Sie sind hier: Startseite » Markt » Unternehmen

Threat-Intelligence & Security Analytics


Telekom Security baut Managed Security Services aus
Ein weiterer DAX-Konzern bezieht SOC-Leistung von Telekom Security - Neues integriertes Cyber-Defense und Security Operations Center in Bonn


Die Zahl der sicherheitsrelevanten Informationen, die die Telekom verarbeitet, ist gewaltig: Mehr als eine Milliarde im Netz und in eigenen Systemen – jeden Tag. Die Deutsche Telekom registriert, analysiert, verdichtet und verarbeitet diese Datenmengen seit vielen Jahren erfolgreich in so genannten Security Operations Centers (SOC). Die Security-Analysten destillieren aus der Unmenge von Daten die relevanten intelligent heraus und verarbeiten Verdachtsfälle in Bruchteilen von Sekunden. Im letzten Schritt analysieren Experten tatsächliche Vorfälle und leiten Gegenmaßnahmen ein.

Was sich für ihre eigenen Infrastrukturen bewährt hat, bietet die Telekom künftig verstärkt auch ihren Geschäftskunden als Managed Service an.

Jetzt vertraut ein weiterer deutscher DAX-Konzern der Erfahrung und dem Know-how der Experten von Telekom Security: Pünktlich zur CeBIT 2017 haben das Unternehmen und die Telekom einen Vertrag rund um die Dienstleistungen eines Security Operations Centers unterzeichnet. Dabei stehen Threat- und Vulnerability-Management sowie moderne Analysemethoden im Mittelpunkt, um einen störungsfreien Betrieb der Infrastruktur des Kunden sicherzustellen.

Kunden verstärkt Leistungen im Bereich Security Operations anzubieten, ist Teil der Strategie des neuen Geschäftsbereichs Telekom Security. Mit diesen Managed Security Services, die alle auf den Lösungen des Magenta Security Portfolios aufsetzen, will die Telekom Security ein europäischer Leader ‎im Bereich Cyber Security werden. Je nach Kundenwünschen werden die Managed Security Services exklusiv aus Deutschland erbracht oder aus einem länderübergreifenden europäischen SOC-Verbund mit Leistungen etwa aus der Slowakei oder Ungarn.

"Die beste Security-Strategie ist die, die alle Stärken bündelt. Dies stellen mehr als 1.200 Sicherheitsexperten der Telekom Security von Tag zu Tag sicher. Dabei steht ein kontinuierliches Monitoring auf allen Ebenen im Vordergrund: Netzwerk, Betriebssystem-Aktivitäten, Inhalte, Nutzerverhalten und Anwendungstransaktionen", sagt Dirk Backofen, Leiter Telekom Security. Backofen weiter: "Mit einem individuellen Mix der besten Monitoring- und Analysetools und unserer riesigen Threat-Intelligence-Datenbank können wir unseren Kunden wunschgerecht flexible Ressourcen und komplementäre Technologien für alle Anwendungsfälle – auch im industriellen Umfeld – bieten", sagt Dirk Backofen, Leiter Telekom Security.

Ein klarer Vorteil der Dienstleistung von Telekom Security sei auch der immense Fundus so genannter "use cases". Darunter versteht man Suchregeln für wirklich wichtige Auffälligkeiten. Use cases werden aus Erkenntnissen über Angriffe entwickelt. Durch die intelligente Korrelation von Security Events und die kontinuierliche Abbildung neuer Angriffsmethoden entsteht ein immer besser werdender Filter für tatsächlich relevante Alarme. "Ohne sinnvolle und effiziente Suchregeln nützt die beste Monitoring-Technik nichts. Insofern sind unsere langjährige Erfahrung und unser regelmäßiger Austausch mit anderen Sicherheitsspezialisten und innovativen Herstellern der Garant für unsere Kunden, dass wir höchste Detektionsraten und eine nur sehr geringe False Positive Rate erzielen" ergänzte Dirk Backofen.

Die SOC-Leistungen umfassen alle Bereiche der Prevent / Detect / Respond /-Analyse und können flexibel gebucht werden: Von reinen Bürostunden bis hin zu 24 Stunden an sieben Tagen die Woche und 365 Tagen im Jahr. Die Services erstrecken sich dabei vom aktivem Security-Monitoring und Management, über Threat-Intelligence as a Service, die gezielte Analyse von "Indicators of Compromises" bis hin zu definierten Reaktionszeiten beim Incident Response und bei der Forensik. Die Dienste werden erbracht aus den Telekom eigenen Security Operations Centern von Mitarbeitern mit jahrelanger Erfahrung in der Detektion, Analyse und Behebung von Schwachstellen im Bereich Cyber-Security. Aktuell nutzen bereits mehr als 30 Groß- und große Mittelstandkunden SOC-Leistungen der Telekom Security im Bereich Managed Security Services.

Um der steigenden Nachfrage gerecht zu werden, baut die Telekom aktuell in Bonn ein neues, integriertes Cyber-Defense und Security Operation-Center. (Deutsche Telekom: ra)

eingetragen: 21.03.17
Home & Newsletterlauf: 30.03.17


Deutsche Telekom: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • Betrieben in einer deutschen Cloud

    Ionos und Nextcloud gehen den nächsten konsequenten Schritt ihrer langjährigen strategischen Partnerschaft. Auf dem Nextcloud Summit in München kündigten der führende europäische Hosting-Provider und Cloud-Enabler und die weltweit beliebteste datenschutzkonforme Kollaborations-Plattform gemeinsam die Entwicklung des neuen souveränen Online-Arbeitsplatzes "Nextcloud Workspace" an.

  • Daten aus der Sicherheits-Cloud

    Zscaler, Anbieterin von Cloud-Sicherheit, kündigt die Unterzeichnung einer endgültigen Vereinbarung zur Übernahme von Red Canary an, einem Unternehmen im Bereich Managed Detection and Response (MDR). Red Canary verfügt über zehnjährige Erfahrung im Bereich Security Operations (SecOps) und ermöglicht es seinen Kunden, Bedrohungen mit einer Genauigkeit von 99,6 Prozent bis zu zehnmal schneller zu analysieren und gleichzeitig Workflows durch automatisierte Bereinigung zu optimieren. Durch die riesigen Mengen hochwertiger Daten aus der Sicherheits-Cloud von Zscaler und dem weltweiten Einblick des ThreatLabz Security Research-Teams wird ein hochintegriertes, agentenbasiertes Security Operations Center (SOC) entstehen, das KI-gesteuerte Workflows mit menschlicher Expertise kombiniert.

  • SaaS-Anwendungs-Backups vereinheitlichen

    NinjaOne gab den Abschluss der Übernahme von Dropsuite für ca. 270 Millionen US-Dollar bekannt. Mit diesem Erwerb verfolgt NinjaOne das Ziel, Unternehmen beim Zurückgewinnen der verlorenen Produktivität und bei der Minimierung des Ransomware-Risikos zu unterstützen. Mithilfe von Dropsuite können NinjaOne-Kunden Endpunkt-, Server- sowie SaaS-Anwendungs-Backups vereinheitlichen, und dadurch IT-Teams eine zentralisierte Benutzeroberfläche bieten, beziehungsweise verbesserte Produktivität für Mitarbeiter ermöglichen.

  • Grundlage von generativer AWS-KI-Technologie

    Yash Technologies, Anbieterin von Technologie- und Geschäftsumwandlungsdiensten, gab bekannt, dass das Unternehmen die Amazon Web Services (AWS) Generative AI Competency erreicht hat. Diese Spezialisierung zeichnet Yash als AWS-Partnerin aus, der Kundschaft und das AWS Partner Network (APN) dabei unterstützt, die Entwicklung von Services, Tools und Infrastrukturen voranzutreiben, die für die Einbindung generativer KI-Technologien entscheidend sind.

  • Vorteile der Cloud sind vielfältig

    enclaive, Spezialistin im Bereich Confidential Cloud Computing, stellt zusammen mit Prianto, einem der europaweit führenden Value-Added-Distributoren für Enterprise-Software, im Rahmen einer vierteiligen Webinar-Serie seine Lösungen vor. Die Veranstaltungsreihe richtet sich sowohl an interessierte Partner als auch an Unternehmen, die mit Confidential Computing den sicheren Weg in die Cloud gehen wollen.

  • Von On-Premise-Lösungen in die Cloud

    Tata Consultancy Services (TCS) erweitert ihre Partnerschaft mit SAP. Ziel ist es, SAP-Kunden unternehmensweite Transformationen auf Basis von GenAI (Generative Artificial Intelligence) zu ermöglichen. Aufbauend auf ihrer zwanzigjährigen Geschäftsbeziehung stärken die beiden Partner damit die Skalierbarkeit, Agilität und Innovationskraft ihrer Lösungen.

  • Hochsichere Single-Sign-On-Funktionalitäten

    enclaive und Bare.ID arbeiten ab sofort bei der Bereitstellung innovativer, sicherer und flexibler Authentisierungsservices zusammen. Die Kombination der Confidential Cloud Computing-Plattform von enclaive mit der Authentifizierungstechnologie von Bare.ID ermöglicht es Unternehmen, eine sichere End-to-End-Kommunikation, lückenlose Compliance und digitale Souveränität zu gewährleisten.

  • DSGVO-konformes Service-Portfolio

    Scrive, Anbieterin von Lösungen für elektronische Signaturen und eIDs, erweitert sowohl ihre Präsenz als auch ihr Angebot für Kunden im deutschen Markt. Das Unternehmen hat Anfang 2025 ein Büro in Berlin in der Nähe des Ostbahnhofs eröffnet, um die Expansion in einen der für Scrive wichtigsten Wachstumsmärkte voranzutreiben.

  • Neue Potenziale aus Azure-Lösungen schöpfen

    Cloud-Migration strategisch denken, IT-Arbeitsplätze effizient gestalten und neue Potenziale aus Azure-Lösungen schöpfen - genau das steht im Mittelpunkt des exklusiven Business Roundtables "Cloud-Migration mit Weitblick: Azure Virtual Desktop & Nerdio auf Azure Local".

  • Die Zukunft der Cloud in Europa

    Die geopolitischen Entwicklungen der letzten Monate haben die Geschäftswelt in Deutschland und Europa vor neue Herausforderungen gestellt. Handelskonflikte, Zölle und eine veränderte sicherheitspolitische Landschaft haben viele Unternehmen dazu veranlasst, ihre digitalen Strategien zu überdenken. Berechtigte Fragen zu Datensouveränität, Compliance und Ausfallsicherheit stehen plötzlich ganz oben auf der Agenda von Entscheidungsträgern.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen