Montag, April 29, 2024
Rund um die Uhr rundum sicher
Foto: Milena Krobath

Cyber-Kriminalität ist zu einer realen Herausforderung geworden. Trotz fundierter Vorkehrungen gibt es jedoch keine absolute Sicherheit. Die digitalisierte Welt stellt Unternehmen vor vielfältige Herausforderungen, besonders die Sicherheit rückt hier immer wieder in den kritischen Fokus. System- und Netzwerkadministratoren sind kaum noch in der Lage, eine ganze Organisation alleine vor derartigen Angriffen zu schützen. Der einzige effiziente Weg ist eine vielschichtige und umfassende Security-Strategie, die einen Notfallplan für einen Cyber-Angriff parat hält.

T-Systems bietet mit dem »Security Operations Center« eine rund um die Uhr besetzte Service-Stelle an, die Kunden laufend über aktuelle Entwicklungen und Bedrohungen im Cyberspace informiert, im Fall von Sicherheitsvorfällen unterstützt und Angriffe bewertet. Die jahrelange Erfahrung in hochkomplexen IT-Landschaften macht T-Systems damit zu einem starken Partner in Sachen ­Sicherheit.

Security Intelligence as a Service zum Schutz der IT-Infrastruktur

Mittlerweile bleiben Cyberattacken von betroffenen Unternehmen durchschnittlich mehr als 200 Tage unentdeckt. Und das, obwohl die Firmen präventive Maßnahmen wie Virenscanner oder Firewalls im Einsatz hatten. Dies zeigt, dass die Erkennung und Reaktion auf komplexe Angriffe gestärkt werden muss. Security Intelligence as a Service – kurz SIaaS – von T-Systems schließt diese Lücke und verbessert im Falle von Cyberangriffen sowohl die Erkennung als auch die Reaktion darauf. SIaaS stellt die Balance zwischen präventiven, detektiven und reaktiven Maßnahmen mit Fokus auf die beiden Letztgenannten her. Ziel ist es, die Zeit bis zur Erkennung von Bedrohungen wesentlich zu verkürzen und rasch mit geeigneten Gegenmaßnahmen zu antworten. Hinter SIaaS steht eine gemanagte Plattform zur übersichtlichen Bewertung der Bedrohungslage für die gesamte IT-Infrastruktur, die eine große Anzahl an Basisleistungen umfasst.
Mit Security Intelligence as a Service steht eine Lösung zur Verfügung, die in Österreich entwickelt wurde, aber dennoch weltweit einsetzbar und skalierbar ist. Somit passt sich die Lösung nahtlos dem Wachstum eines Unternehmens an. Mit dem Know-how von über 1.500 Security-Experten weltweit, 40 davon in Österreich, sorgt T-Systems für den höchstmöglichen Schutz von Wissen und finanziellen Ressourcen. Über 1,2 Mio. gemanagte Server und Clients weltweit profitieren bereits von den Security Services von T-Systems. Außerdem betrachtet T-Systems das Thema Cyber Security aus einer 360°-Sicht. So werden auch umfassende Maßnahmen zur Überprüfung bestehender IT-Infrastrukturen angeboten, sei es durch Security Assessments, Penetration Tests oder Identity & Data Screenings.

vCloud von T-Systems – die Basis der Digitalisierung

T-Systems bietet mit vCloud eine von VMware zertifizierte Private-Cloud-Lösung mit den höchsten Sicherheitsstandards. Damit die Daten auch tatsächlich einen maximalen Schutz genießen, setzt T-Systems auf eine Vielzahl von relevanten Parametern, die sowohl technische als auch organisatorische Elemente beinhalten. Nicht nur die Anwendung selbst, auch das Netzwerk der vCloud ist virtualisiert und standardisiert. Das bedeutet eine Trennung der Netze (Service-, Internet-, Intranet-, Management-Zone), die Einrichtung von Demilitarized Zones, eine Entkopplung durch Sicherheitsgateways sowie die logische Trennung von Mandanten auf Netzwerkebene.

Die Anbindung an das Cloud Management Portal erfolgt beim Hybrid-Cloud-Modell mittels einer Anbindung über das Internet und beim Private-Cloud-Modell mittels Anbindung über private Netzwerkverbindungen. Über vordefinierte Rollen und Berechtigungen werden die Zugriffe auf die vCloud kontrolliert. Der Zugriff der Kunden zum eigenen Netzwerk erfolgt dabei immer über einen Firewall-Cluster mit dezidierter, virtueller Firewall.

Governance, Risk und Compliance – im Griff mit der GRC Cloud von ­T-Systems

Korrektes Management von Governance, Risk und Compliance (GRC) ist essentiell für den Geschäftserfolg. Mangelnde Übersicht gefährdet die Reputation und finanzielle Stabilität eines Unternehmens. risk2value von avedos ist die umfassende Lösung für das Management von GRC-Prozessen – betrieben wird diese in der hochsicheren GRC-Cloud von T-Systems. Die GRC-Cloud trägt durch integriertes GRC-Management zur Einhaltung von Standards in den Bereichen GRC bei. Vorteil ist die Konsolidierung der bisherigen Datensilos an einer zentralen Stelle. Damit gehören System- und Medienbrüche der Vergangenheit an. Die eingesetzte Lösung risk2value geht über eine bloße Datenspeicherung hinaus. Sie unterstützt beim aktiven Management und berücksichtigt vor allem auch Informationssicherheit und Datenschutz.

