If you can't read please download the document
Upload
lydan
View
220
Download
0
Embed Size (px)
Citation preview
KoMpAKt. KoMpetent. KonKret.Mit den standardisierten Consultingpaketen der Deutschen Telekom knnen Sie Cyber-Security mageschneidert und einfach realisieren
MAgentA seCurIty
Fr die Experton Group ist die Deutsche Telekom der fhrende Anbieter von Sicherheitslsungen in Deutschland (Security Vendor Benchmark 2016). Unsere umfassende Kompetenz ist gebndelt in einer schlagkrftigen Cyber-Security-Einheit. Sie ist auch das Schutzschild fr all unsere Kunden: vom Grokunden ber den Mittelstand bis hin zu Behrden und Privatkunden. Profitieren Sie jetzt von der langjhrigen und umfassenden Erfahrung unserer Security-Experten!
MIt KoMpetenz An Ihrer seIte
Mehr als 20 Jahre Erfahrung in der Cyber-Security 1.200 Security-Spezialisten Schutz vor 210.000 Attacken und
700.000 Spam-E-Mails pro Minute Kontinuierlich neue Produkte gegen aktuelle Gefahren Eigenes Cyber Defense Center als Schaltzentrale
fr die Frherkennung von Risiken Zero Impact als oberstes Ziel, um Cyberangriffe
zu verhindern, bevor sie passieren
KontAKtwww.t-systems.de/securityoder schreiben Sie eine E-Mail [email protected]
herAusgeberT-Systems International GmbHHahnstrae 43d60528 Frankfurt am MainDeutschland
Stan
d 06
/201
7 |
nde
rung
en u
nd Ir
rtm
er vo
rbeh
alte
n |
Papi
er c
hlor
frei g
eble
icht
| ty
pix
gAnzheItlIChe berAtung fr Ihre Cyber-seCurIty-lAndsChAft
IT-Sicherheit braucht heute ein Sicherheitskonzept ber die gesamte Wertschpfungskette hinweg vom Rechenzentrum ber das Netz bis hin zum Smartphone. Doch wo anfangen? Wie das Ganze im Blick behalten? Magenta Security wirkt wie ein Cyber-Schutzschild und hilft Ihnen beim Schutz vor Bedrohungen aus dem Internet. So einfach wie Magenta Security mit Lsungen aus einer Hand funktioniert, so simpel ist auch Ihr Einstieg mittels standardisierter Consultingpakete.
Mit unseren kompakten Consultingpaketen zum Festpreis erhalten Sie individuelle Entscheidungs-grundlagen fr die Umsetzung Ihrer Cyber-Security-Manahmen.
Cert & InCIdent response MgMt. Cyberangriffe sind unvermeidbar, Schden dagegen schon. Schlssel dafr sind die Entdeckung, Klassifizierung, schnelle Behebung. Sind Sie technisch und organisatorisch vorbereitet? Gibt es ein Computer Emergen-cy Response Team (CERT)? Realisieren Sie Ihre Abwehr mit Vorfallsmgmt.
CERT-Einfhrung; Analyse der Fhigkeiten im Umgang mit sicherheitskritischen Vorfllen
Definition geeigneter CERT- und IRM- Funktionen; Vergleich Ist- und Ziel-Situation
Ergebnisprsentation, Empfehlung nchster technischer / organisatorischer Schritte
Sie verfgen ber groes CERT- und IRM-Know-how und wissen, mit welchen Prozessen und Diensten Sie Cyberangriffen die Luft nehmen.
sICherheIt MobIler endgerte Geschftliche und private mobile Endgerte nutzen vermehrt kritische Firmendaten. Wie integrieren Sie Devices sicher in Ihre Infrastruktur? Authentisieren, Verschlsseln, Anti-Virus was passt? Was tun gegen Angriffe? Gemeinsam entwickeln wir das Zielbild Ihrer mobilen Sicherheit.
