T-Systems-Claim-Logo
Suchen
Dunkler Raum mit vielen PC-Monitoren und einem großem Bildschirm mit digitalen Mustern

Cyberangriffe erkennen und frühzeitig abwehren

Rundumschutz gegen Hackerattacken im 24/7-Schichtbetrieb

Whitepaper herunterladen

Security Intelligence as a Service

Seien Sie am Puls der Zeit und bauen Sie gemeinsam mit uns Ihre Fähigkeiten aus, Cyber-Angriffe auf Ihr Unternehmen rasch zu erkennen und abzuwehren.

Security-Software allein reicht nicht

Mann in Nahaufnahme beobachtet Datentexte auf einem durchsichtigen Bildschirm.

Cyberattacken nehmen zu und Hacker agieren immer raffinierter. Cyberspione greifen als Auftragseinbrecher zielgerichtet Infrastrukturen von Unternehmen an. Dafür platzieren die Angreifer in den Netzwerken ihrer Opfer Schadsoftware, mit der sie Kontrolle über einzelne Systeme oder ganze Infrastrukturen erlangen. So können sie sensible Daten sammeln und exfiltrieren. Das Problem: Meist ist die verwendete Schadsoftware mit gängigen präventiven Schutzmechanismen nicht zu erkennen, etwa wenn sie als „Schläfer“ verteilt und schrittweise aktiviert wird. Durch anschließende Seitwärtsbewegungen (Lateral Movement) kommen mehr und mehr Systeme unter die Kontrolle des Angreifers.

Wir freuen uns auf Ihre Kontaktanfrage!

Gern stellen wir Ihnen den passenden Experten zur Seite und beantworten Ihre Fragen rund um Planung, Implementierung und Wartung Ihrer Digitalisierungsvorhaben.

Tag für Tag Cyberangriffe

100.514

Cyberattacken registrierte die deutsche Polizei im Jahr 2019. Ein Anstieg von über 15 Prozent gegenüber dem Vorjahr.1

42,6 Millionen

Angriffe auf das Honeynet der Telekom an nur einem Tag.2

406 Gbit/s

betrug die größte Angriffsbandbreite von DDoS-Angriffen im ersten Quartal 2020; im Vergleich zum ersten Quartal 2019 ist dies ein Zuwachs von 81 Prozent.3

46 Prozent

der Unternehmen sind mit ihrer Fähigkeit, Cyberbedrohungen zu erkennen, zufrieden.4

  • 1 

    Bundeslagebild Cybercrime 2019, September 2020


  • 2 

    Telekom Security Operations Center, September 2020


  • 3 

    BKA: Sonderauswertung Cybercrime in Zeiten der Corona-Pandemie, September 2020

  • 4 

    Forrester Research/Palo Alto Networks, The State of Security Operations, 2020

Gut vernetzt: Telekom Security

Mann mit Kopfhörern um den Hals blickt auf einen Bildschirm.

Wir bieten Ihnen ein umfassendes Security-Portfolio aus einer Hand – von der Firewall bis zu SOC-Services. Telekom Security betreibt in Bonn das größte und modernste Cyberabwehrzentrum Europas und unterhält ein weltweites Netz an weiteren SOC in Asien, Nord- und Südamerika, Afrika und an mehreren Standorten Europas. 

  • Allein in Bonn haben 240 Expertinnen und Experten die Sicherheit der Systeme der Telekom und ihrer Kunden im Blick.
  • Täglich analysiert das SOC 2,5 Milliarden Hinweise auf mögliche Sicherheitsvorfälle.
  • Unsere Teams haben mehr als 20 Millionen Angriffsmuster gesammelt. Wir verfügen über eine der größten Threat-Intelligence-Datenbanken weltweit.

Ein SOC arbeitet wie eine Kommandobrücke, deren Security-Experten die weltweite Bedrohungslage beobachten und sofort eingreifen können.

Rüdiger Peusquens, Leiter Cyberabwehr und Lagerwesen, Deutsche Telekom

Serverraum mit künstlerisch aussehenden Lichtbändern

Bei unserer Arbeit profitieren wir von unserem Security-Netzwerk: Wir pflegen enge Kontakte zu anderen Netzbetreibern und Cyber-Security-Unternehmen sowie zu Behörden und Institutionen wie dem BSI, zu Forschungseinrichtungen wie dem Hasso-Plattner-Institut in Potsdam oder der Ben-Gurion-Universität in Israel. Zudem gehören wir zu den Gründern des Cyber Security Clusters Bonn. 

Führender Anbieter für Managed Security Services

Deutsche Telekom im ISG Provider LensTM Report „Cyber Security – Solutions and Service Partners, Germany 2020“ als führender Anbieter genannt. 

Unsere Kunden zählen auf unsere Cyber Defense

Ganzheitliche Sicherheit: Prävention, Detektion und Response

Wer eine effektive Cyberabwehr aufbauen will, muss Risiken von vornherein mitdenken und systematisch verringern. Zur Sicherheit gehören Prävention, Detektion und Response. Spätestens dann, wenn Hacker die Firewall überwunden haben, schlägt die Stunde des Security Operations Centers. 

