Zahlenschloss an weißem Gitterverschlag in Datenlager

Netzwerke gegen Schadsoftware schützen

Security-Teams suchen nach Anomalien im Netzwerk, um Gefahren aus dem Internet frühzeitig zu erkennen

Gemanagte Netzwerksicherheit

Eine Sophos-Studie brachte es 2018 auf den Punkt: Unternehmen können einen Großteil ihres Netzwerkverkehrs nicht identifizieren. Was bedeutet das? Wer nicht weiß, welche Daten in seinem Netzwerk unterwegs sind, weiß auch nicht, ob er längst Opfer eines Cyberangriffs ist. Oder hat sich vielleicht schon Malware in einer Anwendung eingenistet und greift irgendwann IT-Systeme an oder Dokumente ab?

Alles ist mit dem Internet verbunden

Netzwerk aus Fäden mit Stecknadeln auf weißem Styropor fixiert

Die globale Vernetzung der Unternehmen hat die Bedeutung der Netzwerksicherheit weiter erhöht. Heute ist jedes noch so kleine Netzwerk mit dem Internet verbunden. Auch unbekannte Personen können damit von irgendeinem Punkt auf der Erde eine Verbindung zu jedem beliebigen System herstellen. Wie können Sie sich also dagegen schützen? 

Unsere Lösungen für Ihre Network Security


  • Firewall Service
    Für Unternehmen jeder Größe und Behörden mit unterschiedlichen Anbindungssituationen und -anforderungen
  • Web Proxy Service
    Individueller Schutz des Internetzugangs entsprechend der jeweiligen Bedürfnisse für sorgenfreies Surfen
  • E-Mail Protect Pro
    Schutz des E-Mail-Verkehrs vor Viren und Spam-Mails, damit Schadsoftware der Vergangenheit angehört
  • Intrusion Detection & Prevention Service
    Aktive Erkennung und Abwehr bekannter Signaturen im Datenverkehr, um die wachsenden Bedrohungen abzuwehren
  • DDoS Protect Pro
    Komplettpaket zur Abwehr von Überlastangriffen auf Internetzugang und -services sowie Systeme und Applikationen
  • APT Protect Pro
    Erweiterte Erkennung und Bekämpfung von bekannten und unbekannten Bedrohungen
  • Consulting
    Enge persönliche Begleitung und Unterstützung – von der Idee über die Integration bis hin zum weiteren Ausbau der Lösung

Wir freuen uns auf Ihr Projekt!

Gern stellen wir Ihnen den passenden Experten zur Seite und beantworten Ihre Fragen rund um Planung, Implementierung und Wartung Ihrer Digitalisierungsvorhaben. Sprechen Sie uns an! Telefonisch erreichen Sie uns werktags von 8 bis 17 Uhr.

Cyberabwehrteam und Firewall

Zwei Männer in einem Büro, einer sitzt vor dem Computerbildschirm. Der Zweite schaut ihm bei der Arbeit über die Schulter

Um unbekannte Attacken abwehren zu können, sucht das Telekom-eigene Cyber Emergency Response Team (CERT) im Internet und eigenen Netzwerken nach Anomalien. Dazu werten unsere Experten rund um die Uhr Quellen aus. Das Wissen aus konzerneigenen Frühwarnsystemen wie Honeypots und des Telekom CERT fließt in unsere Sicherheitsangebote ein: zum Beispiel in die Managed Firewall Services.

Firewall als Sicherheitsstrategie

Ein Mann mit Brille sitzt am Schreibtisch und schaut mit dem Stift in der Hand auf seinen Laptop.

Eine Firewall setzt eine Sicherheitsstrategie um und verhindert unerwünschte und unsichere Verbindungen. Allerdings müssen Sie eine Firewall ständig überwachen und pflegen, ansonsten verringert sich die Schutzwirkung laufend. Für den Einsatz einer Firewall müssen Sie ein grundsätzliches Verständnis für Datenverbindungen festlegen. Entweder Sie erlauben alle Verbindungen und verhindern nur unbekannte und gefährliche Datenverbindungen. Oder Sie sperren zunächst jegliche Datenverbindung und geben nur explizit die Verbindungen frei, die erwünscht sind. So könnten beispielsweise alle Zugriffe auf Webseiten gesperrt sein. Sollen die Mitarbeiter aber Office 365 aus der Cloud nutzen, dann wird die Zugriffsadresse auf den Cloud-Dienst freigeschaltet. 

