Umfassender und proaktiver Schutz vor Cyberangriffen

Umfassender und proaktiver Schutz vor Cyberangriffen

Die Realität

Proaktive Bedrohungsabwehr

Sie können das Risiko zwar nicht vollständig ausräumen, aber Sie können damit umgehen, seine Tragweite erkennen und versuchen, zu erkennen, was als Nächstes geschieht. Anstatt lediglich defensive Sicherheitsmaßnahmen zu ergreifen, müssen Sie proaktiv handeln, vorhersagen, von wo Bedrohungen kommen, und sie abwehren. Sie müssen ihnen zuvorkommen.

Sie müssen sich anhand von Informationen aus verschiedenen Quellen – Regierungen, Partner und Ihr globales Netzwerk – einen Überblick über die Geschehnisse verschaffen. Mithilfe der Daten können Sie auf Cyberbedrohungen reagieren, solange sie noch überschaubar und eingrenzbar sind und bevor sie zu kostspielig werden – oder in die Schlagzeilen geraten.

Außerdem brauchen Sie Menschen, die die Daten auswerten können und wissen, was zu tun ist. Und zwar schnell.

Zusammenarbeit zwischen BT und Intel

Oliver Newbury, Chief Technology Officer bei BT Security, und Raj Samani, Chief Technology Officer bei Intel Security, erklären, wie BT und Intel Security die Kunden im Umgang mit den immer häufigeren Cyberangriffen unterstützen. Ihre Strategie beinhaltet Zusammenarbeit, aktuelle Informationen und ein neues Managed Security-Ökosystem. Besuchen Sie unseren Stand und lassen Sie sich die Produkte vorführen.

Mehr Weniger

Die Problemstellung

Die wirklichen Bedrohungen erkennen

Im Hinblick auf die Cybersicherheit wird es zunehmend schwieriger, die große Menge an Sicherheitswarnungen zu überblicken und die Bedrohungen, die sich tatsächlich auf die Geschäftsabläufe auswirken, aus dem „Grundrauschen“ herauszufiltern.

Verschiedene Felder, verschiedene Betriebssysteme und verschiedene Management-Plattformen, die zu einer Gesamtansicht über die Sicherheitslage zusammengefasst werden, lassen oft Lücken offen. Außerdem sind sie teuer, langsam und fehleranfällig.

Unterschiedliche Informationsquellen, die mit zu geringen Sicherheitskenntnissen durchsucht werden, und (oft ältere) Technologiesilos sind Hürden, die viele Unternehmen überwinden müssen. Integrierte Bedrohungsinformationssysteme scheinen in weiter Ferne zu liegen.

All dies wirkt sich drastisch auf Ihre Fähigkeit aus, Sicherheitslücken schnell zu erkennen und effektiv zu reagieren.

Unsere Leistungen

Arbeiten in Echtzeit

Dank unseres globalen Netzwerks bekommen wir eine unglaubliche Menge an Cyberaktivität zu sehen. Dadurch können wir vorhandene Bedrohungen gut erkennen und sind bei den neu entstehenden auf dem Laufenden.

Wir konzentrieren uns darauf, aktuelle Informationen zu erfassen, zu analysieren und weiterzugeben, sodass schützende Kontrollen in Echtzeit aktualisiert werden und die Unternehmen schneller und umfassender reagieren können, um die Lücke zwischen Erkennung und Schutzmaßnahmen zu schließen.

Wir können die Masse an Daten aus allen Ihren Sicherheitssystemen zusammenfassen und sie gemeinsam mit anderen Informationen auswerten. Wir verfügen über eine eigene „Big Data“-Plattform, die umgehend die gefährdeten Systeme ermittelt – eine Aufgabe, die normalerweise Tage in Anspruch nehmen würde.

Das System schätzt das Risiko eines angeblichen Angriffs ein und somit können sich Analytiker sofort auf echte System-Bedrohungen fokussieren. Ungewöhnliche Aktivitäten, die normalerweise durch das Sicherheitsraster fallen würden, lassen sich so leicht aufdecken. Ungewöhnliche Datentransfers oder Login-Aktivitäten werden überprüft und dabei wird festgestellt, ob das System einem anhaltenden Angriff ausgesetzt ist oder ob ein Vertrauensmissbrauch vorliegt.

Cyberinformationen werden immer kollaborativer. Unternehmen im öffentlichen und privaten Sektor tun sich zusammen, um Informationen zusammenzufassen und Best Practices auszutauschen. Ein Beispiel dafür ist die Initiative CERT UK, die unter der Schirmherrschaft der britischen Regierung steht. Wir bieten schon seit Langem Bedrohungsinformationsservices an. Gemeinschaftliche Ansätze dieser Art tragen zu einem umfassenderen Bild von Sicherheitsbedrohungen und ihren Veränderungen bei.

Unser Schlüsselportfolio

Cyberabwehr von Weltklasse

  • BT Cyber Security: Eine neue, umfassende Sicherheitsplattform, die Unternehmen umfangreiche Überwachung, Erkennung und Schutz vor Cyberbedrohungen bietet. Sie betrachtet Bedrohungen in ihrem Kontext und ordnet ihnen Prioritäten zu. Sie analysiert die Norm, damit Sie Abweichungen schneller erkennen können.
  • BT Security Threat Intelligence: Dieser Service liefert unseren Kunden Informationen zu potenziellen Bedrohungen, die ihr Unternehmen beeinträchtigen können, aus unterschiedlichen Quellen.
  • BT Security Threat Monitoring: Unser einzigartiger Security Information und Event Management Service (SIEM) erfasst und analysiert Sicherheitsinformationen aus dem gesamten Unternehmen rund um die Uhr.
  • BT Security Threat Defence: Reagieren Sie in Echtzeit auf kritische Warnungen oder gezielte Angriffe mit Malware, die in Ihrem Netzwerk erkannt werden.

Warum BT?

BT hat die Beobachterperspektive

Beobachterperspektive
BT wickelt einen großen Teil des weltweiten Datenverkehrs im Internet ab. Dadurch können wir große Mengen von Netzwerk- und Sicherheitsdaten aus unserem globalen Netzwerk und 14 Security Operations Centres zusammenfassen und analysieren. Mithilfe moderner Datenanalysen können wir daraus schnell Informationen ableiten, aufgrund derer unsere Kunden handeln können. Informationen sind unverzichtbar. 

Zugang zu Sicherheitsexperten
Mit den weltweit 2.500 Sicherheitsfachkräften und den über 500 professionellen Sicherheitsberatern von BT haben Sie Zugang zu Experten für alle Ihre Lösungen, Programme und Technikgruppen. 

Anbieterunabhängige Überwachung
BT bietet einen anbieterunabhängigen Ansatz für die Netzwerküberwachung. Das bedeutet, dass der Kunde Sicherheitsgeräte von den Anbietern auswählen kann, die für sein Unternehmen richtig sind. BT unterstützt mehr als eine Million Ereignisregeln über eine breit gefächerte Auswahl an Netzwerkgeräten.

Downloads

Downloads

Datenblatt

Zusammenarbeit zwischen BT und Intel Security

PDF-924 KB

Managed Security-Ökosystem

White paper

Kleine Ziele, kleine Fehlschläge

PDF-3 MB

Bedrohungsinformationskapazitäten von Weltklasse