T-Systems schließt Partnerschaft mit Fire Eye

Cyber Defense verbessert

Mit Fire Eye holt T-Systems einen Partner an Bord, der auf die Abwehr von komplexen Cyberangriffen spezialisiert ist, die von traditionellen Erkennungssystemen nicht schnell genug aufgedeckt werden.

Reinhard Clemens, CEO von T-Systems: "Mit Fire Eye erkennen wir einen Angriff innerhalb weniger Minuten und können sofort die Abwehr einleiten!“

Für Unternehmenskunden in Europa bieten beide Firmen einen durchgängig gemanagten Service, um Unternehmen schnell und wirkungsvoll vor IT-Spionage und Cyberattacken zu schützen. „Ein Cyberangriff bleibt heute durchschnittlich 229 Tage unentdeckt in Unternehmen und kann ungehindert Schaden anrichten. Mit Fire Eye erkennen wir einen Angriff innerhalb weniger Minuten und können sofort die Abwehr einleiten“, so Reinhard Clemens, CEO von T-Systems. Er will den Kunden aber nicht nur Alarm signalisieren, sondern auch „sofort die Relevanz erkennen und in gezielte Gegenmaßnahmen einsteigen“.

Die Lösungen von Fire Eye ergänzen herkömmliche Abwehrsysteme wie Firewalls und Antivirenprogramme, die zielgerichtete Angriffe nicht entdecken und abwehren können. Fachleute des Unternehmens entdeckten allein im vergangenen Jahr elf bis dato unbekannte Schwachstellen, so genannte Zero-Day-Sicherheitslücken, zumeist in Standardprogrammen wie Internet Explorer oder Adobe, die für zielgerichtete Angriffe ausgenutzt wurden.

„Advanced Cyber Defense by Telekom“ (ACD)

Im Zuge der Partnerschaft ergänzt T-Systems sein Security-Portfolio „Advanced Cyber Defense by Telekom“ (ACD), das auf die Sicherheitsanforderungen von internationalen Großkonzernen zugeschnitten ist. Als „Managed Service“ bietet T-Systems auch die Integration und den Betrieb der Lösungen beim Kunden sowie die Überwachung und Auswertung von Ereignissen.

Bei Cyberangriffen „unter dem Radar“, beispielsweise mit fingierten Dateianhängen in E-Mails oder mit Schadsoftware, die auf Webseiten hinterlassen wird (Drive-by Downloads), spielt die Plattform ihre Stärken aus. Ein Beispiel: Verdächtige E-Mailanhänge werden isoliert und erst danach geöffnet, um das „Verhalten“ der  verdächtigen Datei in einer kontrollierten Umgebung zu analysieren. Die Prüfung von Dateien und Dokumenten auf Schadcode erfolgt immer in einer geschützten Umgebung, die alle denkbaren Arbeitsumgebungen virtualisiert, wie etwa Windows, Java, Office und demnächst auch Mac OS X.

Treten kritische Sicherheitsvorfälle ein, übernehmen Spezialisten von T-Systems die forensische Analyse – von der digitalen Spurensicherung und der Analyse der Schadsoftware über die Rekonstruktion des Vorgehens bis zur Beweissicherung.

www.t-systems.de

www.fireeye.de

Bildquelle: Deutsche Telekom

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok