16
CYBER SECURITY @ T-SYSTEmS RSA Security Summit, München, 12. Mai 2014 Michael Uebel | [email protected]

CYBER SECURITY @ T SYSTEmS - · PDF fileCYBER SECURITY @ T-SYSTEmS RSA Security Summit, München, 12. Mai 2014 Michael Uebel | michael.uebel@t -systems.com

Embed Size (px)

Citation preview

Page 1: CYBER SECURITY @ T SYSTEmS -   · PDF fileCYBER SECURITY @ T-SYSTEmS RSA Security Summit, München, 12. Mai 2014 Michael Uebel | michael.uebel@t -systems.com

CYBER SECURITY @ T-SYSTEmS RSA Security Summit, München, 12. Mai 2014 Michael Uebel | [email protected]

Page 2: CYBER SECURITY @ T SYSTEmS -   · PDF fileCYBER SECURITY @ T-SYSTEmS RSA Security Summit, München, 12. Mai 2014 Michael Uebel | michael.uebel@t -systems.com

WUSSTEn SIE, daSS…?!

2

36 000 CLOUd-SYSTEmE WELTWEIT Im BETRIEB

1,3 mIO. BETREUTE dESKTOP aRBEITSPLÄTZE GLOBaL

> 52 000 OPEn SYSTEmS SERVER

>600 SECURITY

EXPERTEn In BETRIEB Und COnSULTInG

Page 3: CYBER SECURITY @ T SYSTEmS -   · PDF fileCYBER SECURITY @ T-SYSTEmS RSA Security Summit, München, 12. Mai 2014 Michael Uebel | michael.uebel@t -systems.com

VERIZOn BREaCh REPORT 2014 STELLT ZEITaChSEn füR dIE ERKEnnUnG VERSChIEdEnER anGRIffS-PaTTERn

WEB aPP anGRIffE

CYBER SPIOnaGE

5%

62%

16%

8%

9%

0%

0%

Years

Months

Week

Days

Hours

Minutes

Seconds

dIS

CO

VER

Y

dISCOVERY

0% 3% 11%

17% 16%

41%

11% 0%

Seconds Minutes Hours Days Week Months Years Never

POS InTRUSIOnS

dIS

CO

VER

Y

0% 0% 0% 1%

85%

13% 1% 0%

Seconds Minutes Hours Days Week Months Years Never

dIVERSE fEhLER

8%

47%

6%

17%

10%

9%

3%

Years

Months

Week

Days

Hours

Minutes

Seconds

dISCOVERY

CRImEWaRE

0%

4%

8%

22%

28%

7%

32%

Years

Months

Week

Days

Hours

Minutes

Seconds

dISCOVERY

3 CYBER SECURITY @ T-Systems

Page 4: CYBER SECURITY @ T SYSTEmS -   · PDF fileCYBER SECURITY @ T-SYSTEmS RSA Security Summit, München, 12. Mai 2014 Michael Uebel | michael.uebel@t -systems.com

SEamLESS COmPUTInG SmaRTPhOnE

TaBLET PCS mOBILE COmPUTInG GROß-

REChnER

SERVER

CLOUd COmPUTInG

InTERnET Of ThInGS

dRInGEndER BEdaRf an nEUER SIChERhEITSTEChnIK

1960 1980 1990 2005 2010 2012 2014

Benutzername Passwort

Zukünftige IT-Sicherheitstechnik setzt verstärkt auf verhaltensbasierte Analyse. Daraus ergeben sich neue Herausforderungen für Mitbestimmung und Datenschutz.

