Es sind vor allem die hohen Sicherheits- und Datenschutzvorgaben in Deutschland, die für neue Cloud-Kunden sorgen. Das zeigte sich auch am allumfassenden Sicherheitsportfolio der Telekom, das auf der it-sa 2016 in Nürnberg vorgestellt wurde. „Wir können uns als europäischer Anbieter mit unseren Sicherheitskriterien im Cloud-Markt etablieren. Konzernübergreifend hat die Telekom im Cloud-Umfeld um 30 Prozent zugelegt", sagt Anette Bronder, Geschäftsführerin der Digital Divison bei T-Systems. "So sind wir eine starke Kraft gegenüber vielen Anbietern aus Fernost und Amerika“, so Bronder.

Bisher hatte das Unternehmen Private-Cloud-Lösungen im Programm, doch das ändert sich: „Mit unseren neuen Public-Cloud-Angeboten bieten wir großen wie kleinen Unternehmen zusätzlich eine flexible und kostengünstige Möglichkeit, Cloud-Services mit wenigen Klicks über das Internet zu beziehen“, erklärt Bronder weiter.

"Keiner kann die Public Cloud so sicher anbieten wie wir."

Anette Bronder
Geschäftsführerin Digital Division T-Systems

Anette Bronder, Geschäftsführerin der Digital Division T-Systems. Anette Bronder, Geschäftsführerin der Digital Division T-Systems. (© 2016 Deutsche Telekom)

Das hat die Telekom auf der it-sa 2016 im Portfolio

Oberstes Ziel des Magenta Security Portfolios ist es, Großunternehmen, kleine und mittlere Unternehmen (KMUs) und den öffentlichen Sektor von allem, was die Telekom zum eigenen Schutz selbst einsetzt, profitieren zu lassen. Dazu kommen Lösungen, die die Telekom mit den Partnern unterschiedlicher Branche entwickelt hat.

  • Incident Response Retainer

Cyber-Attacken werden immer ausgefeilter, aggressiver und gezielter. Oft werden Einbrecher in IT-Systeme erst spät bemerkt. Und dann ist unklar, was überhaupt zu tun ist: Das auffällige System neu zu installieren bedeutet nicht, dass der Angreifer weg ist. Eine verspätete Reaktion ermöglicht ihm, weitere Systeme zu übernehmen. Und falsche Maßnahmen können ihn dabei sogar unterstützen.

Gerade kleineren Firmen und Organisationen fehlen die Fachkräfte, um im Ernstfall schnell, angemessen und nachhaltig reagieren zu können. Aber auch Großunternehmen haben nicht immer erfahrene Spezialisten für die Krisenbewältigung an Bord.

Das bietet der Incident Response Retainer: Erfahrene Experten unterstützen Kunden schnell und zuverlässig bei der Reaktion auf einen IT-Sicherheitsvorfall.

Rechenzentrum in Biere (Sachsen-Anhalt): High-Tech Fort Knox "Made in Germany". Rechenzentrum in Biere (Sachsen-Anhalt): High-Tech Fort Knox "Made in Germany". (© 2016 Deutsche Telekom) - Deutsche Telekom AG
  • Cyber Defense für den Mittelstand

Industriespione wollen Know-how abgreifen und nehmen geschäftskritische Prozessabläufe ins Visier. Ziel ist es, sich getarnt in fremden Unternehmensnetzen zu bewegen, um geistiges Eigentum oder Vermögenswerte auszuspähen, zu stehlen oder zu zerstören. Hierfür wird Schadsoftware genutzt, von der es täglich hunderttausende neue Varianten gibt.

Das bietet Cyber Defense für den Mittelstand: Mehr Sicherheit und Überblick durch eine zentrale, unkomplizierte Lösung mit Echtzeit-Überwachung, die mehrstufige Angriffe zuverlässig erkennt. Auf Wunsch beim Kunden oder auch als gemanagte Lösung in hochsicheren Rechenzentren der Telekom.

  • Internet Protect Pro

Die Arbeitswelt hat sich nachhaltig verändert. Anwendungen aus der Cloud und Mobilität der Mitarbeiter bringen neue Herausforderungen für die IT-Sicherheit mit sich. Bisherige Schutzmaßnahmen reichen nicht mehr, um der Flut an Bedrohungen wie Cyberattacken, Sicherheitslücken und immer neuer Schadsoftware Herr zu werden. Wer keine Schutzmaßnahmen trifft und sein System nicht unter Kontrolle hat, riskiert immensen Schaden für sein Unternehmen.

Das bietet Internet Protect Pro: Verlagerung des Cyberschutzschilds in die Cloud, schützt Unternehmen vor Gefahren aus dem Internet. Die Lösung bietet umfassend Sicherheit, Transparenz und Kontrolle in Echtzeit und ist zugleich einfach konfigurierbar und einsetzbar.

  • DDoS Protection

Sogenannte DDoS-Angriffe (Distributed Denial of Service) werden genutzt, damit ein Angreifer die Ressourcen seines Opfers überlasten kann, so dass z. B. Webshops für Käufer nicht mehr erreichbar sind. Hacker kontrollieren und steuern weltweite Rechnersysteme, bestehend aus tausenden infizierten Computern. Damit greifen sie an, um Geschäftsbetriebe lahmzulegen.

Das bietet DDoS Protection: Schutz vor allen Formen von DDoS-Angriffen, unabhängig von Komplexität, Stärke und Dauer der Attacken. Vertrauen Sie dem Anbieter, der die größte DDoS Protection Plattform im internationalen Vergleich betreibt.

  • Endpoint Security, Fokus Mobile Protect Pro

Mobile Endgeräte dienen heute als mobiles Büro, als Zahlungsmittel, zur Kontrolle von smarten Produktionsanlagen und vieles andere mehr. Viele Nutzer gehen sorglos mit Smartphone und Tablet um und verkennen dabei einen Trend: Mobile Endgeräte rücken zunehmend in den Fokus von Cyberkriminellen, da die Geräte von Mitarbeitern oft nicht ausreichend gesichert sind. Dabei genügt ein infiziertes Gerät, um dem Unternehmen nachhaltig zu schaden.

Das bietet Mobile Protect Pro: In einer Lösung Sicherheit für mobile Applikationen, Schutz gegen Attacken über drahtlose Verbindungen und gegen Schwachstellen in mobilen Betriebssystemen – Risikobewertung und Gefahrenabwehr in einem.

Im Fokus: Weitere Sicherheitsthemen auf der it-sa 2016

  • Business Identity Protect
    Einfache und transparente Verwaltung von Digitalen Identitäten aus der Cloud.
  • Industrial Network Security (Partner: Siemens)
    Schutz und Sicherheit für Industrienetzwerke, Schutz vor Sabotage durch unberechtigten Zugriff auf Produktionsanlagen von Aussen.
  • Managed Security Services
    Security Services für kleine und mittlere Unternehmen, betrieben und gewartet von der Deutschen Telekom. Neuigkeit:  Plug&Play Business Network Protect

Weiterführende Links zum Thema

IoT: Wie Unternehmen wie Pfannenberg, CERTUSS und DAL vom Internet der Dinge profitieren

Cloud der Dinge

Telekom: Alle Geräte im Blick behalten (PDF)

Special: Cloud Computing

Special: Das Internet der Dinge