05.03.2015 – Kategorie: IT
CeBIT 2015: Deutsche Telekom mit Highlights zur Cybersecurity
Cyber-Abwehr für den Mittelstand – Alien Vault: Was sich sonst nur Großkonzerne leisten können, macht die Telekom jetzt auch für mittelständische Unternehmen erschwinglich: Mit einer neuen Lösung können sie sich vor Cyber-Attacken schützen. Die Lösung deckt die gesamte Sicherheitskette ab, die für die Abwehr professioneller Hackerangriffe notwendig ist: Vorbeugung, Analyse und Abwehr.
Cyber Defense Center im Kleinen – Cyber Threat Detector: Die Pilotversion der neuen Lösung arbeitet wie ein kleines Cyber Defense Center. Sie sammelt, aggregiert und visualisiert alle Logdaten, die eine verbundene Firewall generiert. Diese Daten vergleicht der Detector mit Informationen über aktuelle und zurückliegende Cyber-Angriffe und deren Kontrollstrukturen. Erkennt die Lösung solche Kommunikationsmuster, schlägt sie Alarm und ermöglicht so ein schnelles Eingreifen. Darüber hinaus zeigt der Detector übersichtlich und in Echtzeit die Verkehrsströme in und aus dem Unternehmen, visualisiert diese nach Zielländern, internen Netzwerksegmenten und verwendeten Protokollen. So lässt sich zum Beispiel in Echtzeit erkennen, ob Daten aus Netzwerksegmenten nach außen gehen, aus denen im Regelfall keine Ströme fließen dürfen.
Sicher installiert mit einem Klick – automatisiertes Hardening: Wer seinen Rechner ans Netz nimmt, muss zunächst umfangreiche Maßnahmen zur Absicherung schalten. Oder nicht? Bald vielleicht nicht mehr: Die Telekom zeigt erstmals die Pilotversion einer Lösung, die die komplette Absicherung des Rechners per Knopfdruck automatisch übernimmt. Per Konfigurationsmanagement werden dabei alle gleichartig konfigurierten Rechner auf ein Mal „gehärtet“.
Wider die digitale Sitzblockade – DDoS-Schutz: Jeden Tag bombardieren Cyber-Kriminelle tausendfach Server von Unternehmen oder Behörden mit dem Ziel, die dahinter liegenden Dienste oder eine Webseite unzugänglich zu machen. Zur CeBIT zeigt die Telekom erstmals einen Schutz vor sämtlichen möglichen so genannten DDoS-Angriffen, der in dieser Form einmalig ist. Für ihren neuen Service verbindet die Telekom ihre Kompetenz als Serviceprovider mit ihrer Eigenschaft als Backbone-Betreiber und bietet damit eine Lösung an, die Abwehrmaßnahmen beim Kunden selbst verknüpft mit Maßnahmen, die bereits im Netz ansetzen.
Mithören? Nicht mit uns – Mobile Encryption App: Verschlüsselt mobil in einer Dreierkonferenz telefonieren, verschlüsselt zwischen unternehmenseigenen Telefonanlagen und mobilen Endgeräten sprechen – das bietet künftig die Mobile Encryption App der T-Systems. Zur CeBIT zeigt das Unternehmen neue Funktionen der im Sommer 2014 eingeführten Verschlüsselungslösung.
Digitale Lockfallen für alle – Community Honeypots: Seit einigen Jahren betreibt die Telekom digitale Lockfallen im Netz, die Cyberangreifer anziehen sollen. Mit Hilfe dieser so genannten Honeypots erkennt die Telekom Angriffsmuster und -ziele. Zur CeBIT veröffentlicht das Unternehmen die komplette Bauanleitung seiner Honeypots auf Basis modernster Applikationsvirtualisierungs-Technologie. Damit wird nicht einfach nur Wissen geteilt, sondern jedem die Möglichkeit gegeben, selbst zu sehen, wie sein eigener Honeypot angegriffen wird.
Der Sensor spielt zurück – Nutzung der Honeypotdaten: 180 Honeypots hat die Telekom in Betrieb. Die Daten, die die digitalen Lockfallen liefern, nutzt das Unternehmen für unterschiedliche Dienste: So zeigt die Telekom einen erweiterten Sicherheitstacho (sicherheitstacho.eu), der deutlich macht, aus welchen Ländern welche Art von Angriffen stammen und welche Angriffsarten sich wie entwickeln. Erstmals werden diese Daten auch in einer App aufbereitet. Die von den Honeypots identifizierten IP-Adressen werden darüber hinaus von einer Firewall-Lösung verwendet, die die entsprechenden IP-Adressen direkt blockieren kann (Next Generation Firewall).
Ein Türchen ist meistens offen – Live Hacking-Demo: Wie können sich Kriminelle auf mein Smartphone einhacken? Wo liegen Hintertürchen in Apps? Und wie kann ich verhindern, dass ich Opfer solcher Angriffe werde? Diese und weitere Fragen beantwortet die Telekom vier Mal täglich während Live-Hacking-Demos in der „Interactive Area“.
Teilen Sie die Meldung „CeBIT 2015: Deutsche Telekom mit Highlights zur Cybersecurity“ mit Ihren Kontakten:
Zugehörige Themen:
Cloud Computing (PaaS / IaaS / SaaS), IT-Security | IT-Sicherheit | Cybersecurity