Firewall, Virus Schutz

Intrusion Detection, WLAN-Encryption

SPAM Filter, Device Encryption

Digitale Rechte-verwaltung

Honeypot Sensoren Mobile Security

Verhaltens-basierte Analyse

4 CYBER SECURITY @ T-Systems

Page 5: CYBER SECURITY @ T SYSTEmS -   · PDF fileCYBER SECURITY @ T-SYSTEmS RSA Security Summit, München, 12. Mai 2014 Michael Uebel | michael.uebel@t -systems.com

UmfanGREIChE SChUTZBEdüRfnISSE üBER VIELE BEREIChE dER UnTERnEhmEn

SChUTZ InnOVaTIVER BUSInESS-mOdELLE

VERmEIdEn VOn ImaGESChÄdEn

GESETZESTREUE UnTERnEhmEnS-fühRUnG

SChUTZ dER ICT & fIRma VOR aUSfÄLLEn

SIChERhEIT VOn KnOW-hOW & daTEn

Sicherheit für mehr Online-Business/ e-Commerce und neue Formen der Zusammenarbeit

Reputationsschutz von Unternehmen und deren Kunden

Vermeidung von Compliance-Verstößen, z.B. durch Diebstahl von Daten

Die Verfügbarkeit sicherstellen und Angriffen abwehren und standhalten

Schutz des geistigen Eigentums (Intellectual Property Rights) und von Kundendaten

5 CYBER SECURITY @ T-Systems

Page 6: CYBER SECURITY @ T SYSTEmS -   · PDF fileCYBER SECURITY @ T-SYSTEmS RSA Security Summit, München, 12. Mai 2014 Michael Uebel | michael.uebel@t -systems.com

SECURITY ImmER GanZhEITLICh BETRaChTEn

TRanSfORmaTIOn

VaLIdaTIOn

PREVEn-TIOn

dESIGn

dETEC-TIOn

REaC-TIOn

6 CYBER SECURITY @ T-Systems

SECURITY SERVICES

Page 7: CYBER SECURITY @ T SYSTEmS -   · PDF fileCYBER SECURITY @ T-SYSTEmS RSA Security Summit, München, 12. Mai 2014 Michael Uebel | michael.uebel@t -systems.com

dEUTSChE TELEKOm: EinzigartigE Kombination von CarriEr- und it KompEtEnz

Cyber Attacken kommen aus dem Internet und genau hier liegen unsere Kompetenzen: Kombination von Network & IT.

Nutzung Carrier- & Enterprise-Expertise, um veränderte Bedrohungslagen dynamisch zu bewerten & damit proaktives Sicherheitsmanagement zu gewährleisten.

Vendor A Vendor B … … … … …

Netzwerk

Enterprise IT

KOmBInaTIOn VOn nETZWERK & IT

7 CYBER SECURITY @ T-Systems

Page 8: CYBER SECURITY @ T SYSTEmS -   · PDF fileCYBER SECURITY @ T-SYSTEmS RSA Security Summit, München, 12. Mai 2014 Michael Uebel | michael.uebel@t -systems.com

PaRadIGmEnWEChSEL In CYBER SECURITY nOTWEndIG

Zunehmendes Wissen über Gefahrenlage

Honeypots & Sicherheitstacho

Simulationen

TRanSPaREnZ

Prävention, Erkennung und Reaktion

Advanced Cyber Defense by Telekom

Partnerschaft mit RSA

KOmPETEnZ

Reduktion von Komplexität

“Einfach sicher”

CleanPipe Services

EInfaChhEIT

Innovation durch Kooperation

Partnerschaften mit komplementären Industrien

KOOPERaTIOn

CYBER SECURITY @ dEUTSChE TELEKOm

8 CYBER SECURITY @ T-Systems

Page 9: CYBER SECURITY @ T SYSTEmS -   · PDF fileCYBER SECURITY @ T-SYSTEmS RSA Security Summit, München, 12. Mai 2014 Michael Uebel | michael.uebel@t -systems.com

EnTERPRISE - “SECURITY IS fOR ShaRInG” austausChplattform für aKtuEllE malwarE

ThREaT fEEdS ExtErnE QuEllEn

SITUaTIOnaL aWaREnESS PLaTTfORm (sammEln, vErarbEitEn, rEportEn)

VEREInSmITGLIEdER

T-SYSTEmS CYBER SECURITY SERVICES WITh InCIdEnT RESPOnSE TEam

Auftrag Betrieb

maLWaRE 1

maLWaRE 3

maLWaRE 2

EInfaChhEIT KOOPERaTIOn

TRanSPaREnZ KOmPETEnZ

9 CYBER SECURITY @ T-Systems

Page 10: CYBER SECURITY @ T SYSTEmS -   · PDF fileCYBER SECURITY @ T-SYSTEmS RSA Security Summit, München, 12. Mai 2014 Michael Uebel | michael.uebel@t -systems.com

TRanSPaREnZ dURCh anGRIffSRadaR In EChTZEIT www.siChErhEitstaCho.Eu

anaLYSIEREn SIE IhRE ORGanISaTIOn mIT dEn aUGEn EInES anGREIfERS.

RUnd 180 hOnEYPOTS Im nETZ dER dEUTSChEn TELEKOm

WaChSTUm: InTERnaTIOnaLER ROLLOUT

EnTdECKUnG VOn BIS ZU 800.000 anGRIffEn TÄGLICh

EChTZEIT üBERBLICK dER anGRIffE, TOP 15 naCh LÄndERn Und VERTEILUnG dER anGRIffSZIELE

aLS KUndEnIndIVIdUELLES SEnSORnETZWERK UmSETZBaR

10 CYBER SECURITY @ T-Systems

EInfaChhEIT KOOPERaTIOn

TRanSPaREnZ KOmPETEnZ

Page 11: CYBER SECURITY @ T SYSTEmS -   · PDF fileCYBER SECURITY @ T-SYSTEmS RSA Security Summit, München, 12. Mai 2014 Michael Uebel | michael.uebel@t -systems.com

CLEan PIPE aLS UnSER ImmUnSYSTEm Im InTERnETS EInfaCh Und SIChER

SmaRT SECURITY dEVICE

IP TRanSIT/XdSL COmPanY COnnECT

InTERnET

T-CLOUd

CLEan PIPE SERVICES

Heute viele dedizierte Einzellösungen

Hoher Pflegeaufwand durch unterschiedlicher Releasestände

Verteilt über Services am Kundenstandort und Rechenzentren von Providern

Modulare Security-Services aus der Cloud der Deutschen Telekom

Ein Smart Security Device (BSI zertifiziert)

Kundenportal für Bestellung, Konfiguration, Reporting und Rechnungsdaten

11 CYBER SECURITY @ T-Systems

EInfaChhEIT KOOPERaTIOn

TRanSPaREnZ KOmPETEnZ

Page 12: CYBER SECURITY @ T SYSTEmS -   · PDF fileCYBER SECURITY @ T-SYSTEmS RSA Security Summit, München, 12. Mai 2014 Michael Uebel | michael.uebel@t -systems.com

PROfESSIOnaLISIERUnG dER anGREIfER ERfORdERT ZUSÄTZLIChE KOmPETEnZEn

PRÄVEnTIOn ERKEnnUnG REaKTIOn

mInImIERUnG VOn anGRIffSfLÄChEn

Firewall, Mail Security

Penetration Testing

DDoS Mitigation strategies

PROTOKOLLLIERUnG, üBER-WaChUnG & SImULaTIOn

Monitoring von Attacken

Anomalie Entdeckung

Security Operations Center

STRUKTURIERTE aBWEhRmaSSnahmEn

Reaktionen auf Angriffe

Forensische Analysen

Computer Emergency Response Team (CERT)

RESSOURCEnVERTEILUnG füR ICT SECURITY

hEUTE mORGEn

VS. Prävention

Erkennung

Reaktion

Prävention

Erkennung

Reaktion

12 CYBER SECURITY @ T-Systems

EInfaChhEIT KOOPERaTIOn

TRanSPaREnZ KOmPETEnZ

Page 13: CYBER SECURITY @ T SYSTEmS -   · PDF fileCYBER SECURITY @ T-SYSTEmS RSA Security Summit, München, 12. Mai 2014 Michael Uebel | michael.uebel@t -systems.com

adVanCEd CYBER dEfEnCE BY TELEKOm KOmPETEnZ füR EnTERPRISE KUndEn

GEBündELTE KOmPETEnZEn

Erstmalig Ende zu Ende Sicherheit durch Analyse von IT und Netzwerk

Zielt auf die Entdeckung von gezielten Angriffen

Schnellere Gegenmaß- nahmen möglich

Echtzeit Lagebild

„Menschliche“ Experten für mehr Sicherheit

COnSULTInG & InTEGRaTIOn

OPERaTIOnS

Level 3 Analyst Level 2

Analyst Level 1 Analyst

Analysis & Tools Support Analyst

Threat Intelli- gence Analyst

SOC Manager

13 CYBER SECURITY @ T-Systems

EInfaChhEIT KOOPERaTIOn

TRanSPaREnZ KOmPETEnZ

Page 14: CYBER SECURITY @ T SYSTEmS -   · PDF fileCYBER SECURITY @ T-SYSTEmS RSA Security Summit, München, 12. Mai 2014 Michael Uebel | michael.uebel@t -systems.com

nEXT GEnERaTIOn SOC

Expertise

Workflow & Automatisierung, Regeln, Alarmierungsschwellen

COnTEnT InTELLIGEnCE

anaLYTIC InTELLIGEnCE

Threat Analyst

ThREaT InTELLIGEnCE

Level 1 Analyst

Level 3 Analyst

Level 2 Analyst

SIChERhEITSSYSTEmE

KOnTEXT

Firewall

Anti Virus

SIEM

Data Loss Prevention

Datenpakete

Rechner & Dateien

Business

Risiko

Bedrohungen

üBERBLICK

Alerts Information

EInfaChhEIT KOOPERaTIOn

TRanSPaREnZ KOmPETEnZ

Page 15: CYBER SECURITY @ T SYSTEmS -   · PDF fileCYBER SECURITY @ T-SYSTEmS RSA Security Summit, München, 12. Mai 2014 Michael Uebel | michael.uebel@t -systems.com

Scouting in Tel-Aviv, Silicon Valley, Europa Early/Late-Stage Startups Cyber Security Bootcamps im September in Berlin Ziel: Generierung und Identifizierung neuer

disruptiver Ansätze für neue Produkte

Kernelement des (Cyber) Security Portfolio Strategische Partnerschaft mit RSA und KPMG Modulares Konzept

aCd BY TELEKOm

IdEa PhaSE CrEativity

COnCEPTIOn maKE dECisions

ImPLEmEnTaTIOn spEEd

COmmERCIaLIZaTIOn Costs

SCOUTInG/CYBER SECURITY BOOTCamP

Cloud Encryption APT Detection in the cloud

Big Data Forensic APT Detection and SoC Software

Deep Packet Inspection

SDN – Stealth

IPS for Mobile

Mobile Threat Detection Harddisk Encryption

Advanced Malware Protection

KOOPERaTIOn EntwiCKlung von sECurity sErviCEs mit partnErn

15 CYBER SECURITY @ T-Systems

EInfaChhEIT KOOPERaTIOn

TRanSPaREnZ KOmPETEnZ

Page 16: CYBER SECURITY @ T SYSTEmS -   · PDF fileCYBER SECURITY @ T-SYSTEmS RSA Security Summit, München, 12. Mai 2014 Michael Uebel | michael.uebel@t -systems.com

mIChaEL UEBEL hEad of ExECutivE sECurity Consulting

ISO 27000 Lead Auditor Master Security Architect CISSP, CISM, CP

16 CYBER SECURITY @ T-Systems

+49 175 50 929 50

[email protected]

T-Systems International GmbH Friedrich-Ebert-Allee 140 53113 Bonn