Konzern

Telekom: Sicherheit geht nur gemeinsam

Cyber-Angreifer werden immer gewiefter. Häufig greifen sie ihre Ziele über ein Schadprogramm an, das speziell für diesen einen Angriff programmiert wurde und daher besonders schwer zu entlarven ist. Wer als mögliches Ziel alleine vor sich hinwerkelt, wird leichter Opfer. Informationen teilen und transparent kommunizieren hingegen ist ein wichtiger Schritt in Richtung funktionierender Sicherheit. Die Telekom pflegt fünf Aspekte einer solchen Transparenz. 

Mit den Angreifern Schritt halten

Oftmals dauert es Wochen oder Monate, bis Privatpersonen oder Unternehmen erkennen, dass sie Opfer eines Cyberangriffs geworden sind – viel Zeit, in denen die Cyber-Kriminellen gekaperte private Geräte für Cyber-Attacken missbrauchen, oder aus Unternehmensnetzwerken wichtige Daten stehlen können. Sobald das Abuse-Team der Telekom erfährt, dass von einem Privatrechner des Kunden Schadcode verteilt wird, informiert es den Betroffenen und gibt Hilfestellung bei der Lösung des Sicherheitsproblems. Für Unternehmen bietet die Telekom ebenfalls spezielle Lösungen an, die zum Teil sogar aus dem eigenen Cyber Defense Center erbracht werden:  Neue Analysewerkzeuge helfen, Verhaltensmuster zu erkennen, die auf einen erfolgten Cyber-Angriff hindeuten und ermöglichen schnelle Gegenmaßnahmen. Erkennen in Echtzeit heißt das Gebot der Stunde. 

In den Austausch gehen

Sich über Gefahren aus dem Netz und deren mögliche Abwehr auszutauschen, kann helfen, neue effektive Strategien und Lösungsansätze im Kampf gegen Internetkriminalität zu entwickeln. Die Telekom sucht aus diesem Grund etwa den Dialog mit einer Reihe deutscher und internationaler sogenannter Computer Emergency Response Teams sowie weiteren Institutionen und wissenschaftlichen Einrichtungen. Um Cyber Security ins Bewusstsein der Chefetagen zu bringen, bieten die Münchner Sicherheitskonferenz und die Telekom mit dem Cyber Security Summit ebenfalls eine –mittlerweile internationale- Plattform. Im Rahmen dieser Veranstaltung kommen hochrangige Vertreter aus Wissenschaft, Politik, Wirtschaft und Militär einmal jährlich zusammen, um sich über aktuelle Herausforderungen im Cyberraum auszutauschen. Themen dabei sind etwa Entwicklung von Normen und Regeln für den Cyberraum und die Bekämpfung von Cyber-Terrorismus. 

Gefahren transparent machen

Cyber-Angreifer befinden sich irgendwo auf der Welt – ihnen auf die Spur zu kommen, ist fast ein Ding der Unmöglichkeit, so perfekt verwischen sie ihre Spuren im World Wide Web. Man sieht die Angreifer nicht, man bemerkt oft nicht einmal den Angriff. Wer sich in falscher Sicherheit wiegt, sollte einen Blick auf den Sicherheitstacho werfen. Das Portal zeigt Angriffe im Cyberraum in Echtzeit: Täglich registrieren rund 180 Sensoren der Telekom im Internet, sogenannte Honeypots, rund vier bis sechs Millionen Angriffe. Neben der Art der Angriffe lässt sich durch den Sicherheitstacho beispielsweise nachvollziehen, welche Länder besonders häufig von Angriffen betroffen sind und aus welchen Ländern die Attacken zumindest im letzten Schritt erfolgen. 

Die Bedrohung ernst nehmen

Durch Medienberichte zu Hackerangriffen, gestohlenen Zugangsdaten und NSA-Abhörmaßnahmen ist das Thema Cyber-Sicherheit in den vergangenen Jahren vermehrt ins Bewusstsein der Bevölkerung gedrungen. Die Telekom fragt bereits seit sechs Jahren das Stimmungsbild der Bürger bezüglich Sicherheit ab. Hierzu führt das Institut für Demoskopie Allensbach im Auftrag von T-Systems und in Kooperation mit dem Centrum für Strategie und Höhere Führung einmal jährlich eine repräsentative Befragung zur persönlichen Risikoeinschätzung durch. Die Ergebnisse veröffentlicht die Telekom online im Rahmen des Sicherheitsreports.

Sicherheit professionalisieren

Um Kunden vom Privatmann bis zum Großkonzern besser gegen Cyber-Angriffe zu wappnen, baut die Telekom aktuell den Geschäftsbereich "Telekom Security" auf. Dadurch wächst das „Magenta Security Portfolio“ kontinuierlich. So wurde jüngst eine Security-Lösung für den Mittelstand aus der Cloud vorgestellt, eine Lösung zur Früherkennung von Attacken auf Smartphones ist ebenfalls neuer Bestandteil des Portfolios. 

FAQ