits­all­tag ange­kom­men, zumin­dest theo­re­tisch. Prak­tisch jedoch bleibt der erhoffte Pro­duk­ti­vi­täts­schub in vie­len Unter­neh­men aus. Das liegt nicht an feh­len­den Tools, son­dern […]
Die Stär­ken von Künst­li­cher Intel­li­genz in der Herz­me­di­zin. Ein Exper­ten­kom­men­tar von Axel Bauer, Direk­tor der Univ. Kli­nik für Kar­dio­lo­gie und Angio­lo­gie an der Med Uni Inns­bruck anläss­lich des aktu­el­len Kar­dio­lo­gie-Kon­gres­ses in Innsbruck. Künst­li­che Intel­li­genz wird den Arzt und die Ärz­tin nicht erset­zen, jedoch hat KI das Poten­tial, die Gesund­heits­sys­teme zu revo­lu­tio­nie­ren und viele von noch […]
Unter­neh­men und Insti­tu­tio­nen feh­len beim Ein­satz von KI immer noch Ori­en­tie­rung und Wis­sen damit neue Wert­schöp­fung ent­steht. Eco­nomy sprach mit Manuel Moser, Direc­tor Digi­tal Inno­va­tion & KI bei CAN­COM Aus­tria, über bestehende Her­aus­for­de­run­gen und Lösungs­mög­lich­kei­ten und über das Lift fah­ren in Hochhäusern. Eco­nomy : Wo ste­hen wir aktu­ell beim Thema KI ? Manuel Moser : Die gro­ßen Tech-Kon­zerne über­bie­ten ein­an­der […]
Sichere wie fle­xi­ble Ver­füg­bar­keit und Kos­ten­op­ti­mie­rung. T‑Systems baut die im Kon­zern­ver­bund mit Deut­scher Tele­kom ent­wi­ckelte T Cloud wei­ter aus. Unab­hän­gige Tests sehen Funk­tio­na­li­tät und Kos­ten­vor­teil auf einer Ebene mit gro­ßen US-Anbie­tern. T‑Systems Aus­tria betont im Ver­gleich auch die The­men Sou­ve­rä­ni­tät und DSGVO-kon­for­men Schutz der Daten.  T‑Systems und die Deut­sche Tele­kom bauen die T Cloud wei­ter zu einer voll­wer­ti­gen und unab­hän­gig-sou­ve­rä­nen […]
T‑Cloud als neue Multi-Cloud-Platt­form von T‑Systems zur pass­ge­nauen Kom­bi­na­tion meh­re­rer Cloud-Dienste. Inno­va­tion auch bei Mar­ke­ting mit Aktion am Flug­ha­fen Wien und inter­ak­ti­ver Ver­lo­sung von exklu­si­ven Cloud-Workshops. Egal ob Groß­un­ter­neh­men, Mit­tel­stand oder öffent­li­cher Sek­tor – Cloud Com­pu­ting ist mitt­ler­weile fixer Bestand­teil der digi­ta­len Trans­for­ma­tion. Die Öko­no­mie bei Nut­zungs­viel­falt und Kos­ten der bedarfs­ge­nau ska­lier­ba­ren Cloud-Dienste ist dabei […]
magnifier
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram