Security : Neue Bedrohungen erfordern neue Maßnahmen

Andreas Pecka

Neue Gefahren und technologische Entwicklungen sowie regulatorische Änderungen erfordern eine kontinuierliche Anpassung unternehmerischer Schutzmaßnahmen. Andreas Pecka, Head of International Sales Cybersecurity bei T-Systems International, erläutert im Gespräch, wie eine moderne Security Agility zum Schutz der digitalen Assets und sensiblen Informationen eingesetzt wird.

- © T-Systems

FACTORY: Welche Themen sind aktuell im Kontext mit betrieblicher Sicherheit erwähnenswert?

Andreas Pecka: Die fortschreitende Digitalisierung bietet immer umfangreichere Möglichkeiten für die Zusammenarbeit und Interaktion zwischen Einzelpersonen, Unternehmen und Verwaltung. Daraus entstehen laufend neue Schnittstellen bzw. Einfallstore nach außen und dies führt zu einer neuen Komplexitätsebene bei den potenziellen Schwachstellen mit einem gesonderten Fokus auf Cyber-Security.

Welche Bereiche sind in der Praxis betroffen?


Einmal das umfassende Thema Daten. Die Digitalisierung bedingt eine kontinuierliche Steigerung von proprietären personenbezogenen Daten und das lockt Cyberkriminelle. Zudem gilt es, die gemeinsame Nutzung von Daten mit individuellen Datenschutzbedenken in Einklang zu bringen. Diese haben sich erheblich weiterentwickelt.

Das gilt dann aber auch für die öffentliche Verwaltung …


… Besonders betrifft es regulierte Branchen wie Finanz- und Gesundheitswesen, wo große Mengen sensibler Daten gespeichert werden und Vertrauen von größter Bedeutung ist. Parallel nahmen aber die Schwachstellen im Datenmanagement zu. Verstöße haben in der Regel schwerwiegende Folgen, von Vertrauensverlust bis hin zu hohen Geldstrafen. Mit zunehmender Datengenerierung und Konnektivität im Bereich Infrastruktur werden zudem weitere Datenschutzbestimmungen entstehen.

Sie möchten mehr zum Thema Cybersecurity erfahren? Hier entlang!

Der Kontrast zwischen traditionellen Sicherheitsansätzen und modernen Bedrohungen ist heute markanter denn je.

FACTORY: Und worum geht es in Unternehmen, etwa in Industrie und Produktionsbetrieben mit ihren übergreifenden Fertigungsketten?

Andreas Pecka: Hier geht es etwa um Schwachstellen in webbasierten Anwendungen, in sensorbasierten IoT-Geräten und Applikationen, es geht um die erwähnten Schnittstellen bzw. Einfallstore bei übergreifenden Lieferketten.

Können Sie eine Referenz anführen?


Ja, die Schmid Industrieholding etwa, wo wir zur Sicherung von Infrastruktur und AnwenderInnen eine Cloud-basierte Sicherheitslösung als sogenannte Endpoint-Protection-Platform implementiert haben. Enthalten ist eine 24/7 Überwachung von Verdachtsfällen, um sofort reagieren zu können und besonders zeitkritische Angriffe wie Ransomware-Attacken erfolgreich abzuwehren. Ein weiterer Ansatzpunkt ist Transparenz und Visibilität von potenziellen Risiken im Netzwerk zur proaktiven Verbesserung der Sicherheitspositionen.

Tun Unternehmen und Verwaltung genug für ihre eigene Sicherheit und die ihrer KundInnen?


Der Kontrast zwischen traditionellen Sicherheitsansätzen und modernen Bedrohungen ist heute markanter denn je. Veraltete Technologien und Ansätze genügen den komplexen Herausforderungen aktueller Cyberbedrohungen nicht. Mit der digitalen Transformation wachsen die Angriffsflächen, was die Dringlichkeit eines Paradigmenwechsels in der Cybersicherheit unterstreicht.

Gibt es eigentlich Zahlen zur Thematik?

Wir betreuen national wie international Unternehmen quer durch alle Branchen und Unternehmensgrößen und erhalten laufend Feedback. Satte 89 Prozent der IT-Sicherheitsmanager meinen, dass traditionelle Sicherheitsansätze für den Umgang mit aktuellen Bedrohungen wie etwa hochgerüstete Cyberkriminelle unzureichend sind und sicherheitstechnische Innovationen nötig macht.

Cloudbasierte Dienste stärken die Agilität der Cybersicherheit, indem sie ein dynamisches Infrastrukturmanagement in Cloud-basierten Umgebungen ermöglichen.

FACTORY: Welche Innovationen bei Security-Lösungen gibt es nun?

Andreas Pecka: Einmal cloudbasierte Dienste – diese stärken die Agilität der Cybersicherheit, indem sie ein dynamisches Infrastrukturmanagement in Cloud-basierten Umgebungen ermöglichen. Unternehmen können ihre Daten, Anwendungen und Arbeitsprozesse proaktiv schützen, wenn sich Cyberbedrohungen weiterentwickeln und so die Geschäftskontinuität über verschiedene Cloud-Setups und Unternehmensgrößen hinweg sicherstellen.

Was noch?


Software-Defined Networking (SDN) verbessert die Cybersicherheit in Netzwerk und IT-Infrastruktur, indem es administrative Prozesse vereinfacht und nahtlose Verbindungen in hybriden Cloud-Umgebungen ermöglicht. Dieser Ansatz reduziert auch hardwarebezogene Kompatibilitätsprobleme, was zu einem sichereren wie effizienteren Netzwerkmanagement führt.

Und wie schaut es bei den erwähnten neuen Einfallstoren aus?


Da eignen sich sogenannte Zero-Trust-Netzwerkzugriffslösungen (ZTNA). Dabei wird ein streng identitätsbasiertes Zugriffskontrollmodell etabliert, um den Netzwerkzugriff auf der Grundlage der Benutzeridentität und der Vertrauenswürdigkeit von Geräten zu gewähren. Durch die kontinuierliche Verifizierung und Authentifizierung von Benutzern passt sich dieser (agile) Ansatz an die dynamische Natur moderner Netzwerke und Remote-Arbeitsumgebungen an und gewährleistet einen sicheren Zugriff auf Ressourcen, unabhängig vom Standort oder Netzwerk des Benutzers.

Security Agility bedeutet, nicht nur auf Sicherheitsvorfälle zu reagieren, sondern auch proaktiv Risiken zu erkennen und zu verhindern.

FACTORY: Gibt es noch weitere Lösungen im Portfolio von T-Systems?

Andreas Pecka: Unser Smarter Security Portfolio umfasst auch Managed Detection und Response & Cyber Defense, Security Service Edge (SSE), Container Security als Prozess zur Implementierung von Security-Tools und -Richtlinien, weiters Microsegmentation oder Attack Surface Reduction gegen typische Windows-Angriffe.

Schließt das den Kreis zur eingangs erwähnten Security Agility?


Security Agility ist ein proaktiver und dynamischer Ansatz zum Schutz der digitalen Assets und sensiblen Informationen eines Unternehmens. Er kombiniert dafür Prinzipien der agilen Entwicklung mit letztaktuellen Sicherheitspraktiken. Mit unseren Assessments holen wir Unternehmen dort ab, wo diese gerade stehen und unterstützen bei der Umsetzung dieser Konzepte. Operativ erfordert das eine Kombination aus kontinuierlicher Überwachung, anpassungsfähigen Sicherheitsrichtlinien, schnellen Incident-Response-Fähigkeiten und funktionaler Zusammenarbeit, wozu auch Automatisierung gehört.

Und wo ist die Verbindung mit agil und proaktiv?


Security Agility bedeutet, nicht nur auf Sicherheitsvorfälle zu reagieren, sondern auch proaktiv Risiken zu erkennen und zu verhindern. Sie ermöglicht es Unternehmen, in der sich schnell wandelnden digitalen Welt robusten Schutz zu gewährleisten und dadurch Ausfallsicherheit und Geschäftskontinuität zu sichern. Auch wir setzen diese Methoden beim Schutz unserer Kunden ein.

Weitere Infos zum Thema finden Sie hier!