Mit T-Systems die IT-Architektur auf den Prüfstand stellen und sicher managen.

Integrierte Sicherheit: Schlüssel für Datenschutz und Sicherheit von Informationen in IT-Systemen

Fast täglich berichten Medien über erfolgreiche Hackerangriffe auf Unternehmen. Die Cyber-Kriminellen legen Webseiten und andere IT-Systeme lahm, stehlen Kundendaten und geschäftskritische Dokumente oder erpressen Lösegeld. Bekannte Anbieter von Antivirensoftware und Firewalls überschlagen sich förmlich mit neuen Zahlen, mit denen sie den ungebremsten Anstieg von Cyber-Attacken statistisch untermauern wollen.

Schwere Cyber-Angriffe nur eine Frage der Zeit

Und die Angegriffenen? Immer mehr Manager erkennen inzwischen die Cyber-Risiken für die IT-Architektur, wie eine Studie der Economist Intelligence Unit (EIU) zeigt. Das Analystenhaus, Tochterunternehmen der britischen Wochenzeitschrift „The Economist“, hatte Anfang 2016 Top-IT-Manager grosser Konzerne zum Stand der IT-Sicherheit befragt. Demnach glauben fast 40 Prozent der rund 300 befragten IT-Führungskräfte in mehr als 15 Ländern, dass ihr Unternehmen innerhalb der nächsten drei Jahre von einer schweren, erfolgreichen Cyber-Attacke betroffen sein wird. Rund ein Drittel der CIOs sieht sich aufgrund veralteter IT-Sicherheitskonzepte schlecht auf neue Angriffsmethoden vorbereitet.

Sicherheitsexperten bleiben Mangelware

Was können Unternehmen tun? Zunächst müssen sie die Zahl ihrer IT-Sicherheitsexperten aufstocken. Doch diese sind Mangelware. Fast schon händeringend suchen Unternehmen Fachkräfte für IT-Sicherheit. Beim weltweit führenden Personaldienstleister Hays drehen sich heute 60 Prozent der Anfragen um Sicherheitsexperten. Die meisten davon sucht die IT-Industrie selbst, also die Softwarehersteller, IT-Dienstleister oder Systemintegratoren.

Systemintegratoren für mehr Sicherheit

Besonders Systemintegratoren übernehmen in punkto Sicherheit der IT-Architektur eine wichtige Rolle. Denn oftmals bieten schlecht programmierte, undurchsichtige und komplexe IT-Systeme und -Landschaften Schwachstellen, die die Angreifer gezielt ausnutzen. Besonders proprietäre, teilweise Jahrzehnte alte IT-Lösungen bergen eine Vielzahl von Angriffspunkten. Selbst in Standard-Software entdecken Hacker immer wieder Schwachstellen, für die die Hersteller dann Sicherheits-Patches anbieten. Doch unzureichende Patch-Stände und veraltete Software gehören laut dem Bundesamt für Sicherheit in der Informationstechnik nach wie vor zu den ernstzunehmenden Bedrohungen für die IT-Sicherheit in Unternehmen.

Sicherheit lässt sich integrieren

Systemintegratoren müssen daher Sicherheitsstandards und Prozesse penibel einhalten, dies dokumentieren und nachweisen. Nur so lässt sich ein sicherer und standardkonformer Betrieb realisieren. Bei T-Systems sorgen mehr als 1.000 Sicherheits- und Testexperten in der Systemintegration durch ein standardisiertes Vorgehen (Software Engineering Book) für die sichere Entwicklung und Weiterentwicklung der Software für unsere externe Kunden. Intern kommt bei der Telekom unter anderem ein Privacy- und Security-Assessment-Verfahren zum Einsatz. Dieses Verfahren für technische Sicherheit und Datenschutz ist fest in den Produkt- und Systementwicklungsprozessen verankert. Es führt zu einem einheitlichen Sicherheits- und Datenschutzniveau in allen Produkten, Systemen und Plattformen.