Einfhrung in die Sicherheit mobiler Endgerte, Erfassung der individuellen Lage
Risikoevaluation mit Darstellung der Situation ohne Absicherung der Endgerte
Prsentation mit Vorschlag eines mage- schneiderten Herangehens fr mobile Sicherheit
Ihre Situation und heutigen Risiken sind transparent. Sie wissen, wie Sie Ihre mobilen Endgerte in Zukunft sicher nutzen knnen.
Apt-strAtegIe & roAdMAp Fortgeschrittene, komplexe Angriffe (Advanced Persistent Threat) auf IT-Systeme kommen immer schneller. Oft richten sie tagelang unbemerkt Schaden an. Sind Sie auf aktuelle und knftige Attacken vorbereitet? Kn-nen Sie schnell reagieren? Rsten Sie sich mit einer individuellen Strategie.
Analyse betrieblicher, prozessualer APT- Fhigkeiten und Vergleich mit dem Zielbild
Strategie und Roadmap mit Aktivitten, um effektive Cybersicherheit zu erreichen
Abschlussbericht, Prsentation der Unter- suchungsergebnisse mit Handlungsempfehlungen
Sie kennen Ihre betriebliche, prozessuale, technische Ist-Situation und wissen, welche Strategie Sie vor APT-Angriffen schtzt.
Clouds sICher nutzen Cloud Computing bietet groe Chancen, neue Geschftsanforderungen schnell und flexibel umzusetzen. Doch was bedeutet der Schritt in die Cloud in punkto Sicherheit? Wie profitieren Sie von Security aus der Cloud? Erfahren Sie, wie Sie Ihren bergang in die Cloud sicher gestalten.
Scoping & Interview: Festlegung individueller Ziele und zu transformierender Systeme
IT-Sicherheitsanalysen: Anforderungen, Cloud Maturity Check, Cloud-Services
Prsentation mit Handlungsempfehlung und priorisierten Schritten zur Cloud-Zielreife
Sie kennen sich mit Cloud-Sicherheit und -Services aus. Sie kennen Ihre Risiken und nutzen Empfehlungen fr Ihren Weg in die Cloud.
sChutz von sprAChdIensten Die All-IP-Migration mit Komplettumstellung auf Voice over IP (VoIP) erfor-dert hohe Sicherheit fr die Sprachdaten im LAN, WAN, Internet. Ist Ihr Sicherheitskonzept fr die VoIP-Migration bereit? Wohin geht die Reise der PBX? Auf solche Fragen finden wir Antworten vor Ihrer Migration.
Erfassung: Security-Konzept, VoIP-Readiness der Hardware, geplante Cloud-Lsungen
Individuelle Security-Bewertung: Netz- topologie, Hardware, VPN-Verbindungen
Ergebnisprsentation mit individuellen Empfehlungen fr die sichere All-IP-Migration
Mit dem Wissen, wie Sie All-IP Security in Ihr Gesamtsicherheitskon-zept integrieren, knnen Sie der Migration gelassen entgegensehen.
5.300 Workshop: 1
Tag
Prsentation: Tag
Intern: 2 Tage
4.000 Workshop: 1
Tag
Prsentation: Tag
Intern: 1 Tage
4.000 Workshop: 1
Tag
Prsentation: Tag
Intern: 1 Tage
12.500 2 Workshop
s: 3 Tage
Prsentation: 1 Tag
Intern: 6 Tage
zwlf KoMpetenzpAKete: zuM festpreIs, eInfACh, KoMpAKt und IndIvIduell
Entdecken Sie, wie Sie Cyber-Security individuell in den Griff bekommen. Mit den standardisierten Consultingpaketen von Security Consulting der Deutschen Telekom knnen Sie Ihre Ausgangssituation zu den hufigsten Fragestellungen, den Handlungsbedarf sowie konkrete Manahmen evaluieren. ber diese Standardpakete hinaus konzipieren wir gerne auch eine komplett individuelle, spezifische Beratung fr Ihr Unternehmen.
orIentIerungsworKshop Historisch gewachsene IT-Umgebungen sind technisch komplex und anspruchsvoll. Ist Ihre bestehende IT-Security in der Lage, aktuelle Angriffsmuster zielgerichteter Angreifer zu erkennen? Im Workshop fhren wir gemeinsam eine sicherheitstechnische Inventur durch.
Analyse: IT-Infrastruktur, Netzwerk, Clients, Anwendungen, User und Authentifizierung
Entwicklung: Zielbild fr Security Operations inkl. Manahmen zur Abwehr von Angriffen
Ergebnisprsentation mit Risikobewertung, Technik-Vorschlgen und Dokumentation
Sie haben ein ganzheitliches Bild ber Ihr Sicherheitsniveau, kennen die Risiken und wissen, welchen Level Sie wie erreichen knnen.
sChutz vor ddos-AngrIffen Ob Onlinedienst oder Website, nicht erreichbar zu sein, kostet Umsatz und kratzt am Image. Nutzen Sie bereits Schutzmechanismen gegen Volumen-angriffe? Gibt es Schwachstellen und folglich Angriffsziele? Im Workshop legen wir gemeinsam fest, wie Sie Ihr Unternehmen effektiv schtzen
Analyse des DDoS-Gefhrdungspotenzials bei Netzwerk, Applikationen und Web-Diensten
Prfung der Wirksamkeit vorhandener Abwehrmanahmen
Ergebnisprsentation mit technischen und organisatorischen Handlungsempfehlungen
Sie wissen, wie Sie sich gegen alle bekannten DDoS-Szenarien ab- sichern mit DDoS Schutz fr Backbone, On Premise und Cloud Web.
penetrAtIonstests Angreifer nehmen Hardware, Systeme und Daten jeder Organisation ins Visier. Ist es bei Ihnen mglich, die Kontrolle ber Netzwerke und sensible Applikationen zu bernehmen, interne Dienste zu missbrauchen oder alte Systeme auszunutzen? Penetrationstests decken die Schwachstellen auf.
Simulierte Cyberangriffe zur Aufdeckung von Sicherheitslcken in kontrollierter Weise
Testarten: Netz- und Applikationspentests, Advanced Persistent Threat (APT) Pentests
Bericht mit identifizierten Sicherheitslcken, Prsentation inkl. Handlungsempfehlungen
Sie wissen jetzt, ob und wo Sie gefhrdet sind und mit welchen Manahmen Sie Ihr Schadensrisiko rasch auf ein Minimum reduzieren.
IsMs-vertIefung Ein Information Security Management System (ISMS) sollte heute in jeder Unternehmensstrategie verankert sein, homogen ber globale Einheiten hinweg. Entspricht Ihre Sicherheitsorganisation bereits internationalen ISMS-Standards? Die ISMS-Vertiefung bringt Handlungsbedarf ans Licht.
Analyse des vorhandenen und gelebten ISMS mit Interviews und bestehenden Dokumenten
Bewertung der aktuellen Sicherheitsstufe anhand des ISMS-Reifegradmodells
Prsentation der Ergebnisse, Manahmen- empfehlung zur Verbesserung der Ist-Situation
Sie erhalten ganzheitliche Transparenz ber Ihr ISMS nach internatio-nalen Standards und knnen Optimierungspotenziale umsetzen.
MItArbeItersensIbIlIsIerung Ein Mangel an Sicherheitsbewusstsein und Verantwortung bei Mitarbeitern birgt Sicherheitsrisiken. Sind die Grundbegriffe der Informationssicher-heit bekannt? Wie knnen Mitarbeiter dazu beitragen? Im Workshop defi-nieren wir gemeinsam Manahmen zur Erhhung der Security Awareness.
Individualzuschnitt auf bis zu 12 reprsentative Mitarbeiter mit Bezug zu IT-Sicherheit
berblick: Begriffe, Aufgaben, Prozesse, Methoden, Instrumente fr die IT-Sicherheit
Mitarbeiter