Serverausfällen und Überlastungs­angriffen gezielt entgegenwirken – mit IP DDoS Security

Die Zahl und die Möglichkeiten von Cyber-Kriminalität steigen. Unter einer Vielzahl von möglichen Szenarien haben sich DoS (Denial of Service) bzw. DDoS (Distributed Denial of Service) als hochgradig schwerwiegende Angriffsarten herauskristallisiert. Bei diesen Angriffen wird in der Regel durch Überlastung versucht, bestimmte Online-Dienste arbeitsunfähig zu machen. T-Systems bietet mit »IP DDoS Security« eine Sicherheitslösung für genau diese gezielten Überlastungsangriffe von außen. Damit sind Serverausfälle kein Security-Thema mehr. Diese Lösung ist exklusiv nur mit T-Systems Austria Internet Uplink nutzbar. Sollte der Verdacht eines DDoS Angriffs bestehen, so folgt T-Systems einer klaren Vorgehensweise, die versucht, innerhalb kürzester Zeit nach Beginn des Angriffs eine zumindest eingeschränkte Wiederherstellung der betroffenen Dienste zu erreichen. Aufgrund der Komplexität der möglichen Angriffe kann für die Abwehr des Angriffs allerdings keine Zeitspanne zugesichert werden. Auch bietet die IP DDoS Security Lösung keinen Schutz vor Einbruchsversuchen in Computersysteme (Hacker-Angriffe), Angriffe auf Sicherheitslücken in Hard- und Software, SPAM-Mails oder Schadsoftware.

Security Assessment Cyber-Angriff im Kundenauftrag

Die Sicherheit der eigenen IT-Infrastruktur einzuschätzen, ist nicht immer einfach, wird aber immer wichtiger. Wie leicht oder schwer sich Hacker beim Durchbrechen von Sicherheitsmaßnahmen tun, kann man mit »Friendly Hacking« von T-Systems testen. Bei diesen Sicherheitstests im Auftrag des Kunden führen Experten eine Bestandsaufnahme durch und analysieren systematisch den aktuellen Sicherheitsstand des getesteten IT-Systems. Es werden aber darüber hinaus auch öffentliche Standards und Normen, die regelmäßige Prüfungen und Dokumentation vorschreiben, überprüft. Um zu wissen, wie stabil und sicher seine Systeme sind, muss man letztlich die Methoden der Angreifer anwenden. So werden Schwachstellen objektiv identifiziert und adäquate Gegenmaßnahmen abgeleitet.

Weitere Informationen unter:

www.t-systems.at oder http://blog.t-systems.at

Meistgelesene BLOGS

Firmen | News
01. März 2024
Unter dem Motto „Mission Zukunft - Transformation der Wirtschafts- und Energiesysteme" veranstalten die Deutsche Handelskammer in Österreich in Kooperation mit Fraunhofer Austria Research das Deutsch-...
Nicole Mayer
26. Jänner 2024
Der Bewerb um die höchste staatliche Auszeichnung für Unternehmensqualität in Österreich ist eröffnet. Gemeinsam mit dem Bundesministerium für Arbeit und Wirtschaft (BMAW) sucht Quality Austria wieder...
Alfons A. Flatscher
02. Jänner 2024
... das Alte geht. Die Welt ist im Wandel. Wir wandeln uns mit. Der REPORT ist im Wandel und erscheint in neuem Kleid: Mit neuem Layout, auf besserem Papier und mit einer Weiterentwicklung des inhaltl...
Firmen | News
25. März 2024
Die Arbeitswelt befindet sich im Wandel und Künstliche Intelligenz (KI) spielt dabei eine entscheidende Rolle. Unternehmen weltweit erkennen zunehmend die Bedeutung von KI für ihre Produktivität und W...
Alfons A. Flatscher
26. Jänner 2024
Ganz oben auf der Agenda unserer Leser*innen steht: Neues schaffen! Wir haben gefragt, 150 Leser*innen haben uns qualifizierte Antworten geliefert. (Zum Artikel: Chancen überall, nicht erst ab 2025) D...
Katharina Bisset
07. Februar 2024
Ab 14. Februar 2024 müssen alle Pflichten des Digital Services Act von betroffenen Unternehmen umgesetzt werden – aber was bedeutet dies konkret? Der Umfang der Pflichten hängt davon ab, welche Dienst...
Firmen | News
14. März 2024
Bereits zum dritten Mal verleiht die auf Informationssicherheit spezialisierte Zertifizierungsinstanz CIS - Certification & Information Security Services GmbH die begehrte Personenauszeichnung „CI...
Mario Buchinger
22. Jänner 2024
In der Consulting- und Coaching-Branche gibt es sicher einige Leute, die kompetent Organisationen unterstützen können. Aber viele der Coaches und Consultants nützen meist nur sich selbst. Worauf Unter...

Log in or Sign up