Security Operations Center (SOC)

SOC haben die Aufgabe, professionelle Cyberangriffe frühzeitig zu erkennen. Dann leiten sie zielgerichtete Gegenmaßnahmen ein. Dazu überwachen und analysieren sie permanent die Aktivitäten in der gesamten IT-Landschaft (Netzwerke, Server, mobile und stationäre Clients, Datenbanken, Anwendungen, Webserver und weitere Systeme) und suchen nach anomalen Aktivitäten, die auf einen Sicherheitsvorfall hinweisen können. Auch operative Technologien (OT) in industriellen Netzwerken lassen sich so abdecken. Das SOC ist dafür verantwortlich, dass potenzielle Sicherheitsvorfälle korrekt identifiziert, analysiert, gemeldet und mitigiert werden. 

Security Information and Event Management (SIEM)

Das SIEM ist das Alarmsystem eines SOCs und damit ein wichtiger technologischer und methodischer Bestandteil. Während das SOC Personen, Prozesse und Technologien umfasst, handelt es sich beim SIEM um ein Werkzeug der IT-Sicherheit, das unterschiedliche Ereignisquellen nutzt, um Angriffe zu identifizieren. Es sammelt fortlaufend Logdaten von Endpunkten wie PCs oder Servern, Routern, Switches, Anwendungen, Firewalls sowie weiteren Systemen und wertet sie aus. Ein SIEM ermöglicht damit einen ganzheitlichen Blick auf die IT-Sicherheit. Es korreliert die Meldungen und Alarme in Echtzeit und erkennt somit außergewöhnliche Muster oder Trends, die auf Cyberangriffe hindeuten könnten. Ein SIEM nutzt auch Verfahren des maschinellen Lernens (ML) und der künstlichen Intelligenz (KI). Seine Tools sind als Services aus der Cloud verfügbar.

In vier Schritten zum SOC

Mann sitzt vor mehreren Computer-Bildschirmen und überwacht verschiedene Datenanzeigen.
  1. Erstellung einer Asset-Map. Dazu gehören neben technischen Assets auch entsprechenden Mitarbeiter aus den Security-Teams der Organisation. Sie liefern die kontextuelle Intelligenz und die Kontaktpunkte während der Designphase und der Reaktion auf Vorfälle.
  2. Identifikation kritischer Infrastrukturen, sensibler Daten und Accounts, die eine kontinuierliche Überwachung und Verteidigung benötigen. Bedrohungsmodelle zu entwickeln ist notwendig, um Szenarien zu identifizieren, die Schaden anrichten können.
  3. Definition der kritischen Use Cases und Szenarien, die die größten Auswirkungen auf den Fortbestand des Geschäfts haben.
  4. Entwicklung einer Strategievorlage, die eine Make-or-Buy-Entscheidung ermöglicht und zeigt wie ein SOC die Sicherheitsstrategie ergänzt oder verbessert.

Ein SOC für Viele

Kreisförmiges Datennetzwerk kombiniert mit Datensätzen.

Das Security Operations Center von Telekom Security bedient zahlreiche Auftraggeber verschiedener Branchen. Dabei bleiben die Kundendaten aus Compliance-Gründen strikt voneinander getrennt. Dadurch schafft das Security Operations Center von Telekom Security Kostensynergien und ist effektiver als ein aufwändiger Eigenbetrieb. Denn alle Kunden profitieren als Mandanten auf einer Plattform gleichermaßen von der stetig steigenden Erfahrung unserer Security Analytics. Wir bieten Sicherheit entlang der gesamten digitalen Kette: von der Netzüberwachung über den Schutz der Client- und Serversysteme bis hin zur Sicherung industrieller Systeme. 

Unsere Analyseteams extrahieren aus Milliarden Daten die relevanten Indikatoren für Angriffe und verarbeiten Verdachtsfälle in Bruchteilen von Sekunden. Im letzten Schritt analysieren sie tatsächliche Vorfälle und leiten Gegenmaßnahmen ein.

Leader Security Services

Cyber Security Solutions & Services - Large Account 2019/2020

ISG Research hat T-Systems zum führenden Anbieter von Security Services für Großunternehmen und Konzerne gekürt. T-Systems führt den Markt an, sowohl was das Portfolio als auch was die Wettbewerbsstärke angeht. Die Dienstleistungen beziehen sich auf Beratung, Schulung, Integration, Wartung, Support oder Managed Security Services, einer IT-Sicherheitsinfrastruktur durch ein Security Operation Center.

Security Intelligence as a Service

Der Schutz Ihrer IT-. OT- und Cloud-Infrastruktur ist unerlässlich. Im Video erklären wir, wie Sie mit Security Intelligence as a Service Ihr Unternehmen effektiv schützen können.

Sicheres Homeoffice

12 Tipps, damit Ihre MitarbeiterInnen remote reibungslos arbeiten können.

Besuchen Sie t-systems.com außerhalb von Switzerland? Besuchen Sie die lokale Website für weiterführende Informationen und Angebote für Ihr Land.