Splunk Public Sector Summit 2025
Präsentation von der Telekom: "Security - Mit Sicherheit zum Erfolg"
Sprecher:
Thomas Beinke - Senior Sales Expert
Lars Fürle - Senior Sales Expert
SOC
Bonn
SOC
Budapest
SOC
Vienna
SOC
Prague
SOC
Zurich
SOC
Mexico
SOC
Brazil
SOC
Singapore
Clien
t
Thread
Intelligence
CERT
CSIRT
Incident Response Team
Breach
Mgmt.
24/7Cyber Defense & SOC-Verbund
▪ 200+ Security Analyst +
Security Engineers in DE,
AT, HU, CZ
▪ Premiumpartnerschaften in
führenden Technologien
▪ Nahtlose Integration als
MDR-Verbund
▪ Größte Thread Intelligence
Database in Europa
▪ 100 % Compliance:
̶ Betrieb: ITIL, ESARIS, MITRE ATT&CK,
Cyber Kill Chain
̶ Service: ISO 20000-1 & 22301 u. a.
̶ Datenschutz: ISO 27001, ISO 27701,
EU-DSGVO, IDW PS 980
̶ Compliance: MaRisk AT9, BAIT/VAIT,
KWG §25, Basel-III
Security Operations Center
▪ SOC-Verbund international
▪ Security Mesh zur aktiven Nutzung
unterschiedlicher Quellen
▪ Automatisierung & KI
▪ (First) Response Maßnahmen zur
Schadensbegrenzung / -abwendung
Thread Intelligence
▪ Einsatz unterschiedlicher Vendoren für den
besten Fit
▪ Professioneller Service supportet den Kunden
rund um die Uhr seine Sicherheitslage im Blick
CERT
▪ Cyber Thread Intelligence (CTI) inkl. erweiterter
Sichtbarkeiten
▪ Vulnerability Scan / Management
▪ CERT Infos Services
CSIRT
• Computer Security Incident Response Team
• Tiefgreifende Vorfallsanalyse
• Spezialisierte forensische Untersuchungen
9.
Unser globale Security
ServiceDelivery Verbund
9
Deutsche Telekom | T-Mobile | T-Systems
Cyber security
ist grenzenlos!
Snapshot pro Monat
95 Mio.
Attacken täglich gegen
Deutsche Telekom
Honeypot-Infrastruktur
100
Anfragen an
Telekom CERT
800
Botnet-Server
erkannt und
geblockt
120.000
Missbrauchs-benachric
htigungen
an Kunden verschickt
210 Gbit/s
Angriffskapazität der
größten DDoS-Attacke
Cyber
Defense
Center
Schweiz
Iberia
Polen
Tschechi
en
USA
Mexiko
Brasilien
Griechenland
Österreic
h
Ungarn
Slowakei
Singapur
Event Monitoring &
IncidentDetection (L1/L2)
Magenta Security Shield Advanced
Service Modules
13
Platform Operations
OT Event Monitoring &
Incident Detection (L1/L2)
Incident Response
Orchestrator
Individual
Content Development
Content Engineering Incident Detection & Response
Security Service Delivery Manager
(SSDM)
Cyber Security Consulting Professional Service
Splunk
MS Defender for
IoT
SIEM
OT Industrial Threat
Detection
Incident Response Service
Service Management & Consultancy
Security Data Analyst
IBM QRadar
Telekom Security
Detection Scenario
Library
SOC Core
Services
Integrated TI Feeds (IOCs)
Vulnerability Advisory
Service
Credential Leakage
Monitoring
Fraudulent Domain
Monitoring
Request for Information
Cyber Threat Intelligence
News
Passive DNS
Threat Intelligence
Complementary
Services
Vulnerability
Offline Scanner Pro
Vulnerability
Scanning as a
Service
EDR
Managed Service
MS Sentinel
Universitätsklinikum Bonn setzt
auchauf Telekom Security
“
Referenzproje
kt:
▪ Telekom Expertinnen und Experten wachen zukünftig 24h
über IT und OT des Klinikums
▪ KI unterstützt bei der Suche nach Anomalien und hilft das
Lagebild aktuell zu halten
▪ Neuer Meilenstein im Leuchtturm-Projekt „Innovative
Secure Medical Campus“
Herausforderung
• In den vergangenen 24 Monaten haben die Auswirkungen von leider
erfolgreichen Ransomware-Angriffen auch Krankenhäuser in die
Medien gebracht
Lösung
• Das Cyber-Sicherheit-Paket bietet Kliniken Abwehrmaßnahmen, die
bislang von Großkonzernen bekannt sind. Es ist modular, daher
anpassungsfähig und zu den Bausteinen zählt unter anderem das
Magenta Security Shield. Dieser Dienst schützt Nutzer, Daten sowie
die IT und sichert die bei Hackern beliebtesten Einfallstore ab.
Kundennutzen
• Vorsprung aus langjähriger Erfahrung
• Teil des Innovative Secure Medical Campus (ISMC) Projekts
„„Digitalisierung in der Medizin
wird immer wichtiger.
Andererseits ist die
Cyber-Sicherheits-Lage
mittlerweile äußerst komplex
geworden. Deswegen freuen wir
uns, mit der Telekom einen so
kompetenten Partner auf den
Gebieten Datenschutz und
Cyber-Sicherheit, gewonnen zu
haben.“
Dieter Padberg, IT-Direktor des UKB
Ein umfassendes SecurityOperations Center vereint mehrere Schlüsselbereiche.
Beratungsleistunge
n
Strategische Sicherheitsberatung und
Compliance-Management
Threat Intelligence
Proaktive Bedrohungserkennung und
Analyse globaler Angriffstrends
Red Teaming
Simulierte Angriffe zur Prüfung der
Sicherheitsmaßnahmen
CERT/CSIRT
Spezialisierte Teams für Notfallreaktion
bei Sicherheitsvorfällen
Incident Response
Schnelle Eindämmung und Beseitigung
von Sicherheitsvorfällen
Das SOC-Ökosystem
19.
Das Security OperationsCenter steht im Zentrum eines umfassenden Sicherheitsökosystems.
SOC
Zentraler Knotenpunkt aller
Sicherheitsoperationen
• 24/7 Überwachung und Analyse
• Zentrale Steuerung aller Sicherheitsprozesse
CERT
Computer Emergency Response Team
• Schnelle Reaktion auf IT-Notfälle
• Koordination in Krisensituationen
CSIRT
Computer Security Incident Response Team
• Tiefgreifende Vorfallsanalyse
• Spezialisierte forensische
Untersuchungen
Red Teaming
Simulation realistischer Angriffe
• Identifikation von Schwachstellen
• Prüfung der Abwehrfähigkeiten
Threat Intelligence
Proaktive Bedrohungserkennung
• Analyse aktueller Bedrohungstrends
• Strategische Beratung
Incident Response
Schnelle Reaktion auf Sicherheitsvorfälle
• Eindämmung aktiver Bedrohungen
• Wiederherstellung normaler
Betriebsabläufe
Das SOC-Ökosystem
20.
Einleitung:
Beginne mit einerkurzen Zusammenfassung der aktuellen Sicherheitsherausforderungen, die SOCs adressieren.
Nutze Statistiken oder aktuelle Bedrohungsberichte, um die Dringlichkeit zu unterstreichen.
Technische Tiefe:
Gehe detailliert auf die Architektur und Funktionsweise eines SOC ein. Erkläre spezifische Technologien und Tools,
die verwendet werden, wie SIEM-Systeme (Security Information and Event Management), SOAR-Plattformen
(Security Orchestration, Automation, and Response), und andere relevante Technologien.
Diskutiere die Rolle von Künstlicher Intelligenz und maschinellem Lernen bei der Bedrohungserkennung und
-analyse.
Integration und Zusammenarbeit:
Erkläre, wie SOCs effektiv mit anderen Sicherheitsteams und Abteilungen zusammenarbeiten, um eine
ganzheitliche Sicherheitsstrategie zu gewährleisten. Gehe auf die Herausforderungen und Best Practices der
Integration ein.
Spezialisierte Dienstleistungen:
Vertiefe die spezifischen Rollen und Verantwortlichkeiten der unterstützenden Dienste wie CERT (Computer
Emergency Response Team), Red Teaming, Incident Response, und CSIRT (Computer Security Incident Response
Team).
Diskutiere, wie Threat Intelligence und spezifische Use Cases zur Entscheidungsfindung im SOC beitragen.
Aktuelle Trends und Entwicklungen: