BEST PRACTICE - UNDERCOVER DAS HEFT DES HANDELNS GEGEN CYBERKRIMINALITÄT - T-Systems

Die Seite wird erstellt Thorsten Marx
 
WEITER LESEN
BEST PRACTICE - UNDERCOVER DAS HEFT DES HANDELNS GEGEN CYBERKRIMINALITÄT - T-Systems
BEST
                                                                TELEKOM SECURITY
                                                                  DROHNENSCHUTZ
                                                                   LAUSCHABWEHR
                                                                       IT-FORENSIK

                         PRACTICE
                                                              QUANTUM COMPUTING
BEST PRACTICE 2 / 2017

                                                                 CHRO-TALK MAGNA
                                                               INNOVATION CENTER

                         Ausgabe 2 / 2017

                                                      UNDERCOVER
                                            DAS HEFT DES HANDELNS GEGEN
                                                      CYBERKRIMINALITÄT
BEST PRACTICE - UNDERCOVER DAS HEFT DES HANDELNS GEGEN CYBERKRIMINALITÄT - T-Systems
EDITORIAL

  eR i eR te e F R
                                                                                                         3

                                                                                                                                                                                                                   Reinhard Clemens,
                                                                                                                                                                                                                   Vorstand T-Systems
                                                                                                                                                                                                                   Deutsche Telekom AG

i Re U     eN Rbeit
                                                                                                                                                                                                                   und CEO T-Systems.

                                                                                                                     Cyberkriminelle –
                                                                                                                     Stakeholder, die keiner braucht.

                                                                                                                     DASS WIR ZU BEGINN DIESES JAHRES die operative                  Hoffnung auf den ROI machen dürfen, hat ihr Engagement
                                                                                                                     Arbeit mit dem Geschäftsfeld Telekom Security aufge-            in neue Technologiefelder bei Wirtschaftsspionen längst
                                                                                                                     nommen haben, macht zwei Dinge deutlich: Wir als                was ganz anderes ausgelöst: reine Goldgräberstimmung.
                                                                                                                     Unternehmen müssen in der Lage sein, uns an neue Ent-           Suchen, schürfen, abschöpfen.
                                                                                                                     wicklungen schnell anzupassen. Und ohne das Thema                    Wir wollen, dass diese Rechnung nicht aufgeht. Bei
                                                                                                                     Security mitzudenken, werden wir beim Kunden keine              unseren Kunden nicht und bei uns selbst auch nicht.
                                                                                                                     Aussicht auf Erfolg haben.                                      Mit der Bündelung der Kräfte aus allen Einheiten des
                                                                                                                          Denn darüber, dass das Internet der Dinge, Big Data,       Telekom-Konzerns im Geschäftsfeld Telekom Security
                                                                                                                     Cloud & Co. die Sicherheitsanforderungen von Unter-             können wir auf 1200 Experten zurückgreifen und werden
                                                                                                                     nehmen grundlegend verändern werden, hat sich wohl              damit vorrangig zwei Dinge erreichen, die uns besonders
                                                                                                                     kaum jemand Illusionen gemacht. Darüber, wie man sich           wichtig sind: unseren Kunden die zuverlässigsten und
                                                                                                                     und sein Unternehmen wirksam schützen kann, aber                neuesten Security-Lösungen bereitzustellen, die bequem,
                                                                                                                     offenbar schon. Welche Folgen das hat, zeigt der jüngste        unkompliziert und leicht zu bedienen sein müssen. Und
                                                                                                                     Sicherheitsreport des Instituts für Demoskopie Allensbach:      das alles mit dem Ziel, dass Cyberattacken auf unsere
                                                                                                                     Danach waren es Ende vergangenen Jahres nur noch                Kunden und ihre Prozesse „Zero Impact“ haben.
                                                                                                                     sieben Prozent der mittleren und großen Unternehmen in               Die zunehmende Vernetzung oder das Management
                                                                                                                     Deutschland, die noch nie von einem IT-Angriff betroffen        von Sensoren, deren Zahl in Zukunft in die Milliarden
                                                                                                                     waren. Mehr als 40 Prozent der Unternehmen werden               gehen wird, sind nur zwei Beispiele für Angriffsvektoren,
                                                                                                                     mehrmals wöchentlich oder gar täglich attackiert. Dadurch       die sich in jedem Unternehmen auftun. Gleiches gilt auch
                                                                                                                     entstand deutschen Unternehmen 2016 ein Schaden von             für die nicht weniger riskanten Nischen einer Security-
                                                                                                                     51 Milliarden Euro.                                             Architektur, die wir heute mit unseren Fachleuten und
                                                                                                                          Leider gibt es gute Gründe anzunehmen, dass sich           deren Services besetzen können. Von unseren erfahrenen
                                                                                                                     die Zahlen bis zur Veröffentlichung des nächsten Securi-        IT-Forensikern über die Abwehr von Drohnenangriffen
                                                                                                                     ty-Reports ändern werden. Nur nicht zum Besseren. Denn          bis zu den BSI-zertifizierten Experten unseres Lausch-
IP-VPN-Lösungen von T-Systems für sichere und leicht administrierbare Firmen-                                        die Beute, die sich Cyberkriminellen in Aussicht stellt, wird   abwehrteams, dem einzigen übrigens, das es bislang in
netzwerke: Der perfekte Partner für Cloud-Lösungen. Sie ermöglichen die                                              immer attraktiver. Denken wir nur an das autonome Fahren,       Deutschland gibt. Das zeigt: Die Verknüpfung unseres
                                                                                                                     den Gesundheitsmarkt oder an die intelligente Fabrik. Und       Sicherheitsportfolios von Ende-zu-Ende, von skalierbaren
Verfügbarkeit und Kontrolle über den Datenverkehr. Verbunden mit der besten                                          an die dahinterliegenden Technologien wie Augmented             Managed Security Services bis zu Speed-up-Einsätzen
                                                                                                                     Reality, künstliche Intelligenz, IoT, Analytics oder Quantum    unserer Incident-Teams, ist der richtige Schritt.
Sicherheit made in Germany.                                                                                          Computing – damit tun sich neue Forschungs- und innova-
                                                                                                                     tive Geschäftsfelder auf, in die Unternehmen erst mal inves-    Herzlichst Ihr
                                                                                                                     tieren müssen. Von Sachgütern über Intellectual Property
                                                                                Foto: Deutsche Telekom

                                                                                                                     bis zur Kreativität, Erfahrung und Expertise der Mitarbeiter.
                                                                                                                     So werden allein die Security-Investitionen deutscher Un-
                                                                                                                     ternehmen in diesem Jahr 8,5 Prozent höher ausfallen als
                                                                                                                     2016. Denn noch bevor sich Unternehmen auch berechtigte         Reinhard Clemens
BEST PRACTICE - UNDERCOVER DAS HEFT DES HANDELNS GEGEN CYBERKRIMINALITÄT - T-Systems
INTRO   Künstliche Intelligenz
                                                 5       Bilder einer Lernkurve

                                                                                  Der Rechner denkt.
                                                                                  Das Start-up Graphcore visualisiert die Lernprozesse von
                                                                                  künstlichen Intelligenzen.
Fotos: Image Source/Getty Images, graphcore.ai

                                                                                  Wie sieht es aus, wenn künstliche Intelligenzen denken und lernen?
                                                                                  Das britische KI-Chip-Start-up Graphcore hat diese Frage mit eindrucks­
                                                                                  vollen Bildern beantwortet. Die abgebildeten Cluster und Farben, die an
                                                                                  mensch­l iche Hirnscans (links) erinnern, zeigen die Kommunikations- und
                                                                                  Lern­p rozesse künstlicher neuronaler Netze, während diese versuchen,
                                                                                  in der Intelligence Processing Unit den Inhalt von Bildern zu klassifizieren.
                                                                                  Schon jetzt sind die Leistungen solcher Systeme bemerkenswert, und
                                                                                  die Komplexität steigt stetig, wodurch sie Probleme immer effizienter,
                                                                                  ab­s trahierter und kreativer lösen können.
BEST PRACTICE - UNDERCOVER DAS HEFT DES HANDELNS GEGEN CYBERKRIMINALITÄT - T-Systems
INTRO   Highend des Blogs
                                      7       Haltung als Content

Lifestyle-
Avantgarde.
Die Berliner Modeblogger
Dandy Diary erobern
neue Geschäftsmodelle.

Sie sind wild, provokant, erfolg-
reich und machen mit Dandy Diary
den einflussreichsten Männer-
modeblog Deutschlands. Carl Jakob
Haupt (l.) und David Kurt Karl Roth
bewegen sich zwischen Kommerz
und Kunst, kooperieren mit inter-
nationalen Marken und legen sich
gerne auch mal mit der eigenen
Branche an. Sie haben im Mode-
zirkus erreicht, was man erreichen
kann. Was also anstellen mit
Reichweite und Aufmerksamkeit?
Neue Geschäftsmodelle entwi-
ckeln! Die Content-Produzenten
treten inzwischen als gefragte
Experten auf, entwerfen Mode und
veranstalten legendäre Partys,
etwa eine „sexy“ Eröffnungsparty
zur Documenta 14 im Juni in Kassel.

                                                                    Foto: Amin Akhtar/Laif
BEST PRACTICE - UNDERCOVER DAS HEFT DES HANDELNS GEGEN CYBERKRIMINALITÄT - T-Systems
INTRO   Extremitäten
                                         9       Handlich, nur ohne Fingerabdrücke

                                                                                     Nummer eins
                                                                                     im Greifen.
                                                                                     Das Familienunternehmen Schunk
                                                                                     ist Weltmarktführer in der Ent-
                                                                                     wicklung von Roboterhänden.

                                                                                     1945 als mechanische Werkstatt
                                                                                     gegründet, hat sich Schunk zum
                                                                                     Weltmarktführer mit über 2700 Mit-
                                                                                     arbeitern entwickelt. Der Hidden
                                                                                     Champion aus der 11 000-Einwoh-
                                                                                     ner-Stadt Lauffen am Neckar setzte
                                                                                     immer wieder Trends – von der
                                                                                     Mikromontage bis zum Schwerlast-
                                                                                     handling. Die jüngste Roboter hand
                                                                                     des Unternehmens von CEO
                                                                                     Henrik A. Schunk (Foto) orientiert
                                                                                     sich in Aussehen und Beweglichkeit
                                                                                     so nah wie nur möglich an der
                                                                                     mensch lichen Hand. Sie beherrscht
                                                                                     unter schiedliche Greifabläufe
                                                                                     und nutzt Tastsensoren in den Fin-
                                                                                     gern für die benötigte Sensibilität.
                                                                                     Die Schunk SVH 5-Fingerhand
                                                                                     ist der weltweit erste von der
                                                                                     Deutschen Gesetzlichen Unfallver-
                                                                                     sicherung DGUV zertifizierte Greifer
                                                                                     für den kollaborativen Betrieb.
Fotos: © 2017 SCHUNK GmbH & Co. KG (2)
BEST PRACTICE - UNDERCOVER DAS HEFT DES HANDELNS GEGEN CYBERKRIMINALITÄT - T-Systems
INHALT                Ausgabe 2 / 2017
                                                                                                                                                                                                                                                                                                 11

Security: zwischen Multi-Channel und Multi-Challenge.
                                                                                                                                                                                                                                                                                                                                                                                                  Impressum
                                                                                                                   12
                                                                                                                                                                                                                                                                                                                                                                                                  Herausgeber:
                                                                                                                                                                                                                                                                                                                                                                                                  Sven Krüger,
                                                                                                                                                                                                                                                                                                                                                                                                  T-Systems International GmbH
                                                                                                                                                                                                                                                                                                                                                                                                  Weinsbergstraße 70
                                                                                                                                                                                                                                                                                                                                                                                                  50823 Köln

                                                                                                                                                                                                                                                                                                                                                                                                  Gesamtverantwortung:
                                                                                                                                                                                                                                                                                                                                                                                                  Annette Nejedl
                                                                                                                                                                                                                                                                                                                                                                                                  Redaktionsleitung:
                                                                                                                                                                                                                                                                                                                                                                                                  Tatjana Geierhaas
                                                                                                                                                                                                                                                                                                                                                                                                  Chefredaktion:
                                                                                                                                                                                                                                                                                                                                                                  56                              Thomas van Zütphen (V.i.S.d.P.)
                                                                                                                                                                                                                                                                                                                                                                                                  Organisation: Anke Echterling
                                                                                                                                                                                                                                                                                                                                                                                                  Art Direction: Tobias Zabell
                                                                                                                                                                                                                                                                                                                                                                                                  Layout: Nora Luther
                                                                                                                                                                                                                                                                                                  BEST PRACTICES                                           50                                     Bildredaktion: Susanne Narjes
                                                                                                                                                                                                                                                                                                                                                                                                  Operation Manager:
                                                                                                                                                                                                                                                                                                                                                                                                  Stefan M. Glowa
                                                                                                                                                                                                                                                                                                                                                                                                  Schlussredaktion:
                                                                                                                                                                                                                                                                                                                                                                                                  Ursula Junger
                                                                                                                                                                                                                                                                                                 46       Win-win-Situation.                                                                      Autoren dieser Ausgabe:
                                                                                                                                                                                                                                                                                                          FREISTAAT SACHSEN. Um das IT-System
                                                                               38                                                                                                                                                                                                                         des Landes zu schützen, macht T-Systems
                                                                                                                                                                                                                                                                                                                                                                                                  Sven Hansel, Michael Hermann,
                                                                                                                                                                                                                                                                                                                                                                                                  Roger Homrich, Silke Kilz, Heinz-
                                                                                                                                                                                                                                                                                                                                                                                                  Jürgen Köhler, Yvonne Nestler,
                                                                                                                                                                                                                                                                                                          aus dem Forschungsergebnis HoneySens                                                    Thorsten Rack, Anja Steinbuch,
                                                                                                                                                                                                                                                                                                          ein Produkt.                                                                            Jan Ungruhe, Thomas van Zütphen

12   Ready for takeoff.                                                                                                                                                                                                                                                                                                                                                                           Verlag:
     DROHNEN. In nur 18 Monaten hat die Telekom den Magenta                                                                                                                                                                                                                                      47       Haus und Auto im echten Dialog.                                                         HOFFMANN UND CAMPE X,
                                                                                                                                                                                                                                                                                                                                                                                                  eine Marke der
     Drohnenschutzschild entwickelt. Aus gutem Grund: „Unmanned                                                                                                                                                                                                                                           VOLKSWAGEN. Licht an, Fenster zu. Für die Fernbedienung                                 Hoffmann und Campe Verlags GmbH,
     Aerial Vehicles“ heben gerade ab. Auch als Spionagewerkzeug.                                                                                                                                                                                                                                         unterschiedlichster Hausfunktionen verknüpft der Autobauer                              Harvestehuder Weg 42, 20149
                                                                                                                                                                                                                                                                                                          seine Car-Net-Dienste mit der Telekom-Smart-Home-Plattform.                             Hamburg Tel. (040) 441 88-457, Fax
                                                                                                                                                                                                                                                                                                                                                                                                  (040) 441 88-236, E-Mail: x@hoca.de

18   Im Konzert gegen Cyberspy-Solisten.                                                                                                                                                                                                                                                                                                                                                          Geschäftsführung:
     SECURITY-ALLIANZ. Cyberkriminelle, die Armee des Bösen                                                                                                                                                                                                                                      48       Regal an Kunde: „Was darf’s sein?“                                                      Christian Backen
     quasi, sind häufig Einzelkämpfer – allerdings gut vernetzte. Als   32   Ohne Security (schnell) klinisch tot.                                                                                                                                                                                        EINZELHANDEL. Als digitaler Wegweiser wird Click & Collect                              Objektleitung
                                                                                                                                                                                                                                                                                                                                                                                                  HOFFMANN UND CAMPE X:
     Antwort führt die Telekom gemeinsam mit Technologiepartnern             HEALTH. 87 Prozent aller Gesundheitseinrichtungen machten be-                                                                                                                                                                zum Frequenzbringer für stationäre Einkaufserlebnisse.                                  Sandra Heiske

                                                                                                                                               Titel: Then One/Wired; Fotos: Stefan Hobmaier, Dominik Gigler, David Payr, pixdeluxe/Getty Images, Johannes Heuckeroth/gallery stock, T-Systems
     weltweit ihre Kunden zu einer Cybersecurity-Allianz zusammen.           reits Bekanntschaft mit Erpressungstrojanern. Immer mehr Klini-                                                                                                                                                                                                                                                      Herstellung: Wym Korff
                                                                             ken schützt ein Security Information & Event Management (SIEM).                                                                                                                                                                                                                                                      Litho: Olaf Giesick
                                                                                                                                                                                                                                                                                                 50       CHRO-Talk bei Magna International.                                                      Medienproduktion, Hamburg
                                                                                                                                                                                                                                                                                                                                                                                                  Druck:
22   24/7-Schutz als                                                                                                                                                                                                                                                                                      SMARTE FABRIK. In der intelligenten Produktion ist für Franz                            NEEF + STUMME premium
     Cloudservice.                                                      34   Jedem Auto eine digitale Identität.                                                                                                                                                                                          Schnabl, Personalchef Europe bei Magna, „HR die Schnittstelle                           printing GmbH & Co. KG, Wittingen
     SECURITY OPERATIONS CENTER.                                             CONNECTED CAR. Sicherheit im Straßenverkehr wird mehr und                                                                                                                                                                    der Digitalisierung zwischen Mensch und Maschine“.
                                                                                                                                                                                                                                                                                                                                                                                                  Copyright:
     Um IT-Infrastrukturen und Daten                                         mehr auch zur Frage von Cybersecurity. Mit Intrusion-Detection-
                                                                                                                                                                                                                                                                                                                                                                                                  © 2017 by T-Systems. Nachdruck
     ihrer Kunden zentral schützen                                           Systemen wie ESLOCKS rüsten Automobilhersteller auf.                                                                                                                                                                                                                                                                 nur mit Quellenangabe und
     zu können, bietet T-Systems                          22                                                                                                                                                                                                                                                                              54   Risiko? Nein danke.                                Belegexemplar. Der Inhalt gibt nicht
                                                                                                                                                                                                                                                                                                                                               RHODE & SCHWARZ. Im EtherConnect-Netzwerk          in jedem Fall die Meinung des
     SOC as a Service aus der Cloud an.
                                                                        38   Denkraum. Freiraum. Spielraum.                                                                                                                                                                                                                                    von T-Systems kann der Elektronikkonzern seinen
                                                                                                                                                                                                                                                                                                                                                                                                  Herausgebers wieder.

                                                                             INNOVATION. Der wichtigste Schritt vom „mind to market“ ist                                                                                                                                                                                                       gesamten WAN-Datenverkehr hoch verschlüsseln.      Schon gelesen?
25   „Eine Frage von Wollen und Können.“                                     der Weg von der Idee zum Prototyp. Bis zu 150 Unternehmen pro                                                                                                                                                                                                                                                        Best Practice Online:
     ZERO IMPACT. Dirk Backofen, Leiter Telekom Security, über               Jahr führt er direkt ins Innovation Center von T-Systems.                                                                                                                                                                                                                                                            www.t-systems.de/bestpractice

     Managed Security Services und schadlose Cyberattacken.                                                                                                                                                                                                                                                                               55   Flottenmanagement via Cloud.                                           Schon runter-
                                                                                                                                                                                                                                                                                                                                               MOBILZEIT. Flexible IT-Ressourcen für die Ortung                       geladen?
                                                                        42   Abtauchen im Dienst der Logistik.                                                                                                                                                                                                                                 Zehntausender Kundenfahrzeuge bezieht der                              Best Practice+
26   … die, die Lauscher abschal(l)ten.                                      PORT OF DURBAN. Für das Schiffsverkehrsmanagement des                                                                                                                                                                                                             Softwarespezialist für Datenerfassung als IaaS.                        App per QR-Code
                                                                                                                                                                                                                                                                                                                                                                                                                      hier oder unter
     ABHÖRSICHERHEIT. Hoch qualifierte Spezialisten bieten die               größten Containerhafens Afrikas setzt Betreiber Transnet auf                                                                                                                                                                                                                                                                             itunes.apple.com
     einzige BSI-zertifizierte „Lauschabwehr in der Wirtschaft“.             SAP HANA, LTE und Drohnen, die auch schwimmen können.
                                                                                                                                                                                                                                                                                                                                          56   Per Mikrowelle ganz flott.                         Fragen und Anregungen:
                                                                                                                                                                                                                                                                                                                                                                                                  bestpractice@t-systems.com
                                                                                                                                                                                                                                                                                                                                               ASFINAG. Der Autobahnbetreiber wickelt über
30   Datensicherheit von morgen.                                        44   Der Anfang von allem.                                                                                                                                                                                                                                             sein Mautsystem für das 2175 Kilometer
     KRYPTOGRAFIE. Quantencomputer sind gut für die                          SECURITY BY DESIGN. Nur wenn Sicherheitseigenschaften in                                                                                                                                                                                                          lange Fernstraßennetz Österreichs 650 Millionen
     Forschung, aber ein Risiko für Verschlüsselungen. Die Antwort           der Softwareentwicklung zum Designkriterium werden, lassen                                                                                                                                                                                      48                Transaktionen pro Jahr ab. Ausbau und
     der Wissenschaft heißt Post-Quanten-Kryptografie.                       sich Systemfehler von vornherein vermeiden.                                                                                                                                                                                                                       Betrieb übernimmt von 2018 an T-Systems.
BEST PRACTICE - UNDERCOVER DAS HEFT DES HANDELNS GEGEN CYBERKRIMINALITÄT - T-Systems
SCHWERPUNKT   Security
                 13            Schutzschild gegen Drohnenangriffe

„Alles roger!“
                 Drohnen heben gerade ab. Doch mit ihrem
                 Boom in unterschiedlichsten industriellen
                 Anwendungen nimmt auch ihre Attraktivität
                 für Wirtschaftsspione rasant zu. Dafür
                 entwickelte die Deutsche Telekom in weniger
                 als 18 Monaten auf Basis von Funk-, Audio-,
                 Video- und Radartechnologie den Magenta
                 Drohnenschutzschild. Er lässt hochfliegende
                 Pläne krimineller Piloten schnell an ihre
                 Grenzen stoßen. In der Regel schon nach
                 wenigen Sekunden.

                                                                    Foto: Stefan Hobmaier
BEST PRACTICE - UNDERCOVER DAS HEFT DES HANDELNS GEGEN CYBERKRIMINALITÄT - T-Systems
SCHWERPUNKT           Security
                                                                                                                                                                                            15                    Schutzschild gegen Drohnenangriffe

                                                                                                                                                                                                                                                                                          Auge in Auge. Lange bevor
                                                                                                  bestehende Geschäftsmodelle bis 2025 auf 127 Milliarden                                                                                                                                 die Kamera an der Drohne den
                                                                                                                                                                                                                                                                                          Tracker „sieht“, hat dessen
                                                                                                  US-Dollar (siehe „Lotsen und Taucher“ Seite 42). Von mög-
                                                                                                                                                                                                                                                                                          Detektionstechnologie das
                                                                                                  licherweise neu aufkommenden Geschäftsfeldern, tief-                                                                                                                                    Fluggerät erkannt.
                                                                                                  dunklen oder zumindest zwielichtigen zum Beispiel, ist da-
                                                                                                  bei noch keine Rede. Im Klartext: von unlauteren bis
                                                                                                  schwer kriminellen Geschäften.

TEXT        Thomas van Zütphen                                                                    17. Mai, 11.45 Uhr. Wohin ist die Drohne unterwegs? Was

K
                                                                                                  sucht sie dort? Wie ist sie ausgerüstet? Wer steuert sie?
            öln, 17. Mai, 11.44 Uhr. Parkplatz eines                                              Welche Bilder oder Videos schickt die Drohne an den Pilo-
            Schnellrestaurants, Dürener Straße. Anders                                            ten? Nur wenige Gehminuten vom Schnellrestaurant ent-
            als die anderen ersten Mittagsgäste aus dem                                           fernt sind das Fragen, auf die Frank Roby jetzt schnelle Ant-
            umliegenden Gewerbegebiet parkt ein Besu-                                             worten benötigt. In wenigen Augenblicken beginnt drei
            cher sein Auto weit abseits des Eingangsbe-                                           Flure über ihm die Vorstandssitzung der Hightechschmie-
reichs. Auf einem kaum einsehbaren Stellplatz, von den                                            de, die ihn vor langer Zeit als Leiter Werkschutz eingestellt
Über wachungskameras des Lokals weit entfernt. Mit links                                          hat. Unter anderem dafür, dass Veranstaltungen wie die, zu
den Kofferraum zu öffnen und rechter Hand eine Drohne                                             der gerade eine Limousine nach der anderen auf den Hof
auf den Boden zu stellen ist für den Fahrer quasi eine                                            rollt, störungsfrei ablaufen. Dass eine Drohne im Anflug ist,
Bewegung. Fernsteuerung einschalten, das leise Piepsen                                            hat Roby mittels einer neuen Technologie erfahren, die seit                               dische Behörden regelmäßig als Sachverständigen für Si-
der sich aufbauenden Funkverbindung abwarten, und                                                 wenigen Wochen zur Ausstattung der Leitstelle des Unter-                                  cherheitstechnik ansprechen, „war es, einen lückenlos ge-
das Fluggerät hebt ab. Das anfangs nur sanfte – erst mit                                          nehmens zählt. Eine Besonderheit des Magenta Drohnen-                                     schlossenen Schutzschirm anzubieten. Eine exzellente
einer rasanten Beschleunigung vernehmliche – Sirren                                               schutzschilds der Telekom ist die frühzeitige Erkennung                                   Lagedarstellung zeigt Angriffsverläufe in Echtzeit benut-
der Rotoren registriert keiner der an- und abfahrenden                                            eines Piloten, der den Start einer Drohne vorbereitet –                                   zerfreundlich und eingängig auf. Liegenschaften jeder Art
Restaurantbesucher.                                                                               noch bevor die Drohne abhebt. Im Moment des Abgleichs                                     werden vor Drohnenangriffen geschützt. Die verschiede-
    Rein technisch ist dieses Szenario typisch für die Start-                                     von Fernbedienung und eingeschaltetem Fluggerät kann                                      nen Sensoren arbeiten akustisch, optisch, funk- oder radar-
abläufe von Multicoptern, wie sie täglich millionenfach auf                                       der Standort der Fernbedienung präzise bestimmt werden.                                   technisch.“ Eine benutzerfreundliche Managementsoft-          Auf den Monitoren des Drohnenschutzschilds
der Welt von Drohnenpiloten ferngesteuert auf den Weg                                             Die komplexe Technologie ist auf dem Dach seines Unter-                                   ware bereitet alle Daten der Sensoren verschiedener Her-      werden jede Funkverbindung und jede Flugbewegung in
gebracht werden. Ihre Inbetriebnahme und Bedienung ist                                            nehmens im Kölner Stadtteil Marsdorf zwölf Meter höher                                    steller zu einem verständlichen Lagebild auf. Oftmals er-     einem definierten Radius präzise dargestellt.
auch von Laien schnell erlernbar: für Luftaufnahmen von                                           installiert. Von hier aus schützt das System Mitarbeiter, Pro-                            fahren ausgespähte Unternehmen oder VIPs erst durch ei-
einer Hochzeitsfeier zum Beispiel oder den Kalender mit                                           zesse, das geistige Eigentum der Firma und ist somit ein                                  ne Veröffentlichung, dass sie gefilmt worden sind. Ein
Landschaftsbildern eines Hobbyfotografen. Im professio-                                           unverzichtbarer Teil der Sicherheitsarchitektur, zu der Roby                              Traum für jeden Paparazzo, ein Albtraum für gefährdete
nellen Drohneneinsatz könnte es um die Vermessung von                                             vor Kurzem seinem Vorstand geraten hat. Die verschiede-                                   Personen – und den Werkschutz von Industrieanlagen.
Flurstücken für das örtliche Katasteramt gehen oder das                                           nen Sensoren aus Drohnentrackern, Frequenzscanner,                                        Selbst dann, wenn sich herausstellt, dass es die Kameras
Ablesen von Barcodes in riesigen Hochregallagern, wozu                                            Hochleistungsmikrofonen und Radartechnologie hoch                                         der Drohnen nicht auf das Ausspähen von Infrastrukturen
etwa der Automobilzulieferer Magna bereits Drohnen bei           Sobald der Pilot eine Funk-      über ihm sind eine Investition, die sich in den kommenden                                 abgesehen haben, sondern auf Menschen.
                                                                 verbindung zur Drohne aufbaut,
Inventuren einsetzt (siehe Interview Seite 50). Allein aufsei-   kann der Magenta Drohnen-
                                                                                                  Minuten bezahlt machen wird: Denn das, was Drohnen ab-
ten der Industrie schätzen die Wirtschaftsberater von PwC        schutzschild den Standort der    schöpfen können, ist den kriminellen Auftraggebern oft                                    17. Mai, 11.47 Uhr. Zumindest Robys letzte Frage wird
den Markt für die Einbindung von Drohnentechnologie in           Fernbedienung orten.             Millionen wert.                                                                           sich schnell beantworten lassen. Um den Flugkörper zu
                                                                                                        „Um auf eine mögliche Bedrohung aus der Luft reagie-                                klassifizieren, gegebenenfalls auch zu identifizieren, ver-
                                                                                                  ren zu können, muss diese zuverlässig und präzise erkannt                                 fügt seine Installation über eine zentrale Datenbank. Jede
                                                                                                  werden“, erklärt Markus Piendl, verantwortlicher Produkt-                                 Drohne hat spezifische Merkmale, die eine dahinterliegen-
                                                                                                  manager des Magenta Drohnenschutzschilds der Deut-                                        de Software in Beziehung setzt und als Signatur – oder
                                                                                                  schen Telekom. Die Lösung haben Piendl und sein Team                                      Drone DNA – in einer Datenbank speichern kann. „Durch
                                                                                                  mit Unterstützung des Innovation Center von T-Systems                                     regelmäßige Updates kann jeder Kunde des Schutzschilds
                                                                                                  (siehe Seite 38) über 18 Monate im Geheimen entwickelt                                    auch neue Drohnen sofort zuverlässig detektieren und ge-
                                                                                                  und dabei die Hardware von 25 internationalen Anbietern                                   winnt wichtige Zeit“, erklärt Innovation Manager Patrick
                                                                                                  auf deren Detektions- und Abwehrleistung ausführlich und                                  Köhler vom T-Systems Innovation Center in München. „Mit
                                                                                                  fair getestet. „Unser Ziel“, so Piendl, den in- und auslän-                               diesem Vorsprung weiß der Kunde, be-
                                                                                                                                                                                            vor er die Drohne sehen kann, was
                                                                                                                                                                                            buchstäblich gleich auf ihn zukommt.“
                                                                                                                                                                                                Zwischen dem nur 18 Gramm
                                                                                    „Sofortige Drohnendetektion                                                                             schweren kleinen Aufklärungsmonster
                                                                                                                                                                                            „Black Hornet“ aus Norwegen, das
                                                                                    verschafft Kunden für                                                                                   durch handbreit gekippte Fensteröff-
                                                                                                                                                                                            nungen fliegen kann, und der fast
                                                                                    ihre Abwehr wertvolle Zeit.“                                                                            zwölf Meter langen „Wing Loong 1“ ei-                                                         Der Bildschirm „verrät“
                                                                                                                                                                   Fotos: Stefan Hobmaier

                                                                                                                                                                                            nes chinesischen Anbieters reicht die                                                         in Echtzeit, was eine Drohne
                                                                                                                                                                                                                                                                                          mit ihrer Kamera filmt
                                                                                    PATRICK KÖHLER, Innovation Manager bei T-Systems                                                        Bandbreite käuflicher Drohnen – vom                                                           oder gegebenenfalls bereits
                                                                                                                                                                                            Kolibri bis zum Kondor. Zur möglichen                                                         unverschlüsselt an ihre
                                                                                                                                                                                            Nutzlast können Hilfs- und Versor-                                                            Bodenstation sendet.
BEST PRACTICE - UNDERCOVER DAS HEFT DES HANDELNS GEGEN CYBERKRIMINALITÄT - T-Systems
SCHWERPUNKT           Security
                                                                                                                                                                                        17                    Schutzschild gegen Drohnenangriffe

400 000
                                                                Vermessungstechnik, im Agrarbereich, Bergbau und in der
                                                                Geologie werden heute die meisten Multicopter von Hobby-
                                                                piloten geflogen.
                                                                     Doch der Arbeitsmarkt holt auf. Unbemannte Fluggerä-
                                                                te und ihr Betrieb entwickeln sich zum respektablen Wirt-
      Die Zahl der aktuell in Deutschland betriebenen           schaftszweig. Immer mehr Unternehmen sind auf der Su-
          Drohnen nähert sich nach Schätzungen                  che nach Piloten, die für den Betrieb mit UAVs lizenziert
      der Deutschen Flugsicherung schon bald einer
                      halben Million.
                                                                sind. Allein in den USA gehen Arbeitsmarktprogosen in den
                                                                kommenden acht Jahren von bis zu 100 000 zusätzlichen                                                                   heit untersucht (siehe Reportage „Die Klaviatur des                                            tiert. Über eine intuitive, browserbasierte Benut-
                                                                Jobs aus. Eine Entwicklung, die Christian Janke vom Euro-                                                               Bösen“ Seite 26). Definitiv frei von Kameras, Wanzen                                           zeroberfläche können die Kunden die Sensoren ein-
                                                                pean Aviation Security Center (EASC) bestätigt: „Drohnen-                                                               & Co. wurde der Raum verschlossen und mit einem                                                fach konfigurieren und das überwachte Gebiet in
                                                                technologien bedeuten enorme Chancen in der Wert-                                                                       Siegel versehen, das in diesen Minuten entfernt wird.                                          Echtzeit beobachten. Bei einem Drohnenalarm
                                                                schöpfung für innovative Geschäftsmodelle und wirtschaft-                                                                     Automatisch initiiert währenddessen die Droh-                                            werden die Sicherheitskräfte sofort benachrichtigt.
                                                                lich extrem sinnvolle Anwendungsszenarien.“ Allerdings:                                                                 nenerkennungssoftware den im Gebäude-Sicher-                                                   Frank Roby und sein Team beispielsweise. Zwei sei-
                                                                „Die allermeisten Drohnen“ heißt eben auch: nicht alle.                                                                 heitsmanagementsystem hinterlegten Interventions-                                              ner Kollegen werden in wenigen Augenblicken den
                                                                                                                                                                                        plan. Dazu zählt, dass die Notstromversorgung des                                              Piloten der Drohne persönlich „begrüßen“, der als
gungsgüter für Erdbebenopfer oder schnelle Medikamen-           17. Mai, 11.51 Uhr. In Robys Job-Description dieses Tages                                                               Gebäudes vorsorglich auf Stand-by hochgefahren wird,           „Die Drohne zu            Steuermann des ungebetenen Zaungastes ausgemacht
tenlieferungen auf Nordseeinseln genauso zählen wie             hat ein Punkt absolute Priorität: Auf keinen Fall darf die                                                              sich alle Lüftungsklappen der ab sofort mit Umluft arbei-                                werden konnte.
Sprengstoffe und Bomben mit dem Ziel eines Unterneh-            Drohne, die mittlerweile durch den Alarm des Magenta Dro-                                                               tenden Klimaanlage automatisch schließen und sämtliche
                                                                                                                                                                                                                                                         detektieren                  „Die Drohne zu detektieren ist Pflicht. Die Kür ist, den
menscampus oder voll besetzter Sportstadien. Und genau          henschutzschilds für das menschliche Auge sichtbar über                                                                 Jalousien des Gebäudes runterfahren. Auch die der Pano-         ist Pflicht. Die         Piloten zu finden, denn nur so kann das eigentliche Pro-
das ist das Problem.                                            dem Werksgelände schwebt, zu sehen bekommen, wer                                                                        ramafenster im Konferenzraum, wie Roby den Teilnehmern                                   blem und dessen Verursacher angegangen werden“, so
                                                                hier in weniger als einer Minute aussteigt. Jemand, dessen                                                              mit Hinweis auf „einen gegebenen Anlass“ erklärt. Konkret
                                                                                                                                                                                                                                                          Kür ist es,            Markus Piendl. Was jetzt folgt, ist schnell auf den Punkt
17. Mai, 11.49 Uhr. Schon seit fünf Minuten weiß Frank          Besuch dem Vorstand hochwillkommen ist. Obwohl diese                                                                    steht dahinter die Möglichkeit, dass Angreifer via Drohnen     den Piloten zu            gebracht: persönliche Ansprache, Polizei, Strafanzeige.
Roby, dass die Drohne, die er jetzt mit bloßem Auge sehen       Person selbst noch nicht dem Vorstand angehört.                                                                         von ungeschützten Fensterscheiben mittels Lasertech-                                     Vorbehaltlich weiterer Maßnahmen.
kann, eine „DJI Phantom“ ist, so etwas wie der VW Golf un-           Obligatorisch wurde die Anfahrt aller Sitzungsteilneh-                                                             nologie Schallwellen abschöpfen und entschlüsseln. Das
                                                                                                                                                                                                                                                            finden.“                  Bei dem Einsatz elektronischer Störmaßnahmen wie
ter den Quadrocoptern. Prinzipiell sind Drohnen nichts an-      mer im Vorfeld bis ins Detail organisiert. So wird auch der                                                             Ergebnis läge in kürzester Zeit in klarer Sprache vor.                                   dem sogenannten Jamming, das die Kommunikation zwi-
                                                                                                                                                                                                                                                         MARKUS PIENDL,
deres als fliegende Computer, bestückt mit Sensoren.            Gast des heutigen Meetings von seinem Fahrer bis in die                                                                       Wirtschaft geht immer einher mit Wirtschaftskrimina-     Produktmanager Magenta    schen Drohne und Fernsteuerung überlagert, sind der Pri-

                                                                                                                                                               Fotos: Stefan Hobmaier
Doch was will sie? Die Zeit drängt. Ganz oben auf der Vor-      Tiefgarage chauffiert und erst direkt am Executive-Lift aus-   Drohnen-Selfie. Im Anflug                                lität. Als herstellerunabhängiges Forschungszentrum für        Drohnenschutzschlld bei   vatwirtschaft vom Gesetzgeber sehr enge Grenzen gesetzt.
                                                                                                                               auf ein innensichtgeschütztes                                                                                                  T-Systems
standsagenda stehen Strategiethemen und damit verbun-           steigen. Den vom Fahrstuhl ohne Zwischenstopp ansteuer-        Bürofenster sieht die
                                                                                                                                                                                        Luftsicherheit in Europa unterscheidet das EASC mit Sitz                                 Dass diese Störmaßnahmen grundsätzlich „behördlichen
dene brisante Investitionsentscheidungen. Sichtbar beun-        baren Konferenzraum hat ein Team externer Lausch-              Drohnenkamera nur ihr                                    südwestlich von Berlin dabei grundsätzlich drei Bereiche,                                Bedarfsträgern“ vorbehalten sind, gilt nicht nur in Deutsch-
ruhigt schießt schon ein Stabsleiter durch Robys Tür, um        abwehrspezialisten tags zuvor akribisch auf Abhörsicher-       eigenes Spiegelbild.                                     in denen der missbräuchliche Einsatz von Drohnen eine                                    land. Weil in der Konsequenz Firmen und ihre Wachschutz-
zu „wissen, was da draußen eigentlich los ist“. Auch er hat                                                                                                                                                   Rolle spielen könnte: den privaten                                 mitarbeiter an dieser Stelle unkonventionell vorgehen müs-
die Drohne über der Auffahrt gerade bemerkt.                                                                                                                                                                  Bereich als Verletzung von Hausfrie-                               sen und in den allermeisten Fällen keinen Jammer einset-
     Werkschutzleiter Roby ahnt, worum es dem Drohnen-                                                                                                                                                        den und Persönlichkeitsrechten, den                                zen dürfen, sehen Unternehmen wie der kanadisch-öster-
piloten wirklich gehen könnte. Eine „DJI Phantom“ kann mit                                                                                                                                                    kommerziellen Bereich als Indus-                                   reichische Automobilzulieferer Magna „drängenden ge-
Richtmikrofonen oder Lasertechnologie ausgestattet wer-                                                                                                                                                       triespionage und das Spektrum klas-                                setzgeberischen Handlungsbedarf“ (siehe Seite 50). Die
den, um jedes gesprochene Wort auch ungebeten mitzu-                                                                                                                                                          sischer Kriminalität wie Schmuggel,                                Telekom bemüht sich bereits für besonders zu schützende
lauschen. Manch einer der fliegenden Spione überträgt                                                                                                                                                         Drogentransport oder die Einbrin-                                  Objekte um Ausnahmegenehmigungen bei den zuständi-
alles, was er auffängt, zeitversetzt oder sofort an eine nahe                                                                                                                                                 gung von Gegenständen in Sicher-                                   gen Behörden.
liegende Bodenstation. Noch perfider: Andere laden ihre                                                                                                                                                       heitsbereiche, auch zu terroristi-
„Beute“ sofort auf YouTube hoch. Doch zur Grundausstat-                                                                                                                                                       schen Zwecken.                                                     17. Mai, 11.59 Uhr. Parallel zum Eintreffen der Polizei am
tung von Fluggeräten wie jenem, das in diesem Moment                                                                                                                                                               „Je weiter die technischen Mög-                               Schnellrestaurant vergleicht Frank Roby die MAC-Adresse
Roby immer näher kommt, gehört oft „nur“ eine Kamera.                                                                                                                                                         lichkeiten gehen, desto weitreichender                             der Drohne mit seiner Datenbank. Er entdeckt schnell, dass
Ein Blick auf den Monitor gibt Roby recht. Er verfolgt live                                                                                                                                                   auch die kriminellen Optionen“, sagt                               die Drohne in den vergangenen Tagen mehrfach außerhalb
mit, was die Drohne „sieht“ und unverschlüsselt sendet.                                                                                                                                                       Jörg Lamprecht von der Firma Ded-                                  seiner Liegenschaft in Betrieb war. Es liegt also nahe, dass
Das fliegende Mittelgewicht über dem Werkszaun ist in                                                                                                                                                         rone. „Neue Drohnen werden nahezu                                  der Pilot den heutigen Anflug geübt und das Objekt ausge-
Lauerstellung. So reicht das Wort „Pilotensuche“, um dem                                                                                                                                                      Tag für Tag autonomer, können länger                               späht hat. Diese Daten wird Roby gerichtsfest sichern und
Stabskollegen deutlich zu machen, welches Interventions-                                                                                                                                                      und weiter fliegen. Dabei werden sie                               den Ermittlungsbeamten zur Verfügung stellen. Die Polizei
programm das Werkschutzteam jetzt ablaufen lassen wird.                                                                                                                                                       immer schwerere Lasten tragen und                                  findet später heraus: Der Pilot auf dem Parkplatz war nur
Die Fernsteuerung des Piloten wird dank der übermittelten                                                                                                                                                     auch in Schwärmen agieren.“                                        angeheuert. FairFleet, Airdolly oder Drohnen.pro 101 – In-
Sensorinformationen auf RF-Basis durch ein Werkschutz-                                                                                                                                                                                                                           ternetportale, auf denen jeder Drohnenpiloten buchen
team angefahren.                                                                                                                                                                                             17. Mai, 11.52 Uhr. Wenn die Hoch-                                  kann, gibt es Dutzende. Für genau diesen Auftraggeber,
     Nach Einschätzung der Deutschen Flugsicherung wer-                                                                                                                                                      technologie auf der Dachkante in                                    der per Kreditkarte bezahlt hat, wird’s jetzt richtig teuer. Si-
den in Deutschland 400 000 UAVs – „Unmanned Aerial                                                                                                                                                           Köln-Marsdorf, Dürener Straße, so et-                               cher ist für Roby in diesem Moment: In einer Minute kann
Vehicles“ – eingesetzt. Die seit wenigen Jahren explo-                                                                                                                                                       was wie ein Kernstück hat, sind es die                              die Vorstandssitzung pünktlich beginnen. Im Luftraum über
dierende Zahl hat viele Gründe: Einfach zu steuern, verfü-                                                                                                                                                   Drohnentracker, RF-Sensoren und                                     dem Firmengelände ist wieder „alles roger“.
gen sie über relativ hohe Reichweiten und können rein                                                                                                                                                        die Managementsoftware des von
technisch fast überall gestartet werden. Neben der profes-                                                                                                                                                   Lamprecht gegründeten Kasseler                                           markus.piendl@t-systems.com
sionellen gewerblichen Nutzung in der Logistik zum Bei-                                                                                                                                                      Start-ups Dedrone. Die Geräte wer-                                       www.t-systems.de/telekom/drohnenschutzschild
spiel (siehe „Lotsen und Taucher“ Seite 42), der Film- und                                                                                                                                                   den an Fassaden oder Dächern mon-                                        www.t-systems.de/video/magenta-drohnenschutzschild
BEST PRACTICE - UNDERCOVER DAS HEFT DES HANDELNS GEGEN CYBERKRIMINALITÄT - T-Systems
SCHWERPUNKT   Security
                                                                                                              — 19            Topstory – Ohne Sicherheit ist alles nichts.

