Cyber-Kriminalität ist zu einer realen Herausforderung geworden. Trotz fundierter Vorkehrungen gibt es jedoch keine absolute Sicherheit. Die digitalisierte Welt stellt Unternehmen vor vielfältige Herausforderungen, besonders die Sicherheit rückt hier immer wieder in den kritischen Fokus. System- und Netzwerkadministratoren sind kaum noch in der Lage, eine ganze Organisation alleine vor derartigen Angriffen zu schützen. Der einzige effiziente Weg ist eine vielschichtige und umfassende Security-Strategie, die einen Notfallplan für einen Cyber-Angriff parat hält.
T-Systems bietet mit dem »Security Operations Center« eine rund um die Uhr besetzte Service-Stelle an, die Kunden laufend über aktuelle Entwicklungen und Bedrohungen im Cyberspace informiert, im Fall von Sicherheitsvorfällen unterstützt und Angriffe bewertet. Die jahrelange Erfahrung in hochkomplexen IT-Landschaften macht T-Systems damit zu einem starken Partner in Sachen Sicherheit.
Security Intelligence as a Service zum Schutz der IT-Infrastruktur
Mittlerweile bleiben Cyberattacken von betroffenen Unternehmen durchschnittlich mehr als 200 Tage unentdeckt. Und das, obwohl die Firmen präventive Maßnahmen wie Virenscanner oder Firewalls im Einsatz hatten. Dies zeigt, dass die Erkennung und Reaktion auf komplexe Angriffe gestärkt werden muss. Security Intelligence as a Service – kurz SIaaS – von T-Systems schließt diese Lücke und verbessert im Falle von Cyberangriffen sowohl die Erkennung als auch die Reaktion darauf. SIaaS stellt die Balance zwischen präventiven, detektiven und reaktiven Maßnahmen mit Fokus auf die beiden Letztgenannten her. Ziel ist es, die Zeit bis zur Erkennung von Bedrohungen wesentlich zu verkürzen und rasch mit geeigneten Gegenmaßnahmen zu antworten. Hinter SIaaS steht eine gemanagte Plattform zur übersichtlichen Bewertung der Bedrohungslage für die gesamte IT-Infrastruktur, die eine große Anzahl an Basisleistungen umfasst.
Mit Security Intelligence as a Service steht eine Lösung zur Verfügung, die in Österreich entwickelt wurde, aber dennoch weltweit einsetzbar und skalierbar ist. Somit passt sich die Lösung nahtlos dem Wachstum eines Unternehmens an. Mit dem Know-how von über 1.500 Security-Experten weltweit, 40 davon in Österreich, sorgt T-Systems für den höchstmöglichen Schutz von Wissen und finanziellen Ressourcen. Über 1,2 Mio. gemanagte Server und Clients weltweit profitieren bereits von den Security Services von T-Systems. Außerdem betrachtet T-Systems das Thema Cyber Security aus einer 360°-Sicht. So werden auch umfassende Maßnahmen zur Überprüfung bestehender IT-Infrastrukturen angeboten, sei es durch Security Assessments, Penetration Tests oder Identity & Data Screenings.
vCloud von T-Systems – die Basis der Digitalisierung
T-Systems bietet mit vCloud eine von VMware zertifizierte Private-Cloud-Lösung mit den höchsten Sicherheitsstandards. Damit die Daten auch tatsächlich einen maximalen Schutz genießen, setzt T-Systems auf eine Vielzahl von relevanten Parametern, die sowohl technische als auch organisatorische Elemente beinhalten. Nicht nur die Anwendung selbst, auch das Netzwerk der vCloud ist virtualisiert und standardisiert. Das bedeutet eine Trennung der Netze (Service-, Internet-, Intranet-, Management-Zone), die Einrichtung von Demilitarized Zones, eine Entkopplung durch Sicherheitsgateways sowie die logische Trennung von Mandanten auf Netzwerkebene.
