Please activate JavaScript!
Please install Adobe Flash Player, click here for download

Bericht Datenschutz und Datensicherheit 2011

40|41Entwicklung in den einzelnen Bereichen. Seit ihrer Einrichtung im April 2010 haben die Honeypots mehr als 12 Millionen Angriffe von Hackern erkannt (Stand März 2012). Die so gewonnenen Einblicke über Angriffsarten und -methoden hat die Deutsche Telekom genutzt, um erfolgreiche Angriffe auf ihre realen IT-Systeme abzuwenden und Kunden zu informieren, deren Rechner Teil eines Botnetzes und damit fremdgesteuert sind. Ihr Frühwarnsystem verbessert die Deutsche Telekom ständig, um den bestmöglichen Schutz der Kunden- und der eigenen Daten zu gewährleisten. Telekom-CERT. Das Cyber Emergency Response Team (CERT) der Deutschen Telekom ist innerhalb der Deutschen Telekom für das internatio- nale Cyber Incident Management – also das Management von Internetsicherheitsvorfällen für alle Informations- und Netzwerk- technologien des Konzerns – zuständig. Dadurch übernimmt es die wichtige Aufgabe, das Unternehmen und dessen Kunden vor Gefahren aus dem Internet zu schützen. Es bildet die zentrale An- laufstelle für die Meldung von Vorfällen und etabliert Mechanis- men zur Früherkennung von Angriffen auf intern und extern erreichbare Systeme. Die Aufgaben des CERTs umfassen:  Cyber Incident Management: Koordination und Management von kritischen Sicherheitsvorfällen  Strategic Threat Radar: Verantwortung und Pflege eines Bedro- hungsradars zur Identifizierung von Bedrohungen im Kontext mit aktuellen und zukünftigen Kerntechnologien des Konzerns  Advisory Management: Bewertung und Verteilung von Sicher- heitshinweisen innerhalb des Konzerns, sowie Monitoring der Implementierung von kritischen Sicherheits-Updates  Vulnerability Scanning: Regelmäßige Durchführung von Sicherheitsscans der aus dem Internet erreichbaren Portale und Systeme  Central Interface: Zusammenarbeit mit den Strafverfolgungs- behörden sowie Schnittstellenfunktionen zu national und inter- national relevanten Gremien und Behörden für IT-Sicherheit Im Jahr 2011 hat das Telekom CERT Hinweise zu 1.174 Schwachstellen in Softwarekomponenten, die auch in der Deutschen Telekom verwendet werden, an interne Betriebsein- heiten gesandt. Dies ist ein minimaler Anstieg im Vergleich zum Vorjahr. Die Bewertung der Sicherheitshinweise hinsicht- lich ihrer Kritikalität zeigt einen im Wesentlichen gleichblei- bend hohen Anteil von kritischen oder hochkritischen Schwachstellen. Viele der Hinweise adressieren Schwachstellen, die zu Denial-of- Service-Angriffen oder so genannten Drive-by-Infektionen führen können. Bezüglich der betroffenen Betriebssysteme ist kaum ein Unterschied zu den Vorjahren festzustellen. Aufgrund der Markt- durchdringung von Unix- und Windows-Systemen weisen beide Plattformen beinahe den gleichen Anteil von Schwachstellen auf: Im direkten Vergleich sind es bei Unix 48 Prozent und bei Wind- ows-Systemen 43 Prozent. Im Rahmen des Strategischen Bedrohungsradars werden Trends, Innovationen sowie aktuelle und zukünftige Technologien auf ihr Bedrohungspotenzial hin untersucht und bewertet. Der Radar versetzt das Management der Deutschen Telekom frühzeitig in die Lage, Cyberbedrohungen hinsichtlich ihrer Auswirkungen zu beurteilen und Gegenmaßnahmen zu entwickeln. Im besonderen Fokus des Telekom CERT steht derzeit die Be- drohung Advanced Persistent Threat (APT). Zu diesem Thema hat das Telekom CERT ein Projekt gemeinsam mit dem Bundes- amt für Sicherheit in der Informationstechnik (BSI) aufgesetzt. In diesem soll erarbeitet werden, welche Sicherheitstechnologien und -prozesse geeignet sind, um umfassend gegen solche Be- drohungen zu schützen. Die Ergebnisse werden der Allgemein- heit zur Verfügung gestellt. PrivacyandSecurityAssessment(PSA-Verfahren). Die Bereiche Datenschutz und Datensicherheit leisten inner- halb der Deutschen Telekom wichtige Grundlagenarbeit für verlässliche Produkte, die den Anforderungen an Sicherheit und Datenschutz genügen. Schon 2010 haben sie das so ge- nannte Privacy and Security Assessment, kurz PSA-Verfahren, gemeinsam eingeführt, um zu gewährleisten, dass alle Projekte innerhalb des Konzerns die Anforderungen für technische Sicherheit und Datenschutz vom ersten Entwicklungsschritt an erfüllen. G

Pages