                                          Mit intelligenter
                                                                                                                                                                             TEXT        Thomas van Zütphen

                                                                                                                                                                             S
                                                                                                                                                                                           teht irgendwo geschrieben, dass sich die An-
                                                                                                                                                                                           griffsziele – und 93 Prozent aller Großkunden

                                          Rückendeckung
                                                                                                                                                                                           und großen mittelständischen deutschen Un-
                                                                                                                                                                                           ternehmen wurden 2016 schon angegriffen –
                                                                                                                                                                                           fast immer als Einzelkämpfer verteidigen müs-
                                                                                                                                                                             sen? Und in Zeiten, in denen der Cyberwar keinen Waffen-

                                           gegen Hacker.
                                                                                                                                                                             stillstand mehr kennt, genügt es einfach nicht, von einem
                                                                                                                                                                             IT-Dienstleis­ter flankiert zu sein, der sein Brot- und Butterge-
                                                                                                                                                                             schäft einwandfrei beherrscht, aber womöglich vor der High-
                                                                                                                                                                             tech- Phalanx von Cyberkriminellen die weiße Fahne hisst.
                                                                                                                                                                                   Die Deutsche Telekom hält dagegen, stellt sich stark auf
                                                                                                                                                                             und hat zum 1. Januar dieses Jahres sämtliche Security Res-
                                              Findiger, schneller, aggressiver. De facto vergeht keine                                                                       sourcen des Konzerns mit nahezu 1200 Sicherheitsexperten
                                       Sekunde, in der nicht irgendwo auf der Welt Hacker daran arbeiten,                                                                    gebündelt. Seither operiert die neue Konzerneinheit Tele-
                                                                                                                                                                             kom Security als eigenständiger Geschäftsbereich unter
                                         ihre Attacken zu perfektionieren. Noch gewissenloser, brutaler,                                                                     dem Dach der T-Systems. „Unsere Kunden befinden sich
                                       perfider. Die Armee der Bösen rüstet ständig auf, und ihre Angriffs-                                                                  mitten in der digitalen Transformation. Diese ist für mich ge-
                                        muster werden immer komplexer und raffinierter. Doch wo bleibt                                                                       kennzeichnet durch einen Dreiklang aus dem Internet der
                                                                                                                                                                             Dinge, Cloud und Sicherheit. Security ist dabei die Grundbe-
                                                 eigentlich die Armee der Guten, die dagegenhält?                                                                            dingung für eine erfolgreiche Digitalisierung“, so Tele-
                                                                                                                                                                             kom-Security-Geschäftsführerin Anette Bronder, die auch
                                                                                                                                                                             die Digital Division der T-Systems verantwortet. „Bei der Ent-
                                                                                                                                                                             wicklung von Produkten und Geschäftsmodellen denken wir
                                                                                                                                                                             das Thema Sicherheit von der ersten Idee an mit.“
                                                                                                                                                                                   Auf diese Herausforderung ist die Telekom schon aus
                                                                                                                                                                             der eigenen Unternehmensgeschichte heraus gut vor­
                                                                                                                                                                             bereitet. Seit mehr als 20 Jahren schützen die eigenen
                                                                                                                                                                             Security-Spezialisten die Telekom als kritische Infrastruk-
                                                                                                                                                                             tur – immerhin mit aktuell 225 000 Mitarbeitern weltweit.
                                                                                                                                                                             Sie schützen die Rechenzentren, den Datenverkehr, die
                                                                                                                                                                             mobilen Geräte und Netze für die Kunden der Telekom.
                                                                                                                                                                             „Was liegt also näher, als dieselben hochprofessionellen
                                                                                                                                                                             Tools, die wir zu unserem Schutz einsetzen, auch unseren
                                                                                                                                                                             Kunden anzubieten?“, so Dirk Backofen, Leiter Telekom
                                                                                                                                                                             Security (siehe Interview Seite 25). „Zu unseren Kunden
                                                                                                                                                                             zählen viele Dax-Konzerne und mittelständische Marktfüh-
                                                                                                                                                                             rer der Schlüsselindustrien Automotive und Maschinen-
                                                                                                                                                                             bau, Chemie und Pharma, Energie und Finance.“ Allein in
                                                                                                                                                                             Europa soll der Markt von derzeit 13 Milliarden Euro bis
                                                                                                                                                                             2020 jährlich sieben bis acht Prozent wachsen.

                                                                                                                                                                             Vertrauen und Vertrauensvorschuss zugleich
                                                                                                                                                                             Allein um weitere 300 Mitarbeiter baut die Telekom Secu­
                                                                                                                                                                             rity ihr Expertenteam aktuell aus, um den Anforderungen
                                                                                                                                                                             im Markt Rechnung zu tragen. Quasi verankert in der DNA
                                                                                                                                                                             jedes der dann 1500 Spezialisten in den Bereichen Consul-
Illustration: erhui1979/Getty Images

                                                                                                                                                                             ting, Sales, Presales, Engineering, Produktion und Operati-
                                                                                                                                                                             ve Abwehr ist das Ziel: Zero Impact. „Cyberattacken, egal
                                                                                                                                                                             ob auf Privatkunden, Mittelstand oder Großkonzern, kön-
                                                                                                                                                                             nen zwar grundsätzlich nicht verhindert werden, aber de-
                                                                                                                                                                             ren Auswirkungen“, so Dirk Backofen. „Wir wollen die
                                                                                                                                                                             Cyber­secu­rity-Allianz all unserer Kunden gestalten.“
SCHWERPUNKT           Security
                                                                                                                                                                                                                                                                                                                                         21                    Topstory – Ohne Sicherheit ist alles nichts.

                                                                                                                                                                                                                                                                                                                                                                                                                     93 % =
      Das nötige Security-Equipment ist praktisch an jeder Wettrennen mit Cyberkriminalität immer offen zu halten                                                                                                                                                                                                                        heitsexperten neun von zehn Corporate-Netzwerken
Straßenecke zu bekommen. Die eigene Messlatte „Zero oder den Angreifern sogar voraus zu sein, ist gewaltig –                                                                                                                                                                                                                             deutscher Firmen mit den typischen Data-Center- und
Impact“ jedoch kann die Telekom bei ihren Kunden nur und allein von niemandem zu schaffen. Im Ergebnis ko-                                                                                                                                                                                                                               Office-Strukturen bereits ein ganz vernünftiges Schutzle-
deshalb so hoch hängen, weil sie im Unterschied zu ande- operiert Telekom Security heute mit 50 Partnern weltweit,                                                                                                                                                                                                                       vel. Doch noch immer arbeiten viele vor allem mit klassi-
ren Anbietern das Thema Security tief in die Themen Kon- deren Lösungen jedes denkbare Spektrum möglicher An-                                                                                                                                                                                                                            schen Advanced Security Hubs, die mit der traditionellen
nektivität und Cloud integriert und in der Lage ist, das griffsflächen eines Unternehmens abdecken.
Zusammenspiel unterschiedlichster Lösungen zu orchest-
rieren. Gelernt ist gelernt. Dazu                                                       Transparenz in die Tätertaktik
                                                                                                                                                                                                                                                                                                                                         Logik von Firewalls und Intrusion-Prevention-Systemen,
                                                                                                                                                                                                                                                                                                                                         Web-Proxy-/Mail-Relay-Systemen unterwegs sind. Und wis-
                                                                                                                                                                                                                                                                                                                                         sen dabei oftmals nicht, dass sie damit nur nach so-
                                                                                                                                                                                                                                                                                                                                                                                                                      flächendeckend
bildet unter anderem eine Honey-                                                        Auch dahinter steckt die Philoso-                                                                                                                                                                                                                genannten Known Threats suchen können. Aber wie                              So großflächig wie Internetkriminelle die Konzernlandschaften
pot-Landschaft mit rund 1000 vir-          „CEOs und ihre Sicher- phie des Aufbaus einer „Armee der                                                                                                                                                                                                                                      detektieren sie eine Bedrohung, von der man noch nie ge-                     unter Beschuss nehmen, bleibt – wie 2016 – de facto kaum noch
                                                                                                                                                                                                                                                                                                                                                                                                                      ein Großunternehmen von Cyberattacken verschont.
tuellen Sensoren im Netz                                                                                                                                                                                                                                                                                                                 hört hat? Spätestens dafür sollten Unternehmen einen
unterschiedlichste Geräte ab:
                                            heitsverantwortlichen Guten“,                        eines Cybersecurity-Schutz-
                                                                                        schilds für alle Kunden weltweit,                                                                                                                                                                                                                neuen Sicherheitslayer einbauen, um sich auch vor bislang                    (Sicherheitsreport Entscheider 2016, Institut für Demoskopie Allensbach)

Smartphone, Laptop, PC oder Da-           erwarten zu Recht, dass vom Dax-Konzern über den Mittel-                                                                                                                                                                                                                                       unbekannten Angriffen wie Advanced Persitent Threats
ta-Center-Rack. Damit bieten die                                                                                                                                                                                                                                                                                                         und Zero Day Exploits zu schützen.
Konzernspezialisten eine Angriffs-
                                         Security einfach, bequem stand                         bis zum Privatkunden. Zur
                                                                                        Ausgestaltung dieser Art Cyberalli-
oberfläche, die täglich vier Millionen     und übersichtlich bleibt anz zählt unter anderem, die Infor-                                                                                                                                                                                                                                  Auch Stand-Alone lässt sich veredeln                                                                     Rendezvous im virtuellen Raum
Angriffe registriert und vollautoma-
tisch auswertet. Dazu analysieren
                                           und ihnen ein Maximum mationen                           und Ergebnisse jeder bei
                                                                                        einem Kunden registrierten neuen
                                                                                                                                                                                                                                                                                                                                         Solche Layer zum Beispiel baut Telekom Security mit einer
                                                                                                                                                                                                                                                                                                                                         Sandbox-Umgebung als Advanced Persistent Threat Pro-
                                                                                                                                                                                                                                                                                                                                                                                                                                                  Zur Industrial Control System Security (ICS) der Telekom
                                                                                                                                                                                                                                                                                                                                                                                                                                                  gehört neuerdings mit Industrial Access Protect Pro auch
die Experten der Telekom täglich            an Managed Security                         Angriffsform – sei es in einem bei                                                                                                                                                                                                               tection wahlweise für die On-premise-Bereitstellung mit                                                  eine flexible Fernwartungslösung des Telekom Security
hoch spezialisierte und zielgerich-
tete Angriffe auf das eigene sowie
                                          Services geboten wird.“ ihm                        installierten Sensor oder real –
                                                                                        sofort in die Sicherheitssysteme al-
                                                                                                                                                                                                                                                                                                                                         dem Partner Cisco oder als Cloudlösung von Checkpoint.
                                                                                                                                                                                                                                                                                                                                         Dabei werden verdächtige Mails schon beim Eintreffen in
                                                                                                                                                                                                                                                                                                                                                                                                                                                  Partners genua aus Kirchheim. Die Lösung liegt in der
                                                                                                                                                                                                                                                                                                                                                                                                                                                  Cloud oder am Kundenstandort und bietet eine granulare
auf andere Unternehmen. Mithilfe                                                        ler anderen Kunden zu integrieren.                                                                                                                                                                                                               einer hochsicheren, abgeschirmten Umgebung geöffnet,                                                     Kontrolle jedes einzelnen Zugriffs zur Überwachung von
dieser Erkenntnisse lassen sich die                 DIRK BACKOFEN,                           Doch was verbirgt sich hinter                                                                                                                                                                                                               die einen Arbeitsplatz simuliert. Zunächst einmal „ge-                                                   Fernwartungszugriffen in Echtzeit und deren Dokumenta-
                                                   Leiter Telekom Security
Abwehrmechanismen immer weiter                                                          Mobile Protect Pro, Internet Protect                                                                                                                                                                                                             cacht“, werden die Mail und ihre Anhänge erst nach erfolg-                                               tion. Der Clou und damit ein zentrales Sicherheitsmerkmal
verfeinern, und das Wissen über die                                                     Pro, Vulnerability Scan as a Service,                                                                                                                                                                                                            reicher Emulation dem Nutzer zugestellt. Dabei arbeiten                                                  ist, dass sie keine direkten Zugriffe durch externe Techni-

                                                                                                                                                           erreichte bereits 2016 umgerechnet fast eine halbe Billion Euro. Fast zwölf
Angreifer wird verbessert.                                      Security Operations Center oder Industrial Control Sys-                                                                                                                                                                                                                  aufgesetzte Telekom-Security-Services wie Mobile Protect                                                 ker auf die betreuten Anlagen zulässt. Denn die Wartungs-
      In der Summe registriert das Unternehmen aus mehr tems Security? Was leisten die am Markt gefühlt täglich                                                                                                                                                                                                                          Pro (MPP) auf den Endgeräten der Kunden wie ein Dauer-                                                   arbeiten erfolgen zunächst in einem virtuellen Raum in der

                                                                                                                                                                 Der weltweite wirtschaftliche Schaden durch Cyberkriminalität
                                                                                                                                450 Milliarden € Schaden
als 3000 Datenquellen etwa eine Milliarde sicherheitsrele- neu aufpoppenden Sicherheitslösungen, wie nützen sie                                                                                                                                                                                                                          EKG. Wenn eine Korrelation der über 1000 Vektoren auf-                                                   Cloud, in dem Techniker und Technik miteinander inter-

                                                                                                                                                                    Prozent davon, mehr als 51 Milliarden Euro, „verbuchte“
vante Events pro Tag und muss möglichst in Echtzeit iden- meinen Geschäftsprozessen und konkret wobei? Allein die                                                                                                                                                                                                                        taucht, die MPP noch nie gesehen hat, ist die Wahrschein-                                                agieren können, ohne dass ein Externer bereits direkten
tifizieren, welcher Vorfall so kritisch und alarmierend ist, Fragen dokumentieren den zentralen Bedarf an Security                                                                                                                                                                                                                       lichkeit groß, dass es sich um einen Angriff handelt. Damit                                              Zugriff auf die Anlage hat. Wartungsverbindungen nutzen

                                                                                                                                                                                                                                         (The Global State of Information Security Survey 2015,
dass man ihm sofort nachgehen muss. Der dafür nötige Operation. Dessen Treiber sind Tempo und Komplexität                                                                                                                                                                                                                                neben dem Smartphone oder Tablet auch wahlweise der                                                      Verschlüsselungsinstanzen und müssen stets kundensei-

                                                                                                                                                                                 allein die deutsche Wirtschaft.
Abgleich erfolgt voll automatisiert in einer rund 20 Millio- neuer Angriffstechnologien auf der einen und hochmoder-                                                                                                                                                                                                                     Zugang zum Firmennetz abgeschaltet wird, ist MPP direkt                                                  tig über einen sogenannten Rendezvous-Server erst freige-
nen Schadcodes und Angriffsindikatoren umfassenden ne Präventions-, Detektions- und Abwehrtechnologien auf                                                                                                                                                                                                                               mit dem beim Kunden bereits installierten Mobile-Device-                                                 schaltet werden.

                                                                                                                                                                                                                                                       PricewaterhouseCoopers)
Security-Datenbank, in die täglich neue, auch von den Tele- der anderen Seite. Dirk Backofen: „Um die bei uns erwor-                                                                                                                                                                                                                     Management-System verbunden.                                                                                  Weitere Herzstücke des Industrial-Control-Systems-
kom-Experten selbst geschriebene Virensignaturen und benen Tools und Lösungen guten Gewissens einzusetzen,                                                                                                                                                                                                                                    Noch schlechter als bei der Corporate-IT fällt das Zeug-                                            Security-Angebots, von der permanenten Schwachstellen-
Zero Day Exploits eingespeist werden. „Diesen Schatz nut- erwarten die CEOs unserer Kunden und ihre Sicherheits-                                                                                                                                                                                                                         nis der Experten aus, das sie den Industrienetzwerken aus-                                               analyse über die automatische Angriffserkennung bis zum
zen wir auch regelmäßig dafür, um neue Lieferanten und verantwortlichen unserer Kunden zu Recht, dass Security                                                                                                                                                                                                                           stellen. So wird geschätzt, dass nur zehn Prozent aller Kun-                                             Compliance Reporting, sind ein Security Incident and Event
deren Produkte auf ihre Detektionsfähigkeit zu testen“, so für ihre Anwender einfach, bequem, handlich und über-                                                                                                                                                                                                                         den in Deutschland ihre Industrienetze richtig absichern.                                                Management (SIEM), eine Firewall sowie ein Identity and
Backofen. „Das gehört zu unserem Anspruch, denn wir sichtlich bleibt. Wir wollen und können als Managed-Secu-                                                                                                                                                                                                                            Galt lange Zeit als bester Schutz, das Industrienetz isoliert                                            Access Management, die über Lösungen der Partner Cy-
wollen nur die Innovativsten und Besten der Besten in un- rity-Services-Provider unseren Kunden die Angst vor der                                                                                                                                                                                                                        vom Internet zu betreiben, ist diese Trennung in Zeiten von                                              berX und radiflow industriell, also netzwerkweit, in den typi-
ser Portfolio und Partnernetzwerk aufnehmen, um damit Komplexität im Bereich Cybersecurity nehmen.                                                                                                                                                                                                                                       IoT, Realtime- und Maintenance-Prozessen buchstäblich                                                    schen Sprachen der Industrienetzwerke operieren können.
den Schutz, den wir unseren Kunden bieten können, stän-                                                                                                                                                                                                                                                                                  kontraproduktiv. Jeder Remote-Support braucht einen physi-                                                    Doch Angriffe drohen Unternehmen immer häufiger
dig zu verbessern.“ Denn die Aufgabe, das permanente Die Wahl zwischen wehrhaft und schwach                                                                                                                                                                                                                                              kalischen Zugang, sonst kann der Lieferant oder Hersteller                                               nicht mehr nur aus dem Netz. Zur Sicherung originärer
                                                                Eine herausragende Rolle für das Erreichen dieses Ziels                                                                                                                                                                                                                  einer Maschine nicht unterstützen. Dafür müssen Service-                                                 Industrieanlagen vor Angriffen aus der Luft erfährt ein
                                                                spielt die Einrichtung eines neuen Security Operations Cen-                                                                                                                                                                                                              techniker auf andere Protokolle zugreifen, um die jeweiligen                                             Service der Telekom Security eine immense Nachfrage:
                                                                ters (SOC), in dem die Sicherheitsbelange der Telekom-Se-                                                                                                                                                                                                                Schnittstellen als potenzielles Einfallstor von Angreifern                                               das Magenta Drohnenschutzschild der Deutschen Tele-
                                                                curity-Kunden genauso professionell angegangen werden                                                                                                                                                                                                                    zu sichern.                                                                                              kom (siehe Reportage Seite 12). Für Dirk Backofen hat
                                                                wie die des eigenen Konzerns (siehe Seite 22). Dessen eige-                                                                                                                                                                                                                                                                                                                       „das herausragende Kundeninteresse an unseren Security-
                                                                ne Angriffsvektoren reichen, wie praktisch in jedem Unter-                                                                                                                                                                                                                                                                                                                        Lösungen im hochaktuellen Bereich Drohnenkriminalität
                                                                nehmen heute, von der Data-, Application- oder Network-Se-                                                                                                                                                                                                                      „Vom solitären Datensatz bis zur vollständigen                                                    auch eine alarmierende Seite: Die Aussicht auf Beute, vom
                                                                curity-Ebene bis zur Endpoint/Mobile Security, Industrial                                                                                                                                                                                                                                                                                                                         solitären Datensatz bis zur vollständigen Intellectual Pro-
                                                                Control Systems Security und ID-Sicherheit. Um diese Kom-
                                                                                                                                                                                                                                                                                                                                                   Intellectual Property eines Unternehmens –                                                     perty eines Unternehmens, wird die Hacker da draußen
                                                                                                                                                                                                                                                                                                  Illustration: erhui1979/Getty Images

                                                                plexität im Betrieb zu managen, laufen sämtliche sicherheits-                                                                                                                                                                                                            die Aussicht auf Beute wird Hacker nie ruhen lassen.“                                                    niemals ruhen lassen“.
                                                                relevanten Informationen aus allen genannten Layern zentral
                                                                im SOC auf. Damit wird das neue Center zum Fundament                                                                                                                                                                                                                                                                          DIRK BACKOFEN, Leiter Telekom Security                    dirk.backofen@t-systems.com
                                                                von Lösungskonzepten und deren Implementierung.                                                                                                                                                                                                                                                                                                                                         www.t-systems.de/magenta-security
                                                                     Doch wie steht es generell um das Security-Funda-                                                                                                                                                                                                                                                                                                                                  www.t-systems.de/unternehmenssicherheit
                                                                ment der Unternehmen? Grundsätzlich attestieren Sicher-                                                                                                                                                                                                                                                                                                                                 www.t-systems.de/video/magenta-security
SCHWERPUNKT          Security
                                                                                                                                                                        23                   SOC as a Service

Wo Profis                                                                                                                                                               nur ein ganzer Kanon von Tools und Experten, die eng auf-
                                                                                                                                                                        einander abgestimmt rund um die Uhr auf der Suche nach
                                                                                                                                                                        Angreifern sind – und sie dann auch sofort aus dem Verkehr

    gegen Profis
                                                                                                                                                                        ziehen können. Schwer genug: So hat FireEye heraus-
                                                                                                                                                                        gefunden, dass ein anderes russisches Cyberspionage-
                                                                                                                                                                        team, APT29, die Technik „domain fronting“ anwendet. Die
                                                                                                                                                                        macht es angegriffenen Organisationen durch Verschleiern
                                                                                                                                                                        deutlich schwerer, die Absenderadresse einer Schad-
                                                                                                                                                                        software zu ermitteln und den verseuchten Datenverkehr

kämpfen.
                                                                                                                                                                        zu identifizieren.
                                                                                                                                                                              Ein professionelles Orchester von Abwehrmaßnah-
                                                                                                                                                                        men konnten sich jedoch bisher nur Großunternehmen           schiedlicher Qualifikation gebraucht werden, setzen immer
                                                                                                                                                                        leisten. Sie bauen dafür Security Operations Center – kurz   mehr Unternehmen auf extern gemanagte SOCs – und da-
                                                                                                                                                                        SOC – und überwachen damit zentral IT-Ressourcen und         mit auf Kostenteilung.
                                                                                                                                                                        Daten, suchen nach Anzeichen für Angriffe und steuern             Die Cloud macht jetzt möglich, den Schutz eines Secu-
                                                                                                                                                                        die Reaktion auf IT-Bedrohungen. „Ein SOC arbeitet wie       rity Operations Center auch als Dienstleistung bereitzustel-
                                                                                                                                                                        eine Kommandobrücke, deren Security-Experten auf             len (SOC as a Service), bei dem ein Security-Provider wie
Anschleichen, geduldig abwarten, unerkannt zuschlagen. Die Art,                                                                                                         Großbildschirmen die weltweite ,Feindlage‘ beobachten,       die Telekom nicht länger jedes Center exklusiv für einen
wie Advanced Persistent Threats IT-Systeme attackieren, Daten                                                                                                           eintreffenden Alarmen nachgehen und sofort eingreifen,       dedizierten Auftraggeber betreibt, sondern viele Kunden
                                                                                                                                                                        wenn es notwendig ist“, erklärt René Reutter, Vice Pre-      parallel aus einem SOC heraus beliefern kann.
abgreifen und ganze Unternehmen lahmlegen, steht für die neueste                                                                                                        sident IT Security Engineering & Operations und Leiter der        So ermöglicht die Telekom unter anderem dem deut-
Generation hochprofessioneller Cyberangriffe. Um sich vor ihnen                                                                                                         Telekom-SOCs.                                                schen Mittelstand, Heimat der Hälfte aller Hidden Cham-
nachhaltig zu schützen, setzen immer mehr Unternehmen auf externe                                                                                                                                                                    pions weltweit, Security auf einem Niveau zu beziehen, das
                                                                                                                                                                                                                                     bis vor Kurzem nur Großkonzernen zur Verfügung stand.
Security Operations Center. Ein Dienst, den die Telekom via Cloud                                                                                                                                                                    Zugleich macht der IT-Dienstleister damit den beiden größ-
als SOC as a Service zur Verfügung stellt.                                                                                                                                                                                           ten „Show-Stoppern“ kleinerer und mittlerer Unternehmen
                                                                                                                                                                                                                                     in Sachen Security ein Ende: Der Mittelstand muss nicht
                                                                                                                                                                                                                                     länger im War for Talents nach eigenen Experten suchen
                                                                                                                                                                                                                                     und nicht mehr selbst in eigene, teure Technik investieren.
TEXT        Roger Homrich                                                                                                                                                                                                            Gerade mit Blick auf den anhaltenden Fachkräftemangel,

S
                                                                                                                                                                                                                                     so Frank Luzsicza, Bereichsleiter ICT & Business Solutions
             ie heißen Operation Pawn Storm, Office Mon-        Vorsicht bei E-Mails von „Freunden“                                                                                                                                  des TÜV Rheinland, „wird Vertrauen in einen kompetenten
             keys oder Fancy Bear. Chic sind sie jedoch         Die Vorgehensweisen der Spione sind unter-                                                                                                                           externen Partner für Cybersecurity zu einem der wichtigsten
             nicht. Eher raffiniert – und bereiten Sicher-      schiedlich. Beliebt und simpel zugleich ist das                                                                                                                      Erfolgsfaktoren für die Absicherung des Unternehmens“.
             heitsexperten besondere Kopfschmerzen.             Spearfishing. Der Hacker beobachtet sein Op-
             Denn sie agieren wie Auftragseinbrecher, sind      fer, lernt es kennen und sendet ihm irgend-                                                                                                                          Treiber sind Kritis und das IT-Sicherheitsgesetz
Cybersöldner, die im Auftrag Dritter zielgerichtet Infra-       wann eine unauffällige E-Mail zu. Absender:                                                                                                                          „Grundsätzlich ist das Thema SOC nicht wirklich neu“, sagt
strukturen von Unternehmen attackieren. Dafür nisten sie        ein Bekannter, Freund oder Familienmitglied. Ein Klick auf                                                                                                           Rüdiger Peusquens, „das IT-Sicherheitsgesetz und die zu-
Schadsoftware unbemerkt in Netzwerke ein. Der Schäd-            Anhang oder Link reicht, und die Malware installiert sich auf                                                                                                        nehmende Qualität der Angriffe haben allerdings erst jetzt
ling verbreitet sich dann klammheimlich, sammelt Daten          dem Zielrechner. Es geht aber noch einfacher: Der „Schäd-                                                                                                            verstärkt die Aufmerksamkeit auf das Thema gelenkt“, so
und sendet sie an Angreifer und Auftraggeber. Durch-            ling“ sitzt auf einer infizierten Website und wartet wie eine                                                                                                        der Leiter des Cyber Defense Center der Telekom, verant-
schnittlich 208 Tage dauere es, bis ein Cyberspion auf-         Zecke im Gras auf arglose Besucher. Oder der Cyberspion                                                                                                              wortlich für den Schutz der Telekom als kritische Infrastruk-
fliegt, hat das Bundesamt für Sicherheit in der Informa-        greift über bekannte Sicherheitslücken in Netzwerken an,                                                                                                             tur. So ist inzwischen die Kritis-Verordnung zur Umsetzung
tionstechnik berechnet. Oftmals jedoch noch viel länger.        die zu spät geflickt werden.                                                                                                                                         des IT-Sicherheitsgesetzes in Kraft getreten. Unternehmen
„Der aktuell von uns festgestellte Rekord liegt bei fünf              Das Installieren der Schadsoftware ist nur der Einstieg                                                                                                        aus den Sektoren Energie, Informationstechnik und Tele-
Jahren“, sagt Dr. Alexander Schinner, IT-Forensiker bei         ins System. „APT28 nutzt eine Malware mit Features, die für                                                                                                          kommunikation, Wasser, Ernährung sowie Finanzen, Trans-
T-Systems, der als Spurensucher Jagd macht auf Angreifer        andauernde Operationen gedacht sind“, heißt es in einem                                                                                                              port und Verkehr müssen besondere Maßnahmen umset-
aus dem Netz (siehe Interview S. 29).                           FireEye-Report. Die Hacker bauen sich ein virtuelles Büro                                                                                                            zen, um die Verfügbarkeit und Sicherheit ihrer IT-Systeme
     APT28 – Advanced Persistent Threats 28 – heißt eine        auf, über das sie größer angelegte Softwareeinbrüche                                                                                                                 sicherzustellen.
Hackertruppe, die seit Jahren mit gezielten Angriffen ihr Un-   durchführen. Dafür brauchen sie Ressourcen, was sie von                                                                                                                   Erst im März 2017 hat ein großes Energieunternehmen
wesen treibt. Die Fancy Bears schlagen überall dort zu, wo      den Alltagshackern unterscheidet, die ihre vergleichsweise                                                                                                           das Threat- und Vulnerability-Management sowie moderne
ihre Auftraggeber sie hinschicken – wenn sie genug Geld in      einfach gestrickten Viren und Würmer massenhaft versen-                                                                                                              Analysemethoden zum störungsfreien Betrieb der Infra-
die Hand nehmen. So sollen die russischen Cyberkrieger          den und deren Erfolge eher auf Zufall beruhen – dafür auch                                              Eng aufeinander abgestimmte Tools                            struktur an die Telekom ausgelagert. „In einem SOC zentral
sich während des US-Wahlkampfs auf den Servern der De-          weniger kosten.                                                                                         Dafür steht den Abwehrteams eine ganze Reihe von             sämtliche Informationen aus allen Prozesslayern eines Un-
mokraten eingenistet haben. Und vermutlich steckt APT28                                                                                                                 Sicherheitslösungen zur Verfügung, die automatisiert die     ternehmens zu bündeln und zu bewerten hat eine enorme
hinter dem Angriff auf den Deutschen Bundestag im Mai           Zentrale Überwachung der IT-Infrastruktur                                                               zu schützenden IT-Systeme beobachten. Diese sind über        Bedeutung“, so Dirk Backofen, bei der Telekom Leiter der
                                                                                                                                                   Fotos: Lorem ipsum
                                                                                                                                Fotos: T-Systems

2015 sowie dem Hack auf Emmanuel Macron, nur wenige             Für die Abwehr von Schädlingsmassenware reichen her-                                                    Schnittstellen mit dem SOC verbunden, sodass jeglicher       neuen konzernweiten Business Unit Telekom Security. „Nur
Tage vor der Stichwahl im französischen Präsidentschafts-       kömmliche Virenscanner, Firewalls und Antiphishing-Pro-                                                 Datenverkehr beobachtet und analysiert wird. Da der Auf-     mit dieser Informationslage kann man die eigene Betriebs-
wahlkampf im Mai 2017.                                          gramme in der Regel aus. Aber gegen APT hilft zumeist                                                   bau und der Betrieb teuer sind und Topexperten unter-        umgebung mit ihren unterschiedlichen Sicherheitsleveln
SCHWERPUNKT          Security
                                                                                                                                                                                                                                     25                   SOC as a Service

steuern.“ Dafür ist es allerdings auch nötig, auf allen Ebe-
nen des Kundenbusiness entsprechende Security-Ange-                                                                                                                                                                                                I N T ERV I E W
bote vorzuhalten und den Kunden beraten zu können, was                                                                                                                                                                                                                                                           -
für seine Use-Cases die beste Kombination ist.
     Dass es auch dabei viel Erfahrung braucht, um die
schiere Menge möglicher Technologien richtig zu nutzen,
ist nur einer der Gründe dafür, dass der Kundenbedarf an
                                                                                                                                                                                                                                              „Wir wollen es, und wir können es.“
Security-Cyber-Defense-Orchestration weltweit steigt. Eine
Nachfrage, der das neue, in Bonn eingerichtete SOC der                                                                                                                                                                                        Dirk Backofen, Leiter der Telekom Security,                            gruppenweit kosten. Und das wird naturgemäß jedes Jahr mehr.
Telekom Security in Kombination mit dem Cyber Defense                                                                                                                                                                                                                                                                Dahinter stecken viel Expertise, Management und Organisation.
Center der Telekom vom Herbst dieses Jahres an Rech-
                                                                                                                                                                                                                                              über den Kundennutzen einer                                            Nichts liegt näher, als auch unsere Kunden von diesem Invest-
nung tragen wird.                                                                                                                                                                                                                             europäischen SOC-Landschaft, den Boom                                  ment direkt profitieren zu lassen.
                                                                                                                                                                                                                                              am Markt für Managed Security Services
                                                                                                                                              Im dritten Quartal dieses Jahres, so die Planung, wird das Bonner
Prävention, Detektion, Response                                                                                                                      Security Operations Center, in Kombination mit dem Cyber                                 (MSS) und den Ansatz „Zero Impact“, um                                 Welchen Ansatz verfolgt die Telekom Security dabei
Das verwirrende Durcheinander von Angriffs- beziehungs-                                                                                  Defense Center des Konzerns, den Betrieb zur zentralen Überwachung                                   Unternehmen bei Cyber-Attacken                                         konkret?
weise Verteidigungstechnologien, das hier beherrscht wer-                                                                                                der IT-Infrastrukturen der Telekom-Kunden aufnehmen.                                                                                                        Vor allem den, Security für Kunden einfach zu machen. Be-
den will, bekommt Struktur, wenn man die Arbeit eines
                                                                                                                                                                                                                                              schadlos zu halten.                                                    quem, handlich, übersichtlich – aber dennoch hochsicher. Und
SOC auf drei Ebenen „zerlegt“: Prävention, Detektion, Re-                                                                                                                                                                                                                                                            das immer mit dem Ansatz „Zero Impact“. Wir können Cyber-
sponse. In anderen Worten: Wie schütze ich ein Unterneh-                                                                                                                                                                                      TEXT            Thomas van Zütphen                                     Attacken niemals verhindern, aber deren Auswirkungen.
men im Vorfeld? Wie stelle ich fest, wann die Firewall – was                                               beschäftigt, gibt es nur sehr wenige in Europa. Doch nur
völlig normal ist – Ransomeware, APTs & Co. bis zum Be-                                                    sie können ermitteln, welche Wege was in welcher Form                                                                              Herr Backofen, der Markt für gemanagte Sicherheits-                    Sie haben das Stichwort angesprochen: Security gilt
trieb der Systeme freien Durchgang gewährt und automa-                                                     genommen hat.                                                                                                                      lösungen – wie die Bereitstellung von SOCs – boomt.                    vielen Firmen nicht nur als kompliziert, sondern auch als
tisch Lösungen wie Intrusion Prevention oder Advanced                                                                                                                                                                                         Warum?                                                                 teuer. Was ist Ihre Antwort darauf?
Threat Protection aktiviert werden müssen? Und wer oder                                                    Sicherheit für industrielle Anlagen                                                                                                Kunden haben nicht die Ressourcen, der enormen Geschwin-               Dass das nicht stimmt! Natürlich kostet Sicherheit Geld. Aber
was hilft 24/7/365, wenn ein System infiziert ist und ein                                                  Mit Industrienetzen und verknüpften Rechner-, Mess-,                                                                               digkeit von neuen Technologien und der Komplexität der vielen          sie sofort im Kontext von Sparen zu sehen ist im ersten Schritt
Helferteam quasi auf Knopfdruck nottut, um remote oder                                                     Steuer- und Regelsystemen in der Produktion können APTs                                                                            Lösungsanbieter im Security-Markt noch adäquat zu folgen. Die-         falsch. Tatsächlich hilft Security, wenn man sie richtig installiert
on premise kürzestmögliche Reaktionszeiten zu gewähr-                                                      in der Sicherheitsarchitektur von Unternehmen eine riesige                                                                         se neuen Technologien werden aber im Zweifel von Hackern               und orchestrieren kann, viel teurere Schäden zu vermeiden.
leisten? Etwa um eine Malware zu isolieren oder einen infi-                                                Flanke aufreißen. „Die Anlagen sind häufig mit veralteter                                                                          sehr schnell für Cyber-Attacken genutzt. Das heißt, Unterneh-          Und dann wird Security auch als richtige und wichtige Investiti-
zierten Rechner zu deinstallieren. Und das sind noch die                                                   Technologie ausgestattet und verfügen über keine Gegen-                                                                            men brauchen einen starken Partner, der in unterschiedlichsten         onsentscheidung verstanden. Auf die Frage vieler Unterneh-
leichteren Aufgaben des Incident Response Retainer Ser-                                                    maßnahmen gegen Cyberattacken, da sie einfach nicht für                                                                            Technologie-Feldern viel Know-how mitbringt, um ein möglichst          mensverantwortlicher, „Wo sollte ich sinnvollerweise investie-
vice, den die Telekom Security für solche Fälle bereithält.                                                den vernetzten Betrieb konstruiert wurden“, sagt Bernd                                                                             vollständiges Cybersecurity-Schutzschild anbieten zu können.           ren?“, hat Telekom-Chef Tim Höttges einen deutlichen Rat-
Im Zweifelsfall mindestens so wichtig sind die Rückverfolg-                                                Jäger, Experte für Industrial Control Systems Security (ICS)                                                                       Wir als Telekom sind dieser starke Partner. Wir können das. Seit       schlag gegeben: „Liebe CEO-Kollegen, wenn es um Cyber-
barkeit von Angriffen und Antworten auf Fragen wie: Was                                                    bei der Telekom. „Normale IT-Sicherheitssysteme wie IT-                                                                            20 Jahren schützen wir nicht nur uns selbst, sondern große Teile       security geht, hört nicht auf eure CFOs, sondern hört auf eure
ist überhaupt passiert? Welche Daten sind verloren gegan-                                                  Firewalls können in diesem Bereich nicht eingesetzt wer-                                                                           der deutschen Wirtschaft und der öffentlichen Hand.                    Nerds.“ Diese Auffassung teile ich zu 100 Prozent.
gen? Wohin wurden sie versendet? Waren Geschäfts-                                                          den, und Know-how für Cybersicherheit in Industrienetzen
geheimnisse darunter? Solcherlei hoch qualifizierte Foren-                                                 ist oft nur rudimentär vorhanden.“ Die Telekom weitet da-                                                                          Was wird sich durch die Bündelung Ihrer konzernweiten                  Zurück zu den SOCs – warum bauen Sie die Landschaft
sikexperten, wie die Telekom Security ein gutes Dutzend                                                    her die Partnerschaftslandschaft im Security-Umfeld mit                                                                            Security-Ressourcen zur Telekom Security ändern?                       Ihrer Security Operation Center aus?
                                                                                                           Anbietern aus, die auf Industrieanlagen zugeschnittene                                                                             In einem Zeitalter, in dem jedes kleinste Gerät schon zum              Wir haben schon eine Reihe spezialisierter SOCs in Bad Kreuz-
                                                                                                           Sicherheitslösungen entwickelt haben. Dabei geht es im                                                                             Supercomputer mutiert und alle Geräte miteinander verbunden            nach, Kiel und Leipzig – aber auch Ungarn, der Slowakischen
                                                                                                           Fokus von ICS-Security darum, vor allem die Detektion                                                                              werden, haben wir eine Welt der Everything-Konnektivität ge-           Republik, aber auch in Südafrika. Unser neues, modernes SOC
                                                                                                           möglicher Angriffe zu beschleunigen sowie die angemes-                                                                             schaffen. Dafür brauchen wir nun auch eine Everything-Security.        in Bonn wird vom Herbst an das Know-how der verschiedenen
                                                                                                           senen Entscheidungen von Unternehmensverantwortli-                                                                                 Das ist ein Brocken. Um dieses Ziel zu erreichen, bündeln wir          SOCs in der Vielzahl der Telekom-Netze zur proaktiven Gefah-
deren Security-Experten die

                                                                                                           chen durch die intelligente Dosierung automatisierter Ge-                                                                          das Know-how unserer aktuell 1200 Spezialisten in einer leis-          renabwehr koordiniert nutzen. Dazu werden wir es erstmals als
„Ein SOC arbeitet wie eine

                                                                                                           gen- und Schutzmaßnahmen zu unterstützen. „Auch diese                                                                              tungsfähigen, agilen Business Unit und investieren so unmittel-        integriertes Cyber Defence und Security Operation Center ge-
                                                                                                           Lösungen sind dann bei Bedarf Bestandteil eines gema-                                                                              bar in den Schutz unserer Kunden. Allein ihre Eigensicherung           stalten, in dem dann die Telekom als ein Mandant neben den
beobachten und sofort

                                                                                                           nagten Security Operations Center“, erklärt René Reutter.                                                                          mit den weltweit besten verfügbaren Lösungen am Markt lässt            Mandanten unserer Kunden – immer gemäß derer vereinbarten
                                                 RENÉ REUTTER, Leiter Telekom Security Operations Center
weltweite ,Feindlage‘

                                                                                                                Wie wichtig SOCs sein können, zeigt der Kampf gegen                                                                           sich die Telekom selbst etwa 250 Millionen Euro pro Jahr               SLAs – von der Erfahrung unserer Cyber Security Spezialisten
eingreifen können.“

                                                                                                           Doping im Sport. Möglicherweise hätte ein SOC der                                                                                                                                                         und Threat Analysten profitieren können Ein Beispiel dafür sind
Kommandobrücke,

                                                                                                           Welt-Anti-Doping-Agentur (Wada) viel Ärger erspart. Die                                                                                                                              Dirk Backofen,       unsere Use-Cases, für die wir verschiedenste Analyseverfahren
                                                                                                           Fancy Bears statteten den Datenbanken der Wada schon                                                                                                                                 Leiter des           einsetzen. So können wir Threat Intelligence mit kognitiven
                                                                                                                                                                                                                                                                                                Konzern-
                                                                                                           mehrfach einen Besuch ab – und geben das unverhohlen                                                                                                                                                      Sicherheitstechnologien verknüpfen. Auf diese Weise werden
                                                                                                                                                                                                                                                                                                geschäftsfelds
                                                                                                           zu: „Grüße an alle Bewohner der Welt“, heißt es auf der                                                                                                                              Telekom              auf Basis künstlicher Intelligenz und Data Mining neue Services
                                                                                                           Startseite von Fancybear.net, „wir stehen ein für Fair Play                                                                                                                          Security.            bereitgestellt, mit denen wir die Kommunikation der „Schädlin-
                                                                                                           und sauberen Sport. Wir werden euch sagen, wie Gold-                                                                                                                                                      ge“ blockieren können. Wir wissen also immer, was gerade bei
                                                                                                           medaillen gewonnen wurden. Wir haben die Datenbank der                                                                                                                                                    Hackern en vogue ist und versuchen denen bei unseren Kunden
                                                                                                           Wada gehackt und waren schockiert über das, was wir ge-                                                                                                                                                   immer einen Schritt voraus zu sein.
                                                                                                           sehen haben.“ Manchmal kann Hacking auch sinnvoll sein.
                                                                                                                                                                                                                                                                                                                          dirk.backofen@t-systems.com
                                                                                                                                                                                                                  Fotos: T-Systems

                                                                                                               reutter@t-systems.com
                                                                                                               www.t-systems.de/telekom/security-operation-center
                                                                                                               www.t-systems.de/loesungen/cyber-security
Sie können auch lesen