Die Anbindung an das Cloud Management Portal erfolgt beim Hybrid-Cloud-Modell mittels einer Anbindung über das Internet und beim Private-Cloud-Modell mittels Anbindung über private Netzwerkverbindungen. Über vordefinierte Rollen und Berechtigungen werden die Zugriffe auf die vCloud kontrolliert. Der Zugriff der Kunden zum eigenen Netzwerk erfolgt dabei immer über einen Firewall-Cluster mit dezidierter, virtueller Firewall.
Governance, Risk und Compliance – im Griff mit der GRC Cloud von T-Systems
Korrektes Management von Governance, Risk und Compliance (GRC) ist essentiell für den Geschäftserfolg. Mangelnde Übersicht gefährdet die Reputation und finanzielle Stabilität eines Unternehmens. risk2value von avedos ist die umfassende Lösung für das Management von GRC-Prozessen – betrieben wird diese in der hochsicheren GRC-Cloud von T-Systems. Die GRC-Cloud trägt durch integriertes GRC-Management zur Einhaltung von Standards in den Bereichen GRC bei. Vorteil ist die Konsolidierung der bisherigen Datensilos an einer zentralen Stelle. Damit gehören System- und Medienbrüche der Vergangenheit an. Die eingesetzte Lösung risk2value geht über eine bloße Datenspeicherung hinaus. Sie unterstützt beim aktiven Management und berücksichtigt vor allem auch Informationssicherheit und Datenschutz.
Serverausfällen und Überlastungsangriffen gezielt entgegenwirken – mit IP DDoS Security
Die Zahl und die Möglichkeiten von Cyber-Kriminalität steigen. Unter einer Vielzahl von möglichen Szenarien haben sich DoS (Denial of Service) bzw. DDoS (Distributed Denial of Service) als hochgradig schwerwiegende Angriffsarten herauskristallisiert. Bei diesen Angriffen wird in der Regel durch Überlastung versucht, bestimmte Online-Dienste arbeitsunfähig zu machen. T-Systems bietet mit »IP DDoS Security« eine Sicherheitslösung für genau diese gezielten Überlastungsangriffe von außen. Damit sind Serverausfälle kein Security-Thema mehr. Diese Lösung ist exklusiv nur mit T-Systems Austria Internet Uplink nutzbar. Sollte der Verdacht eines DDoS Angriffs bestehen, so folgt T-Systems einer klaren Vorgehensweise, die versucht, innerhalb kürzester Zeit nach Beginn des Angriffs eine zumindest eingeschränkte Wiederherstellung der betroffenen Dienste zu erreichen. Aufgrund der Komplexität der möglichen Angriffe kann für die Abwehr des Angriffs allerdings keine Zeitspanne zugesichert werden. Auch bietet die IP DDoS Security Lösung keinen Schutz vor Einbruchsversuchen in Computersysteme (Hacker-Angriffe), Angriffe auf Sicherheitslücken in Hard- und Software, SPAM-Mails oder Schadsoftware.
Security Assessment Cyber-Angriff im Kundenauftrag
Die Sicherheit der eigenen IT-Infrastruktur einzuschätzen, ist nicht immer einfach, wird aber immer wichtiger. Wie leicht oder schwer sich Hacker beim Durchbrechen von Sicherheitsmaßnahmen tun, kann man mit »Friendly Hacking« von T-Systems testen. Bei diesen Sicherheitstests im Auftrag des Kunden führen Experten eine Bestandsaufnahme durch und analysieren systematisch den aktuellen Sicherheitsstand des getesteten IT-Systems. Es werden aber darüber hinaus auch öffentliche Standards und Normen, die regelmäßige Prüfungen und Dokumentation vorschreiben, überprüft. Um zu wissen, wie stabil und sicher seine Systeme sind, muss man letztlich die Methoden der Angreifer anwenden. So werden Schwachstellen objektiv identifiziert und adäquate Gegenmaßnahmen abgeleitet.
Weitere Informationen unter: