- Anzeigen -


Cyberabwehr weiter ausgebaut


Telekom Security eröffnet integriertes Cyber Defense und Security Operation Center
Dienstleistungen für mehr als 30 Kunden - Linde Group unterzeichnet Servicevertrag über mehrere Jahre

- Anzeigen -





Eine Milliarde sicherheitsrelevanter Daten aus 3000 Datenquellen analysiert die Cyberabwehr der Telekom jeden Tag nahezu vollautomatisiert. 1000 Anfragen bearbeitet sie täglich, um ihre Infrastruktur und damit auch die Sicherheit ihrer Kunden zu schützen. Was sie gegen Cyberangriffe auf die eigene Infrastruktur unternimmt, bietet sie auch anderen Unternehmen an. Telekom Security, ein Geschäftsbereich der Telekom, hat ihr neues integriertes Cyber Defense und Security Operation Center (SOC) in Bonn eröffnet. Das neue Abwehrzentrum ist eines der größten und modernsten Europas.

"Informationssicherheit basiert auch auf guten Kooperationen. Die gemeinsame Bewältigung der Herausforderungen im Zusammenspiel mit Partnern in den Verwaltungen aber auch mit kommerziellen Geschäftspartnern ist das Erfolgsrezept, das die Landesverwaltung bisher vor größeren Hackerangriffen bewahrt hat", sagte Christoph Dammermann, Staatssekretär im Ministerium für Wirtschaft, Innovation, Digitalisierung und Energie des Landes Nordrhein-Westfalen, zur Eröffnung. Dammermann weiter: "Die Eröffnung des neuen Cyber Defense- & Security Operation Centers ist ein Signal, dass sich die Telekom stetig weiter entwickelt und erheblich investiert, um sich und ihre Partner auch zukünftig erfolgreich schützen zu können."

Rund 200 Experten überwachen im neuen Master-SOC in Bonn und den angeschlossenen Standorten national und international im 24-Stunden-Betrieb die Systeme der Telekom und die ihrer Kunden. Sie erkennen Cyberangriffe, analysieren die Angriffswerkzeuge, wehren Angriffe ab und leiten daraus Prognosen über zukünftige Muster von Attacken ab. Dabei greifen die Telekomexperten auf ihre jahrelange Erfahrung in der Bekämpfung von Angriffen auf die eigene Infrastruktur zurück. Mehr als 20 Millionen Beispiele von Attacken haben sie bereits gesammelt und zur Verbesserung der eigenen Systeme eingesetzt.

Über 30 deutsche DAX- und mittelständische Unternehmen nutzen die Leistungen der Telekom für ihren eigenen Schutz. Mit der Linde Group hat jetzt ein weiterer DAX 30-Konzern einen Vertrag über Serviceleistungen aus dem Cyber Defense und Security Operation Center der Telekom unterzeichnet.

"Mit dem Security Operation Center unterstreicht die Telekom einmal mehr ihre führende Rolle in den Bereichen Cyber Defense und IT Security. Von diesem Know-how bei der Internetsicherheit profitieren unsere Kunden und immer mehr Unternehmen", sagte der Vorstandsvorsitzende der Telekom, Tim Höttges. "Dazu arbeiten wir mit den besten Partnern weltweit zusammen, deren Anwendungen wir bündeln und zielgerichtet einsetzen. Wir haben dadurch für jeden Angriff die beste Antwort im Köcher."

Die Eröffnung des Cyber Defense und Security Operation Centers in Bonn versteht die Telekom auch als eine Stärkung des Standortes Bonn als IT-Sicherheits-Hochburg. Dirk Backofen, Leiter Telekom Security, ging bei dem Festakt weiter: "Wir wollen dazu beitragen, dass Bonn das ‚Cyber Security Valley Europas‘ wird", sagte er in Bonn. Mit dem Bundesamt für Sicherheit in der Informationstechnik, dem Cyberkommando der Bundeswehr, dem Fraunhofer Institut, dem Verteidigungsministerium und der Stadt Bonn gebe es bereits starke Partner vor Ort. "Darauf wollen wir aufbauen. Nur gemeinsam können wir die ‚Armee der Guten‘ bilden und die Hacker klar in die Schranken weisen", bekräftigte Backofen.

Zahlen, Daten, Fakten:

1. Mitarbeiter und Standorte SOC
>> 200 Mitarbeiter im integrierten Cyber Defense und Security Operation Center und an Standorten weltweit
>> Standorte in Bonn, Darmstadt, Kiel, Bad Kreuznach, Leipzig, Budapest, Prag, Madrid, Kapstadt
>> Betrieb durch Telekom Security

2. Zahlen eines Arbeitstages bei der Telekom (Beispiele)
>> Analyse von 1 Mrd. sicherheitsrelevanter Ereignisse aus 3.000 Datenquellen täglich
>> Auswertung von mehr als 6 Mrd. Datensätzen der Telekom DNS-Server bezüglich Cyber-Attacken
>> Untersuchung von 10 Mio. bei Telekom eingehender e-Mails auf Spam
>> Herausfiltern von 1.000 Viren und Schadsoftware 1.000 Anfragen an die Cyberabwehr der Telekom
>> Erstellen von 21 Schwachstellen-Advisories
>> Durchschnittlich 6 Mio. Angriffe allein auf die Honeypots der Telekom (Honeypots = digitale Lockfallen). Generell: Mehr als 20 Mio. Schadcode-Samples in der Malware Library

