Donkere ruimte met veel pc-monitoren en een groot beeldscherm met digitale patronen

Vroegtijdig cyberaanvallen herkennen en afweren

Met Europees grootste SOC is jouw organisatie 24/7 optimaal beschermd

Professionals met professionals bestrijden

Professionele hackers laten zich maar gedeeltelijk afweren met standaard maatregelen zoals firewalls en virusscanners. Een volledig pakket aan securitytools en experts die 24/7 nauw met elkaar samenwerken kunnen de meeste bedrijven zich vaak niet veroorloven. Daarom bieden wij dit als een dienst aan.

Onze klanten vertrouwen in onze cyber defense

Doelgerichte aanvallen nauwelijks te herkennen.

Niet alleen het aantal cyberaanvallen neemt toe, maar ook de kwaliteit. Dit stelt de IT-afdeling van bedrijven voor problemen. Cyberspionnen vallen als ingehuurde inbrekers op doelgerichte wijze de infrastructuren van bedrijven aan. Ze plaatsen schadelijke software in het netwerk, waarmee ze de controle over afzonderlijke systemen of zelfs complete infrastructuren weten over te nemen om zo gevoelige bedrijfsgegevens te verzamelen. 

Schadelijke software is meestal niet te herkennen met gangbare preventieve beschermingsmaatregelen, omdat ze bijvoorbeeld “slapend” worden verspreid en stap voor stap worden geactiveerd. Door het gebruik van niet gevoelige accounts en “lateral movement” komen systemen langzaam maar zeker onder controle van de aanvallers. De afzonderlijke stappen zijn daarbij niet als cyberaanval te herkennen. Pas als je alle beschikbare informatie samenvoegt is het beeld van een aanval te herkennen.

Breng je IT-beveiliging op een hoger niveau

Vroegtijdig herkennen van professionele cyberaanvallen

Een Security Operation Center (SOC) is samen met Security Information and Event Management (SIEM) in staat om in een vroegtijdig stadium professionele cyberaanvallen te herkennen en snel doelgerichte tegenmaatregelen te treffen. Waar het bij een SOC gaat om personen, processen en technologieën, gaat het bij SIEM om een tool voor de IT-beveiliging. Het maakt gebruik van verschillende logging- en monitoringfaciliteiten om aanvallen te identificeren. Een SIEM stelt in een vroegtijdig stadium informatie over mogelijke bedreigingen ter beschikking aan de analisten in het SOC. Op basis van deze eigenschappen vormt een SIEM een technologisch en methodologisch onderdeel van een SOC.

Preventie, detectie, response

Man in close-up bestudeert gegevens op een doorzichtig beeldscherm.

SOC’s bewaken en analyseren de activiteiten van het gehele IT-landschap (netwerken, servers, mobiele en stationaire clients, databases, toepassingen, webservers en andere systemen) en zoeken naar afwijkende activiteiten die op een veiligheidsincident zouden kunnen wijzen. Als er operationele technologie (OT) is, wordt deze ook bewaakt. Het SOC is er voor verantwoordelijk dat potentiële veiligheidsincidenten correct worden geïdentificeerd, geanalyseerd, gemeld en worden verminderd.

Dataverkeer monitoren en analyseren

In ons SOC in Bonn bestuderen security experts op grote beeldschermen de wereldwijde actuele bedreigingen, onderzoeken alarmerende situaties en grijpen direct in als het nodig is. Als een cyberaanval toch succesvol is, dan achterhalen we de werkwijze van de hackers om zo snel doelgerichte tegenmaatregelen te kunnen treffen. Hierbij hebben de experts een heel scala aan veiligheidsoplossingen tot hun beschikking.

Een SOC werkt als een commandocentrale, waarbij de beveiligingsexperts de wereldwijde dreigingssituatie in de gaten houden en onmiddellijk in kunnen grijpen.

Rüdiger Peusquens, hoofd cyberdefense response, Deutsche Telekom

Miljarden gegevens analyseren

Man met koptelefoon om zijn nek kijkt op een beeldscherm.

Met geavanceerde systemen analyseren de experts dagelijks op geautomatiseerde wijze miljarden gegevens uit duizenden databronnen. Meer dan 200 experts in het SOC in Bonn en de aangesloten centra in binnen- en buitenland bewaken vierentwintig uur per dag de systemen van Telekom en haar klanten. Ze herkennen cyberaanvallen, analyseren aanvalsmethoden, beschermen slachtoffers blijvend tegen schade en leiden daaruit prognoses voor toekomstige aanvalspatronen af. Klanten profiteren van de kennis en ervaring van onze experts die ook werken voor de bescherming van onze eigen wereldwijde netwerken en systemen. Zo hebben ze al meer dan 20 miljoen verschillende aanvalspatronen verzameld. 

Samen profiteren van toenemende kennis

Het SOC van T-Systems kan vele opdrachtgevers tegelijkertijd bedienen. Door onze schaalvoordelen is dit daarom goedkoper dan een SOC in eigen beheer. Alle klanten profiteren zo van onze constant groeiende ervaring en kennis van cyberaanvallen. Dagelijks verbeteren we op basis van veranderende bedreigingen in de gehele digitale keten.
 

ISG Provider Lens Quadrant Report

Cyber Security in Duitsland: Groeiende bedreigingen en krappere resources.

