T-Systems Logo

Schweiz

Ihre Suche

Ihre Suche

Sie sind hier:

News

Details

Sicherheit aus der Cloud

19. April 2012

Sicherheit individuell und nach Bedarf aus der Cloud: Hagen Rickmann, Geschäftsführer T-Systems im Interview.
Sicherheit aus der Cloud
Bereits mittelfristig wird jedes vierte Unternehmen eine Sicherheitslösung aus der Cloud wählen und Teile der IT-Sicherheit im Outsourcing-Modell betreiben lassen, fand der Branchenverband BITKOM in einer gemeinsamen Studie mit der Universität Regensburg heraus. Worauf es bei solchen Services ankommt, weiß Hagen Rickmann, Geschäftsführer Service T-Systems.
Herr Rickmann, Applikationen und Infrastruktur nutzen bereits viele Unternehmen aus der Cloud. Warum sollten sie auch ICT-Security dynamisch beziehen?
Rickmann: Weil diese Services gerade die Ansprüche von Großunternehmen optimal bedienen: Nehmen Sie die sehr kurzen Reaktionszeiten auf Veränderungsanforderungen, etwa Signaturen, Files, Update und Code Fixes oder die geringeren Bereitstellungs- und Nutzungskosten sowie zentrale Verwaltung der Ereignisdokumentation. Die Dienste sind zudem hoch skalierbar, und nach unabhängigen Schätzungen sparen Unternehmen so bis zu 55 Prozent ihrer Gesamtbetriebskosten für die ICT-Sicherheit.
Was kann ein Unternehmen schon heute aus der Wolke heraus absichern?
Rickmann: Noch in diesem Jahr wollen wir Cloud-Dienste im Sinne von „Security-as-a-Service“ anbieten. Beispielsweise Web- und E-Mail-Sicherheit oder auch Identity- und Access-Management. Damit entsprechen wir den Nachfragen vieler CIOs, die uns erreichen. Sie wollen keine starren „All-Inclusive-Pakete“ mehr, sondern verlangen Sicherheit individuell nach Bedarf – und die bekommen sie jetzt von uns.
Indes existieren noch Vorurteile gegenüber der Sicherheit aus der Cloud, wie zum Beispiel die „Verwundbarkeit der Services durch Angreifer aus dem Internet“. Wie begegnen Sie diesen Ängsten?
Rickmann: Indem wir alle Dimensionen der ICT-Sicherheit abbilden. Sicherheit beginnt nach unserer Definition bereits mit dem Zugang zum Rechenzentrum, geht weiter über Zertifizierungen unter anderem nach ISO 27001 bis hin zum Schutz vor externen Cyberangriffen. Das alles zählt zu unserem Portfolio. Zum Schutz vor kriminellen Hackerattacken etwa unterhalten wir ein eigenes Security Operation Center. In einem virtuellen „War Room“ koordinieren unsere Experten dort Aktivitäten gegen selbst komplexeste Cyberangriffe. Auch nutzen wir so genannte Honeypots, um wertvolle Informationen über Angriffsmuster und Angreiferverhalten zu erhalten sowie die Hacker in die Irre zu führen. Und dies natürlich auch mobil. So  konnten wir seit Ende 2010 rund drei Millionen Handy-Attacken abwehren beziehungsweise analysieren.
Welche Voraussetzungen muss ein ICT-Dienstleister Ihrer Meinung nach mitbringen, um diese Vielfalt an Services anbieten zu können?
Rickmann: Er braucht nachweislich Erfahrung im Cloud Computing, in Managed Services und in ICT-Sicherheit. Wir sind schon in 2005 auf Applikationsebene in die Cloud gestartet. Und haben jedes Jahr seitdem massiv dazu gelernt. Außerdem müssen die Services für die Kunden bezahlbar bleiben. Denn zusätzliche Einsparungen erzielen Unternehmen erst dann, wenn sie ihre Sicherheit an einen Dienstleister auslagern, der Skaleneffekte ausschöpfen kann.

Cloud Services seit 2005