Skip to main contentSkip to footer
Nehmen Sie Kontakt mit unseren Experten auf
Datenschutz

ManagedCyberDefense

Wir gehen IT und OT Security ganzheitlich an: Statt symptomatischer Bedrohungsabwehr erarbeiten wir individuelle, agile Lösungen, die genau zu Ihrem Unternehmen passen.

Wirkungsvolle Cyber Defense Services

Vorbeugende Massnahmen für die IT-Sicherheit ‒ wie eine Firewall oder Antivirus-Produkte ‒ sind für viele Unternehmen selbstverständlich und unabdingbar für einen Grundschutz. Durch die permanente Weiterentwicklung der Angriffsarten schaffen es Cyber-Kriminelle aber dennoch, in Unternehmen einzudringen. Daher ist es notwendig, Angriffsversuche oder gar erfolgreiche Angriffe schnellstmöglich zu erkennen und umgehend zu reagieren. Dies ermöglichen Cyber Defense-Lösungen, eine Kombination aus der richtigen Technologie und dem Know-how des Security Operations Centers (SOC) der Deutschen Telekom. Mit unserem integrierten Cyber Defense und Security Operations Center ‒ dem grössten in Europa ‒ steht Ihrem Unternehmen permanent ein erfahrendes Team aus über 240 Cyber Security Professionals zur Seite. Um Ihren Anforderungen gerecht zu werden, bieten wir Cyber Defense Lösungen mit unterschiedlichem Leistungsumfang, passend zur Unternehmensgrösse.

Prevent

Präventive Massnahmen bilden die Grundlage für den Schutz vor Cyberangriffen. Systeme wie Firewalls, Proxies und Virenscanner bieten Schutz vor einer Vielzahl bekannter Angriffsmuster und sind unverzichtbar in jeder Sicherheitsarchitektur. Sie liefern auch die notwendigen Daten für die fortlaufende Arbeit des SOCs.

Detect

Durch die Analyse von Daten aus verschiedenen Quellen und Ereignissen werden Anomalien im Netzwerk oder auf Endpunkten identifiziert. Diese werden aggregiert, priorisiert und einer Analyse unterzogen. Dies geschieht durch KI oder Spezialisten im SOC.

Respond

Basierend auf den generierten Alarmen und Erkenntnissen kann automatisch oder individuell auf Anomalien oder Angriffe reagiert werden, um die IT- und OT-Landschaft zu schützen. Schnelligkeit ist hierbei entscheidend, um rechtzeitig die erforderlichen Massnahmen einzuleiten.

Unsere Services und Lösungen

Endpoint Security

Schutz vor Haupt-Angriffsvektoren sowie deren Neutralisierung

  • Absicherung direkt am Endpoint
  • Zentrale Sichtbarkeit über alle Endpoints (von Laptops bis hin zu Servern)
  • Umfassender Schutz in wenigen Tagen
  • Schnellere Reaktion auf Bedrohungen
  • Vielfältige Response-Möglichkeiten
  • Einfache Bereitstellung
Laptop-Computer auf Tisch mit der Abbildung eines Sicherheitsschloss auf dem Bildschirm

Identity Security

Identitäten schützen und Missbrauch unterbinden mit MDR Pro

  • Volle Sichtbarkeit auf Active Directory (AD) Aktivitäten
  • Abdeckung blinder Flecken von EDR
  • Erkennen von Lateral Movement
  • Alarmierung bei ungewöhnlichem Nutzerverhalten
  • Einfache Bereitstellung
Daumen, der eine imaginäre transparente Ebene berührt und der Fingerabdruck des Daumens in weißer Farbe hervorgehoben ist

Collaboration Security

Verdächtige Kommunikationsmuster erkennen und digitale Prozesse sicher gestalten

  • Analyse von Benutzer-Kommunikationsverhalten und Verhalten von Kollaborationstools
  • Erkennung und Abwehr von Phising-Angriffen
Mann am Schreibtisch vor 2 PC-Monitoren sitzend, auf dem linken Bildschirm läuft eine Videokonferenz

Network Security

Kritische Netzwerkverbindungen unmittelbar erkennen

  • Identifikation verdächtiger Netzwerkverbindungen
  • Erkennung und Abwehr von Angriffen mit Hilfe von Netzwerk-Metadaten & Netzwerk-Traffic-Analyse
Netzwerkkomponenten in einem Rack mit Verkabelung

Cloud Security

Zeitgemäße Sicherheitsstandards – auch in der Cloud

  • Security Abdeckung dynamischer Cloud-Ressourcen
  • Umfassende Absicherung unmittelbar in der Cloud
KI-generiertes, dreidimensionales Icon einer Cloud mit Sicherheitsschloss innerhalb der Cloud

Operation Technology (OT) Security

Geschäftskritische Anwendungen und Fertigungsbereiche schützen

  • Absicherung von Produktionsanlagen
  • Analyse ohne Auswirkungen auf den Betrieb
  • Passives Monitoring
  • IT- / OT-konvergentes Security Operations Center (SOC)
Mann mit Schutzhelm vor einem Industrieroboter stehend

Endpoint Security

Schutz vor Haupt-Angriffsvektoren sowie deren Neutralisierung

  • Absicherung direkt am Endpoint
  • Zentrale Sichtbarkeit über alle Endpoints (von Laptops bis hin zu Servern)
  • Umfassender Schutz in wenigen Tagen
  • Schnellere Reaktion auf Bedrohungen
  • Vielfältige Response-Möglichkeiten
  • Einfache Bereitstellung

Identity Security

Identitäten schützen und Missbrauch unterbinden mit MDR Pro

  • Volle Sichtbarkeit auf Active Directory (AD) Aktivitäten
  • Abdeckung blinder Flecken von EDR
  • Erkennen von Lateral Movement
  • Alarmierung bei ungewöhnlichem Nutzerverhalten
  • Einfache Bereitstellung

Collaboration Security

Verdächtige Kommunikationsmuster erkennen und digitale Prozesse sicher gestalten

  • Analyse von Benutzer-Kommunikationsverhalten und Verhalten von Kollaborationstools
  • Erkennung und Abwehr von Phising-Angriffen

Network Security

Kritische Netzwerkverbindungen unmittelbar erkennen

  • Identifikation verdächtiger Netzwerkverbindungen
  • Erkennung und Abwehr von Angriffen mit Hilfe von Netzwerk-Metadaten & Netzwerk-Traffic-Analyse

Cloud Security

Zeitgemäße Sicherheitsstandards – Auch in der Cloud

  • Security Abdeckung dynamischer Cloud-Ressourcen
  • Umfassende Absicherung unmittelbar in der Cloud

Operation Technology (OT) Security

Geschäftskritische Anwendungen und Fertigungsbereiche schützen

  • Absicherung von Produktionsanlagen
  • Analyse ohne Auswirkungen auf den Betrieb
  • Passives Monitoring
  • IT- / OT-konvergentes Security Operations Center (SOC)

Threat Hunting

Threat Hunting geht weit über klassische Sicherheitsmechanismen hinaus. Statt passiv auf Alarme zu reagieren, suchen unsere erfahrenen Analysten aktiv und gezielt nach verborgenen Bedrohungen innerhalb der IT‑Umgebung. Dabei werden Systeme, Netzwerke und Endpunkte systematisch analysiert, um auch jene Angriffe aufzuspüren, die etablierte Schutzlösungen bewusst umgehen oder sich unauffällig im System bewegen. So werden fortgeschrittene Angreifer, kompromittierte Identitäten oder verdächtige Verhaltensmuster entdeckt, bevor es zu einem sicherheitsrelevanten Vorfall kommt.

Security Team in einer Security Operations Center. welches vor mehreren Bildschirmen steht

Security Testing und Red Teaming

In der heutigen digitalen Landschaft ist eine robuste Verteidigung unerlässlich. Doch wie sicher sind Ihre Systeme wirklich? Unsere branchenführenden Security Testing und Red Teaming Services bieten Ihnen einen Einblick in die wahre Widerstandsfähigkeit Ihrer Sicherheitsmaßnahmen. Unsere Experten simulieren anspruchsvolle Angriffsszenarien, um Schwachstellen aufzudecken, die herkömmliche Tests möglicherweise übersehen. Vom tiefgehenden Security Testing bis hin zum realitätsnahen Red Teaming − wir bieten Ihnen maßgeschneiderte Lösungen, um Ihre Sicherheitsinfrastruktur bis an ihre Grenzen zu testen.

Person mit Kapuzenpulli in dunkler Umgebung vor einem Computer sitzend

Incident Response

Ein Sicherheitsvorfall erfordert schnelle Entscheidungen, klare Abläufe und fundiertes Fachwissen. Incident Response stellt sicher, dass Sie in genau dieser Situation nicht allein sind. Sie erhalten sofortigen Zugriff auf tiefgehendes Incident‑Response‑ und Forensik‑Know‑how, das Sie strukturiert durch den gesamten Vorfall begleitet – von der ersten Einschätzung bis zur sicheren Rückkehr in den Normalbetrieb.

Person vor großen Touchscreen stehend, auf welchem ein Incident Playbook abgebildet ist

NEHMEN SIE KONTAKT AUFMIT UNSEREN EXPERTEN

Wir entwickeln für Sie maßgeschneiderte Ende-zu-Ende-Konnektivitäts- und Kommunikationslösungen, die Ihr Geschäft unterstützen.

Erfahren Sie noch heute, wie Ihr Geschäft von unserer Expertise profitieren kann.