Zum Inhalt
© TSA

„Neue Maß­nah­men gegen neue Bedrohungen“

IT- Sicher­heit und spe­zi­ell Cyber-Secu­rity ist für Unter­neh­men unver­zicht­bar gewor­den. Andreas Pecka von T‑Systems erläu­tert im Gespräch mit eco­nomy neue Her­an­ge­hens­wei­sen mit Secu­rity Agi­lity als pro­ak­ti­ves und dyna­mi­sches Schutzkonzept. 

eco­nomy : Wel­che The­men sind aktu­ell im Kon­text mit betrieb­li­cher Sicher­heit erwähnenswert ?
Andreas Pecka : Die fort­schrei­tende Digi­ta­li­sie­rung bie­tet immer umfang­rei­chere Mög­lich­kei­ten für die Zusam­men­ar­beit und Inter­ak­tion zwi­schen Ein­zel­per­so­nen, Unter­neh­men und Verwaltung.
Dar­aus ent­ste­hen lau­fend neue Schnitt­stel­len bzw. Ein­falls­tore nach außen und dies führt zu einer neuen Kom­ple­xi­täts­ebene bei den poten­zi­el­len Schwach­stel­len mit einem geson­der­ten Fokus auf Cyber-Security. 

Wel­che Berei­che sind in der Pra­xis betroffen ?
Ein­mal das umfas­sende Thema Daten. Die Digi­ta­li­sie­rung bedingt eine kon­ti­nu­ier­li­che Stei­ge­rung von pro­prie­tä­ren per­so­nen­be­zo­ge­nen Daten und das lockt Cyberkriminelle.
Zudem gilt es, die gemein­same Nut­zung von Daten mit indi­vi­du­el­len Daten­schutz­be­den­ken in Ein­klang zu brin­gen. Diese haben sich erheb­lich weiterentwickelt.

Das gilt dann aber auch für die öffent­li­che Verwaltung …
… Beson­ders betrifft es regu­lierte Bran­chen wie Finanz- und Gesund­heits­we­sen, wo große Men­gen sen­si­bler Daten gespei­chert wer­den und Ver­trauen von größ­ter Bedeu­tung ist. Par­al­lel nah­men aber die Schwach­stel­len im Daten­ma­nage­ment zu.
Ver­stöße haben in der Regel schwer­wie­gende Fol­gen, von Ver­trau­ens­ver­lust bis hin zu hohen Geld­stra­fen. Mit zuneh­men­der Daten­ge­ne­rie­rung und Kon­nek­ti­vi­tät im Bereich Infra­struk­tur wer­den zudem wei­tere Daten­schutz­be­stim­mun­gen entstehen. 

Und worum geht es in Unter­neh­men, etwa in Indus­trie und Pro­duk­ti­ons­be­trie­ben mit ihren über­grei­fen­den Fertigungsketten ?
Hier geht es etwa um Schwach­stel­len in web­ba­sier­ten Anwen­dun­gen, in sen­sor­ba­sier­ten IoT-Gerä­ten und Appli­ka­tio­nen, es geht um die erwähn­ten Schnitt­stel­len bzw. Ein­falls­tore bei über­grei­fen­den Lieferketten. 

Kön­nen Sie eine Refe­renz anführen ?
Ja, die Schmid Indus­trie­hol­ding etwa, wo wir zur Siche­rung von Infra­struk­tur und Anwen­de­rIn­nen eine Cloud-basierte Sicher­heits­lö­sung als soge­nannte End­point-Pro­tec­tion-Plat­form imple­men­tiert haben. Ent­hal­ten ist eine 247 Über­wa­chung von Ver­dachts­fäl­len, um sofort reagie­ren zu kön­nen und beson­ders zeit­kri­ti­sche Angriffe wie Ran­som­ware-Atta­cken erfolg­reich abzu­weh­ren. Ein wei­te­rer Ansatz­punkt ist Trans­pa­renz und Visi­bi­li­tät von poten­zi­el­len Risi­ken im Netz­werk zur pro­ak­ti­ven Ver­bes­se­rung der Sicherheitspositionen. 

Tun Unter­neh­men und Ver­wal­tung genug für ihre eigene Sicher­heit und die ihrer KundInnen ?
Der Kon­trast zwi­schen tra­di­tio­nel­len Sicher­heits­an­sät­zen und moder­nen Bedro­hun­gen ist heute mar­kan­ter denn je. Ver­al­tete Tech­no­lo­gien und Ansätze genü­gen den kom­ple­xen Her­aus­for­de­run­gen aktu­el­ler Cyber­be­dro­hun­gen nicht.
Mit der digi­ta­len Trans­for­ma­tion wach­sen die Angriffs­flä­chen, was die Dring­lich­keit eines Para­dig­men­wech­sels in der Cyber­si­cher­heit unterstreicht. 

Gibt es eigent­lich Zah­len zur Thematik ?
Wir betreuen natio­nal wie inter­na­tio­nal Unter­neh­men quer durch alle Bran­chen und Unter­neh­mens­grö­ßen und erhal­ten lau­fend Feed­back. Satte 89 Pro­zent der IT-Sicher­heits­ma­na­ger mei­nen, dass tra­di­tio­nelle Sicher­heits­an­sätze für den Umgang mit aktu­el­len Bedro­hun­gen wie etwa hoch­ge­rüs­tete Cyber­kri­mi­nelle unzu­rei­chend sind und sicher­heits­tech­ni­sche Inno­va­tio­nen nötig macht. 

Wel­che Inno­va­tio­nen bei Secu­rity-Lösun­gen gibt es nun ?
Ein­mal cloud­ba­sierte Dienste – diese stär­ken die Agi­li­tät der Cyber­si­cher­heit, indem sie ein dyna­mi­sches Infra­struk­tur­ma­nage­ment in Cloud-basier­ten Umge­bun­gen ermöglichen.
Unter­neh­men kön­nen ihre Daten, Anwen­dun­gen und Arbeits­pro­zesse pro­ak­tiv schüt­zen, wenn sich Cyber­be­dro­hun­gen wei­ter­ent­wi­ckeln und so die Geschäfts­kon­ti­nui­tät über ver­schie­dene Cloud-Set­ups und Unter­neh­mens­grö­ßen hin­weg sicherstellen.

Was noch ?
Soft­ware-Defi­ned Net­wor­king (SDN) ver­bes­sert die Cyber­si­cher­heit in Netz­werk und IT-Infra­struk­tur, indem es admi­nis­tra­tive Pro­zesse ver­ein­facht und naht­lose Ver­bin­dun­gen in hybri­den Cloud-Umge­bun­gen ermöglicht.
Die­ser Ansatz redu­ziert auch hard­ware­be­zo­gene Kom­pa­ti­bi­li­täts­pro­bleme, was zu einem siche­re­ren wie effi­zi­en­te­ren Netz­werk­ma­nage­ment führt. 

Und wie schaut es bei den erwähn­ten neuen Ein­falls­to­ren aus ?
Da eig­nen sich soge­nannte Zero-Trust-Netz­werk­zu­griffs­lö­sun­gen (ZTNA). Dabei wird ein streng iden­ti­täts­ba­sier­tes Zugriffs­kon­troll­mo­dell eta­bliert, um den Netz­werk­zu­griff auf der Grund­lage der Benut­zer­iden­ti­tät und der Ver­trau­ens­wür­dig­keit von Gerä­ten zu gewähren.
Durch die kon­ti­nu­ier­li­che Veri­fi­zie­rung und Authen­ti­fi­zie­rung von Benut­zern passt sich die­ser (agile) Ansatz an die dyna­mi­sche Natur moder­ner Netz­werke und Remote-Arbeits­um­ge­bun­gen an und gewähr­leis­tet einen siche­ren Zugriff auf Res­sour­cen, unab­hän­gig vom Stand­ort oder Netz­werk des Benutzers. 

Gibt es noch wei­tere Lösun­gen im Port­fo­lio von T‑Systems ?
Unser Smar­ter Secu­rity Port­fo­lio umfasst auch Mana­ged Detec­tion und Response & Cyber Defense, Secu­rity Ser­vice Edge (SSE), Con­tai­ner Secu­rity als Pro­zess zur Imple­men­tie­rung von Secu­rity-Tools und ‑Richt­li­nien, wei­ters Micro­seg­men­ta­tion oder Attack Sur­face Reduc­tion gegen typi­sche Windows-Angriffe.

Schließt das den Kreis zur ein­gangs erwähn­ten Secu­rity Agility ?
Secu­rity Agi­lity ist ein pro­ak­ti­ver und dyna­mi­scher Ansatz zum Schutz der digi­ta­len Assets und sen­si­blen Infor­ma­tio­nen eines Unter­neh­mens. Er kom­bi­niert dafür Prin­zi­pien der agi­len Ent­wick­lung mit letz­tak­tu­el­len Sicherheitspraktiken.
Mit unse­ren Assess­ments holen wir Unter­neh­men dort ab, wo diese gerade ste­hen und unter­stüt­zen bei der Umset­zung die­ser Kon­zepte. Ope­ra­tiv erfor­dert das eine Kom­bi­na­tion aus kon­ti­nu­ier­li­cher Über­wa­chung, anpas­sungs­fä­hi­gen Sicher­heits­richt­li­nien, schnel­len Inci­dent-Response-Fähig­kei­ten und funk­tio­na­ler Zusam­men­ar­beit, wozu auch Auto­ma­ti­sie­rung gehört. 

Und wo ist die Ver­bin­dung mit agil und proaktiv ?
Secu­rity Agi­lity bedeu­tet, nicht nur auf Sicher­heits­vor­fälle zu reagie­ren, son­dern auch pro­ak­tiv Risi­ken zu erken­nen und zu ver­hin­dern. Sie ermög­licht es Unter­neh­men, in der sich schnell wan­deln­den digi­ta­len Welt robus­ten Schutz zu gewähr­leis­ten und dadurch Aus­fall­si­cher­heit und Geschäfts­kon­ti­nui­tät zu sichern. Auch wir set­zen diese Metho­den beim Schutz unse­rer Kun­den ein. 

Autor: Andreas Pecka
12.12.2023

Weitere aktuelle Artikel

Exper­ten der Öster­rei­chi­schen Indus­tri­el­len­ver­ei­ni­gung beleuch­ten Wirt­schafts­fak­tor Digi­ta­li­sie­rung. Netz­aus­bau, Bau­kos­ten, Regu­la­rien und Wett­be­werbs­fä­hig­keit als Fun­da­ment für sechs zen­trale Hand­lungs­fel­der. Ein Fokus gilt auch dem Thema Digi­tale Souveränität. Die Indus­tri­el­len­ver­ei­ni­gung (IV) als Inter­es­sens­ver­tre­tung der Öster­rei­chi­schen Indus­trie hat gemein­sam mit Ver­tre­tern der Tele­kom­bran­che die aktu­elle Situa­tion und Rah­men­be­din­gun­gen im Kon­text mit dem Thema Digi­ta­li­sie­rung als beson­ders wich­ti­gen Fak­tor […]
T‑Cloud als neue Multi-Cloud-Platt­form von T‑Systems zur pass­ge­nauen Kom­bi­na­tion meh­re­rer Cloud-Dienste. Inno­va­tion auch bei Mar­ke­ting mit Aktion am Flug­ha­fen Wien und inter­ak­ti­ver Ver­lo­sung von exklu­si­ven Cloud-Workshops. (Nati­veAd) Egal ob Groß­un­ter­neh­men, Mit­tel­stand oder öffent­li­cher Sek­tor – Cloud Com­pu­ting ist mitt­ler­weile fixer Bestand­teil der digi­ta­len Trans­for­ma­tion. Die Öko­no­mie bei Nut­zungs­viel­falt und Kos­ten der bedarfs­ge­nau ska­lier­ba­ren Cloud-Dienste ist […]
Zenta Solu­ti­ons erhält als Spin­Off der Med­Uni Wien über AI Fac­tory Aus­tria Zugang zu Euro­pean High Per­for­mance Com­pu­ting. Struk­tu­rie­rung und Aus­wer­tung medi­zi­ni­scher Daten­sätze als Fokus. Wei­tere öster­rei­chi­sche Spin­Offs und Start­Ups sol­len folgen. Die AI Fac­tory Aus­tria (AI:AT) hat mit dem Wie­ner Tech­no­lo­gie­un­ter­neh­men Zenta Solu­ti­ons das erste erfolg­rei­che Pra­xis­bei­spiel für ihren Unter­stüt­zungs­an­satz rea­li­siert. Als natio­nale Anlauf­stelle […]
Nach­hal­tige Kreis­lauf­wirt­schaft und Alu­mi­ni­um­re­cy­cling über digi­tale Platt­form. Das von Leicht­me­tall­kom­pe­tenz­zen­trum Rans­ho­fen gelei­tete EU-Pro­jekt RecAL erhält ÖGUT-Aus­zeich­nung. CAN­COM Aus­tria ist Technologiepartner. Das vom LKR Leicht­me­tall­kom­pe­tenz­zen­trum Rans­ho­fen des Aus­trian Insti­tute of Tech­no­logy (AIT) gelei­tete euro­päi­sche For­schungs­pro­jekt RecAL (Recy­cling Tech­no­lo­gies For Cir­cu­lar ALu­mi­nium) wurde soeben mit dem ÖGUT-Umwelt­preis 2025 in der Kate­go­rie „Mit For­schung & Inno­va­tion zur Kreis­lauf­wirt­schaft“ aus­ge­zeich­net. „Die Öster­rei­chi­sche Gesell­schaft […]
Aktu­elle Anfor­de­run­gen in der betrieb­li­chen Digi­ta­li­sie­rung. Peter Lenz, Mana­ging Direc­tor T‑Systems, im Gespräch mit eco­nomy zu gefrag­ten IT-Diens­ten, KI im Kli­nik­all­tag und zur beson­de­ren Bedeu­tung digi­ta­ler Souveränität. T‑Systems treibt die digi­tale Trans­for­ma­tion bran­chen­über­grei­fend voran – mit sou­ve­rä­nen Cloud-Lösun­gen, mit KI plus Auto­ma­ti­sie­rung, und in Schlüs­sel­bran­chen wie dem Gesund­heits­we­sen auch mit der neuen Lösung T‑Systems Solu­tion […]
magnifier
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram