aDVanceD cyber DeFenSeProaktive Gefahrenabwehr in Echtzeit
wiSSenSbaSierteS SicherheitSmanagementMehr und mehr Unternehmen sehen sich hochprofessionellen Lang-zeitangriffen ausgesetzt. Sie bedrohen die gesamte Wertschöpfung von der Produktentwicklung bis zum Aftersales. Während Angreifer zum Teil monatelang unerkannt bleiben, gewinnen sie Zugang zu sen-siblen Unternehmensdaten, die häufig einen wichtigen Wettbewerbs-vorteil darstellen. Topziel dieser Advanced Persistent Threat (APT) genannten Angriffe sind jegliche Unternehmen mit sensiblen Daten. Dazu zählen Unternehmen, die über eine eigene Produktentwicklung verfügen, aber auch Unternehmen mit Massendaten (Kundendaten, Kreditkarteninformationen usw.)
angriFFe im anSatZ beKÄmpFenMit den Advanced Cyber Defense-Diensten (ACD) von T-Systems gewinnen Unternehmen die Fähigkeit, professionelle Angriffe erkennen zu können und Abwehrmaßnahmen einleiten zu können. Die erkennt-nisbasierten ACD-Dienste bilden die gesamte Sicherheitskette ab – von der Prävention über die Entdeckung und Aufklärung bis zur Vorfallsbe-handlung.
Cyber Security Services von T-Systems
machen Risiken und Cyber-Schutz kalkulierbar und bieten eine Roadmap zu optimaler Abwehrfähigkeit
verbessern die Reaktionsfähigkeit und begrenzen die Schadenshöhe im Falle eines Angriffs
halten die Verfügbarkeit von Informationssystemen und Prozessen und damit den laufenden Betrieb aufrecht
sichern Entwicklungsvorsprung/Entwicklungs- investitionen gegen ungewollten Knowhow-Abfluss
begrenzen Kosten durch Vertragsstrafen oder Sanktionen und vermeiden Imageschäden
schaffen eine gemeinsame Arbeitsbasis für Corporate Governance, Risk Management und IT/TK-Bereich
wahlFreiheitDas Advanced Cyber Defense Programm umfasst ausgewählte Dienste, die sich einzeln oder in Kombination nutzen lassen. Unternehmen wählen, ob sie ein Security Operations Center von T-Systems aufbauen und betreiben lassen oder ihr bestehendesSOC durch den Zukauf einzelner Dienste zu stärken.
Security OperatiOnS center (SOc)
Der Kunde vereinbart Reaktionszeiten, in denen die Sicherheits- experten von T-Systems den Kunden bei Sicherheitsvorfällen aus der Ferne und vor Ort unterstützen. Werden neue Angriffstechniken aufgeklärt, erstellt T-Systems neue Regeln und Verfahrensweisen zum Umgang damit. Diese Best Practices beschleunigen die Vorfallsbe-handlung, begrenzen die Abwehrkosten und werden kontinuierlich den neuen Angriffsmethoden und -techniken angepasst. T-Systems hostet und betreibt sämtliche Systeme, auf die das Unified Security Service seine Arbeit stützt.
Vulnerability aSSeSSment
Die Experten von T-Systems führen regelmäßig Vulnerability Assess-ments durch. Dadurch bekommt der Kunde einen regelmäßigen detaillierten Überblick über aktuell existierende Risiken.
threat DetectiOn
Der Kunde erhält aktuelle Informationen über relevante Angreifer und ihr Vorgehen sowie Empfehlungen zur Gefahrenabwehr.
Security intelligence
Durch die Korrelation von Informationen werden die für den Kunden kritischen Vorfälle identifiziert.
Security inciDent DetectiOn
T-Systems nutzt alle zur Verfügung stehende Datenquellen, um diese auf Anomalien zu untersuchen und daraus Sicherheitsvorfälle zu erkennen.
Security inciDent reSpOnSe
T-Systems zeigt kundenspezifisch auf, welche Berichtspflichten sich aus IT/TK-Sicherheitsvorfällen ergeben und wie sich Compliance-Abläufe im Unternehmen aufsetzen lassen. T-Systems stellt alle SOC-Experten, um rund um die Uhr Sicherheits-vorfälle zu entdecken, zu rekonstruieren sowie aufzuklären und zu lösen. T-Systems gewährleistet ebenfalls eine gesetzeskonforme Nachweissicherung.
Security awareneSS
Die Security-Experten von T-Systems erschließen kundenspezifi-sches Wissen zu relevanten Bedrohungen. Hierbei ergänzen sie die Informationen offener Quellen durch den bilateralen Austausch mit IT/TK-Produktherstellern, Sicherheitsorganisationen und den Computer Emergency Response Teams (CERTs) anderer Unternehmen.
FOrenSicS
T-Systems rekonstruiert das Vorgehen von Angreifern.
cyber Security aSSeSSment
T-Systems überprüft das bestehende Cyber-Sicherheitsmanagement des Kunden. Der Kunde erhält belastbare Informationen, inwieweit er relevanten Bedrohungen technisch und organisatorisch gewachsen ist. Die daraus gewonnenen Erkenntnisse können in ein Financial Risk Management zur Bewertung des Unternehmsrisikos miteinbezogen werden.
penetratiOn teSting
T-Systems simuliert eine gezielte Attacke gegen geschäftskritische IT/TK-Lösungen des Kunden mit fortgeschrittenen Methoden. Der Kunde erfährt dabei auch, ob sein bestehendes SOC die Angriffe erkennt. Zudem erhält er eine Schwachstellenanalyse zu den IT/TK-Systemen und somit eine Übersicht, ob sensible Unternehmensdaten sicher sind.
emergency management
T-Systems hilft Ihnen bei der Bewältigung eines massiven Hackeran-griffs oder auch Virenausbruchs. Dabei helfen wir Ihnen einerseits einen genauen Überblick über das Schadensausmaß zu bekommen, technische Maßnahmen zur Schadensminimierung zu ergreifen, als auch indem Informationen bezüglich einzuhaltender gesetzlicher Regelungen zur Verfügung gestellt werden. Ebenso werden proaktive Notfallpläne erarbeitet, um auf Notfälle vorbereitet zu sein.
Security meaSurement DeVelOpment
T-Systems entwickelt für den Kunden ein Sicherheits-Cockpit mit Kennzahlen, sowie das an die Sicherheitsanforderungen des Unternehmens angepasste Maßnahmenpaket.
CERT Security Incident Response Secutity Awareness Forensics
SOC VulnerabilityAssessment
Security Incident Detection(Big Data Analysis)
Security Intelligence
Threat Detection
aDVanceD cyber DeFenSe
COnSulTIng Cyber Security Assessment Emergency Management Security Measurement Development
ClE
An P
IPE
Antiv
irus,
Spa
m P
rote
ctio
n, IP
S as
a S
ervi
ce
SOC Platform Operations
uni
fied
Secu
rity
7x24
InTEgRATIOn Security Toolbox „Sell what you use“ Penetration Testing
haben Sie nOch Fragen? Internet: www.t-systems.atEmail: [email protected]
expertenKOntaKtThomas MasicekHead of Security Management [email protected]
herauSgeberT-Systems Austria GesmbHRennweg 97-991030 Wien
Top Related