Gitternetzwerk im Geoprofil mit eingebetteten Zahlen

Übergreifende Sicherheit für Ihr Unternehmen

Ob firmeninternes Netzwerk, Cloud oder IoT – gezielte Attacken auf Unternehmen häufen sich. Telekom Security sorgt für Cybersicherheit

Auf der sicheren Seite mit Telekom Security

Digitalisierung bedeutet: immer größere Herausforderungen durch Cyberangriffe. Hacker haben es auf geschäftskritische Daten und digitale Identitäten abgesehen und manipulieren vernetzte Produktionsanlagen. Die zunehmend Konnektivität, aktuell auch von Heimarbeitsplätzen aus, verlangt nach umfassenden Sicherheitsmaßnahmen. Deshalb bietet Telekom Security allen Kunden die gleichen hochprofessionellen Lösungen an, mit denen auch die Deutsche Telekom weltweit selbst geschützt ist.

IT-Sicherheit auf dem Prüfstand

Starten Sie Ihren kostenlosen Security Selfcheck und decken Sie Sicherheitslücken und Gefährdungspotenziale auf.

Foto von Thomas Tschersich
Episode 1 SYS-Talk / hosted by T-Systems

Mit Sicherheit durch den Ernstfall

In der ersten Podcast-Folge von SYS-Talk hat Jan Köppen den Chief Security Officer der Deutschen Telekom zu Gast. Thomas Tschersich erzählt von der Herausforderung, auf einmal viele Mitarbeiter sicher ins Home-Office und ganze Unternehmen sicher in die Cloud zu bringen.

Die Bedeutung von Cyber Defense steigt

71 Mio.

Angriffe auf 620 physische Honeypot-Sensoren (3.400 logische Sensoren)

2,5 Mrd.

sicherheitsrelevante Ereignisse von 3.300 Datenquellen

20 Mio.

Schadcodes in unserer Malware-Bibliothek

bis zu 87 Mio.

Angriffe auf die Infrastruktur an einem Tag (Höchstwert im März 2020)

Auszug aus 24 Stunden IT-Sicherheit bei der Telekom (Stand Januar 2020)

Unbegrenzter, sicherer Fernzugriff auf Ihre Geschäftsapplikationen

Private Access Protect Pro für 12-Monate mit speziellem Kündigungsrecht nach 3 Monaten.

Anbindung von Mitarbeitern aus dem Home Office braucht umfassende Sicherheit

In Zeiten, in denen Mitarbeiter vermehrt von zu Hause arbeiten müssen, aber auch durch Themen wie IoT, Cloud und digitalen Identitäten gewinnt IT-Sicherheit immer mehr an Bedeutung. Telekom Security bietet mit einer Ende-zu-Ende-Betreuung umfassende Lösungen für Netzwerke, Cloud-Dienste und Endnutzer-Applikationen an.

Zu unserer Strategie

Corona als Security-Risiko?

Plötzlich Home-Office, Cloud, Fernwartung. Kommt Ihnen bekannt vor? Doch hatten Sie Zeit, alle Schlupflöcher für Hacker auszumerzen? In diesen 5 Bereichen sollten wir Ihre Neuerungen jetzt absichern.

T-Systems-Lösungen rund um Ihre Sicherheit

Frontalansicht von Greifvogelkopf vor schwarzem Hintergrund.

Magenta Security Shield: Das Cyber-Defense-Komplettpaket

Digitaler Rundumschutz für Ihre Daten und Prozesse
Frau tippt mit Finger auf virtuelles Schloss.

Unbegrenzter, sicherer Fernzugriff auf Ihre Geschäftsapplikationen

Private Access Protect Pro für 12-Monate mit speziellem Kündigungsrecht nach 3 Monaten.
Dunkler Raum mit vielen PC-Monitoren und einem großem Bildschirm mit digitalen Mustern

Mehr Sicherheit mit einem Security Operation Center

Mit einem Security Information and Event Management (SIEM) und Security Operation Center (SOC) lassen sich Cyberangriffe erkennen und abwehren.
Leere Lagerhalle mit gelben Rolltoren

Sicherheit von Industrial IoT

Hacker greifen vernetzte Produktionsanlagen an. Unternehmen müssen sich gegen solche Hackerangriffe schützen.
Zahlenschloss an weißem Gitterverschlag in Datenlager

Netzwerksicherheit

Auf individuelle Anforderungen zugeschnittene Managed Network Security Services schützen wirkungsvoll gegen Angriffe aus dem Netz.
Geschäftsmann sitzt in Ledersessel vor Betonwand und liest auf seinem Tablet

Internet Protect Pro und Cloud Protect Pro

SaaS bietet jedem Unternehmen flexible Cloud-Services, birgt aber Risiken: Datenverlust, Ausspähen von Benutzeridentitäten und Nicht-Erfüllung von Compliance-Richtlinien. Das lässt sich verhindern.
Frau lächelt n Nahaufnahme, halbverdeckt von einem Computerbildschirm.

Identity Security

Digitale Zertifikate erstellen, verwalten und prüfen. Digitale Identitäten erzeugen und verwalten, um Authentifizierung und Autorisierung der Endanwender zu managen.
Grafik eines Schlosses umkreist von Datensträngen

Mit Big Data Hackern auf der Spur

Dank der Sicherheitsanalyse werden immer mehr Angreifer identifiziert. Finden Sie heraus, wie!
Sicherheitsschloss in Hand.

Ganzheitlicher Schutz fürs Homeoffice

Ihre Mitarbeiter sollen zuhause genauso sicher arbeiten wie im Büro? T-Systems gibt Tipps für das Sicherheitskonzept der Zukunft.

Wir freuen uns auf Ihr Projekt!

Gern stellen wir Ihnen den passenden Experten zur Seite und beantworten Ihre Fragen rund um Planung, Implementierung und Wartung Ihrer Digitalisierungsvorhaben. Sprechen Sie uns an!

Mit Managed Cyber Defense haben wir eine effektive Lösung gefunden, um insbesondere die Daten unserer Kunden auf höchstem Sicherheitsniveau zu schützen.

Ralph Günther, ehem. CEO, CORPUS SIREO

Telekom Security macht den Unterschied

Mann mit Brille und weißem Hemd schaut lächelnd auf seinen Laptop
  • Weltweit über 1.600 Mitarbeiter im Bereich Cyber Security 
  • Wir betreiben das europaweit größte integrierten Cyber Defense und Security Operation Center (SOC) mit mehr als 240 Mitarbeitern und 24/7-Verfügbarkeit
  • Wir arbeiten eng mit bedeutenden Herstellern von Sicherheitslösungen wie Cisco, Check Point, Microsoft, McAfee, IBM, Zscaler und Zimperium zusammen
  • Wir entwickeln eigene, innovative und zukunftsorientierte Software rund um Machine Learning, künstliche Intelligenz, den Schutz mobiler Geräte, Vulnerability Scanning, Identitätsmanagement und ein intelligentes Angriffs-, Detektions- und Monitoring-System
  • Unsere Telekom Threat Library enthält 20 Millionen Einträgen unserer Erkenntnisse über Viren, Malware, APT-Attacken und Zero-Day Exploits
  • Wir bieten die gleichen hochprofessionellen Lösungen an, mit denen auch die Deutsche Telekom weltweit selbst seit Jahrzehnten geschützt ist 

IT-Sicherheit, die auch Analysten überzeugt

Digitale Lösungen für Industrien & Märkte

End to End mit flexiblem Einstieg

Security Roadmap

Jedes Unternehmen sieht sich mit anderen Herausforderungen konfrontiert, die Anforderungen an einen Sicherheitspartner sind sehr unterschiedlich. Darauf ist unsere Arbeit abgestimmt. Wir können in jeder einzelnen Roadmap-Phase an Bord kommen und Ihr Unternehmen mit Ihnen gemeinsam exakt auf Kurs steuern. Unser End-to-End-Ansatz – von der Bewertung und Planung Ihrer Sicherheit über die Umsetzung bis hin zu Monitoring und Abwehr – leitet uns dabei.

Ein Kunde, der auf Nummer sicher geht

Kundenmagazin BEST PRACTICE

Frischen Wind für Themen rund um Cybersicherheit, Cloud, Digitalisierung und Co. Neue Insights aus der Businesswelt.

Besuchen Sie t-systems.com außerhalb von Germany? Besuchen Sie die lokale Website für weiterführende Informationen und Angebote für Ihr Land.