Wat gebeurt er in het Security Operation Center?

Dag in dag uit worden miljarden gegevens uit duizenden databronnen vrijwel volautomatisch geanalyseerd door de cyberafweer in ons Security Operation Center. Dagelijks verwerkt het Center 1000 aanvragen om daarmee haar infrastructuur en die van haar klanten te kunnen beschermen.

Meer dan een miljard veiligheidsgegevens

Cirkelvormig gegevensnetwerk gecombineerd met datasets.

De hoeveelheid veiligheidsgerelateerde gegevens die Telekom verwerkt is enorm: Alleen al op het eigen netwerk en in de eigen systemen dagelijks meer dan een miljard. Al vele jaren registreert, analyseert, comprimeert en verwerkt Deutsche Telekom deze hoeveelheden gegevens succesvol in SOCs. Uit deze enorme hoeveelheid gegevens extraheren veiligheidsanalisten de relevante indicatoren voor aanvallen en verwerken verdachte situaties in fracties van seconden. In de laatste stap analyseren experts de daadwerkelijke voorvallen en nemen tegenmaatregelen.

Cyberaanvallen in cijfers

42 miljoen

aanvallen per dag op ons Honeypot netwerk

400 GB

per seconde capaciteit had de grootste DDoS-aanval tijdens de aanval op Github met wereldwijd 1,3 Tb

5,3 biljoen

botnet-pakketten houden we in de backbone van het vaste en mobiele telefoonnetwerk in de gaten

100.000

klantcontacten heeft Telekom jaarlijks op basis van misbruik van haar diensten met informatie en beveiliging voor de klanten

Wij kijken uit naar jouw project!

Wij zorgen ervoor dat je wordt bijgestaan door de juiste experts en beantwoorden al jouw vragen over planning, implementatie en onderhoud van je digitaliseringsprojecten. Neem contact met ons op!

Malware in opmars

Staafdiagram over de toename van kwaadaardige bestanden per jaar.

De hoeveelheid malware neemt verder toe. In het jaar 2018 was de hoeveelheid malware 2,5 keer zo hoog als vier jaar daarvoor.

Security Information and Event Management (SIEM)

Serverruimte met artistiek uitziende lichtbalken

Security information and event management (SIEM) combineert security information management (SIM) en security event management (SEM). Voortdurend worden er logdata van pc’s, servers, routers, switches, applicaties, firewalls en andere systemen verzameld en beoordeeld. Daarmee geeft een SIEM een compleet inzicht van de beveiliging op het gebied van IT. Het legt realtime verbanden tussen meldingen en alerts en herkent zo afwijkende patronen en trends die op cyberaanvallen zouden kunnen duiden. Zo kunnen bedrijven sneller en accurater op een cyberaanval reageren. Ons SIEM maakt ook gebruik van Machine Learning en Artificial Intelligence voor het herkennen van afwijkende patronen of activiteiten. Onze SIEM-tools zijn ook beschikbaar als service vanuit de cloud.

In vier stappen naar een SOC

Man zit voor meerdere beeldschermen en bewaakt verschillende gegevensstromen.
  1. We beginnen met het samenstellen van een assetlist. Naast technische assets zijn dit ook de medewerkers uit de security organisatie van jouw bedrijf. Tijdens de ontwerpfase leveren zij de contextuele intelligentie, de interfaces en de informatie over wie er benaderd moet worden bij incidenten.
  2. Vervolgens identificeren we samen met jouw team de kritische infrastructuren, gevoelige bedrijfsgegevens en accounts die een voortdurende bewaking en beveiliging nodig hebben. Het is noodzakelijk om modellen te ontwikkelen om zo scenario’s te identificeren die schade aan kunnen richten.
  3. We analyseren de use cases en scenario’s die het grootste gevaar voor het voortbestaan van het bedrijf vormen.
  4. We adviseren bij de strategie die een make-or-buy beslissing mogelijk maakt en inzichtelijk maak hoe een SOC de securitystrategie aanvult of verbetert.

Wereldwijde opbouw van SOCs

Infographic over de wereldwijde opbouw van SOCs.

T-Systems beheert op dit moment 4 interne en 8 externe SOCs voor dienstverlening aan klanten. In 2019 vult een nieuw SOC in Singapore onze wereldwijde dekking aan.

Leader in Security Services

Cyber Security Solutions & Services - Large Account 2019/2020

ISG Research heeft T-Systems gekroond tot de nummer 1 aanbieder van security services voor multinationals en concerns in Duitsland. T-Systems is marktleider op het gebied van  portfolio en marktaandeel. De onderzoekers keken naar de kwaliteit van het advies, integratie, onderhoud, support en managed security services van een IT-beveiligingsstructuur door een security operation center.

Digitaal ecosysteem

Om succesvol te bouwen aan de digitale toekomst van je bedrijf heb je vier bouwstenen nodig: connectiviteit, cloud- en IT-infrastructuur, security en digitale oplossingen. Een Security Operation Center en SIEM zijn voor grotere organisatie cruciale onderdelen van een duurzame beveiligingsstrategie.

Naar onze strategie

Hoe beveilig je een connected car?

Een Security Operation Center voor je auto? 

Do you visit t-systems.com outside of Netherlands? Visit the local website for more information and offers for your country.