Magenta Daimler EDM Forum

Ähnliche Dokumente
IBM Security Systems: Intelligente Sicherheit für die Cloud

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Cyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

Datenschutz in Zeiten der Digitalisierung

MANAGED SERVICES DURCH CDOC

GESCHÜTZT MIT HL SECURE 4.0

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Der Weg zu einem ganzheitlichen GRC Management

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

How to hack your critical infrastructure

TÜV Rheinland. Ihr Partner für Informationssicherheit.

Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung

RUAG Cyber Security Cyber verstehen. Werte schützen.

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA

Janotta und Partner. Projekt DEFENSE

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Econis IT Security Services Datenblatt

Advanced Malware: Bedrohungslage und konkrete Schutzstrategien

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Aufbau einer intelligenten und automatisierten IT-Sicherheitsinfrastruktur. Volker Kull

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Frankfurt am Main, Magenta Security. Dirk Backofen

Check Point Software Technologies LTD.

IT-Security-Symposium 2019 IT- Security im Fokus

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings

Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann

IBM Security Systems Live Hacking Demo

Cyber Defence Center in a nutshell. Tim Kreutzer

Security made simple.

DIGITALE BAUSTEINE FÜR DIE PRODUKTION MODULAR UND STANDARTISIERT

Public IT Security PITS 2017

Operational Excellence - ASOC 2.0

Capgemini Security Operation Center Services

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

IBM Security Strategie

Kapsch Cyber Defense Center. Monitor. Detect. Respond.

Vielen Dank für Ihre Aufmerksamkeit!

TÜV Rheinland. Ihr Partner für Informationssicherheit.

Controlware Managed Services

NG-NAC, Auf der Weg zu kontinuierlichem

BUSINESS AWARE FIREWALL. Frank Elter Vertrieb Christian Schrallhammer - Technik

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

CYBER T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com

Fortinet Security Fabric

Cybersicherheit in der Smart Factory

Best Practices Advanced & Zero-Day Malware mit Firebox am Gateway blockieren

CHANCEN UND MÖGLICHKEITEN DES MODERNISIERTEN IT-GRUNDSCHUTZES. Delivering Transformation. Together.

Simplify Workspace Security der effiziente Weg zu Endpoint Security

Sicherheits- & Management Aspekte im mobilen Umfeld

Operation IT-Sicherheit: Best Practices zur Minimierung des digitalen Infektionsrisikos. Information Security in Healthcare Conference

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY

DIGITAL TRUST. Was bewegt die Security-Welt 2018? Computacenter Making Digital Work Sebastian Schmerl, Solution Manager Hauke Moritz, Lead Consultant

Hacking und die rechtlichen Folgen für die Geschäftsleitung

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

Paradigmenwechsel Christian Enzmann

Marktübersicht: Managed Security Services

Mobile Security. Astaro 2011 MR Datentechnik 1

Cyber Deutsche Telekom Partner der Industrie. Franz Grohs, SVP Cyber Business Unit SECURITY Forum 2014 Hagenberg im Mühlkreis

War Stories Sicherheitslücken und wie man sie schließt. HIMSS D-A-CH Community,

Transkript:

Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh

angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff auf iranisches Atomkraftwerk Kompletter Austausch der IT 80.000 Menschen ohne Strom IT-Systeme lahmgelegt 900.000 Menschen ohne Internet Stuxnet befällt industrieanlagen Ukraine: angriff auf Stromnetz Ransomware angriff auf Krankenhaus Angriff auf IT des bundestages Mirai-Botnet- Angriff auf Router Quelle: http://app.wiwo.de/technologie/digitale-welt/cyberangriffe-it-sicherheit-verkommt-zur-randnotiz/19568942.html?mwl=ok 2

12. Mai 2017: Eine NEUE Qualität von Cyber-Attacken WannaCRY 3

Zahlen eines Arbeitstages bei der Telekom: 4 Mio. Angriffe auf unsere 200 physischen Honeypot-Sensoren ( 1.000 logische Sensoren) 1 Mrd. sicherheitsrelevante Events aus 3.000 Datenquellen >6 MRD. Datensätze unserer DNS Server bzgl. Cyber Attacken ausgewertet 7 Mio. Web-Sessions über Webfilter mit > 100 GB Datenvolumen 1 MRD. Mails untersucht gegen Spam 1.000 Viren & Schadsoftware herausgefiltert 1.000 Anfragen an das CERT der Telekom 100.000 Hinweise auf Missbrauch an PK Zugängen 21 Schwachstellen Advisories 20 Mio. Schadcodes in unserer Malware Library 4

neue arten der Bedrohung Zero Day Exploits Ransomware Angriffe auf autonome Fahrzeuge Attacken auf Firmware 90% der Unternehmensnetzwerke sind geschützt Aber nur 10% der industrienetzwerke Angriffe auf Energie- /Heizsysteme Attacken auf Cloud- Services Spear Phishing & gefälschte Identitäten Angriffe auf Produktionsanlagen (SCADA Systeme) 5

Magenta security portfolio Magenta SECURITY 6

was tun wir zu unserem eigenen Schutz? Magenta security ca. 250 Mio. - Invest pro Jahr (Gruppe) Operation Center Honey Pots Ausbildung eigener Cyber Professionals Notfallcenter, Notfallpläne Cyber Defense Center CERT Forensik 7

MAGENTA SECURITY PORTFOLIO (I) NETWORk/ICT Governance, Risk & Compliance ID DDoS Defense Intrusion Detection/Prevention Managed Firewall Network Services NSS Web Proxy/Mail Advanced Persistent Threat Protection (APT) Internet Protect Pro Data Application Cloud- Analysis & Consulting & Testing Solution Design & Implementation Network/ ICT Endpoint/ Mobile Operational SOC/SIEM Industrial Control Systems ID Identity & Access Management Certificates Public Key Infrastructure Notary Services One Time Pass Smart Card Token ENDPOINT/Mobile OPERATIONAL Mobile Protect Pro Anti-Virus/Anti-Maleware Mobile Endpoint Hard Disk Encryption Data & Folder Encryption Device Control Server Compliance Solutions SOC/SIEM Advanced Cyber Defense Cyber Defense Response 8

MAGENTA SECURITY PORTFOLIO (II) DATA SEcurity Governance, Risk & Compliance Application SECURITY Data Protection Audit & Document Compliance Database Vulnerability Assessments Data Data Loss Prevention (DLP) Backup & Restore Disaster Recovery Database Activity Monitoring (DAM) Privileged Identity Protect Pro Data Cloud SECURITY Application Cloud- Analysis & Consulting & Testing Solution Design & Implementation Network/ ICT Endpoint/ Mobile Operational SOC/SIEM Industrial Control Systems ID Application Development Scans White/Glass Box Testing Black Box Testing SAP Application Pen-Testing Application Hardening Reverse Proxies Secure API Gateways Encryption for Public Cloud Storage Encryption Voice & Data & SMS/MMS Secure Cloud Access Open Telekom Cloud Versiegelte Cloud 9

MAGENTA SECURITY PORTFOLIO (III) GOVernance, RISK & COMPL. Governance, Risk & Compliance Analysis & Consult. & Test. GRC Consulting Audit & Assessment Governance & Compliance Risk Management Transition & Transformation Support GRC Operations RSA Archer Data Application Cloud- Analysis & Consulting & Testing Solution Design & Implementation Network/ ICT Endpoint/ Mobile Operational SOC/SIEM Industrial Control Systems ID Analytics & Consulting Services Vulnerability Scanning, Penetration Testing and Forensic Analysis Awareness & Training Product & System Evaluations Automatic Vulnerability Scanning Industrial CONTROL Systems IOT- ICS Consulting Project Solution Industrial Secure Remote Maintenance Monitoring/SIEM/Operation Control Station Drohnen Industrial Threat Protect Pro Industrial Network Protect Pro 10

WORAUF WIR BEI TELEkOM SECURITY STOLz SIND Eine Armee vertraut beim Start ihrer Düsenjets unseren Schlüsseln Wir stecken in > 150 Mio. Ausweisen Weltweit und liefern 260 Mio. Zertifikate für die E-Gesundheitskarte In jedem Neuwagen eines Automobilherstellers stecken 15 Zertifikate von uns 100 lokale Firewalls europaweit zur Segmentierung Office & Produktion Mehrstufige zentrale Firewall-Lösung Zentrale Firewall-Lösung, Remote-Zugang auf 4 Kontinenten 11

Kernfragen an unsere Kunden zu Ihrem Cybersecurity-Schutz Wissen Sie wirklich genau, wie sicher ihr Unternehmen im Bereich Cyber ist? Haben Sie für ihren Web-Shop und ihre Web-Apps ausreichend Schutz gegen Botnet Volumenattacken? (I) Sind sie wirklich ausreichend gegen APT (Advanced Persistent Threat) geschützt? Pen Test & Vulnerability Scan DDoS Protection APT Protect Pro 12

Kernfragen an unsere Kunden zu Ihrem Cybersecurity-Schutz Sind ihre Smartphones und Tablets auch gegen noch unbekannte Bedrohungen geschützt? Haben Sie ausreichend große Libraries zu Threat Intelligence? (II) Ausblick: Sind auch Ihre Produktions- und Industrieanlagen ausreichend gegen Angreifer geschützt? Mobile Protect Pro Managed Cyber Defense mit SOC-Operation Industrial Threat-, Network- & Access Protect Pro 13

unsere neuen Produkte aus 2016 und Anfang 2017 Mobile Protect Pro Internet Protect Pro Drone Industrial Threat protect pro Industrial Access protect pro APT Protect Pro (Cloud based) APT Protect Pro (on Premise) Cyber Defense as a Service Identity Protect Pro Industrial Network Protect pro Vulnerability scan as a Service Offline Scanner pro Browser in the Box Versiegelte Cloud Privileged identity protect pro Gehostet in DT s Hochsicherheitsrechenzentrum in Biere Telekom Cloud (Strato / Cronon AG) 14

Nachfrage nach Outsourcing / Operation Prevent Detect Respond Consulting Reporting Outsourcing Policy Auditing Vulnerability Scanning Mobile/Endpoint Protection Anti-SPAM Firewall Service Management Threat Intelligence SIEM IDS / IPS Advanced Threat Protection Endpoint Detection & Response CERT Incident Response IT Forensics Malware Analysis Operation Center 24 / 7 / 365 16 / 5 / 365 Auf Wunsch D-only Ressourcen Sonst Mix D / Nearshore Projektpreis Gateway Threat Hunting Incident Coordination 15

Neues Operation Center in Bonn 16

Nach WannaCRY müssen alle Verstärkt in APT-Schutz Investieren! Advanced Persistent Threat Protection Schutz gegen heute noch unbekannte Angriffsmuster. Cyber Allianz aller Verteidiger Kooperationen gegen die Schnelligkeit der Angreifer. Gemeinsame Datenbank Gemeinsame Threat Intelligence zur Erkennung von Angriffsmustern. 17

Falls Sie doch mal falsch geklickt haben Helfen wir Ihnen auch weiter. 18

WIR BIETEN MANAGED SERVICES FÜR ALL UNSERE KUNDEN 1 2 3 4 Beratung Help-Desk PluS 24/7 Patch-/Release- und Changemanagement REMOTE Incident ManagEment (Remote) 6 CERT / AVERT Support 7 SOC / SIEM Betrieb 19

powered by WIR HELFEN, DIE BUNDESTAGSWAHL FÜR DIE PARTEIEN ABZUSICHERN 1 2 Mobile Protect Pro für die Parteien bis Ende Sept. 2017 kostenlos 2 Geräte pro Partei-Mitglied 3 Support Telekom bei Einrichtung und Betrieb 20

Wir geben Hackern keine Chance Wir gestalten mit unseren Partner die Armee der Guten Unsere PartneR 21

MAGENTA SECURITY 22