Application Firewalls müssen stets aktuell sein

Ein Mann tippt auf einem Mini-Laptop und schaut gleichzeitig auf einen größeren Computermonitor auf dem Schreibtisch

Nur wenige Unternehmen verfügen über die Möglichkeit, spezialisiertes Servicepersonal zu unterhalten, das sich stets über die täglich neu auftauchenden Bedrohungen informieren kann. Mit neuesten Technologien und einem hoch qualifizierten Betriebsteam bieten Managed Firewall Services stets aktuellen Schutz vor Angriffen aus dem Web. Vom Unified Threat Management (UTM-Box) bis zur Next Generation Firewall – spezialisiertes Security-Betriebspersonal schützt die Server und Netzwerke rund um die Uhr mit den neuesten Technologien.

Managed Firewalls beim Kunden

T-Systems Managed Firewall Services stehen Unternehmen in zwei Betriebsvarianten zur Verfügung. In der On-Premise-Variante mietet der Kunde die technische Infrastruktur für den Betrieb im eigenen Rechenzentrum. Unser Service-Personal übernimmt das Management der Application Firewall. Der Zugriff erfolgt wahlweise über verschiedene, hochsichere Zugangstechnologien.

Managed Firewall aus hochsicheren Rechenzentren

In der zweiten Variante integrieren wir die Application Firewall in die T-Systems-eigene Plattform in einem unserer hochsicheren Rechenzentren. Das Betriebsteam sorgt dafür, dass die Managed Firewall Services rund um die Uhr verfügbar sind. Die Spezialisten verantworten Updates und Release-Management und überwachen die Systeme 24 Stunden an sieben Tagen in der Woche (24/7). Kommt es aufgrund technischer Probleme oder eines Angriffs zu Schwierigkeiten, kann das Betriebsteam sofort Gegenmaßnahmen ergreifen. 

Next Generation Firewall

Eine Next Generation Firewall kann im Datenstrom Anwendungen und Benutzer erkennen. Dazu gehören ein integriertes Intrusion Prevention System (IPS) und die Identifikation von Anwendungen und Protokollen unabhängig vom genutzten Port. Hinzu kommt die Berücksichtigung externer Datenquellen, wie zum Beispiel Verzeichnisdienste mit Benutzerdaten. Die Anwendungserkennung versucht zu identifizieren, was das System gerade überträgt. Sie übernimmt die Fähigkeiten eines Proxys bzw. Content-Filters. Um Anwendungen zu erkennen, bedarf es eines Abgleichs mit Erkennungsmustern, ähnlich wie bei einem Virenscanner. Dabei ist es notwendig, dass diese Muster regelmäßig aktualisiert werden.

Secure Local Internet Breakout

Junger Mann mit roter Brille und Bart blickt konzentriert auf Computerbildschirm

Die Transformation der Netzwerke in Richtung Cloud ist in vollem Gange. Traditionelle Sicherheitsstrategien werden den Herausforderungen des Daten- und Anwendungsmanagements in der Cloud jedoch nicht gerecht. Ein wichtiges Thema ist der sichere Zugang zum Internet und den dort vorhandenen Cloud-Services von unterschiedlichen Standorten und Geräten. Hierfür wird der lokale Internet Breakout verwendet, der IntraSelect Anschlüsse nutzt. Dieser bietet alle Vorteile des Secure Web Gateways in Sachen Performance, Flexibilität und IT-Sicherheit und dient der Kostenersparnis.

Aus diesem Grund bietet die Telekom in Kooperation mit marktführenden Sicherheitsanbietern einen gemeinsamen Service an, der für mehr Transparenz, Datensicherheit und Kontrolle sorgt. Unternehmen profitieren von einer standardisierten Security-as-a-Service-Lösung. Geschützt wird vor Advanced Persistent Threats und bekannten sowie unbekannten Schadcodes – auf Wunsch auch, wenn SSL-Verschlüsselung zum Einsatz kommt. Die Telekom stellt darüber hinaus neben dem Bundle auch die erforderlichen Experten zur Verfügung, welche die Unternehmen bei der Integration und dem laufenden Betrieb unterstützen.

Ein weltweit operierendes Unternehmen müsste zum Schutz seiner unterschiedlichen und oft zahlreichen Standorte massive Investitionen in die IT- und TK-Sicherheitsinfrastruktur tätigen. Die Kommunikation mit Sharepoints und anderen internetfähigen Anwendungen aus den Niederlassungen erfordert geringere Latenzzeiten und höhere Bandbreiten, um die User Experience auf einem hohen Niveau zu halten. Mit dem gemeinsamen Ansatz der Telekom und ihren Partnern optimieren global tätige Unternehmen die Performance und erhöhen gleichzeitig ihre IT-Sicherheit.

