+ All Categories
Home > Documents > RIA AUST STEMS T-SY TECHNO-SPECIAL...TECHNO Donnerstag 11.April2019 4 SCRE ENSHOT ARRO W-S TO CK.AD...

RIA AUST STEMS T-SY TECHNO-SPECIAL...TECHNO Donnerstag 11.April2019 4 SCRE ENSHOT ARRO W-S TO CK.AD...

Date post: 15-Feb-2020
Category:
Upload: others
View: 1 times
Download: 0 times
Share this document with a friend
8
BEILAGE IM KURIE R Cybercrime-Gefahren 2019. Peter Lenz, Chef von T-Systems Austria, zu den Tricks der Cyberkriminellen. TECHNO 3 Visite im „Datenbunker“. Wie sicher ist die Cloud? Ein Blick ins „Allerheiligste“ von T-Systems Austria. TECHNO 7 NORBERT ITTERMANN Security Guide 2019 Angriff aus dem Cyberspace. Internetbetrug, Erpressung, Ransomware, DDoS-Attacken. Wie sehen Bundeskriminalamt, CERT und die Sicherheits-Experten von T-Systems die Bedrohungslage 2019? – Und: Was kann man als Unternehmen dagegen tun? T-SYSTEMS AUSTRIA V.A. HAUNOLD TECHNO-SPECIAL ENTGELTLICHE BEILAGE 11. APRIL 2019
Transcript
Page 1: RIA AUST STEMS T-SY TECHNO-SPECIAL...TECHNO Donnerstag 11.April2019 4 SCRE ENSHOT ARRO W-S TO CK.AD OBE.COM T-SY STEMS AUST RIA Erpresser-Trojaner WannaCry: Ransomware stand 2017 klar

BEILAGE IM KURIE R

Cybercrime-Gefahren 2019.

Peter Lenz, Chef von T-Systems Austria,

zu den Tricks der Cyberkriminellen.

TECHNO 3 Visite im „Datenbunker“.

Wie sicher ist die Cloud? Ein Blick ins

„Allerheiligste“ von T-Systems Austria.

TECHNO 7NORBERTITTERMANN

Security Guide 2019Angriff aus dem Cyberspace. Internetbetrug,Erpressung,

Ransomware,DDoS-Attacken.Wie sehenBundeskriminalamt,CERT

unddieSicherheits-ExpertenvonT-SystemsdieBedrohungslage2019?

–Und:WaskannmanalsUnternehmendagegen tun?

T-SYSTEMSAUSTRIA

V.A.HAUNOLD

TECHNO-SPECIAL ENTGELTLICHE BEILAGE

11. APRIL 2019

Page 2: RIA AUST STEMS T-SY TECHNO-SPECIAL...TECHNO Donnerstag 11.April2019 4 SCRE ENSHOT ARRO W-S TO CK.AD OBE.COM T-SY STEMS AUST RIA Erpresser-Trojaner WannaCry: Ransomware stand 2017 klar

Erpressung mit Rufschädigung: Eines von vielen Erpresser-Mails im Umlauf. Viele bezahlen aus Angst.

TECHNO Donnerstag11. April 2019

2

SICHERHEITSTACHO.EU

BKA

VON RAINERGRÜNWALD

Nachdem„Rekordjahr“2017mit +28,2 Prozent scheintdie Wachstumskurve im Be-reich Internetkriminalität inÖsterreich etwas abzufla-chen, vorbei ist der Cybercri-me-„Boom“ aber noch langenicht. Indenersten zehnMo-naten des Jahres 2018 wur-den 15.424 Fälle von Inter-netkriminalitätbeidenöster-reichischen Behörden ange-zeigt–einnoch immerbeein-druckendes Plus von 11,8Prozent.

Der Direktor des heimi-schen Bundeskriminalamts,

Weiterer Anstieg bei Internetkriminalität. WährendvielekonventionelleDelikte zurückgehen,befindet sicheineVerbrechenskategorieweiter auf „Wachstumskurs“. -Cybercrimekonnteauch2018wieder zulegen.

General Franz Lang, be-schreibt das Problem so: „Inder analogenWelt der Krimi-nalitätsbekämpfung kenntdie Polizei die Strategiezyk-len und hat gute internatio-nale Methoden, sodass neuauftretende Phänomenerasch und effizient wiederunterKontrollegebrachtwer-den können. Diese Routinehaben Österreich, aber auchdie Polizeikollegen weltweitinderCyberkriminalitätnochnicht. Wir entwickeln hierneue Techniken. Das Dark-net als globalerMarkt für kri-minelle Dienstleistungen istweiter ein großes Thema.“

Die fiesestenTricksdesJahres2019Die österreichischen Ermitt-ler rüsten allerdings seit ge-raumer Zeit auf. Speerspitzeim Kampf gegen Bedrohun-gen aus dem Cyberspace istdas 2011 eingerichtete „Cy-ber Crime Competence Cen-ter (C4)“ des Bundeskrimi-nalamts. Oberrat ErhardFriessnik ist als Leiter des C4sozusagenobersterCybercri-me-Jäger der Alpenrepublik.SeinBefundzuraktuellenBe-drohungslage: „Auch 2019istdieBedrohungdurchRan-somware nach wie vor auf-recht. Die Verschlüsselung

von Rechnern mit anschlie-ßender Erpressung ist im-mer noch eine gängige FormderCyberkriminalität.

Eine weitere Bedrohungstellt auch der sogenannte,Tech-Support-Scam‘ dar.

Dabei werden die Opfer viaTelefon kontaktiert und da-mit konfrontiert, dass IhrRechner angeblich infiziertsei und dringende Maßnah-menzurBereinigungdesSys-tems notwendig seien. Die

Opfer werden dabei veran-lasst, den Tätern Zugriff aufIhr System, in der Regel „Re-mote-Zugriff“, zu gestatten.Unter dem Vorwand denRechner zu säubern, ver-schlüsseln die Cyberkrimi-

NOMORERANSOM.ORG

SCREENSHOT

IMPRESSUM Medieninhaber und Verleger: Mediaprint Zeitungs- und Zeitschriftenverlag GesmbH & Co.KG, Muthgasse 2, 1190 Wien (Redaktionsadresse) Redaktion: Rainer Grünwald Layout: MP Journalproduktion Hersteller:Mediaprint Zeitungsdruckerei Gesmbh & Co.KG, Richard-Strauß-Straße 23; 1230 Wien, Projektverantwortlich & Anzeigen: Gerald Walter, Telefon: 051727-23751, E-Mail: [email protected]

Der Sicherheitstacho der Deutschen Telekom (sicherheitstacho.eu) zeigt die Cyberangriffe auf seine„Honigfallen“ live (Honeypots, ungeschützte Rechner im Netz). Rechts: Cybercrime-Statistik des BKA.

Kampf gegen Ransomware: Gratis-Entschlüsselungstool für Opfer von GandCrab auf nomoreransom.org

S E CUR I T Y GU I D E 20 1 9EINE PRODUKTION DER MEDIAPRINT

Cybercrime: Die größten Gefahren

ISTOCKPHOTO

Page 3: RIA AUST STEMS T-SY TECHNO-SPECIAL...TECHNO Donnerstag 11.April2019 4 SCRE ENSHOT ARRO W-S TO CK.AD OBE.COM T-SY STEMS AUST RIA Erpresser-Trojaner WannaCry: Ransomware stand 2017 klar

Donnerstag

11. April 2019 TECHNO3

S E C U R I T Y G U I D E 2 0 1 9E I N E P R O D U K T I O N D E R M E D I A P R I N T

nellen den Rechner und er-pressen die Opfer anschlie-ßend. Meist geben sich dieStraftäter dabei als Supportder Firma Microsoft aus“.

Erpressungmitangeb-

lichen Intim-Videos

Erpressung scheint bei Cyber-kriminellen momentan über-haupthoch imKurszustehen.Friessnik: „Erpresser-Mailsstellen zurzeit ein aktuellesPhänomendar,dasvermutlichnochdasganzeJahr2019ent-sprechend prägen wird. Meistwird den Opfern dabei vorge-täuscht, bei sexuellen Hand-lungengefilmtwordenzusein.–SolltedasGeldnichtbezahltwerden, würde das Materialveröffentlichtwerden.

Eine andere Form sindRating-Erpressungen. Dabeiwerden vor allem Hotelbe-trieben und Restaurants da-miterpresst,dassmassenhaftnegative Bewertungen überdenBetriebimInternetveröf-fentlicht werden, so kein ,Lö-segeld‘ bezahlt wird“.

DDoS-Angriffeund

das„InternetderDinge“

„Distributed Denial of Ser-vice“-Attacken sind (s. a. Sei-te 5) sind wie Phishing wei-

ter eine Gefahr. Auch öster-reichische Firmen sind im-mer wieder betroffen. C4-Chef Friessnik: „Außerdemstellt das ,Internet der Din-ge„ ein gewisses Gefähr-dungspotential dar. Sicher-heitslücken ermöglichen esden Tätern Zugriff auf ,smar-te„Gerätezuerlangenundsieanschließend für kriminelleZwecke einzusetzen.“

CERT.at:Cybercrime-

SchlüsselrolleE-Mail

EinenganzähnlichenBefundderBedrohungslage2019hatOtmar Lendl, Teamleiter desösterreichischen „ComputerEmergency Response Team“(cert.at) parat. Er verweistdarüber hinaus auf dieSchlüsselrolle, die der Dieb-stahlvonE-MailadressenundZugangsdaten bei einer Rei-he von Cyberverbrechen ein-nimmt. Dabei geht es oft ummehr als den MissbraucheinesMail-AccountszumVer-senden von Spam.

Lendl: „Der Zugriff auf E-Mail vereinfacht diverse Be-trugsmaschen, wie CEOFraud oder die Manipulationvon Rechnungen zum Umlei-ten von Zahlungen“.

ROSSI

WWW.ANNARAUCHENBERGER.COM

·· ···············································································

· ················································································

Zur Person:Peter Lenz, MAS, MSc1969 geboren – Verhei-

ratet/Vater von zwei Kindern |

Studium für Maschinenbau und

Informatik TU Wien | 2001 –

2003 Masterabschlüsse (MAS,

MSc) an der Donau Universität

Krems | 1998 MAGNA Europa

AG als Head of Group IT Magna

Powertrain Europa, Übersied-

lung nach Nordamerika,

zuständig für die IT der Magna

Powertrain in Kanada, USA und

Mexiko | 2008 – 2011 OMV AG

– Leitung CIO Office | 2011 –

2016 ÖBB – Konzern CIO und

Geschäftsführer der ÖBB IKT

GmbH | „CIO des Jahres 2014“ |

2017 Eintritt in die Geschäftsfüh-

rung von T-SYSTEMS AUSTRIA

als Vice President Delivery.

Jänner 2018 übernahm er den

Vorsitz der Geschäftsführung.

Cybercrime-Trends 2019: SpezialisierterCEO Fraud, Angriff auf IoT & Rufschädigung

dortfür–aufdenerstenBlick– nachvollziehbare Transak-tionen. Das heißt, da hatsich schon jemand intensivmit dem Geschäft der Firmabeschäftigt und verfügt viel-leicht sogar über Insider-In-formationen.

Und die klassischen Bedrohun-gen für die IT?

Was wir im Bereich des„Internet of Things“ (IoT)auchsehen:Eswirdprobiert,IoT-Geräte, Sensoren zu ka-pern und für seine Zweckeeinzusetzen. Da kann“s zumBeispiel um eine Kamera ge-hen,die ineinemSensorver-baut ist. Das kann funktio-nieren, weil sich die Herstel-ler solcher Gerätschaften inerster Linie auf die technolo-gische Lösung und nicht auf„Security by Design“ kon-zentriert haben.

Bei Industrie 4.0 waren ja alleerst einmal froh, wenn dieKette von der Online-Bestel-lung bis zur Produktion durchRoboter überhaupt funktio-niert hat…

Genau. Eine Gefahr istnicht nur, dass man auf die-sem Weg auch die Produk-tion lahmlegen könnte, son-dern dass man Deine Daten-sammlung korrumpiert.

Wenn ich nicht mehrweiß, was ist richtig undwasistvielleichtschonfalschreingekommen, kann ichmeine ganze Big-Data-Ana-lyse vergessen. Dann macheich nämlich eine Big-Data-Analyse über einen teilwei-se falschen „Datensee“.

Ist so etwas schon vorgekom-men?!

Ja, da gibt es schon realeFälle. Deshalb existieren in-zwischen Firmen, die sichaufIoT-GeräteundderenAb-sicherung konzentrieren,

wie zum Beispiel die SECConsult in Österreich.

Gibt es auch neue Bedrohun-gen, die „alle“ treffen?

Das dritte, neue Bedro-hungsszenario sind Erpres-

sungsversuche, die auf diePersönlichkeitsebene ge-hen. Da werde ich in einemErpresser-Mail mit einemmeiner eigenen Passworte,

das irgendwo ausgespähtwurde, konfrontiert. Die Er-presser meinen dann zumBeispiel„Wirwissenjetztge-nau, was Du im Netztreibst. Wir haben DeineWebcam gehijackt undDich gefilmt. Wir wissenauf welchen InternetseiteDu warst, usw.“.

Fazit: Überweise meinFreund, sonst machen wirdieseInformationenalleninDeiner Kontaktliste zu-gänglich! – Auf dieseWeise sind bisherschon Millionen anBitcoins über denLadentischgegan-gen.

Was tut man als Fir-ma eigentlich, wennHacker bereits er-folgreich

ins Firmennetz eingedrungensind?

