T-Systems-Claim-Logo
Suchen
Zahlenschloss an weißem Gitterverschlag in Datenlager

Abwehrkraft stärken: Network Security

Cyberkriminellen klare Kante zeigen: Wie Sie mit Cyber-Security-Tools auf Gefahren aus dem Netz schneller reagieren

Schutz vor DDoS-Angriffen

Whitepaper der Telekom Security: wie können sich Organisationen und Unternehmen wirkungsvoll vor DDoS Angriffen schützen?

Geschäftsrisiko Cyberkriminalität

Mann mit Brille sitzt am Schreibtisch, schaut in den Computermonitor und denkt nach oder liest

Inzwischen stufen Unternehmen weltweit Cyberattacken als wichtigstes Geschäftsrisiko ein, hat das Allianz Risk Barometer 2020 herausgefunden. Zahlen des Bundesamts für Sicherheit in der Informationstechnik (BSI) unterfüttern diese Einschätzung: Demnach greifen Hacker mit durchschnittlich 322.000 Schadprogrammvarianten an. Täglich! In Spitzenzeiten waren es in den vergangenen zwölf Monaten sogar 470.000 Hacker-Angriffe. Cyber-Kriminelle nutzen jede Schwachstelle in der IT-Infrastruktur gnadenlos aus, jede Krisensituation kommt ihnen gelegen. Und der Digitalisierungsschub, den die Covid-19-Pandemie ausgelöst hat, vergrößert die Angriffsfläche der Wirtschaft weiter. Heißt: Unternehmen brauchen eine gemanagte Infrastructure Security für ihre Informationssicherheit, um mit einem Dreiklang aus Prävention, Detektion und Reaktion gegenzuhalten. Auch ihr IT-Security-Konzept sollten sie überdenken: Wenn Mitarbeiterinnen und Mitarbeiter von überall auf die Unternehmensressourcen zugreifen können, muss IT-Sicherheit allgegenwärtig sein und darf sich nicht auf den Unternehmensstandort begrenzen.  

Wir freuen uns auf Ihr Projekt!

Gern stellen wir Ihnen den passenden Experten zur Seite und beantworten Ihre Fragen rund um Planung, Implementierung und Wartung Ihrer Digitalisierungsvorhaben. Sprechen Sie uns an!

So helfen wir Unternehmen, ihre IT-Infrastruktur zu schützen

Unsere Managed Security Services für Ihre Netzwerksicherheit

Beim Thema Cybersicherheit fällt vielen zuerst der Perimeter des Unternehmens ein. Und damit Präventionsmaßnahmen wie Firewall-Software, Anti-Viren oder Anti-Spam-Lösungen. Das ist zu kurz gedacht, denn die meisten Firmen haben heute eine dezentrale Infrastruktur, nutzen Public Clouds wie AWS oder Azure oder Private Clouds. Ein zentraler Schutz reicht also nicht mehr aus. Mit diesen Services schaffen wir einen Rundumschutz für Ihr Netzwerk.

Internet Protect Pro: sorgloser surfen

Blick von oben auf einen weißen Schreibtisch in einer minimalistischen Büroumgebung

Mit der Cloud Transformation brauchen Ihre Beschäftigten einen sicheren Zugang zum Internet und den dort vorhandenen Cloud-Diensten – und zwar von überall und mit allen Geräten. Für den sicheren Cloud-Zugang bieten wir mit Internet Protect Pro eine standardisierte Software-as-a-Service-Lösung. Im Paket sind folgende IT-Sicherheitslösungen enthalten: 

  • Advanced Threat Detection
  • Content Filter
  • Cloud Sandboxing
  • Anti-Virus- und Anti-Spyware

Die Lösung schützt vor bekannten sowie unbekannten Schadcodes – auf Wunsch auch, wenn SSL-Verschlüsselung zum Einsatz kommt. Bei Bedarf stellt die Telekom nicht nur das Bundle zur Verfügung, wir unterstützen Sie auch bei der Integration und im laufenden Betrieb.
 

DDoS Protection Services

Netzwerk aus Fäden mit Stecknadeln auf weißem Styropor fixiert

Ein DDoS-Angriff kann großen Schaden anrichten und legt schnell Ihren kompletten Internet-Anschluss und somit die Verbindung zu Ihren Kunden, Beschäftigten und Cloud Services lahm. Die gute Nachricht: Als einer der größten Netzbetreiber weltweit wehren wir DDoS-Angriffe bereits direkt im Netz ab, bevor Sie ihnen zum Opfer fallen. Zusätzlich können Sie einen permanenten On-premise-Schutzschirm vor Ihrer Infrastruktur aufbauen.

APT Protection

Zwei Männer in einem Büro, einer sitzt vor dem Computerbildschirm. Der Zweite schaut ihm bei der Arbeit über die Schulter

Das Geschäftsmodell Ihres Unternehmens basiert auf Spezialwissen? Dann sind Sie ein potenzielles Opfer für Advanced Persistent Threats (APT). Mal versehentlich auf dem Computer auf einen Web-Download (Drive-by-Download) geklickt oder den Anhang einer unverdächtig aussehenden E-Mail geöffnet – und schon ist der Hacker im Unternehmensnetzwerk. Herkömmliche Firewall- und Antiviruslösungen schützen davor nicht, weil sie nur die Signatur, aber nicht den Inhalt prüfen. Wir schützen Sie mit APT Protect Pro vor gezielten und spezialisierten Attacken und sperren auch Ransomware (Verschlüsselungstrojaner) wirksam aus. 

So funktioniert‘s: Ein gesichertes Hardware- und Softwaresystem (Appliance) prüft zum Schutz Ihrer sensiblen Daten und Ihrer IT automatisiert auffällige Dateien oder Codes, die via Mail oder Download eingehen. Dazu wird die Schadsoftware in einer Art Bunker ausgeführt und analysiert. Die Infos dazu landen in den Black- und Whitelists. Das vergrößert die Wissensbasis der Prüfroutinen. APT Protect Pro können Sie aus der Cloud oder als On-Premises-Lösung beziehen. Letztere können wir auch dediziert im hochsicheren Rechenzentrum von T-Systems hosten. 

Umfassender Schutz vor bekannten und unbekannten Cyber-Attacken:

  • Lösung aus der Cloud oder On-Premises
  • Erkennungsmodell basiert auf virtuellen Maschinen
  • Prüfung aller Eingänge aus Web-Downloads und E-Mails
  • Aus der Cloud mit drei kosteneffizienten Leistungspaketen
  • On-Premises mit fixen Bundles für Datendurchsatz, Anzahl User und Features

E-Mail Protection

Junger Mann mit roter Brille und Bart blickt konzentriert auf Computerbildschirm

E-Mails sind das häufigste Einfallstor für Cyber-Angriffe. Wird ein E-Mail-Account gehackt, gefährdet das Ihr Unternehmen und Ihre sensiblen Kunden- und Geschäftsdaten. Wir unterschützen Sie mit klassischem Spam- und Virenschutz. Wenn Sie E-Mail Protection mit APT Protection kombinieren, erhöhen Sie Ihre Abwehrkraft signifikant. Eine Sandbox schützt Unternehmen vor unbekannten Angriffsformen. 

Managed Firewall Service

Ein Mann tippt auf einem Mini-Laptop und schaut gleichzeitig auf einen größeren Computermonitor auf dem Schreibtisch

Vom kleinen Unternehmen bis zum DAX-Konzern: Unsere Managed-Firewall-Lösungen bieten Schutz vor unberechtigten Zugriffen und Segmentierung von Netzwerken. So lassen sich zum Beispiel On-Premises- und Cloud-Firewalls mit einheitlichen Policies in einer Oberfläche managen. In der On-Premises-Variante übernehmen unsere IT-Security-Experten das Management der Application Firewall in Ihrem Rechenzentrum. Oder unsere IT-Security-Spezialisten integrieren die Firewall in unsere eigene Plattform in einem unserer hochsicheren Rechenzentren. Wir überwachen Ihre Systeme 24 Stunden an sieben Tagen der Woche. 

Und wenn Ihre Security-Teams nicht ausreichend Luft haben, um sich über täglich neu auftauchende Bedrohungen aus dem Netz zu informieren? Oder Ihre IT-Abteilung in Sachen Hackerangriffe Unterstützung braucht? Dann sucht unser Cyber Emergency Response Team (CERT) im Internet und eigenen Netzwerken nach Anomalien. Dazu werten unsere Experten rund um die Uhr Quellen aus. Das konsolidierte Wissen aus konzerneigenen Frühwarnsystemen wie Honeypots und des Telekom CERT fließt in unsere Sicherheitsangebote ein – und damit zuallererst in unsere Managed Firewall Services. 

Secure Web Gateways

Browserzeile Nahaufnahme ohne bestimmte Netzadresse

Ihre Beschäftigten sollen beruhigt aufs Internet zugreifen können? Dann sind Content-Filter, Sandboxing, Virenschutz und Zugriffsteuerung ein Muss. Ob Sie Ihr Gateway klassisch in Ihrem Rechenzentrum haben möchten oder als moderne Cloud-Architektur betreiben: Wir bieten Lösungen für Ihren Bedarf.

Intrusion Detection & Prevention Service (IDS/IPS)

Ein Mann mit Brille sitzt am Schreibtisch und schaut mit dem Stift in der Hand auf seinen Laptop.

Ein Intrusion-Detection- & Prevention-System (IDS / IPS) überwacht Ihr Netzwerk oder Ihre Netzwerkkomponenten. Das Ziel: Regelverletzungen und Cyberattacken auf Ihre IT erkennen und teilweise automatisch abwehren. Diese Lösung können wir Ihnen entweder On-Premises in Ihrer Infrastruktur oder als Cloud-Service anbieten. In Verbindung mit unserem SOC (Security Operations Center) ist dies Teil einer aktiven Cyber Defense.

Consulting

Eine stehende Geschäftsfrau zeigt ihrem sitzenden Kollegen ihren Laptop-Bildschirm

Wir lassen Sie mit Ihren Herausforderungen nicht allein. Unsere Experten unterstützen Sie – von der Schwachstellenanalyse über die Architektur bis zur Implementierung und Optimierung im laufenden Betrieb. Mit unseren Consulting-Services haben Ihre Beschäftigten den Kopf frei für das Tagesgeschäft. 

Besuchen Sie t-systems.com außerhalb von Austria? Besuchen Sie die lokale Website für weiterführende Informationen und Angebote für Ihr Land.