APT Protect Pro – unbekannte Attacken intelligent abwehren

Mann mit Brille sitzt am Schreibtisch, schaut in den Computermonitor und denkt nach oder liest

Ein versehentlicher Web-Download (Drive-by Download) oder ein geöffneter E-Mail-Anhang eines vermeintlich bekannten Absenders (Spear Phishing) – schon nimmt das Desaster seinen Lauf. Denn herkömmliche Firewall- und Antiviruslösungen prüfen nur die Signatur, aber nicht den Inhalt – und dies nur auf bekannte Gefahren hin. APT (Advanced Persistent Threat) Protect Pro bietet effektiven Schutz gegen komplexe Cyberangriffe und somit gegen alles Schädliche, was aus dem Internet und E-Mails ins Netzwerk des Unternehmens gelangt.

Unbekannte Dateien im Bunker aktivieren

Das abgeschlossene, geschützte Hard- und Softwaresystem (Appliance) prüft verhaltensauffällige, via E-Mail oder Downloads eingegangene Dateien oder Codes automatisiert. In einem Bunker wird die vermeidliche Schadsoftware ausgeführt und analysiert. Automatisch gelangt die Information über Bedrohung oder Nicht-Bedrohung in die Blacklist oder Whitelist zur weiteren Nutzung dieser wachsenden Wissensbasis in den Prüfroutinen. T-Systems bietet APT Protect Pro aus der Cloud oder als On-Premise-Lösung. Beim On-Premise-Modell besteht auch die Möglichkeit, die Lösung dediziert im Rechenzentrum von T-Systems hosten zu lassen.

Schutz gegen bekannte und unbekannte Bedrohungen

  • Lösung aus der Cloud oder on premises
  • Virtuelle-Maschinen-basiertes Erkennungsmodell
  • Prüfung aller Eingänge aus Web-Downloads und E-Mails
  • Aus der Cloud mit drei kosteneffizienten Leistungspaketen
  • On premises mit fixen Bundles für Datendurchsatz, Anzahl User und Features

Sicherheit beginnt beim DNS

Browserzeile Nahaufnahme ohne bestimmte Netzadresse

Das Domain Name System (DNS) ist ein zentraler Punkt jedes Netzwerks. Längst nutzen Cyberangreifer das DNS als Schwachstelle für Attacken. Wer Bedrohungen stoppen will, bevor sie das Netzwerk oder die Endgeräte erreichen, schützt sich daher an vorderster Front – am DNS.  Die Umbrella Professional Services bieten einen Komplettschutz für alle Geräte, die auf das Internet zugreifen. Im Falle eines Angriffs blockiert die Cloud-Sicherheitslösung den Verbindungsaufbau zum Internet.

Security muss sich in die Cloud verlagern

50 %

der Mitarbeiter arbeiten mobil, im Home Office oder einer Niederlassung.

78 %

der Mitarbeiter nutzen nicht zwangsläufig VPN.

> 50 %

des Business-Anwendungen kommen heute aus der Cloud.

68 %

der Cyberattacken werden durch Roaming User sowie Remote/Branch Office User verursacht.
ROBO Networking and Security Trends|The Enterprise Strategy Group, Inc|April 2019

Was ist Umbrella Professional Managed?

Blick von oben auf einen weißen Schreibtisch in einer minimalistischen Büroumgebung

Die Cloud-Sicherheitsplattform bietet eine erste Verteidigungslinie gegen Bedrohungen im Internet – für Nutzer im Firmennetz und außerhalb. Sie kann einfach und schnell bereitgestellt werden, ohne Installationsaufwand vor Ort im Firmennetz.  Umbrella analysiert und erlernt Internet-Aktivitätsmuster und deckt so Angreifer-Infrastrukturen auf, die für aktuelle und neue Bedrohungen verwendet werden. Damit blockiert Umbrella böswillige Angriffe proaktiv, bevor sie das Firmennetz oder die Endpunkte erreichen. DNS-Anfragen werden bei der Auflösung nach IP-Adressen gleichzeitig auf bekannte maliziöse Ziele untersucht. Diese werden blockiert. Alle Blocking-Ereignisse werden aufgezeichnet und stehen dem Administrator zur Analyse zur Verfügung.

Was bietet Umbrella Professional Managed?

Eine stehende Geschäftsfrau zeigt ihrem sitzenden Kollegen ihren Laptop-Bildschirm
  • DNS-basierter Cloud-Dienst mit Sicherheitsfilter des Herstellers Cisco
  • Roaming Clients für den Schutz außerhalb des Firmennetzwerks
  • Integration in firmeneigenes Netzwerk
  • Schnelle und unkomplizierte Inbetriebnahme
  • Schutz vor Malware, Drive-by Downloads und Phishing
  • Individuell festgelegte Reportings
  • Datenhaltung in Deutschland: Logdaten in deutschen Rechenzentren, Failover-Speicherung innerhalb der EU in Irland