•„SO
C“ –
Sec
urity
gan
Team Telekom – Public Security
Thomas
Beinke
Senior
Sales
Expert
Lars
Fürle
Senior
Sales
Expert
Agenda
• Kurze Vorstellung Deutsche Telekom
Security
• „SOC“ – Security ganzheitlich denken
• FAQ
Telekom Security | 2025 | offen
Volle Leistungsfähigkeit auch in hybriden Liefermodellen
24/7 Managed Cyber Defense
Visibility / Detection
& Threat Intelligence
Security
Operation Center (SOC)
CSIRT / CERT
Incident &
Breach Management
Industrial
Control Systems
Security
Identity
Security
Application
Security
Network &
Cloud
Infrastructure
Security
Workplace
Security
24/7 Managed Security Operations
Security Consulting
Strategy & Transformation
Penetration Testing
& Red Teaming
Governance, Risk &
Compliance Consulting &
Services
Security Resilience
Assessments & Audits
Security Consulting & Transformation
SOC-Verbund
international
ca.
1.800
Cyber Security
Professionals
350 Mio.
€
YOY +11%
TR*IM-Ziel
erreicht:
Wir gehören zu
den
besten
10%
im europäischen
IT-Benchmark*
236 Mio.
Mobilfunk-Kund
en
26 Mio.
Festnetz-Kund
en
229.00
0
Mitarbeitend
e
33
Rechenzentren
1
6
Twincore-
Rechenzentr
en
50+
Länder
Unsere Antworten
Security Operation Center
SOC“ – Security ganzheitlich denken
SOC
Bonn
SOC
Budapest
SOC
Vienna
SOC
Prague
SOC
Zurich
SOC
Mexico
SOC
Brazil
SOC
Singapore
Clien
t
Thread
Intelligence
CERT
CSIRT
Incident Response Team
Breach
Mgmt.
24/7 Cyber Defense & SOC-Verbund
▪ 200+ Security Analyst +
Security Engineers in DE,
AT, HU, CZ
▪ Premiumpartnerschaften in
führenden Technologien
▪ Nahtlose Integration als
MDR-Verbund
▪ Größte Thread Intelligence
Database in Europa
▪ 100 % Compliance:
̶ Betrieb: ITIL, ESARIS, MITRE ATT&CK,
Cyber Kill Chain
̶ Service: ISO 20000-1 & 22301 u. a.
̶ Datenschutz: ISO 27001, ISO 27701,
EU-DSGVO, IDW PS 980
̶ Compliance: MaRisk AT9, BAIT/VAIT,
KWG §25, Basel-III
Security Operations Center
▪ SOC-Verbund international
▪ Security Mesh zur aktiven Nutzung
unterschiedlicher Quellen
▪ Automatisierung & KI
▪ (First) Response Maßnahmen zur
Schadensbegrenzung / -abwendung
Thread Intelligence
▪ Einsatz unterschiedlicher Vendoren für den
besten Fit
▪ Professioneller Service supportet den Kunden
rund um die Uhr seine Sicherheitslage im Blick
CERT
▪ Cyber Thread Intelligence (CTI) inkl. erweiterter
Sichtbarkeiten
▪ Vulnerability Scan / Management
▪ CERT Infos Services
CSIRT
• Computer Security Incident Response Team
• Tiefgreifende Vorfallsanalyse
• Spezialisierte forensische Untersuchungen
Unser globale Security
Service Delivery Verbund
9
Deutsche Telekom | T-Mobile | T-Systems
Cyber security
ist grenzenlos!
Snapshot pro Monat
95 Mio.
Attacken täglich gegen
Deutsche Telekom
Honeypot-Infrastruktur
100
Anfragen an
Telekom CERT
800
Botnet-Server
erkannt und
geblockt
120.000
Missbrauchs-benachric
htigungen
an Kunden verschickt
210 Gbit/s
Angriffskapazität der
größten DDoS-Attacke
Cyber
Defense
Center
Schweiz
Iberia
Polen
Tschechi
en
USA
Mexiko
Brasilien
Griechenland
Österreic
h
Ungarn
Slowakei
Singapur
10
7.000+
Honeypots weltweit
liefern täglich
ihre Daten in unser Backend
95 Mio.
Attacken
täglich
clic
k
24/7 Cyber Defense & SOC-Verbund
24/7
SOC-Verbund
▪ SOC-Verbund
international
− SOC Bonn, Deutschland
(DE/EN)
− SOC Budapest, Ungarn (EN)
− SOC Wien, Österreich (DE/EN)
− SOC Prag (EN)
− SOC Zürich (DE/EN)
− SOC Puebla, Mexiko (ES/EN)
− SOC Sao Paulo, Brasilien
(PS/ES/EN)
− SOC Singapore (EN)
▪ Hochskalierbarkeit
durch Shared
Services
▪ Nahtlose Integration
in die
Kundenprozesse
▪ Individuelle
Zusammen-stellung
der Leistungs-modulen
▪ Individuelle
Ausrichtung auf
Kundenbedürfnisse
▪ Individuelle
Einrichtung von
Erkennungsszenarien
▪ Betrieb: ITIL, ESARIS,
MITRE ATT&CK,
Cyber Kill Chain
▪ Service: ISO 20000-1
& 22301 u. a.
▪ Datenschutz: ISO
27001, ISO 27701,
EU-DSGVO, IDW PS
980
▪ Compliance: MaRisk
AT9, BAIT/VAIT, KWG
§25, Basel-III
Quick
Start
100 %
Compliance
Flexibel
Hybrid
▪ Interaktion zwischen
Telekom SOC und
Security Team des
Kunden nach
abgestimmten
Prozessen
(CERT/ CSIRT/
Incident Response
Team etc.)
▪ Kontrolle und
Entscheidungshoheit
verbleibt beim Kunden
Magenta Security
Shield Advanced
TELEKOM SECURITY
Event Monitoring &
Incident Detection (L1/L2)
Magenta Security Shield Advanced
Service Modules
13
Platform Operations
OT Event Monitoring &
Incident Detection (L1/L2)
Incident Response
Orchestrator
Individual
Content Development
Content Engineering Incident Detection & Response
Security Service Delivery Manager
(SSDM)
Cyber Security Consulting Professional Service
Splunk
MS Defender for
IoT
SIEM
OT Industrial Threat
Detection
Incident Response Service
Service Management & Consultancy
Security Data Analyst
IBM QRadar
Telekom Security
Detection Scenario
Library
SOC Core
Services
Integrated TI Feeds (IOCs)
Vulnerability Advisory
Service
Credential Leakage
Monitoring
Fraudulent Domain
Monitoring
Request for Information
Cyber Threat Intelligence
News
Passive DNS
Threat Intelligence
Complementary
Services
Vulnerability
Offline Scanner Pro
Vulnerability
Scanning as a
Service
EDR
Managed Service
MS Sentinel
Success
Stories
Security is for sharing
Universitätsklinikum Bonn setzt
auch auf Telekom Security
“
Referenzproje
kt:
▪ Telekom Expertinnen und Experten wachen zukünftig 24h
über IT und OT des Klinikums
▪ KI unterstützt bei der Suche nach Anomalien und hilft das
Lagebild aktuell zu halten
▪ Neuer Meilenstein im Leuchtturm-Projekt „Innovative
Secure Medical Campus“
Herausforderung
• In den vergangenen 24 Monaten haben die Auswirkungen von leider
erfolgreichen Ransomware-Angriffen auch Krankenhäuser in die
Medien gebracht
Lösung
• Das Cyber-Sicherheit-Paket bietet Kliniken Abwehrmaßnahmen, die
bislang von Großkonzernen bekannt sind. Es ist modular, daher
anpassungsfähig und zu den Bausteinen zählt unter anderem das
Magenta Security Shield. Dieser Dienst schützt Nutzer, Daten sowie
die IT und sichert die bei Hackern beliebtesten Einfallstore ab.
Kundennutzen
• Vorsprung aus langjähriger Erfahrung
• Teil des Innovative Secure Medical Campus (ISMC) Projekts
„„Digitalisierung in der Medizin
wird immer wichtiger.
Andererseits ist die
Cyber-Sicherheits-Lage
mittlerweile äußerst komplex
geworden. Deswegen freuen wir
uns, mit der Telekom einen so
kompetenten Partner auf den
Gebieten Datenschutz und
Cyber-Sicherheit, gewonnen zu
haben.“
Dieter Padberg, IT-Direktor des UKB
VIELE
N
DANK
!
Thomas Beinke
Sales Public Sector
Deutsche Telekom Security GmbH
thomas.beinke@telekom.de
+49 1517 2474010
www.security.telekom.de
Ein umfassendes Security Operations Center vereint mehrere Schlüsselbereiche.
Beratungsleistunge
n
Strategische Sicherheitsberatung und
Compliance-Management
Threat Intelligence
Proaktive Bedrohungserkennung und
Analyse globaler Angriffstrends
Red Teaming
Simulierte Angriffe zur Prüfung der
Sicherheitsmaßnahmen
CERT/CSIRT
Spezialisierte Teams für Notfallreaktion
bei Sicherheitsvorfällen
Incident Response
Schnelle Eindämmung und Beseitigung
von Sicherheitsvorfällen
Das SOC-Ökosystem
Das Security Operations Center steht im Zentrum eines umfassenden Sicherheitsökosystems.
SOC
Zentraler Knotenpunkt aller
Sicherheitsoperationen
• 24/7 Überwachung und Analyse
• Zentrale Steuerung aller Sicherheitsprozesse
CERT
Computer Emergency Response Team
• Schnelle Reaktion auf IT-Notfälle
• Koordination in Krisensituationen
CSIRT
Computer Security Incident Response Team
• Tiefgreifende Vorfallsanalyse
• Spezialisierte forensische
Untersuchungen
Red Teaming
Simulation realistischer Angriffe
• Identifikation von Schwachstellen
• Prüfung der Abwehrfähigkeiten
Threat Intelligence
Proaktive Bedrohungserkennung
• Analyse aktueller Bedrohungstrends
• Strategische Beratung
Incident Response
Schnelle Reaktion auf Sicherheitsvorfälle
• Eindämmung aktiver Bedrohungen
• Wiederherstellung normaler
Betriebsabläufe
Das SOC-Ökosystem
Einleitung:
Beginne mit einer kurzen Zusammenfassung der aktuellen Sicherheitsherausforderungen, die SOCs adressieren.
Nutze Statistiken oder aktuelle Bedrohungsberichte, um die Dringlichkeit zu unterstreichen.
Technische Tiefe:
Gehe detailliert auf die Architektur und Funktionsweise eines SOC ein. Erkläre spezifische Technologien und Tools,
die verwendet werden, wie SIEM-Systeme (Security Information and Event Management), SOAR-Plattformen
(Security Orchestration, Automation, and Response), und andere relevante Technologien.
Diskutiere die Rolle von Künstlicher Intelligenz und maschinellem Lernen bei der Bedrohungserkennung und
-analyse.
Integration und Zusammenarbeit:
Erkläre, wie SOCs effektiv mit anderen Sicherheitsteams und Abteilungen zusammenarbeiten, um eine
ganzheitliche Sicherheitsstrategie zu gewährleisten. Gehe auf die Herausforderungen und Best Practices der
Integration ein.
