gAnzheItlIChe berAtung fÜr Ihre Cyber-seCurIty-lAndsChAft · PDF fileAnalyse des...

download gAnzheItlIChe berAtung fÜr Ihre Cyber-seCurIty-lAndsChAft · PDF fileAnalyse des DDoS-Gefährdungspotenzials bei ... WLAN, 4G / 5G und Cloud halten Einzug. Wie gestalten Sie sichere

If you can't read please download the document

Transcript of gAnzheItlIChe berAtung fÜr Ihre Cyber-seCurIty-lAndsChAft · PDF fileAnalyse des...

  • KoMpAKt. KoMpetent. KonKret.Mit den standardisierten Consultingpaketen der Deutschen Telekom knnen Sie Cyber-Security mageschneidert und einfach realisieren

    MAgentA seCurIty

    Fr die Experton Group ist die Deutsche Telekom der fhrende Anbieter von Sicherheitslsungen in Deutschland (Security Vendor Benchmark 2016). Unsere umfassende Kompetenz ist gebndelt in einer schlagkrftigen Cyber-Security-Einheit. Sie ist auch das Schutzschild fr all unsere Kunden: vom Grokunden ber den Mittelstand bis hin zu Behrden und Privatkunden. Profitieren Sie jetzt von der langjhrigen und umfassenden Erfahrung unserer Security-Experten!

    MIt KoMpetenz An Ihrer seIte

    Mehr als 20 Jahre Erfahrung in der Cyber-Security 1.200 Security-Spezialisten Schutz vor 210.000 Attacken und

    700.000 Spam-E-Mails pro Minute Kontinuierlich neue Produkte gegen aktuelle Gefahren Eigenes Cyber Defense Center als Schaltzentrale

    fr die Frherkennung von Risiken Zero Impact als oberstes Ziel, um Cyberangriffe

    zu verhindern, bevor sie passieren

    KontAKtwww.t-systems.de/securityoder schreiben Sie eine E-Mail [email protected]

    herAusgeberT-Systems International GmbHHahnstrae 43d60528 Frankfurt am MainDeutschland

    Stan

    d 06

    /201

    7 |

    nde

    rung

    en u

    nd Ir

    rtm

    er vo

    rbeh

    alte

    n |

    Papi

    er c

    hlor

    frei g

    eble

    icht

    | ty

    pix

    gAnzheItlIChe berAtung fr Ihre Cyber-seCurIty-lAndsChAft

    IT-Sicherheit braucht heute ein Sicherheitskonzept ber die gesamte Wertschpfungskette hinweg vom Rechenzentrum ber das Netz bis hin zum Smartphone. Doch wo anfangen? Wie das Ganze im Blick behalten? Magenta Security wirkt wie ein Cyber-Schutzschild und hilft Ihnen beim Schutz vor Bedrohungen aus dem Internet. So einfach wie Magenta Security mit Lsungen aus einer Hand funktioniert, so simpel ist auch Ihr Einstieg mittels standardisierter Consultingpakete.

    Mit unseren kompakten Consultingpaketen zum Festpreis erhalten Sie individuelle Entscheidungs-grundlagen fr die Umsetzung Ihrer Cyber-Security-Manahmen.

  • Cert & InCIdent response MgMt. Cyberangriffe sind unvermeidbar, Schden dagegen schon. Schlssel dafr sind die Entdeckung, Klassifizierung, schnelle Behebung. Sind Sie technisch und organisatorisch vorbereitet? Gibt es ein Computer Emergen-cy Response Team (CERT)? Realisieren Sie Ihre Abwehr mit Vorfallsmgmt.

    CERT-Einfhrung; Analyse der Fhigkeiten im Umgang mit sicherheitskritischen Vorfllen

    Definition geeigneter CERT- und IRM- Funktionen; Vergleich Ist- und Ziel-Situation

    Ergebnisprsentation, Empfehlung nchster technischer / organisatorischer Schritte

    Sie verfgen ber groes CERT- und IRM-Know-how und wissen, mit welchen Prozessen und Diensten Sie Cyberangriffen die Luft nehmen.

    sICherheIt MobIler endgerte Geschftliche und private mobile Endgerte nutzen vermehrt kritische Firmendaten. Wie integrieren Sie Devices sicher in Ihre Infrastruktur? Authentisieren, Verschlsseln, Anti-Virus was passt? Was tun gegen Angriffe? Gemeinsam entwickeln wir das Zielbild Ihrer mobilen Sicherheit.

    Einfhrung in die Sicherheit mobiler Endgerte, Erfassung der individuellen Lage

    Risikoevaluation mit Darstellung der Situation ohne Absicherung der Endgerte

    Prsentation mit Vorschlag eines mage- schneiderten Herangehens fr mobile Sicherheit

    Ihre Situation und heutigen Risiken sind transparent. Sie wissen, wie Sie Ihre mobilen Endgerte in Zukunft sicher nutzen knnen.

    Apt-strAtegIe & roAdMAp Fortgeschrittene, komplexe Angriffe (Advanced Persistent Threat) auf IT-Systeme kommen immer schneller. Oft richten sie tagelang unbemerkt Schaden an. Sind Sie auf aktuelle und knftige Attacken vorbereitet? Kn-nen Sie schnell reagieren? Rsten Sie sich mit einer individuellen Strategie.

    Analyse betrieblicher, prozessualer APT- Fhigkeiten und Vergleich mit dem Zielbild

    Strategie und Roadmap mit Aktivitten, um effektive Cybersicherheit zu erreichen

    Abschlussbericht, Prsentation der Unter- suchungsergebnisse mit Handlungsempfehlungen

    Sie kennen Ihre betriebliche, prozessuale, technische Ist-Situation und wissen, welche Strategie Sie vor APT-Angriffen schtzt.

    Clouds sICher nutzen Cloud Computing bietet groe Chancen, neue Geschftsanforderungen schnell und flexibel umzusetzen. Doch was bedeutet der Schritt in die Cloud in punkto Sicherheit? Wie profitieren Sie von Security aus der Cloud? Erfahren Sie, wie Sie Ihren bergang in die Cloud sicher gestalten.

    Scoping & Interview: Festlegung individueller Ziele und zu transformierender Systeme

    IT-Sicherheitsanalysen: Anforderungen, Cloud Maturity Check, Cloud-Services

    Prsentation mit Handlungsempfehlung und priorisierten Schritten zur Cloud-Zielreife

    Sie kennen sich mit Cloud-Sicherheit und -Services aus. Sie kennen Ihre Risiken und nutzen Empfehlungen fr Ihren Weg in die Cloud.

    sChutz von sprAChdIensten Die All-IP-Migration mit Komplettumstellung auf Voice over IP (VoIP) erfor-dert hohe Sicherheit fr die Sprachdaten im LAN, WAN, Internet. Ist Ihr Sicherheitskonzept fr die VoIP-Migration bereit? Wohin geht die Reise der PBX? Auf solche Fragen finden wir Antworten vor Ihrer Migration.

    Erfassung: Security-Konzept, VoIP-Readiness der Hardware, geplante Cloud-Lsungen

    Individuelle Security-Bewertung: Netz- topologie, Hardware, VPN-Verbindungen

    Ergebnisprsentation mit individuellen Empfehlungen fr die sichere All-IP-Migration

    Mit dem Wissen, wie Sie All-IP Security in Ihr Gesamtsicherheitskon-zept integrieren, knnen Sie der Migration gelassen entgegensehen.

    5.300 Workshop: 1

    Tag

    Prsentation: Tag

    Intern: 2 Tage

    4.000 Workshop: 1

    Tag

    Prsentation: Tag

    Intern: 1 Tage

    4.000 Workshop: 1

    Tag

    Prsentation: Tag

    Intern: 1 Tage

    12.500 2 Workshop

    s: 3 Tage

    Prsentation: 1 Tag

    Intern: 6 Tage

    zwlf KoMpetenzpAKete: zuM festpreIs, eInfACh, KoMpAKt und IndIvIduell

    Entdecken Sie, wie Sie Cyber-Security individuell in den Griff bekommen. Mit den standardisierten Consultingpaketen von Security Consulting der Deutschen Telekom knnen Sie Ihre Ausgangssituation zu den hufigsten Fragestellungen, den Handlungsbedarf sowie konkrete Manahmen evaluieren. ber diese Standardpakete hinaus konzipieren wir gerne auch eine komplett individuelle, spezifische Beratung fr Ihr Unternehmen.

    orIentIerungsworKshop Historisch gewachsene IT-Umgebungen sind technisch komplex und anspruchsvoll. Ist Ihre bestehende IT-Security in der Lage, aktuelle Angriffsmuster zielgerichteter Angreifer zu erkennen? Im Workshop fhren wir gemeinsam eine sicherheitstechnische Inventur durch.

    Analyse: IT-Infrastruktur, Netzwerk, Clients, Anwendungen, User und Authentifizierung

    Entwicklung: Zielbild fr Security Operations inkl. Manahmen zur Abwehr von Angriffen

    Ergebnisprsentation mit Risikobewertung, Technik-Vorschlgen und Dokumentation

    Sie haben ein ganzheitliches Bild ber Ihr Sicherheitsniveau, kennen die Risiken und wissen, welchen Level Sie wie erreichen knnen.

    sChutz vor ddos-AngrIffen Ob Onlinedienst oder Website, nicht erreichbar zu sein, kostet Umsatz und kratzt am Image. Nutzen Sie bereits Schutzmechanismen gegen Volumen-angriffe? Gibt es Schwachstellen und folglich Angriffsziele? Im Workshop legen wir gemeinsam fest, wie Sie Ihr Unternehmen effektiv schtzen

    Analyse des DDoS-Gefhrdungspotenzials bei Netzwerk, Applikationen und Web-Diensten

    Prfung der Wirksamkeit vorhandener Abwehrmanahmen

    Ergebnisprsentation mit technischen und organisatorischen Handlungsempfehlungen

    Sie wissen, wie Sie sich gegen alle bekannten DDoS-Szenarien ab- sichern mit DDoS Schutz fr Backbone, On Premise und Cloud Web.

    penetrAtIonstests Angreifer nehmen Hardware, Systeme und Daten jeder Organisation ins Visier. Ist es bei Ihnen mglich, die Kontrolle ber Netzwerke und sensible Applikationen zu bernehmen, interne Dienste zu missbrauchen oder alte Systeme auszunutzen? Penetrationstests decken die Schwachstellen auf.

    Simulierte Cyberangriffe zur Aufdeckung von Sicherheitslcken in kontrollierter Weise

    Testarten: Netz- und Applikationspentests, Advanced Persistent Threat (APT) Pentests

    Bericht mit identifizierten Sicherheitslcken, Prsentation inkl. Handlungsempfehlungen

    Sie wissen jetzt, ob und wo Sie gefhrdet sind und mit welchen Manahmen Sie Ihr Schadensrisiko rasch auf ein Minimum reduzieren.

    IsMs-vertIefung Ein Information Security Management System (ISMS) sollte heute in jeder Unternehmensstrategie verankert sein, homogen ber globale Einheiten hinweg. Entspricht Ihre Sicherheitsorganisation bereits internationalen ISMS-Standards? Die ISMS-Vertiefung bringt Handlungsbedarf ans Licht.

    Analyse des vorhandenen und gelebten ISMS mit Interviews und bestehenden Dokumenten

    Bewertung der aktuellen Sicherheitsstufe anhand des ISMS-Reifegradmodells

    Prsentation der Ergebnisse, Manahmen- empfehlung zur Verbesserung der Ist-Situation

    Sie erhalten ganzheitliche Transparenz ber Ihr ISMS nach internatio-nalen Standards und knnen Optimierungspotenziale umsetzen.

    MItArbeItersensIbIlIsIerung Ein Mangel an Sicherheitsbewusstsein und Verantwortung bei Mitarbeitern birgt Sicherheitsrisiken. Sind die Grundbegriffe der Informationssicher-heit bekannt? Wie knnen Mitarbeiter dazu beitragen? Im Workshop defi-nieren wir gemeinsam Manahmen zur Erhhung der Security Awareness.

    Individualzuschnitt auf bis zu 12 reprsentative Mitarbeiter mit Bezug zu IT-Sicherheit

    berblick: Begriffe, Aufgaben, Prozesse, Methoden, Instrumente fr die IT-Sicherheit

    Mitarbeiter