Im Durchschnitt brauchtes die berühmten 200 Tage,bis man draufkommt, dass„jemand im Haus ist“. Wennso etwas passiert, haben dieFirewalls, die jede Organisa-tion, jederPrivatehat,offen-bar nicht gegriffen.

Hier setzen T-Systems-Dienste wie „Incident Res-ponse“ an. Das beinhalteteineAnalyse:Wohatsichder

überall ausgebrei-tet? Wie lange ister schon drin?Was hat er ge-macht? Was hater eventuell ver-ändert? Und na-türlich–wiekannich alles wieder-herstellen, wie’s

vorher war?

TECHNO: Ein Blick in die aktu-elle österreichische Kriminal-statistik zeigt: Cybercrimeboomt. Und das dürfte nur dieSpitze des Eisberges sein, weildie Dunkelziffer vermutlichziemlich hoch ist. Für Unter-nehmen ist es z. B. auch einImageproblem Opfer von Cy-bercrime geworden zu sein. -Wie sieht T-Systems die aktu-elle Bedrohungslage für dasJahr 2019?LENZ: Generell stellen wirfest, dass das Problembe-wusstsein in den Unterneh-men höher wird. Man hatsichindenletztenJahrenwe-sentlichstärkermitdemThe-ma Cybercrime beschäftigt.

Dazu haben auch die EUNetz- und Informationssi-cherheits-Richtlinie (NIS)und die Datenschutz Grund-verordnung(DSGVO)beige-tragen. Beispiel DSGVO:Man ist jetzt verpflichtet zumelden, wenn es zu einemDatenleck gekommen ist. Eskann jetzt nicht mehr sein,dass man so etwas unterden Tisch fallen lässt.

Was wir aktuell stark se-hen, ist eine gewisse Spezia-lisierung der Bedrohungs-szenarien. Der berühmteCEO Fraud, der Chef-BetrugmiteinergefälschtenChef-E-Mail a la „Überweist malschnell 3 Millionen an …“geht jetzt in Richtung sehrdetailliiert ausgearbeiteteundvomVolumen hergerin-gerer Umfänge wie 50.000hier,70.000daoder120.000

Experten-Talk.Peter Lenz, Chefvon T-SystemsAustria über dieneuestenBedrohungen ausdem Cyberspace.

··

····································································································································································································································································································································································································································································································································································································

Oberster Cybercrime-Jäger:

C4-Chef Erhard Friessnik.

O. Lendl, Teamleiter Computer

Emergency Response, CERT.at

Peter Lenz,Vorsitzenderder Geschäfts-führungT-SystemsAustria: DergelernteInformatikerzählt heutezum erlesenenKreis der Top-IT-ManagerÖsterreichs.

Peter LenzVorsitzender derGeschäftsführung,T-Systems Austria

Im Durchschnittbraucht es die

berühmten 200Tage, bis man

draufkommt, dass„jemand im Haus ist“

T-SYSTEMSAUSTRIA(2)

Page 4: RIA AUST STEMS T-SY TECHNO-SPECIAL...TECHNO Donnerstag 11.April2019 4 SCRE ENSHOT ARRO W-S TO CK.AD OBE.COM T-SY STEMS AUST RIA Erpresser-Trojaner WannaCry: Ransomware stand 2017 klar

TECHNO Donnerstag

11. April 2019

4

SCREENSHOT

ARROW-STOCK.ADOBE.COM

T-SYSTEMSAUSTRIA

Erpresser-Trojaner WannaCry: Ransomware stand 2017 klar auf

Platz 1 unter allen Sicherheitsbedrohungen aus dem Cyberspace.

White-Hat: „Ziggy“Schauer kämpft seit

20 Jahren erfolgreichgegen Viren, Würmer,

Trojaner, Black-Hatsund Cybercrime.

Erpresser-Trojaner. 2017 versetzte die RansomwareWannaCry die IT-Welt in Schrecken. 230.000 Rechnerwurden im Handumdrehen lahmgelegt. Und heute?

VON RAINER GRÜNWALD

Siegfried „Ziggy“ Schauer istbei T-Systems Austria unteranderemfürdenBereich„Ad-vanced Cyber Defense“ zu-ständig. Ziggy ist damit Teilder „Armee der Guten“, diedieWelttagtäglichvordency-berkriminellen Black-Hats(kriminelle Hacker) schützt.

TECHNO: Erpresser-Softwarewar die große Bedrohung2017. Wie ist der Trend 2019?Von Ransomware hat man inletzter Zeit nicht mehr viel ge-hört. – Ist das vorbei?Schauer: Ransomware ist einGeschäftsmodell, das seit1989 funktioniert. Damalswar“s ein Konto in Panama,heute sind es Bitcoins. Undder Trend geht ganz klarnach oben. Die Malware

wird immer ein Stück auto-matisierter und komplexer.Die Hauptprobleme, die vie-le Firmen damit haben, ha-ben sie nur deshalb, weil siezumeist nur auf Maßnah-men präventiver Natur set-zen. Das heißt, es wird füreinen Anlassfall eine Lösunggekauft – und beim nächsten„Incident“ hilft diese Lösungschon nicht mehr.

Was wäre klüger?Sich vorher die IT-Archi-

tektur der ganzen Firma an-sehen, eine kritische Be-standsaufnahme machen.Schauen, ob man z.B. Syste-me mehr härten kann …

Mehr härten?!Gemeintist,dasszumBei-

spieldasMailprogrammOut-look keinen Prozess mehr

starten darf. EXE-Dateien inMailsdürfennichtmehrauto-matisch ausgeführt werden,integrierte Links funktionie-rennichtmehr.Damiterspartman sich einfach eine Mengean Scherereien.

Windows hat ein einfa-ches Dateikennungssystem,das man erst ausschaltenmüsste um zu sehen, dassdas anscheinend „harmlose“PDF-Dokument im Mail inWirklichkeit eine .pdf.exe,eine ausführbare Programm-datei ist… RansomwarewirdunteranderemzumBei-spiel gerne so verschickt. Esmacht natürlich auch Sinn,

eine vorgelagerte E-Mail-Se-curity-Lösungzuverwenden,dann kommt die Schadsoft-ware erst gar nicht auf denMailserver und auf die Rech-ner. Aber das sollte ohnehinin jedem Unternehmenlängst vorhanden sein.

Man könnte sich in Windowsnatürlich die Dateinamen-Er-weiterung automatisch anzei-gen lassen …

Kann man schon, aberman muss es machen. Im Pri-vatumfeld passiert das kaumund im Businessumfeld ha-ben’s auch die wenigsten Fir-men so eingestellt.

Aber müsste nicht die Antivi-ren-Software am Rechner auf-schreien, wenn sich Ransom-ware zu installieren versucht?

Die bietet nur bedingtenSchutz, weil Virenscanner

meistensnur „Pattern“ (Mus-ter) verwenden und deswe-gen nur bereits bekannteSchadsoftware erkennen.

Gibt es inzwischen nicht Antivi-ren-Software, die vorausschau-end agiert und auch noch un-bekannte Gefahren alleine auf-grund ihres „ungewöhnlichen“Verhaltens erkennt?

Die gibt es. Sie ist abernicht sehr weit verbreitet,zumal das nicht geradedie günstigsten Produkte amMarkt sind. Das ist NextGen-Antivirensoftware,die einen ande-ren Ansatzfährt.Dieer-kennenRansom-warerechtzei-tig – bisheute.

Was schlägt T-Systems Unter-nehmen also hier konkret vor?

Die Hausaufgabensauber machen. Einführenvon z.B. Policies um eine Lü-ckenlose „Security Baseli-ne“ herzustellen: Habe icheinen wirksamen Antiviren-Schutz, wer überwacht mei-nen Antivirus regelmäßig?Backup machen, funktio-niert mein Backup, ist esüberhaupteinechtesBackupoder nur ein NAS dasals Datenstorage genutztwirdund ineinemRAID-Ver-

bund läuft? System här-ten … Das sind für

uns als IT-Outsour-cer „Basics“, die al-

lerdings nichtin allen Fir-

men als Ba-sics gese-hen wer-den.

Keine Entwarnung bei Ransomware

S E C U R I T Y G U I D E 2 0 1 9E I N E P R O D U K T I O N D E R M E D I A P R I N T

·· ····························································

· ·····························································

Zur Person: Siegfried„Ziggy“ SchauerSiegfried Schauer (41) ist seit 20Jahren im Bereich IT-Security tätigund arbeitet seit 2017 im CyberSecurity Team von T-SystemsAustria. „Ziggy“ ist Mitglied inmehreren Expertengruppen undGremien rund um IT/OT Sicherheit& Cyber Defense. Darüber hinaushält er Vorträge an Hochschulenund bei Konferenzen zuComputer-Sicherheitsthemen.Schauer steht in ständigemAustausch mit internen undexternen Sicherheitsexperten undist Team Member desT-Systems Austria CERT.Davor war Ziggy über 10 Jahrelang beim heimischen Antiviren-Spezialisten IKARUS Security Soft-ware beschäftigt – unter anderemals Koordinator eines MalwareEmergency Response Teams.

Page 5: RIA AUST STEMS T-SY TECHNO-SPECIAL...TECHNO Donnerstag 11.April2019 4 SCRE ENSHOT ARRO W-S TO CK.AD OBE.COM T-SY STEMS AUST RIA Erpresser-Trojaner WannaCry: Ransomware stand 2017 klar

Donnerstag

11. April 2019 TECHNO5

S E C U R I T Y G U I D E 2 0 1 9E I N E P R O D U K T I O N D E R M E D I A P R I N T

MICHAELBORGERS

barkeit der Applikation obereine Überlastung der Lei-tung.

Welche Beispiele für aufse-henerregende DDoS-Attackengab es in letzter Zeit?

DDoS-Attacken gibt esim Internet ständig. DiesenMonathatT-SystemsAngrif-fe mit bis zu 15 Gigabit ge-messen.Sorichtigspektaku-lär war aber das Mirai-Bot-netz,dassichunteranderemausverschiedenenIoT-Gerä-ten zusammengesetzt hat.Da waren auch Überwa-chungskameras oder Photo-voltaik-Anlagen, die frei imInternet verfügbar warenoderauchnochsind,dabei.

Die Angriffs-Kapazitätdes Mirai-Botnetzes lag beiüber 1,2 Terabit. Die Seitedes US-IT Sicherheits-bloggers und IT-Security-Journalisten Brian Krebswurde vom Mirai damalsderbstvomNetzgeschossen.Dahabennicht einmalmehrdie Schutzmechanismen ge-holfen, da musste Googlehelfen, damit dieser Angriff„mitigiert“werdenkonnte.

Angeblich kann man auf Cy-bercrime-Börsen ja sogar Re-chenkapazität für DDoS-An-griffe mieten…

Für solche Angebotemuss man heutzutage nichteinmalmehr insDarknet.Dareicht schonYouTube.Wennman dort „DDoS Angriff“eingibt, findet man spätes-tens im vierten oder fünftenVideo Hinweise, wo man

DDoS-Angriffe bestellenkann. Da tauchen dannE-Mail-Adressen oder IRC-Channels auf – und es sindCentbeträge, die so einRechnerkostet.

Und wie viele Botnetze, wieviele infizierte Rechner gibt esdenn weltweit?

Das kannman nur schät-zen. Aber als Teile des Confi-cker-Botnet vom Netz ge-nommen wurden, warenweltweitaufeinmalmehrereMillionen Rechner befreit,aber nochmit demSchadco-deverseucht.

Genaue Angaben kannman hier nur treffen, wennman ein so genanntes „Bot-net Turnover“ macht – quasidem Angreifer sein eigenesMittel entwendet und es sys-tematisch abdreht. Mehreresolcher Manöver zur Vertei-digung gegen Botnetze sindinzwischen bekannt undmeist in White Papers imInternetzumNachlesen.Dasist für Sicherheitsforschersehr aufschlussreich undspannend.

Apropos: Wie kann ich eigent-lich feststellen, ob mein Fir-men-Rechner oder mein Note-book noch nebenbei für je-mand anderen arbeitet?

Wenn ein Rechner plötz-lich merklich langsamerwirkt,wäredasvielleichteinIndiz. Zombie-Rechner ins-tallieren sich im Hinter-grund gerne einenMail-Ser-ver und beginnen SPAM zuversenden oder andere Ap-

Hacker-Jäger. T-SystemsSecurity-ExperteSiegfried „Ziggy“SchauerüberdenSecurity-GauDDoS.

T-SYSTEMSAUSTRIA

··

···································································································································································································································································································································································································

TECHNO: Einer der spektaku-lärsten Hacker-Operationengegen Firmen und Institutio-nen sind DDoS-Attacken. Wiefunktioniert so ein „Distribu-ted Denial of Service“-Angriffund was bezweckt er?Schauer: Bezweckt wird inerster Linie einmal, dassman nicht mehr von außenerreichbar ist. Die Internet-kommunikation wird durcheine gezielt herbeigeführteÜberlastung offline genom-men. Der Angriff kann sichaber auch zielgerichtetgegen bestimmte Webappli-kationen richten, um diesevomNetzzunehmen.

Wie stelle ich mir das konkretvor? Kommen da MilliardenAnfragen rein oder wie legeich einen Server durch Über-lastung lahm?

Ja, da kommen „Milliar-den“ sinnlose Serveranfra-gen. Ein Beispiel: Man hatsich bei seinem Internet-An-bieter eine Bandbreite von100 Mbit/Sekunde gekauftundplötzlichgreifenhunder-te von Clients gleichzeitig zuund verursachen mit ihrenAnfragen einen Traffic von200 Mbit – dann überlastetdasdieInternetverbindung.

Vereinfacht dargestellt:Klassische DDoS-„Angriffe“erlebt relativ oft auch eingroßer Online-Ticketanbie-ter. Aber nicht, weil ihm je-mand etwas Böses will. Esgibt aber begehrte Konzert-tickets, die z. B. punkt 12:00Uhr buchbar sind und alleversuchen zu dieser Zeit si-multan darauf zuzugreifen.Das produziert auf dieserSeite so viel Content, dassdie Server dieser Last nichtstandhalten.

DDoSistnurdasKonzept– es gibt viele verschiedeneTechniken und Arten, wieman eine solche Überlas-tung bewirkt. Ob man nundenServeroderdieApplika-tion überlastet, sodass diesemit der Rechenzeit nichtmehr hinterherkommt oderob man die Leitungskapazi-tät überlastet – das Ziel istdasGleiche: eineUnerreich-

Denial of Service – das Opfer vom Netz schießenINTERVIEW

pliaktionen, mit denen dieBetreiber Geld verdienenkönnen. Meistens bekommtdas aber der Internet-Provi-dermit und nimmt dann diedazugehörige IP-Adressevom Netz. Der Rechner istdann vom Internet getrenntund die Adresse muss erstwieder freigegebenwerden.– Das passiert hierzulandedurchdenProvider.

Für den Betrieb einesCommand and Control Ser-ver wäre Österreich ein zuhohes Risiko, weil es ent-sprechendeGesetze undRe-gulatorien gibt, in anderenLändern wie z. B. in IndienistdaszumTeilnochnichtsoeindeutiggeregelt.Dortkos-tet auch der Command- undControl-Server,denmanzurSteuerung eines Botnetzesbraucht, wenig. Deshalb istdaseine sehrbeliebteStand-ortoption fürKriminelle.

Wie kann man sich als Unter-nehmen oder Institution ei-gentlich gegen solche Angriffewappnen?

Eine Möglichkeit wäreüberspitzt formuliert, mehrBandbreite zu kaufen. AmEnde geht es darum, wermehr Coins in die Bandbrei-te investiert – der AngreiferoderderVerteidiger.

Die bessere Möglichkeitsind aber präventive DDoS-Schutz-Maßnahmen,wiesiez. B. T-Systems anbietet.Hier werden Angriffe auf-grundvonAnomalien schonimAnsatzerkanntundabge-wehrt.

DDoS-Attacke: Der Angreifer überflutet über ein Botnetz infizierterRechner das Opfer mit (sinnlosen) Serveranfragen – bis nichts mehr geht.

Knockout. Er ist derSchreckenderBusiness-Welt:DerDDoS-AngriffkapptdieVerbindungzumInternet.Nichts gehtmehr.

VON RAINER GRÜNWALD

Amazon hat es schon einmalerwischt, Mastercard, Visa,PayPal,Twitter,Netflix,Spoti-fy,Airbnbunddieösterreichi-scheAustroMechana (heute:AKM) auch. Die „DistributedDenialofService(DDoS)“-At-tacke zählt zur Kategorie der„unübersehbaren“ Hacker-Angriffe.

Durch eine gezielt herbei-geführteÜberlastungvonSer-vernoder Internetverbindun-gen wird der Online-Auftrittund die Internet-Kommuni-kationvonUnternehmenundInstitutionenlahmgelegt(De-tails s. Interview).

DieMotivefüreineDDoS-Attacke sind unterschiedlichund reichen von der geplan-ten Schädigung wirtschaftli-cher Konkurrenten über Er-pressungsversuche und poli-

tischen Protest bis zum Cy-berwarzwischenStaaten.

FürdenkonzertiertenAn-griffhunderteroderhundert-tausender Rechner werdenPCsnichtsahnenderUserein-gesetzt. Die Rechner werdenübereingeschleusteMalwareferngesteuert, der Besitzermerktvom„Nebenjob“seinesPCsoderNotebooksnichts.

Nur eine nachlassendeRechenleistungoderwenigerSpeed beim Surfen könnendafürhindeuten,dassderhei-mische Rechner zum Zom-bie-PC und Teil eines Botnet-zesgeworden ist.

DieZahlderweltweit infi-zierten Computer wird aufeinen dreistelligen Millio-nenbetrag geschätzt. DerBotmaster vermietet die vonihm kontrollierten PCs fürverschieden Zwecke, u. a.DDoS-Attacken.

DDoS-Attacke: Wenn die Drähte glühen

Siegfried „Ziggy“ SchauerAdvanced Cyber Defense

T-Systems Austria

Um Angebote zurDurchführung vonDDoS-Attacken zufinden, muss manheutzutage nichteinmal mehr ins

Darknet. Da reichtschon YouTube.

EVERALDOCOELHOANDYELLOWICON

Page 6: RIA AUST STEMS T-SY TECHNO-SPECIAL...TECHNO Donnerstag 11.April2019 4 SCRE ENSHOT ARRO W-S TO CK.AD OBE.COM T-SY STEMS AUST RIA Erpresser-Trojaner WannaCry: Ransomware stand 2017 klar

TECHNO Donnerstag

11. April 2019

6

THOMASOLLENDORF

Ein eigenes „Cyber Defense Competence Center“ inWien und 1.500 Sicherheits-Spezialisten rund umdenGlobus

T-SYSTEMSAUSTRIA

·· ····························································································································

· ·····························································································································

Zur Person: Thomas Masicek, MSc., CISSP1976 geboren | Studium für Information Security Management an der

Universität Krems | 2000 – 2002 T-Mobile Austria GesmbH als

Teamleiter Internet Services / IT Security Management |

seit 2002 T-Systems Austria GesmbH in unterschiedlichen Funktionen

im Security Management, ab 2009 T-SystemsChief Security Officer

AT, ab 2012 als Head of Security Management und ab 2018 als Head

of Portfolio Unit Cyber Security Austria & Switzerland.

T-SYSTEMSAUSTRIA

··

······················································································································································································································································································································

Cyberkriminalität ist für alleUnternehmen eine realeHe-rausforderung. Absolute Si-cherheit gibt es zwar nicht,aber man kann Vorkehrun-gen treffen, um die Risikenzuminimieren:

(Cyber)Security ist in-zwischen zu einer hochspe-zialisierten Materie gewor-den. Viele Großkonzerneaber auch der Mittelstandwollen oder können Unter-nehmenssicherheit nichtmehr zur Gänze „mit Bord-mitteln“ - sprich eigenem IT-Personal - lösen. Sie habenerkannt, dass die erforderli-chen Top-Experten entwe-der zu teuer oder schlichtnichtverfügbar sind.

T-Systems Austria hat inseinem lokalen „Cyber De-fense Competence Center“in Wien mit rund 60 Mit-arbeitern und Mitarbeiter-innenmittlerweile eines derlandesweit größten Teamsan IT-Security-Spezialistenversammelt. Unser Kundebekommt dadurch ein ganz-heitliches Service – in einerQualität,dieeinEinzelunter-nehmen in der Regel selbstnie „schaffen“würde.

Mit dem globalen „Inci-dent Response Service“ ver-fügt T-Systems darüber hi-naus über weltweite Res-sourcen und einen riesigenExperten-Pool, der bei Si-cherheitsvorfällen profes-sionell, zeitnah und effektiveingreifenkann.DasSpezia-listen-Portfolio reicht hiervom IT-SicherheitsexpertenfürdieKoordinationvonVor-falls-Sofortmaßnahmen biszum Forensik-Profi für diegesicherte Beweis-Ermitt-

T-Systems bietet Kunden ein „Rundum-sorglos-Paket“KOMMENTAR

lungbzw.Beweis-Sicherstel-lung (z. B. Woher kam derHacker-Angriff? Was habendie Angreifer im System an-gerichtet?).

International verfügt T-Systemsübermehrals1.500Sicherheits-Spezialistenund investiert selbst jährlicheinen dreistelligen Millio-nenbetrag um das hauseige-ne weltweite Netzwerk derDeutschen Telekom zuschützen. Dadurch besitztunser Expertenteam übereinen gewaltigen und täg-lich aktualisierten Erfah-rungsschatz, um optimaleund maßgeschneiderte Lö-sungen für jedes Unterneh-menanbietenzukönnen.

SOC&SIEM:Wichtige

Security-Bausteine

T-Systems-Dienste wie das„Security Information andEventManagement (SIEM)“oder das „Security Opera-tionsCenter(SOC)“nehmenin der Erkennung und Be-wertung von Sicherheitsvor-fällen eine Schlüsselrolleein. Das SOC überwacht als

eine Art „Cyber-Kontroll-zentrum“ dabei Log Files,„Intrusion Detection“-Syste-me sowie netzwerkbasierteAnomaliekontrollen undschlägt imAnlassfallAlarm.

SoferneinKunde sowohlSOC, als auch „Incident Res-ponse“ von T-Systems nutzt,werden im Alarmfall auto-matisch alle Informationenan den zuständigen Inci-dent-Response-Einsatzleiterübergeben, der mit seinemTeam sofort entsprechendeGegenmaßnahmen einlei-tet. Im Hintergrund arbeitetdas SOC aktiv mit dem Vor-fallreaktions-Team zusam-men und ermöglicht einenpermanenten Informations-austausch über Lageände-rungen sowie eine Kontrolleder Wirksamkeit der getrof-fenen Maßnahmen auf-grundderzurVerfügungste-hendenDaten.

Vorsprungdank

„Threat Intelligence“

Durch die Zugehörigkeit zurDeutschen Telekom habenwiralsEuropasgrößterTele-kommunikationsproviderauch einzigartige Informa-tionen der gegenwärtigenBedrohungslage in SachenIT-Sicherheit.Bei „Threat In-telligence“handeltessichimKernumdieBündelungalleraktuellen Informationenüber Bedrohungen wieSchadprogramme, Soft-ware-Schwachstellen, Si-cherheitslücken oder Täter-gruppen.

Durch die Zusammen-arbeit der verschiedenenSOC-Einheiten der Deut-schen Telekom und ein kon-

zerneigenes CERT (Compu-ter Emergency ResponseTeam), sowie die Koopera-tionen mit externen Part-nern und CERT-Einrichtun-gen (z. B. CERT.at) besitzt T-Systems heute eine einzig-artige „Threat-Intelligence-Plattform“.

Unser Portfolio ist so-wohl für Großkonzerne undOrganisationen, als auch - ineiner standardisierten Ver-sion – für Unternehmen desMittelstands bestens geeig-net. Für mittlere Unterneh-men empfiehlt sich insbe-sondere die Kombination

von T-Systems „Security In-telligence&AnalysisService(SIAS)“ und „Incident Res-ponse“. Der Mittelstands-Kunde bekommt hier ein„Rundum-sorglos-Paket“.

Eingedenk des ungebro-chenen Booms von CloudServices istderGroßteilallerT-Systems-Sicherheits-Dienste – wie beispielsweiseSIAS - auch als Cloud-Dienstverfügbar.

DarüberhinausintegriertT-Systems „Public-Cloud-Plattformen“ wie Azure oderAWS vollinhaltlich in seineSecurityServices.

„Cyber-Marshall“ Herwig Köck,

Head of Security Professional

Services, T-Systems Austria.

T-Systems bietet mit seinem „Incident Response“-Team Soforthilfe bei Hackerangriffen und IT-Security-Notfällen rund um die Uhr.

formatikabsolvent aus demStand. Hier habe ich einenklaren Mehrwert, wenn icheinen Dienstleister engagie-re, für den so etwas „DailyBusiness“ ist.

FürunsgehörteszumAll-tag, gezielte Angriffe zu er-kennen, für uns gehört eszurtagtäglichenArbeitsofortauf IT-„Vorfälle“ (Incidents)zu reagieren, mit denen Fir-menüberfordert sind…

Eine entscheidende Frage fürviele Firmenchefs ist natürlich:Kann ich mir so etwas leisten?

WaswirdenKundenzual-lererst empfehlen, ist eine IT-Sicherheitsbewertung. Eine„Security Assessment“-Ana-lyse kostet bei T-System ab2.700 Euro und man weißdanach dann zumindest sei-nen Status, z. B. ob diebereits bestehenden Securi-ty-Maßnahmen richtig ein-gesetzt und richtig konfigu-riert sind.

Muss man denn alles selber machen?Zugegeben, esgibtbegnadeteSchrauber, die ihreGefährte selbstaufVordermannbringen.Anderefahren indieWerkstatt.Ähnlich istesbeider IT-Sicherheit.

VON RAINER GRÜNWALD

Computer warten, Mäusetauschen, Software-Imagesaufspielen, das Firmen-Netz-werk in Gang halten undDaten sichern – das wareneinmal die Hauptaufgabeneiner firmeneigenen EDV-Abteilung. Doch dann kamdas Internet unddamit völligneue Gefahren in Gestaltvon Hackern, Viren, Wür-mern, Trojanern, Ransom-ware, SpionageprogrammenundDDoS-Attacken.

Damit entstanden inner-halb der IT-Abteilung ganzneue Jobs wie der „Chief In-formation Security Officer“(CISO)undderSecurity-Spe-zialist. Angesichts immerneuer und raffinierterer Be-drohungen aus dem Cyber-space wächst diese EDV-Zu-satzaufgabe so manchemUnternehmen inzwischen fi-nanziell wie organisatorischüber den Kopf (s. Interviewrechts). Die Alternative zumAufbau einer eigenen, gro-ßen Security-Abteilung lau-tet: Man kann sich einen„Sheriff“ für den Cyberspaceauch mieten. Genaugenom-menmietet man nicht einen,sondern ein ganzes Team anSecurity-Experten.

Für Herwig Köck, Headof Security Professional Ser-vices bei T-Systems Austriagehört das Outsourcing vonSecurity-Dienstleistungenzum Kerngeschäft. TECHNObefragte den T-Systems „Cy-ber-Marshall“ (Kurzporträtsiehe Seite 8) was man sichdarunter konkret vorstellenkann:

Sicherheit kann man heutzuta-ge auch mieten. Welche Vortei-le hat das Auslagern von IT-Se-curity für Unternehmen undwie sieht da die Preis-/Leis-tungs-Bilanz aus?Köck:DieKomplexitätdesBe-reichsSecurityerfordertheu-te mehr als einen normalenNetzwerk-Administratoroder IT-Leiter. Dieses Fach-personal muss man erst ein-mal finden – und es kostetrichtig Geld. Einen IT-Foren-siker, einen Ermittler in Sa-chen Cybercrime, muss man- ähnlich einem Spurensi-cher oder Gerichtsmediziner–ständigschulenundtrainie-ren, das kann nicht jeder In-

Security-Trend 2019: „Rent a Sheriff“

S E C U R I T Y G U I D E 2 0 1 9E I N E P R O D U K T I O N D E R M E D I A P R I N T

Thomas MasicekLeiter des Bereichs Cyber

Security, T-Systems Austria

Im „IncidentResponse Service“verfügt T-Systemsüber einen riesigenExperten-Pool, der

bei Sicherheits-vorfällen soforteingreifen kann.

Page 7: RIA AUST STEMS T-SY TECHNO-SPECIAL...TECHNO Donnerstag 11.April2019 4 SCRE ENSHOT ARRO W-S TO CK.AD OBE.COM T-SY STEMS AUST RIA Erpresser-Trojaner WannaCry: Ransomware stand 2017 klar

Donnerstag

11. April 2019 TECHNO7

S E C U R I T Y G U I D E 2 0 1 9E I N E P R O D U K T I O N D E R M E D I A P R I N T

V.A.HAUNOLD

GRÜNWALD

GRÜNWALD

T-SYSTEMSAUSTRIA

T-SYSTEMSAUSTRIA

GRÜNWALD

GRÜNWALD

GRÜNWALD

GRÜNWALD

EigenesNotstrom-Kraftwerk:Drei mächtige16-ZylinderSchiffsdiesel-motoren undein Diesel-vorrat von43.000 Liternüberbrückenauch längereStromausfälle.

Zutrittskontrolletotal: Code-

gesicherte Stahl-türen, Vereinze-

lungsschleuse,flächendeckende

Videoüberwachung.

Innenleben: Geöffnetes Server-

Rack mit gestapelten Servern.

Eine ganze Halle mit Kühlaggregaten: Ohne die permanente Zufuhr

gekühlter und befeuchter Luft würden die Server heiß laufen.

Das T-Center am Wiener Rennweg: 20 Meter unter der Erde befindet sich hier das „Allerheiligste“ von T-Systems: Das TwinCore-Rechenzentrum.

Server-Phalanx in einem von 16 unterirdischen Serverräumen (in 2 getrennten Stockwerken). Rechts: Verkabelte Switches

Ein Batterieraum des T-Systems-Rechenzentrums: Eine Akku-Armada überbrückt Stromausfälle.

T-Systems Inside. BesucherdesWienerT-Centers ahnennicht,dass sichdasAllerwichtigste20MeterunterderErdebefindet:dasTwinCore-RechenzentrumvonT-Systems.

VON RAINER GRÜNWALD

Ohne Chipkarte oder Guidekommtmanhiernichteinmalbis zum Aufzug. Zwei bzw.vier Stockwerke unter demErdgeschoß liegt das „Aller-heiligste“ von T-Systems –seinRechenzentrum.DerZu-gang erinnert nicht zufälligan den Tresorraum einerBank: Massive Stahltüren si-chern jeden Trakt und jedenRaum, selbst wenn es Ein-dringlingen gelingen sollte,eineZutrittskartezuentwen-den, kommen sie nicht weit–einigeAbschnittesindnäm-lich durch Code-Eingabe ge-sichert. Spätestens an der„Vereinzelungsschleuse“ istSchluss. Wie im Sicherheits-bereich von Flughäfen ge-langtt man hier nur einzelndurch, das gesamte Areal istzudemvideoüberwacht.

Wer einen der 16 Server-räume betreten will, mussneuerlich ein Stahlschottüberwinden. Zum SchutzvorErdbebensinddieServer-räumeübrigens„statischent-koppelt“ in zwei verschiede-nenStockwerkenmitzweige-

trennten Fundamenten (!)untergebracht.

EineganzeHalle anKühl-aggregatensorgt fürdieTem-perierung der Server-Räu-me, sonst würden die inRacks gestapelten RechnerinKürze „heiß laufen“.

Gas-Löschanlage

undNotstrom

Apropos heiß laufen: EinBrand-Früherkennungssys-tem und eine Argon Gas-Löschanlage ersticken – imwahrsten Sinn des Wortes –jedes Feuer im Keim. Selbstein Stromausfall kann demRechenzentrumnichts anha-ben: Eine ganze Armada vonBatterien überbrückt kurz-fristige Stromunterbrechun-genbisdiedreimächtigen16-Zylinder-Dieselgeneratorenanspringen.

Und falls das Alles nichtshilft: In 10 Kilometer Entfer-nung, in Wien-Floridsdorfsteht ein identischer Zwil-ling des T-Systems-Rechen-zentrums mit gespiegeltenDaten, der im Fall des Fallesdie Arbeit ohne Unterbre-chungübernimmt.

Lokalaugenschein im Datentresor

Page 8: RIA AUST STEMS T-SY TECHNO-SPECIAL...TECHNO Donnerstag 11.April2019 4 SCRE ENSHOT ARRO W-S TO CK.AD OBE.COM T-SY STEMS AUST RIA Erpresser-Trojaner WannaCry: Ransomware stand 2017 klar

WE SECURE BUSINESSwww.t-systems.at

TECHNO Donnerstag11. April 2019

8

DIETMARSCHREIBER

UWESTRASSER

tung inFormvonvirtuellenMaschinen ein. Bei „Plat-form as a Service“ stellenwir die Basis-Plattform zurVerfügung, auf der derKunde dann seine Applika-tionen aufsetzen kann. Derhöchste Level ist „Softwareas aService“,wowir sagen,lieber KundeDu kannst dieSoftware verwenden, wirkümmernunsdarunter umalles:Wirkümmernunsumdas Backup, wir kümmernuns darum, dass allessicher ist. Die Security-Features sind hier alle in-klusive.

Für etliche Unternehmen istes hochkritisch, WO ihreDaten und Cloud-Services„materiell“ liegen. Das Ver-trauen in US-amerikanischeoder chinesische Server ist jaeher überschaubar …

Wenn man Cloud-Dienste bei uns bestellt,gehtdas imNormalfall allesüberunsereRechenzentrenin Wien. Einmal imKeller des T-Centers im3. Wiener Gemeindebezirksowie über ein zweites Re-chenzentrum jenseits derDonau.AufKundenwunschsind natürlich auch andereStandortemöglich.

T-SYSTEMSAUSTRIA

·· ·························································

· ··························································

Zur Person:Herwig Köck, BSc2005-2008: Studium Computer-und Mediensicherheit, FH Hagen-berg. Anschließend StudiumTU WienSeit 2008: Security Specialis beiT-Systems AustriaSeit 2016: Teamlead SecurityProfessional Services, Line Secu-rity Officer Computer Services &Solutions, T-Systems Austria.Zahlreiche Projekte, Fachvorträgeund Zertifizierungen. OENORMA7700-Auditor und Mitglied desNormierungsgremiums

Security-ExperteKöckzurT-SystemsCloud

··

···············································································································································································································································································································································································

WIENERBERGER

Als „Head of SecurityProfessional Services“ beiT-Systems Austria siehtHerwig Köck die Cloud-Services von T-Systemsauch unter einem Sicher-heitsaspekt.

TECHNO: Unternehmen wieprivate User betrachten dieCloud oft als ihren Airbagpunkto Daten- und Ausfallssi-cherheit. Zurecht?Köck: Was wir bei unserenKunden grundsätzlich se-hen, ist, dass immer mehrVertrauen in die Cloud ge-setzt wird. Was die Daten-und Ausfallssicherheit an-geht – die Fülle an Sicher-heitsmaßnahmen, die wirals T-Systems für unsereCloud ergreifen, kannmansich als private Einzelfirmagarnicht leisten.

Apropos: Welche Cloud-Dienste können Unternehmenbei T-Systems denn aktuellbekommen?

Da gibt es im PrinzipdreiVarianten:„Infrastruc-ture as a Service“, „Plat-form as a Service“ und„SoftwareasaService“.Bei„Infrastructure as a Ser-vice“ kauft der Kunde beiuns einfach Rechenleis-

Mehr Sicherheit als sich eineEinzelfirma leisten kann …

INTERVIEW

Schacher: Nicht mehr mit Updates& Patches herumschlagen.

Rot-weiß-rote Supermacht: Der Weltkonzern Wienerberger baut auf Cloud-Lösungen von T-Systems.

Mehr als einBackup. AuchWeltmarktführerwieWiener-bergeroderinternationaleOrganisationenwieEURO-CONTROLvertrauenheuteaufdieCloud.VON RAINERGRÜNWALD

Auch das beste und sichersteFirmen-Netzwerk ist übli-cherweise nicht vor Elemen-tarereignissen wie Über-schwemmungen, Brand,Blitzschlag oder Ausfall derStromversorgung gefeit.

Ein Beispiel: Ein Gutteilaller von Telekom-Unterneh-men an die EuropäischeAgentur für Netz- und Infor-mationssicherheit (ENISA)gemeldeten Telefon- undInternetausfälle des Jahres2018 hatten natürliche odertechnischeUrsachen.

AnderSpitzederAusfalls-ursachen lagen Hardware-Fehler (28%), gefolgt vonmisslungenem Software-Wechsel bzw. Updates(19%), Software-Fehler (16

%), Stromausfall (15%) undKabelbruch (12%).

Gemessen an konventio-neller Firmen-IT gilt dieCloud – je nach Anbieter - alsrecht sichererOrt.DasT-Sys-tems-Rechenzentrum inWien 3 (siehe auch ReportSeite 7) garantiert beispiels-weisegemäß„Tier3“-Spezifi-kation 99,98% Verfügbar-keit. Für Notfälle existiertnoch ein Zwillings-Rechen-zentrum mit aktuell gespie-gelten Daten in 10 KilometerEntfernung in Wien-Florids-dorf.

Wienerberger setztaufT-SystemsCloudAuchderheimischeBaustoff-riese Wienerberger vertrautheute auf Cloud-Lösungenvon T-Systems. Die hochsi-chere GRC-Cloud-Lösung(GRC = Governance, Riskand Compliance) enthältauch ein Datenschutz-Ma-nagement-Tool gemäß derEU Datenschutz Grundver-ordnung (DSGVO). Das istaber nicht alles.

Christoph Schacher, Cor-porate Information SecurityManager bei Wienerberger:

„WeildiegesamteLösungvonT-Systems in der Cloud be-trieben wird, müssen wiruns nicht mit Updates, Pat-ches und sonstigen Revisio-nen herumschlagen. Wir be-kommen das gar nichtmit.“ -Der rot-weiß-rote Weltkon-zern mit rund 200 Produk-tionsstandorten in 30 Län-dern hat schließlich Bessereszu tun als sich um Software-probleme oder Datenschutz-verordnungen zu küm-mern…

Flugsicherheit ausder„Internet-Wolke“WiegroßdasVertrauenindieCloud-Dienste und dieDatensicherheit bei T-Sys-tems ist, zeigt auch der Auf-tragder„EuropäischenOrga-nisation zur Sicherung derLuftfahrt“, EUROCONTROL.Seit dem Sommer 2008 hos-tet T-Systems in Zusammen-arbeit mit Frequentis dieeuropäische FlugdatenbankEAD. EAD liefert über70.000 Benutzern – vom Pri-vatpiloten bis zur Airline –Echtzeit-Daten über denweltweiten Luftraum. Dasreicht von Informationen

über Flughäfen, Landebah-nen, Flugrouten oder Funk-feuerbiszuaktuellenHinder-nissen wie Luftraumsperren,Vogelflug, Vulkanausbrü-chen, Pistensperren oderdemAusfallvonNavigations-hilfen.

Frequentis liefert hier dieKernapplikation von EAD,drei hochsichere Rechen-zentren (zwei von T-Sys-tems,einsvonFrequentis)ga-rantieren den ausfallssiche-ren Betrieb. DirkWhale, Fre-quentis Vice President AIM:„Im Flugverkehr sind geradeDatensicherheit-undVerfüg-barkeit von zentraler Bedeu-tung. So war es Frequentisim Jahr 2008 wichtig, einenverlässlichen Partner zu fin-den, der dies gewährleistet.“

Der Airbag aus der Cloud

S E CUR I T Y GU I D E 20 1 9EINE PRODUKTION DER MEDIAPRINT

Frequentis und T-Systems: Flug-sicherheit aus der Cloud.

T-Systems Security SpezialistHerwig Köck zum heißen Thema„Sicherheit in der Cloud“.


Recommended