3. Spektrum
>> Leistungen entlang der gesamten Kette von
## Prävention: Lernende Systeme, dadurch Härten gegenüber neuen Angriffen
## Detektion: z.B. Threat Intelligence, Threat Hunting, SIEM
## Reaktion: Incident Response, IT-Forensik, Malware-Analyse
>> 24/7 oder auf Wunsch 16/5
>> Auf Wunsch Dienstleistungen nur aus Deutschland
(Deutsche Telekom: ra)

eingetragen: 19.11.17
Home & Newsletterlauf: 12.12.17


Deutsche Telekom: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Autonome Kampfroboter verhindern

    Drohnen und Kampfroboter, die ihre Ziele selbstständig auswählen und bekämpfen, ohne dass ein Mensch darüber entscheidet - solche Entwicklungen will der Informatiker Prof. Dr. Wolfram Burgard verhindern. "Die Künstliche Intelligenz ist eine wunderbare Wissenschaft mit dem Potenzial, das Leben der Menschen erheblich zu verbessern. Sie darf nicht für kriegerische Zwecke missbraucht werden", betont der Freiburger Wissenschaftler. Gemeinsam mit 56 weiteren weltweit führenden Forscherinnen und Forschern auf dem Gebiet der Künstlichen Intelligenz hat er in einem offenen Brief das Korea Advanced Institute of Science and Technology aufgefordert, die Zusammenarbeit mit einem Rüstungskonzern zur Entwicklung autonomer Waffensysteme zu beenden.

  • Offenlegung von Schwachstellen

    Trend Micro ist Mitgründerin eines neuen Zusammenschlusses von internationalen Technologiekonzernen mit dem Ziel, den weltweiten Datenverkehr sicherer zu machen. Zusätzlich bietet die IT-Sicherheitsfirma einen neuen, kostenfreien Phising-Simulator an, der Unternehmen dabei hilft, ihre Mitarbeiter für Phising-Angriffe zu sensibilisieren. Als Gründungsmitglied des neuen Cybersecurity Tech Accord setzt sich Trend Micro aktiv für den sicheren Datenaustausch in der digitalen Welt ein. Dabei handelt es sich um den bisher größten Zusammenschluss von international führenden Technologie- und IT-Sicherheitsunternehmen mit dem erklärten Ziel, Unternehmen weltweit vor Cyberangriffen zu schützen.

  • Verwundbarkeit gegenüber Cyberrisiken

    Firmen und Behörden können ab sofort ihre Sicherheitsentscheidungen auf einer fundierteren Basis treffen und ihre Investitionen dort fokussieren, wo sie am meisten bewirken. Möglich wird dies durch einzigartige Daten über Cyberbedrohungen, die der Verizon Risk Report (VRR), ein neues Rahmenwerk für Risikobewertungen, zur Verfügung stellt. Im "Verizon Risk Report" verbinden sich Erkenntnisse aus der umfangreichen Datenbank der Publikationsreihe Data Breach Investigations Report (DBIR) von Verizon über cyberkriminelle Aktivitäten mit der Expertise der Professional Services-Berater des Unternehmens sowie mit speziellen Datenquellen von Technologie-Anbietern, darunter BitSight, Cylance, Recorded Future und Tanium. Das Ergebnis ist ein automatisiertes, umfassendes Rahmenwerk, das aktuelle Sicherheitslücken, Schwachstellen und damit verbundenen Risiken in täglich aktualisierter Version aufzeigt.

  • Hacker ganz genau unter die Lupe genommen

    Cyberangriffe durch Locky, Jaff & Co. haben im letzten Jahr erhebliche Schäden angerichtet und Unternehmen verunsichert. Mit ihrem Security Intelligence-Team hat sich der französische IT-Sicherheitsexperte Stormshield auf die Untersuchung von solchen Cyberbedrohungen spezialisiert. Auf Basis der ausführlichen Analysen sowie deren intensiver Ausarbeitung entwickelt der Hersteller sein gesamtes Produktportfolio stetig weiter. Stormshield passt seine Sicherheitslösungen an die sich ständig ändernden Methoden der Hacker an und sorgt mit schnellen Reaktionszeiten für umfassende IT-Sicherheit im Unternehmen. Die Zusammenarbeit in Unternehmen über mobile Geräte wie Smartphones und Tablets steigert zwar die Flexibilität, jedoch passen auch die Hacker ihre Angriffsmethoden an die neuen Arbeitsweisen an.

  • Schürfen von IoT-Geräten

    Avast hat auf dem Mobile World Congress 2018 ein Experiment durchgeführt, um auf die Gefahren von Schwachstellen bei IoT- und mobilen Geräten aufmerksam zu machen. Dabei hat Avast die Kryptowährung Monero mit einem infizierten Smart-TV geschürft. Um live zu sehen, wie ihr eigenes Gerät mit Cryptomining-Malware infiziert werden kann, können Kongressbesucher an dem Experiment teilnehmen und mit ihrem Smartphone Monero schürfen. Monero ist bei Cyberkriminellen sehr beliebt, da nur die wenigsten digitalen Währungen so anonym sind wie diese. Im vergangenen Jahr haben Cyberkriminelle verstärkt Smartphones und IoT-Geräte zweckentfremdet, um Kryptowährungen ohne Wissen der Besitzer zu schürfen.