T-Systems-Claim-Logo
Suchen
Security Schloss umgeben von einer digitalen Netzstruktur

Der Security Demonstrator 2.0

T-Systems Sommerevent 2019

07. August 2019

Das Security-Highlight am Sommerevent

Häufig werden bei Veranstaltungen nur Einzellösungen gezeigt. Mit unserem „Security Demonstrator 2.0“ vermitteln wir eindrucksvoll, wie eine Gesamtlösung aus einzelnen Security-Elementen und Herstellerprodukten kombiniert werden kann. Das haben wir bei unserem T-Systems Austria Sommerevent am 6. August im T-Center, gemeinsam mit unseren Partnern Fortinet, Nozomi und SecConsult erfolgreich veranschaulicht. Das Interesse unserer Gäste war groß und hat uns bestätigt, wie wichtig eine klare Darstellung von Prozessen und Handlungsabläufen ist.

Das Ganze kann mehr als die Summe seiner Teile

Auf mehreren Bildschirmen wurden von unseren Security-Experten mit Hilfe von Videosequenzen und Bildern, der Ablauf eines simulierten Hackerangriffs veranschaulicht - und das aus der Sicht des „Angreifers“, des „Opfers“ und des „Verteidigers“. Das hat unseren BesucherInnen gezeigt: So funktioniert Security Intelligence in Echtzeit.

Als Beispiel-Szenario haben wir uns aufgrund der Aktualität nicht nur für einen Use Case aus der Unternehmens-IT, sondern auch für ein Beispiel aus dem Produktionsbereich (OT – Operational Technology) entschieden. Die Herausforderungen in diesem Bereich sind vielfältig: Die technische Abschottung der Produktionsnetzwerke wird durch die Digitalisierung immer schwieriger. Kurze Update-Zyklen, wie in der IT üblich, sind für sensible Steuerungssysteme in der Produktion nicht umsetzbar. Die Zugriffe von außen, wie z.B. durch externe Wartungspartner und der

Datenaustausch mit Systemen in anderen Netzen oder aus der Cloud nehmen zu. Das erhöht das Risiko von unberechtigten Eingriffen.

T-Systems Mitarbeiter präsentiert Security Konzept seinen Kunden

Gemeinsam mit unseren Partnern haben wir beim T-Systems Sommerevent mit Hilfe des Security Demonstrators 2.0 unterschiedliche Angriffswege vorgestellt und die verschiedenen Auswirkungen aufgezeigt. Dabei haben wir bewusst auf kompliziert konstruierte, ausgefallene Szenarien verzichtet, sondern einfach gezeigt was tagtäglich wirklich passiert.

Eine Angriffsvariante hat sich z.B. mit dem Faktor Mensch beschäftigt und wie dieser genutzt wird um technische Sicherheitshürden zu überwinden. Verlässliche Security-Komponenten, die Angriffe weitgehend automatisch erkennen und abwehren, sind also notwendig. Das T-Systems Security Operations Center (SOC) spielt dabei eine wichtige Rolle, indem es die IT-Security-Komponenten zusammenführt und Informationen über Threats und Anomalien sammelt. Darauf basierend analysieren unsere SOC-Spezialisten die reale Bedrohung für das Unternehmen. Im Zuge dessen bewerten sie, ob die automatisierten Gegenmaßnahmen der einzelnen Komponenten ausreichend waren, oder ein individueller Incident Response Einsatz notwendig ist.

Langjährige Kooperationen und stabile Partnerschaften bringen unseren KundInnen Mehrwert.

Mit Nozomi haben wir einen Partner, der ganz spezifisch für den Produktionsbereich eine Security-Lösung anbietet. Diese ist darauf ausgelegt zunächst alle Assets, die an ein Produktionsnetzwerk angebunden sind zu erkennen und den Networktraffic zu überwachen. Mit Hilfe von „Artificial Intelligence (AI)“ und „Machine Learning“ werden diese Daten korreliert. Neben dem klassischen Erkennen von spezifischen Virensignaturen liegt der große Mehrwert darin, dass Abweichungen von regelmäßig gemessenen Werten automatisch erkannt werden, z.B. auch die Änderung einer Maschineneinstellung. Das versetzt ein Produktionsteam in die Lage, diese Situation viel früher zu prüfen und bei Bedarf einzugreifen. So werden größere Schäden oder Produktionsstillstände verhindert.

Ein wesentlicher Teil für die Absicherung aller Unternehmensteile sind auch weiterhin Firewalls. Mit der Lösung von unserem Partner Fortinet konnten wir aufzeigen, wie Next Generation Firewalls aktive Angriffe erkennen und abwehren können.

Das SOC der T-Systems arbeitet als übergeordnete Instanz. Hier laufen Daten und Eventinformationen der einzelnen Security-Komponenten zusammen. Mit dem Security Demonstrator 2.0 konnten wir eindrucksvoll zeigen, wie aufgrund von spezifischen Korrelationen, Informationen als kritisch oder unkritisch eingestuft werden. Die Events, die eine tatsächliche Bedrohung für ein Unternehmen darstellen, sind somit für unsere SOC-Spezialisten schnell ersichtlich und werden genauer analysiert. In Folge werden mit dem betroffenen Kunden gemeinsam notwendige Sofortmaßnahmen, wie z.B. ein Incident Response Einsatz, abgestimmt.

Unsere Security Demonstrator 2.0 Präsentation zog viele Interessenten an und zeigt einmal mehr, wie wichtig ein ganzheitlicher Security-Ansatz für ein Unternehmen ist. Dabei können wir Sie unterstützen.

Schenken Sie uns Ihr Vertrauen. Wir geben Ihnen Sicherheit. #SECURESUCCESS

Wir freuen uns auf Ihr Projekt!

Gern stellen wir Ihnen den passenden Experten zur Seite und beantworten Ihre Fragen rund um Planung, Implementierung und Wartung Ihrer Digitalisierungsvorhaben. Sprechen Sie uns an!

Besuchen Sie t-systems.com außerhalb von Austria? Besuchen Sie die lokale Website für weiterführende Informationen und Angebote für Ihr Land.