Mit dem Komplettpaket für die IT-Sicherheit schützt die Telekom Ihre IT-Systeme optimal vor Cyberangriffen.
Lösung

IT-Sicherheit

Wie schütze ich mich vor Cyberangriffen?

Die Gefahr, Opfer eines professionellen Hacker-Angriffs zu werden, steigt. Neun von zehn Unternehmen waren nach Angaben des Sicherheitsunternehmens Kaspersky bereits Ziel eines Angriffs aus dem Internet.
Die Bedrohungslage und damit die Gefahr Opfer eines Hackerangriffs zu werden, steigt. Aktuell liegt die Zahl der Cyberangriffe auf IT-Systeme der Telekom bei vier bis sechs Millionen – täglich. Noch vor zwei Jahren betrug die Summe gerade mal ein Zehntel. Die tagesaktuellen Zahlen können auf dem Sicherheitstacho der Deutschen Telekom unter www.sicherheitstacho.eu eingesehen werden. Nach Angaben des Sicherheitsunternehmens Kaspersky waren bereits neun von zehn Unternehmen Ziel einer Attacke aus dem Internet. Vor allem die Gesundheitsbranche gerät immer stärker in den Fokus. Gegen Cyberattacken jüngster Bauart bieten beispielsweise Firewalls und Antiviren-Software keinen ausreichenden Schutz mehr. Mit zunehmender Digitalisierung wird der stabile und sichere IT-Betrieb für Krankenhäuser jedoch immer wichtiger. Deshalb bietet die Telekom Healthcare Solutions Kliniken ein spezielles Paket zur Stärkung ihrer IT-Sicherheit an. 

Komplettpaket für die IT-Sicherheit

Das komplette Sicherheitspaket Cyber Defense umfasst insgesamt vier Bereiche: Vorbeugen, Erkennen, Reagieren und Vorhersagen von IT-Angriffen. Bei der Vorbeugung handelt es sich um eine Analyse der Ist-Situation sowie eine Formulierung von Handlungsempfehlungen. Bei der Erkennung steht die Sicherheit von Endgeräten und Firewalls im Fokus. Das Reagieren wird mittels eines Incident Response Service abgedeckt. Dabei unterstützen speziell ausgebildete Experten der Telekom während und nach einem Angriff die Wiederherstellung der Systeme. Mit dem Paket zur Vorhersagung schützen Kliniken ihr Netzwerk und IT-Systeme vor professionellen Attacken in Echtzeit. Damit lassen sich Angriffe frühzeitig erkennen und Gegenmaßnahmen einleiten, bevor Hacker Schaden anrichten können.

Die Vorteile der Lösung für die IT-Sicherheit auf einen Blick:

  • Professionelle Cyberangriffe werden abgewehrt.
  • Die Cyber-Defense-Angebote bieten die Möglichkeit an Abwehrmaßnahmen zu partizipieren, die sonst nur bei Großkonzernen zum Einsatz kommen. Kliniken erhalten also eine High-End-Lösung zum kleinen Preis.
  • Möglich machen dies geteilte Plattformen – das heißt, Sicherheitstools werden von mehreren Kunden genutzt, natürlich streng logisch voneinander getrennt.
  • Schutz auch vor neuen Bedrohungsszenarien wie sogenannten Advanced Persistent Threats, die Zero Day Exploits (bis dato ubekannte Sicherheitslücken) ausnutzen.
  • Kliniken erhalten mit vorkonfigurierten Lösungen zeitgemäßen und passenden Schutz, dies bedeutet geringe Implementierungszeiten und weniger Wartungsaufwand.
  • Das aufzubauende Know-how der Krankenhaus-IT-Mitarbeiter in Sachen IT-Sicherheit bleibt überschaubar, denn die Tools werden von den Cyber-Security-Spezialisten der Telekom konfiguriert und überwacht.
  • Die Telekom kümmert sich um das Bereitstellen der Hardware, die Lizenzen, Überwachungen, Wartung sowie Störungen. Das bedeutet, der Aufwand für IT-Mitarbeiter ist gering, der Nutzen aber sehr hoch.

Die Telekom begleitet Sie in die digitale Welt

Heute unterstützt die IT nicht nur Prozesse in den Unternehmen. Software und Netze sind Teil der digitalen Gesellschaft und übernehmen und steuern zentrale und geschäftskritische Aufgaben. Vernetzte IT-Systeme steuern immer stärker lebensnotwendige Maschinen und Abläufe – nicht nur auf Intensivstationen und in Operationssälen, sondern auch Hochgeschwindigkeitsstrecken der Bahn oder in Flugzeugen. All diese Bereiche sind auf eine fehlerfrei arbeitende IT angewiesen. Deshalb verfolgt die Telekom eine strikte Null-Fehler-Kultur – und ermöglicht damit beste IT-Sicherheit und -Qualität.
Lösungen für mehr IT-Sicherheit
Schutz vor lästigen und gefährlichen Inhalten, betrieben in hochsicheren deutschen Rechenzentren. Mit Business Mail Protect bietet die Telekom einen umfangreichen Schutz zur Bekämpfung von Spam und Schadsoftware aus E-Mails.
Cyber Defense für den Mittelstand von Telekom schützt  Unternehmen auf aktuellstem Wissenstand: Das Verhalten von Netzwerk und IT-Systemen wird kontextbezogen und in Echtzeit überwacht, Angriffe können sehr viel schneller erkannt und Gegenmaßnahmen ergriffen werden, bevor Schaden entsteht. Dies erfolgt z. B. durch die Sammlung und Analyse von Log- und Netzwerkdaten durch ein „Security Incident and Event Management“-System (SIEM) bis zur Behandlung von Sicherheitsvorfällen unter Einbindung des „Security Operation Center“ (SOC).
Drohnentechnologie ist in den vergangenen Jahren nicht nur leistungsfähig, sondern auch einfach beherrschbar und erschwinglich geworden. Damit nimmt auch der missbräuchliche Einsatz dieser Technik zu. Sie stellt eine zunehmende Bedrohung dar: Nicht nur Spionage, auch Sabotage und Angriffe aus der Luft können Krankenhäuser treffen.
IT-Systeme unterliegen nicht nur Bedrohungen aus dem Internet, sondern können ebenso zum Ziel von Angriffen aus dem internen Netzwerk werden. Typische Gefahrenquellen solcher Angriffe sind:
  • Von Schadsoftware betroffene Computer
  • Unbemerkt in das Netzwerk vorgedrungene Angreifer
  • Mitarbeiter, die sich über geltende Sicherheitsbestimmungen hinwegsetzen
Klassische Sicherheitsmaßnahmen, wie zentrale Firewalls, können diesen Gefahren nur eingeschränkt entgegenwirken. Durch die Platzierung mehrerer Honeypot-Sensoren innerhalb gefährdeter Teilnetze und die Weiterleitung von Informationen verdächtiger Datenpakete im Netzwerk können Informationen über Angreifer, dessen Methoden und Motivation gesammelt werden. Neben der Möglichkeit zur automatischen Reaktion auf Angriffe, können sensiblen Systemen in einer IT-Infrastruktur als Ablenkung vorgetäuscht werden.
Internet Protect Pro verlagert das Cyberschutzschild in die Cloud und schützt Unternehmen vor Malware aus dem Internet. Die Lösung bietet umfassende Sicherheit, Transparenz und Kontrolle in Echtzeit und ist zugleich einfach konfigurierbar und einsetzbar. Damit kann der Gefahr unbeschränkt im Internet surfender Mitarbeiter begegnet werden.
Mobile Endgeräte rücken zunehmend in den Fokus von Cyberkriminellen, da die Geräte von Mitarbeitern oft nicht ausreichend gesichert sind. Dabei genügt ein infiziertes Gerät, um dem Unternehmen nachhaltig zu schaden. Mobile Protect Pro schützt Unternehmen und ihre Mitarbeiter in Echtzeit gegen das gesamte Spektrum von Angriffen auf Endgeräte, Netze und Anwendungen.
Wer wissen will, wie stabil und sicher seine Systeme sind, muss letztlich die Methoden der Angreifer anwenden. Deshalb führt T-Systems mit so genannten Penetrationstests „Cyber-Attacken im Kundenauftrag“ durch. Indem sich Sicherheitsexperten in die Rolle von Angreifern versetzen und deren Denkweisen und Methoden übernehmen, können sie technische Schwachstellen am zuverlässigsten identifizieren, überprüfen und gezielte Gegenmaßnahmen ableiten.
Der Vulnerability Scan as a Service ermöglicht die Schwachstellenanalyse und Dokumentation über die Sicherheitsmerkmale der eingesetzten Systeme einschließlich aller Sicherheitslücken.
Kunden dieser Leistungen profitieren von dem engen Informationsaustausch mit dem Cyber Defense Center und den Security Operations Centern der Deutsche Telekom und der T-Systems, dem Betrieb von ICT-Infrastrukturen für multinationale Kunden, der Mitgliedschaft im FIRST, Terena und Nationalem CERT-Verbund.
Wir bieten Ihnen die folgenden Leistungen zum schnellen Eingreifen und der Bewältigung von Security Incidents (Sicherheitsvorfällen) an:
  • Incident Response Hotline
  • Incident Response Onboarding Workshop
  • Stundenpaket für Off-Site und On-Site Support
  • SLA für On-Site Support Europa
  • SLA für On-Site Support Welt
Der Off-Site Support und On-Site Support beinhalten neben dem direkten Incident Response Support bedarfsweise auch forensische Analysen und Analysen von Malware (Schadsoftware).

Cloud-basiert
Mit Web DDoSDefense Services bieten wir Ihnen Unterstützung bei DDoS-Angriffen auf Ihre Webserver. Dabei ist nicht entscheidend, ob der Webserver in Ihrer Infrastruktur oder bei einem Provider steht. Web DDoS-Defense ist für Angriffsverkehr anwendbar, der auf dem TCP-Protokoll basiert. Der DDoS-Schutz wird über DNS-Forwarding realisiert.
 
On Premise
Das DDoS Mitigation Device unterscheidet zwischen legitimen und nicht legitimen Netzwerkverkehr und filtert die nicht legitimen Pakete aus. Das regelmäßige automatische Signatur-Update stellt die Erkennung von neuen und dynamischen DDoS-Angriffen sicher.
Üblicherweise wird das DDoS Mitigation Device zwischen dem Internetanschluss und der Firewall am Kundenstandort platziert und reinigt den eingehenden Internetverkehr von DDoS-Angriffsvektoren.