T-Systems-Claim-Logo
Zoeken
Donkere ruimte met veel pc-monitoren en een groot beeldscherm met digitale patronen

360° bescherming als garantie voor uw zakelijk succes

Hoe cyberbeveiliging de digitalisering versnelt en bedrijven op lange termijn succesvoller maakt

Zijn uw bedrijfsprocessen op betrouwbare wijze beschermd?

Man in close-up bestudeert gegevens op een doorzichtig beeldscherm.

Het professioneel implementeren van cyberveiligheid en het voortdurend up-to-date houden ervan betekent voor bedrijven vaak een grote personele en technologische inspanning. Maar dat is helemaal niet nodig: met Managed Cyber Defense beschik je over alle benodigde beveiligingsoplossingen uit één bron. Onze Managed Services beschermen je tegen cyberdreigingen, zorgen voor bedrijfscontinuïteit en laten jouw bedrijfsactiviteiten 24/7 soepel verlopen. Alle medewerkers kunnen zo efficiënter functioneren en hun nieuwe ideeën sneller uitvoeren.

Managed Cyber Defense beschermt bedrijven

Professionele cyberbeveiliging beschermt bedrijven tegen risico's en helpt ze bij het optimaliseren van hun waardecreatie. Met onze Managed Cyber Defense dragen wij zorg voor al jouw beveiligingsproblemen en bieden wij een all-round bescherming. Vertrouw op de know-how van onze beveiligingsexperts en op onze jarenlange ervaring met talrijke internationale klantprojecten. Jouw beveiligingsmaatregelen worden door onze experts doorlopend getest en up-to-date gehouden. Dus hoef jij je daar niet mee bezig te houden en heb je alle tijd om je bedrijf te ontwikkelen en te innoveren.

Waarom beveiligingssoftware alleen niet genoeg is

Als bedrijven alleen maar vertrouwen op preventieve maatregelen als firewalls of virusscanners, maken zij het professionele hackers wel erg gemakkelijk. Om zich doeltreffend tegen cyberaanvallen te beschermen, moeten zij in gelijke mate aandacht besteden aan preventie, detectie en respons. De strijd tegen cybercriminelen kan alleen worden gewonnen met moderne softwaretools en teams van specialisten die nauw met elkaar samenwerken en 24/7 aan cyberdefensie werken. Alleen zo kunnen aanvallen onmiddellijk onschadelijk worden gemaakt. En dit is precies wat de Security Operations Centres (SOC) van Telekom Security doen.

Security Operations Center: 24/7 professionele cyberbeveiliging

Donkere ruimte met veel pc-monitoren en een groot beeldscherm met digitale patronen

Met onze Managed Cyber Defense leveren wij een uitgebreid beveiligingspakket vanuit één enkele bron - vanaf de firewall tot en met de service van ons Security Operations Center. Telekom Security exploiteert in Bonn het grootste en modernste cyberbeveiligingscentrum van Europa en beschikt over een wereldwijd netwerk van beveiligingscentra in Azië, Noord- en Zuid-Amerika, Afrika en op verschillende plaatsen in Europa.

  • Alleen al in Bonn werken 240 experts die de veiligheid van de systemen van Telekom en van de klanten in de gaten houden.
  • Onze cyberbeveiligingscentra analyseren elke dag ongeveer 2,5 miljard aanwijzingen van potentiële beveiligingsincidenten.
  • Onze teams hebben meer dan 20 miljoen aanvalspatronen verzameld. Wij beschikken over een van de grootste thread-intelligence databases ter wereld.

Een SOC werkt als een commandocentrale, waarvan de beveiligingsexperts de wereldwijde dreigingssituatie in de gaten houden en onmiddellijk in kunnen grijpen.

Rüdiger Peusquens, hoofd cyberbeveiliging en senior vice president security testing, Deutsche Telekom

Holistische veiligheid met SOC: preventie, detectie en respons

Om een doeltreffende cyberbeveiliging op te bouwen moet aandacht worden geschonken aan preventie, detectie en respons. Als hackers de firewall hebben doorbroken, is het echt de beurt aan het Security Operations Centre. Alleen door holistische cyberbeveiliging kun je je waardecreatie beschermen en je bedrijf op lange termijn toekomstbestendig maken.

Hoe werkt een Security Operations Centre (SOC)?

SOC's hebben de taak om professionele cyberaanvallen in een vroeg stadium aan het licht te brengen. Vervolgens nemen ze gerichte tegenmaatregelen. Daartoe bewaken en analyseren ze permanent de activiteiten in het hele IT-landschap, met inbegrip van netwerken, servers, mobiele en stationaire clients, databases, applicaties, webservers en andere systemen, waarbij wordt gezocht naar afwijkende activiteiten die op een beveiligingsincident zouden kunnen wijzen. Ook operationele technologieën (OT) in industriële netwerken kunnen op deze manier worden aangepakt. Het SOC is verantwoordelijk voor het correct opsporen, analyseren, rapporteren en inperken van potentiële beveiligingsincidenten.

Complexe aanvalspatronen in real time opsporen

Het Security Information and Event Management (SIEM) is het alarmsysteem van een SOC en dus een belangrijke technologische en methodologische component. Het SOC bestaat uit mensen, processen en technologieën. Het SIEM is daarentegen een IT-beveiligingsinstrument dat verschillende bronnen gebruikt om aanvallen op te sporen. Voortdurend worden er loggegevens van eindpunten, zoals pc's, servers, routers, switches, toepassingen, firewalls en andere systemen verzameld en geëvalueerd. Daarmee geeft een SIEM een compleet overzicht van de beveiliging op het gebied van IT. Het legt in real time verbanden tussen meldingen en alerts en herkent zodoende afwijkende patronen en trends die op cyberaanvallen zouden kunnen duiden. Een SIEM maakt ook gebruik van machine learning (ML) en kunstmatige intelligentie (AI). SIEM-tools zijn ook beschikbaar als service vanuit de cloud.

Gescheiden gegevens, gezamenlijk voordeel

Het Security Operations Center van Telekom Security bedient diverse opdrachtgevers van verschillende bedrijfstakken. De klantgegevens blijven om complianceredenen strikt van elkaar gescheiden. Alle klanten profiteren als opdrachtgever op één enkel platform in gelijke mate van de gestaag groeiende ervaring van onze security analytics. Ons SOC kan dus kostenbesparend werken en is efficiënter dan een omslachtige in-house operatie. Wij bieden veiligheid langs de hele digitale keten: vanaf de bewaking van het netwerk tot de beveiliging van client-server systemen en van industriële systemen. Onze analyseteams halen de relevante indicatoren voor aanvallen uit miljarden gegevens en de verdachte gevallen verwerken zij in fracties van seconden. Als laatste stap analyseren ze de daadwerkelijke voorvallen en nemen ze gerichte tegenmaatregelen.

Dit gaat als volgt in zijn werk: in vier stappen naar het SOC

  1. Een assetmap creëren
    Dit omvat niet alleen de technische middelen, maar ook de medewerkers van het Security Team van het bedrijf. Zij leveren de contextuele informatie en contactpunten tijdens de ontwerpfase en de respons op incidenten.
  2. Gevoelige gegevens identificeren
    Nu gaat het erom de kritieke infrastructuren, gevoelige gegevens en rekeningen die voortdurend bewaakt en beschermd moeten worden, onder de loep te nemen. Er moeten bedreigingsmodellen worden ontwikkeld, zodat kan worden vastgesteld welke scenario's schade kunnen aanrichten.
  3. Kritieke scenario's definiëren
    Welke use cases hebben de grootste impact op de bedrijfscontinuïteit? Wij zetten samen met jou alle scenario's nauwgezet op een rijtje.
  4. De juiste strategie bepalen
    Wij ontwikkelen een strategiesjabloon dat een make-or-buy beslissing mogelijk maakt en laat zien hoe een SOC jouw beveiligingsstrategie kan aanvullen of verbeteren.

Ook in de toekomst beveiligd zijn

Welke maatregelen voor Cyber Security zouden voor jouw bedrijf vanzelfsprekend moeten zijn? Welke onderdelen zijn van groot belang? Onze experts beantwoorden al jouw vragen en bieden jouw bedrijf een all-round bescherming - nu en in de toekomst.

Do you visit t-systems.com outside of Netherlands? Visit the local website for more information and offers for your country.