Spezialisierte Dienstleistungen:
Vertiefe die spezifischen Rollen und Verantwortlichkeiten der unterstützenden Dienste wie CERT (Computer
Emergency Response Team), Red Teaming, Incident Response, und CSIRT (Computer Security Incident Response
Team).
Diskutiere, wie Threat Intelligence und spezifische Use Cases zur Entscheidungsfindung im SOC beitragen.
Aktuelle Trends und Entwicklungen:

Security - Mit Sicherheit zum Erfolg (Telekom)

  • 1.
  • 2.
    Team Telekom –Public Security Thomas Beinke Senior Sales Expert Lars Fürle Senior Sales Expert
  • 3.
    Agenda • Kurze VorstellungDeutsche Telekom Security • „SOC“ – Security ganzheitlich denken • FAQ
  • 4.
    Telekom Security |2025 | offen Volle Leistungsfähigkeit auch in hybriden Liefermodellen 24/7 Managed Cyber Defense Visibility / Detection & Threat Intelligence Security Operation Center (SOC) CSIRT / CERT Incident & Breach Management Industrial Control Systems Security Identity Security Application Security Network & Cloud Infrastructure Security Workplace Security 24/7 Managed Security Operations Security Consulting Strategy & Transformation Penetration Testing & Red Teaming Governance, Risk & Compliance Consulting & Services Security Resilience Assessments & Audits Security Consulting & Transformation
  • 5.
    SOC-Verbund international ca. 1.800 Cyber Security Professionals 350 Mio. € YOY+11% TR*IM-Ziel erreicht: Wir gehören zu den besten 10% im europäischen IT-Benchmark* 236 Mio. Mobilfunk-Kund en 26 Mio. Festnetz-Kund en 229.00 0 Mitarbeitend e 33 Rechenzentren 1 6 Twincore- Rechenzentr en 50+ Länder
  • 6.
  • 7.
    SOC“ – Securityganzheitlich denken
  • 8.
    SOC Bonn SOC Budapest SOC Vienna SOC Prague SOC Zurich SOC Mexico SOC Brazil SOC Singapore Clien t Thread Intelligence CERT CSIRT Incident Response Team Breach Mgmt. 24/7Cyber Defense & SOC-Verbund ▪ 200+ Security Analyst + Security Engineers in DE, AT, HU, CZ ▪ Premiumpartnerschaften in führenden Technologien ▪ Nahtlose Integration als MDR-Verbund ▪ Größte Thread Intelligence Database in Europa ▪ 100 % Compliance: ̶ Betrieb: ITIL, ESARIS, MITRE ATT&CK, Cyber Kill Chain ̶ Service: ISO 20000-1 & 22301 u. a. ̶ Datenschutz: ISO 27001, ISO 27701, EU-DSGVO, IDW PS 980 ̶ Compliance: MaRisk AT9, BAIT/VAIT, KWG §25, Basel-III Security Operations Center ▪ SOC-Verbund international ▪ Security Mesh zur aktiven Nutzung unterschiedlicher Quellen ▪ Automatisierung & KI ▪ (First) Response Maßnahmen zur Schadensbegrenzung / -abwendung Thread Intelligence ▪ Einsatz unterschiedlicher Vendoren für den besten Fit ▪ Professioneller Service supportet den Kunden rund um die Uhr seine Sicherheitslage im Blick CERT ▪ Cyber Thread Intelligence (CTI) inkl. erweiterter Sichtbarkeiten ▪ Vulnerability Scan / Management ▪ CERT Infos Services CSIRT • Computer Security Incident Response Team • Tiefgreifende Vorfallsanalyse • Spezialisierte forensische Untersuchungen
  • 9.
    Unser globale Security ServiceDelivery Verbund 9 Deutsche Telekom | T-Mobile | T-Systems Cyber security ist grenzenlos! Snapshot pro Monat 95 Mio. Attacken täglich gegen Deutsche Telekom Honeypot-Infrastruktur 100 Anfragen an Telekom CERT 800 Botnet-Server erkannt und geblockt 120.000 Missbrauchs-benachric htigungen an Kunden verschickt 210 Gbit/s Angriffskapazität der größten DDoS-Attacke Cyber Defense Center Schweiz Iberia Polen Tschechi en USA Mexiko Brasilien Griechenland Österreic h Ungarn Slowakei Singapur
  • 10.
    10 7.000+ Honeypots weltweit liefern täglich ihreDaten in unser Backend 95 Mio. Attacken täglich clic k
  • 11.
    24/7 Cyber Defense& SOC-Verbund 24/7 SOC-Verbund ▪ SOC-Verbund international − SOC Bonn, Deutschland (DE/EN) − SOC Budapest, Ungarn (EN) − SOC Wien, Österreich (DE/EN) − SOC Prag (EN) − SOC Zürich (DE/EN) − SOC Puebla, Mexiko (ES/EN) − SOC Sao Paulo, Brasilien (PS/ES/EN) − SOC Singapore (EN) ▪ Hochskalierbarkeit durch Shared Services ▪ Nahtlose Integration in die Kundenprozesse ▪ Individuelle Zusammen-stellung der Leistungs-modulen ▪ Individuelle Ausrichtung auf Kundenbedürfnisse ▪ Individuelle Einrichtung von Erkennungsszenarien ▪ Betrieb: ITIL, ESARIS, MITRE ATT&CK, Cyber Kill Chain ▪ Service: ISO 20000-1 & 22301 u. a. ▪ Datenschutz: ISO 27001, ISO 27701, EU-DSGVO, IDW PS 980 ▪ Compliance: MaRisk AT9, BAIT/VAIT, KWG §25, Basel-III Quick Start 100 % Compliance Flexibel Hybrid ▪ Interaktion zwischen Telekom SOC und Security Team des Kunden nach abgestimmten Prozessen (CERT/ CSIRT/ Incident Response Team etc.) ▪ Kontrolle und Entscheidungshoheit verbleibt beim Kunden
  • 12.
  • 13.
    Event Monitoring & IncidentDetection (L1/L2) Magenta Security Shield Advanced Service Modules 13 Platform Operations OT Event Monitoring & Incident Detection (L1/L2) Incident Response Orchestrator Individual Content Development Content Engineering Incident Detection & Response Security Service Delivery Manager (SSDM) Cyber Security Consulting Professional Service Splunk MS Defender for IoT SIEM OT Industrial Threat Detection Incident Response Service Service Management & Consultancy Security Data Analyst IBM QRadar Telekom Security Detection Scenario Library SOC Core Services Integrated TI Feeds (IOCs) Vulnerability Advisory Service Credential Leakage Monitoring Fraudulent Domain Monitoring Request for Information Cyber Threat Intelligence News Passive DNS Threat Intelligence Complementary Services Vulnerability Offline Scanner Pro Vulnerability Scanning as a Service EDR Managed Service MS Sentinel
  • 14.
  • 15.
    Universitätsklinikum Bonn setzt auchauf Telekom Security “ Referenzproje kt: ▪ Telekom Expertinnen und Experten wachen zukünftig 24h über IT und OT des Klinikums ▪ KI unterstützt bei der Suche nach Anomalien und hilft das Lagebild aktuell zu halten ▪ Neuer Meilenstein im Leuchtturm-Projekt „Innovative Secure Medical Campus“ Herausforderung • In den vergangenen 24 Monaten haben die Auswirkungen von leider erfolgreichen Ransomware-Angriffen auch Krankenhäuser in die Medien gebracht Lösung • Das Cyber-Sicherheit-Paket bietet Kliniken Abwehrmaßnahmen, die bislang von Großkonzernen bekannt sind. Es ist modular, daher anpassungsfähig und zu den Bausteinen zählt unter anderem das Magenta Security Shield. Dieser Dienst schützt Nutzer, Daten sowie die IT und sichert die bei Hackern beliebtesten Einfallstore ab. Kundennutzen • Vorsprung aus langjähriger Erfahrung • Teil des Innovative Secure Medical Campus (ISMC) Projekts „„Digitalisierung in der Medizin wird immer wichtiger. Andererseits ist die Cyber-Sicherheits-Lage mittlerweile äußerst komplex geworden. Deswegen freuen wir uns, mit der Telekom einen so kompetenten Partner auf den Gebieten Datenschutz und Cyber-Sicherheit, gewonnen zu haben.“ Dieter Padberg, IT-Direktor des UKB
  • 17.
    VIELE N DANK ! Thomas Beinke Sales PublicSector Deutsche Telekom Security GmbH thomas.beinke@telekom.de +49 1517 2474010 www.security.telekom.de
  • 18.
    Ein umfassendes SecurityOperations Center vereint mehrere Schlüsselbereiche. Beratungsleistunge n Strategische Sicherheitsberatung und Compliance-Management Threat Intelligence Proaktive Bedrohungserkennung und Analyse globaler Angriffstrends Red Teaming Simulierte Angriffe zur Prüfung der Sicherheitsmaßnahmen CERT/CSIRT Spezialisierte Teams für Notfallreaktion bei Sicherheitsvorfällen Incident Response Schnelle Eindämmung und Beseitigung von Sicherheitsvorfällen Das SOC-Ökosystem
  • 19.
    Das Security OperationsCenter steht im Zentrum eines umfassenden Sicherheitsökosystems. SOC Zentraler Knotenpunkt aller Sicherheitsoperationen • 24/7 Überwachung und Analyse • Zentrale Steuerung aller Sicherheitsprozesse CERT Computer Emergency Response Team • Schnelle Reaktion auf IT-Notfälle • Koordination in Krisensituationen CSIRT Computer Security Incident Response Team • Tiefgreifende Vorfallsanalyse • Spezialisierte forensische Untersuchungen Red Teaming Simulation realistischer Angriffe • Identifikation von Schwachstellen • Prüfung der Abwehrfähigkeiten Threat Intelligence Proaktive Bedrohungserkennung • Analyse aktueller Bedrohungstrends • Strategische Beratung Incident Response Schnelle Reaktion auf Sicherheitsvorfälle • Eindämmung aktiver Bedrohungen • Wiederherstellung normaler Betriebsabläufe Das SOC-Ökosystem
  • 20.
    Einleitung: Beginne mit einerkurzen Zusammenfassung der aktuellen Sicherheitsherausforderungen, die SOCs adressieren. Nutze Statistiken oder aktuelle Bedrohungsberichte, um die Dringlichkeit zu unterstreichen. Technische Tiefe: Gehe detailliert auf die Architektur und Funktionsweise eines SOC ein. Erkläre spezifische Technologien und Tools, die verwendet werden, wie SIEM-Systeme (Security Information and Event Management), SOAR-Plattformen (Security Orchestration, Automation, and Response), und andere relevante Technologien. Diskutiere die Rolle von Künstlicher Intelligenz und maschinellem Lernen bei der Bedrohungserkennung und -analyse. Integration und Zusammenarbeit: Erkläre, wie SOCs effektiv mit anderen Sicherheitsteams und Abteilungen zusammenarbeiten, um eine ganzheitliche Sicherheitsstrategie zu gewährleisten. Gehe auf die Herausforderungen und Best Practices der Integration ein. Spezialisierte Dienstleistungen: Vertiefe die spezifischen Rollen und Verantwortlichkeiten der unterstützenden Dienste wie CERT (Computer Emergency Response Team), Red Teaming, Incident Response, und CSIRT (Computer Security Incident Response Team). Diskutiere, wie Threat Intelligence und spezifische Use Cases zur Entscheidungsfindung im SOC beitragen. Aktuelle Trends und Entwicklungen: