Freitag, Mai 09, 2025
Rund um die Uhr rundum sicher
Foto: Milena Krobath

Cyber-Kriminalität ist zu einer realen Herausforderung geworden. Trotz fundierter Vorkehrungen gibt es jedoch keine absolute Sicherheit. Die digitalisierte Welt stellt Unternehmen vor vielfältige Herausforderungen, besonders die Sicherheit rückt hier immer wieder in den kritischen Fokus. System- und Netzwerkadministratoren sind kaum noch in der Lage, eine ganze Organisation alleine vor derartigen Angriffen zu schützen. Der einzige effiziente Weg ist eine vielschichtige und umfassende Security-Strategie, die einen Notfallplan für einen Cyber-Angriff parat hält.

T-Systems bietet mit dem »Security Operations Center« eine rund um die Uhr besetzte Service-Stelle an, die Kunden laufend über aktuelle Entwicklungen und Bedrohungen im Cyberspace informiert, im Fall von Sicherheitsvorfällen unterstützt und Angriffe bewertet. Die jahrelange Erfahrung in hochkomplexen IT-Landschaften macht T-Systems damit zu einem starken Partner in Sachen ­Sicherheit.

Security Intelligence as a Service zum Schutz der IT-Infrastruktur

Mittlerweile bleiben Cyberattacken von betroffenen Unternehmen durchschnittlich mehr als 200 Tage unentdeckt. Und das, obwohl die Firmen präventive Maßnahmen wie Virenscanner oder Firewalls im Einsatz hatten. Dies zeigt, dass die Erkennung und Reaktion auf komplexe Angriffe gestärkt werden muss. Security Intelligence as a Service – kurz SIaaS – von T-Systems schließt diese Lücke und verbessert im Falle von Cyberangriffen sowohl die Erkennung als auch die Reaktion darauf. SIaaS stellt die Balance zwischen präventiven, detektiven und reaktiven Maßnahmen mit Fokus auf die beiden Letztgenannten her. Ziel ist es, die Zeit bis zur Erkennung von Bedrohungen wesentlich zu verkürzen und rasch mit geeigneten Gegenmaßnahmen zu antworten. Hinter SIaaS steht eine gemanagte Plattform zur übersichtlichen Bewertung der Bedrohungslage für die gesamte IT-Infrastruktur, die eine große Anzahl an Basisleistungen umfasst.
Mit Security Intelligence as a Service steht eine Lösung zur Verfügung, die in Österreich entwickelt wurde, aber dennoch weltweit einsetzbar und skalierbar ist. Somit passt sich die Lösung nahtlos dem Wachstum eines Unternehmens an. Mit dem Know-how von über 1.500 Security-Experten weltweit, 40 davon in Österreich, sorgt T-Systems für den höchstmöglichen Schutz von Wissen und finanziellen Ressourcen. Über 1,2 Mio. gemanagte Server und Clients weltweit profitieren bereits von den Security Services von T-Systems. Außerdem betrachtet T-Systems das Thema Cyber Security aus einer 360°-Sicht. So werden auch umfassende Maßnahmen zur Überprüfung bestehender IT-Infrastrukturen angeboten, sei es durch Security Assessments, Penetration Tests oder Identity & Data Screenings.

vCloud von T-Systems – die Basis der Digitalisierung

T-Systems bietet mit vCloud eine von VMware zertifizierte Private-Cloud-Lösung mit den höchsten Sicherheitsstandards. Damit die Daten auch tatsächlich einen maximalen Schutz genießen, setzt T-Systems auf eine Vielzahl von relevanten Parametern, die sowohl technische als auch organisatorische Elemente beinhalten. Nicht nur die Anwendung selbst, auch das Netzwerk der vCloud ist virtualisiert und standardisiert. Das bedeutet eine Trennung der Netze (Service-, Internet-, Intranet-, Management-Zone), die Einrichtung von Demilitarized Zones, eine Entkopplung durch Sicherheitsgateways sowie die logische Trennung von Mandanten auf Netzwerkebene.

Die Anbindung an das Cloud Management Portal erfolgt beim Hybrid-Cloud-Modell mittels einer Anbindung über das Internet und beim Private-Cloud-Modell mittels Anbindung über private Netzwerkverbindungen. Über vordefinierte Rollen und Berechtigungen werden die Zugriffe auf die vCloud kontrolliert. Der Zugriff der Kunden zum eigenen Netzwerk erfolgt dabei immer über einen Firewall-Cluster mit dezidierter, virtueller Firewall.

Governance, Risk und Compliance – im Griff mit der GRC Cloud von ­T-Systems

Korrektes Management von Governance, Risk und Compliance (GRC) ist essentiell für den Geschäftserfolg. Mangelnde Übersicht gefährdet die Reputation und finanzielle Stabilität eines Unternehmens. risk2value von avedos ist die umfassende Lösung für das Management von GRC-Prozessen – betrieben wird diese in der hochsicheren GRC-Cloud von T-Systems. Die GRC-Cloud trägt durch integriertes GRC-Management zur Einhaltung von Standards in den Bereichen GRC bei. Vorteil ist die Konsolidierung der bisherigen Datensilos an einer zentralen Stelle. Damit gehören System- und Medienbrüche der Vergangenheit an. Die eingesetzte Lösung risk2value geht über eine bloße Datenspeicherung hinaus. Sie unterstützt beim aktiven Management und berücksichtigt vor allem auch Informationssicherheit und Datenschutz.

Serverausfällen und Überlastungs­angriffen gezielt entgegenwirken – mit IP DDoS Security

Die Zahl und die Möglichkeiten von Cyber-Kriminalität steigen. Unter einer Vielzahl von möglichen Szenarien haben sich DoS (Denial of Service) bzw. DDoS (Distributed Denial of Service) als hochgradig schwerwiegende Angriffsarten herauskristallisiert. Bei diesen Angriffen wird in der Regel durch Überlastung versucht, bestimmte Online-Dienste arbeitsunfähig zu machen. T-Systems bietet mit »IP DDoS Security« eine Sicherheitslösung für genau diese gezielten Überlastungsangriffe von außen. Damit sind Serverausfälle kein Security-Thema mehr. Diese Lösung ist exklusiv nur mit T-Systems Austria Internet Uplink nutzbar. Sollte der Verdacht eines DDoS Angriffs bestehen, so folgt T-Systems einer klaren Vorgehensweise, die versucht, innerhalb kürzester Zeit nach Beginn des Angriffs eine zumindest eingeschränkte Wiederherstellung der betroffenen Dienste zu erreichen. Aufgrund der Komplexität der möglichen Angriffe kann für die Abwehr des Angriffs allerdings keine Zeitspanne zugesichert werden. Auch bietet die IP DDoS Security Lösung keinen Schutz vor Einbruchsversuchen in Computersysteme (Hacker-Angriffe), Angriffe auf Sicherheitslücken in Hard- und Software, SPAM-Mails oder Schadsoftware.

Security Assessment Cyber-Angriff im Kundenauftrag

Die Sicherheit der eigenen IT-Infrastruktur einzuschätzen, ist nicht immer einfach, wird aber immer wichtiger. Wie leicht oder schwer sich Hacker beim Durchbrechen von Sicherheitsmaßnahmen tun, kann man mit »Friendly Hacking« von T-Systems testen. Bei diesen Sicherheitstests im Auftrag des Kunden führen Experten eine Bestandsaufnahme durch und analysieren systematisch den aktuellen Sicherheitsstand des getesteten IT-Systems. Es werden aber darüber hinaus auch öffentliche Standards und Normen, die regelmäßige Prüfungen und Dokumentation vorschreiben, überprüft. Um zu wissen, wie stabil und sicher seine Systeme sind, muss man letztlich die Methoden der Angreifer anwenden. So werden Schwachstellen objektiv identifiziert und adäquate Gegenmaßnahmen abgeleitet.

Weitere Informationen unter:

www.t-systems.at oder http://blog.t-systems.at

Meistgelesene BLOGS

Nicole Mayer
16. Jänner 2025
Gründe für das neue Excellence Framework EuropeDas aktuelle gesellschaftspolitische und wirtschaftliche Umfeld in Europa stellt Organisationen vor immer größere Herausforderungen. Exzellente Organisat...
AWS (Amazon Web Services)
23. Jänner 2025
Von Maureen Lonergan, VP, Amazon Web Services (AWS) Training and Certification Unternehmen haben bereits viel über generative KI gesprochen und versucht, die Auswirkungen auf das eigene Unternehmen zu...
Firmen | News
27. Jänner 2025
Internationale Geschäftsreisen sind ein essenzieller Bestandteil vieler Unternehmen und erfordern eine präzise Planung, um Zeit- und Ressourcenkosten zu minimieren. Gerade im europäischen Markt, wo di...
Nicole Mayer
29. Jänner 2025
Das Bundesministerium für Arbeit und Wirtschaft (BMAW) und Quality Austria suchen wieder die besten Organisationen in Österreich. Bis 15. März haben Organisationen noch die Möglichkeit, sich online au...
Alfons A. Flatscher
30. Jänner 2025
Der mündige Wähler hat Konsequenzen gezogen – und er wird es wieder tun.Die Welt befindet sich im Umbruch. Eine konservative Welle rollt: Donald Trump in den USA, Giorgia Meloni in Italien, Javier Mil...
Nicole Mayer
29. Jänner 2025
Wie wird sich der Trainingsbereich weiterentwickeln und welche Trends sind nun wirklich gekommen, um zu bleiben? Was erwartet uns 2025 im Bereich der Aus- und Weiterbildungsangebote, um den anderen im...

REPORT | Meistgelesen

Log in or Sign up