„Neue Maßnahmen gegen neue Bedrohungen“
IT- Sicherheit und speziell Cyber-Security ist für Unternehmen unverzichtbar geworden. Andreas Pecka von T-Systems erläutert im Gespräch mit economy neue Herangehensweisen mit Security Agility als proaktives und dynamisches Schutzkonzept.
economy: Welche Themen sind aktuell im Kontext mit betrieblicher Sicherheit erwähnenswert?
Andreas Pecka: Die fortschreitende Digitalisierung bietet immer umfangreichere Möglichkeiten für die Zusammenarbeit und Interaktion zwischen Einzelpersonen, Unternehmen und Verwaltung.
Daraus entstehen laufend neue Schnittstellen bzw. Einfallstore nach außen und dies führt zu einer neuen Komplexitätsebene bei den potenziellen Schwachstellen mit einem gesonderten Fokus auf Cyber-Security.
Welche Bereiche sind in der Praxis betroffen?
Einmal das umfassende Thema Daten. Die Digitalisierung bedingt eine kontinuierliche Steigerung von proprietären personenbezogenen Daten und das lockt Cyberkriminelle.
Zudem gilt es, die gemeinsame Nutzung von Daten mit individuellen Datenschutzbedenken in Einklang zu bringen. Diese haben sich erheblich weiterentwickelt.
Das gilt dann aber auch für die öffentliche Verwaltung …
… Besonders betrifft es regulierte Branchen wie Finanz- und Gesundheitswesen, wo große Mengen sensibler Daten gespeichert werden und Vertrauen von größter Bedeutung ist. Parallel nahmen aber die Schwachstellen im Datenmanagement zu.
Verstöße haben in der Regel schwerwiegende Folgen, von Vertrauensverlust bis hin zu hohen Geldstrafen. Mit zunehmender Datengenerierung und Konnektivität im Bereich Infrastruktur werden zudem weitere Datenschutzbestimmungen entstehen.
Und worum geht es in Unternehmen, etwa in Industrie und Produktionsbetrieben mit ihren übergreifenden Fertigungsketten?
Hier geht es etwa um Schwachstellen in webbasierten Anwendungen, in sensorbasierten IoT-Geräten und Applikationen, es geht um die erwähnten Schnittstellen bzw. Einfallstore bei übergreifenden Lieferketten.
Können Sie eine Referenz anführen?
Ja, die Schmid Industrieholding etwa, wo wir zur Sicherung von Infrastruktur und AnwenderInnen eine Cloud-basierte Sicherheitslösung als sogenannte Endpoint-Protection-Platform implementiert haben. Enthalten ist eine 24/7 Überwachung von Verdachtsfällen, um sofort reagieren zu können und besonders zeitkritische Angriffe wie Ransomware-Attacken erfolgreich abzuwehren. Ein weiterer Ansatzpunkt ist Transparenz und Visibilität von potenziellen Risiken im Netzwerk zur proaktiven Verbesserung der Sicherheitspositionen.
Tun Unternehmen und Verwaltung genug für ihre eigene Sicherheit und die ihrer KundInnen?
Der Kontrast zwischen traditionellen Sicherheitsansätzen und modernen Bedrohungen ist heute markanter denn je. Veraltete Technologien und Ansätze genügen den komplexen Herausforderungen aktueller Cyberbedrohungen nicht.
Mit der digitalen Transformation wachsen die Angriffsflächen, was die Dringlichkeit eines Paradigmenwechsels in der Cybersicherheit unterstreicht.
Gibt es eigentlich Zahlen zur Thematik?
Wir betreuen national wie international Unternehmen quer durch alle Branchen und Unternehmensgrößen und erhalten laufend Feedback. Satte 89 Prozent der IT-Sicherheitsmanager meinen, dass traditionelle Sicherheitsansätze für den Umgang mit aktuellen Bedrohungen wie etwa hochgerüstete Cyberkriminelle unzureichend sind und sicherheitstechnische Innovationen nötig macht.
Welche Innovationen bei Security-Lösungen gibt es nun?
Einmal cloudbasierte Dienste – diese stärken die Agilität der Cybersicherheit, indem sie ein dynamisches Infrastrukturmanagement in Cloud-basierten Umgebungen ermöglichen.
Unternehmen können ihre Daten, Anwendungen und Arbeitsprozesse proaktiv schützen, wenn sich Cyberbedrohungen weiterentwickeln und so die Geschäftskontinuität über verschiedene Cloud-Setups und Unternehmensgrößen hinweg sicherstellen.
Was noch?
Software-Defined Networking (SDN) verbessert die Cybersicherheit in Netzwerk und IT-Infrastruktur, indem es administrative Prozesse vereinfacht und nahtlose Verbindungen in hybriden Cloud-Umgebungen ermöglicht.
Dieser Ansatz reduziert auch hardwarebezogene Kompatibilitätsprobleme, was zu einem sichereren wie effizienteren Netzwerkmanagement führt.
Und wie schaut es bei den erwähnten neuen Einfallstoren aus?
Da eignen sich sogenannte Zero-Trust-Netzwerkzugriffslösungen (ZTNA). Dabei wird ein streng identitätsbasiertes Zugriffskontrollmodell etabliert, um den Netzwerkzugriff auf der Grundlage der Benutzeridentität und der Vertrauenswürdigkeit von Geräten zu gewähren.
Durch die kontinuierliche Verifizierung und Authentifizierung von Benutzern passt sich dieser (agile) Ansatz an die dynamische Natur moderner Netzwerke und Remote-Arbeitsumgebungen an und gewährleistet einen sicheren Zugriff auf Ressourcen, unabhängig vom Standort oder Netzwerk des Benutzers.
Gibt es noch weitere Lösungen im Portfolio von T-Systems?
Unser Smarter Security Portfolio umfasst auch Managed Detection und Response & Cyber Defense, Security Service Edge (SSE), Container Security als Prozess zur Implementierung von Security-Tools und -Richtlinien, weiters Microsegmentation oder Attack Surface Reduction gegen typische Windows-Angriffe.
Schließt das den Kreis zur eingangs erwähnten Security Agility?
Security Agility ist ein proaktiver und dynamischer Ansatz zum Schutz der digitalen Assets und sensiblen Informationen eines Unternehmens. Er kombiniert dafür Prinzipien der agilen Entwicklung mit letztaktuellen Sicherheitspraktiken.
Mit unseren Assessments holen wir Unternehmen dort ab, wo diese gerade stehen und unterstützen bei der Umsetzung dieser Konzepte. Operativ erfordert das eine Kombination aus kontinuierlicher Überwachung, anpassungsfähigen Sicherheitsrichtlinien, schnellen Incident-Response-Fähigkeiten und funktionaler Zusammenarbeit, wozu auch Automatisierung gehört.
Und wo ist die Verbindung mit agil und proaktiv?
Security Agility bedeutet, nicht nur auf Sicherheitsvorfälle zu reagieren, sondern auch proaktiv Risiken zu erkennen und zu verhindern. Sie ermöglicht es Unternehmen, in der sich schnell wandelnden digitalen Welt robusten Schutz zu gewährleisten und dadurch Ausfallsicherheit und Geschäftskontinuität zu sichern. Auch wir setzen diese Methoden beim Schutz unserer Kunden ein.