MANAGED SECURITY SERVICES - Computacenter · SECURITY Markttrends wie Big Data, Cloud ... die...

12
SECURITY MANAGED SECURITY SERVICES

Transcript of MANAGED SECURITY SERVICES - Computacenter · SECURITY Markttrends wie Big Data, Cloud ... die...

SECURITY

MANAGED SECURITY SERVICES

Cloud Computing, Big Data, Mobility, Industrie 4.0: Im

Zeitalter der digitalen Transformation stehen

Unternehmen vor großen Herausforderungen.

Sie müssen neue technologische Entwicklungen ebenso berücksichtigen wie die gestiegenen IT-Anforderungen ihrer Mitarbeiter. Zudem stehen die IT-Abteilungen einer völlig neuen und qualitativ hochwertigen Bedrohungslage gegenüber. Eine Herkulesaufgabe – vor allem, wenn interne Ressourcen fehlen.

LÖSUNGEN – VON COMPUTACENTERMit seinem ganzheitlichen Portfolio sowie den Managed Security Services bietet Computacenter Unternehmen eine Antwort auf diese drängenden Fragen. Und das als Ende-zu-Ende-Service.

HERAUSFORDERUNGEN UND LÖSUNGEN

2

MAßGESCHNEIDERTE LÖSUNGEN

SECURITY

Dass alle Security-Anforderungen bei jedem unserer Services erfüllt sind, versteht sich von selbst. Denn für uns ist jeder Managed-Services-Auftrag zugleich ein Security-Auftrag. Die nötige Sicherheit gewährleisten wir mit einem eigenen Information Security Management und unseren Cyber Defense Services.

UNSERE SERVICES – INTEGRIERT, SKALIERBAR UND UMFASSENDDank unserer herstellerübergreifenden Partnerschaften und unserer zahlreichen Zertifizierungen können wir unseren Best-Integrated-Ansatz – also die bestmögliche Integration und Verbindung aller IT- und Security-Komponenten – konsequent verfolgen. Dabei profitieren Kunden sowohl von unserem umfassenden Managed-Security-Services-Portfolio als auch von unserem ganzheitlichen Consulting-Know-how.

Ein weiterer Vorteil: Wir können nicht nur alle Security-Komponenten selbst betreiben, sondern bieten auch höherwertigere Themen wie Security-Incident-Handling und -Management an. Unsere Services lassen sich zudem flexibel skalieren.

Keine IT ohne Security: Das heißt für uns eine sichere IT über alle Bereiche hinweg – von sicheren Netzwerken über sichere Rechenzentren bis hin zum sicheren Endpunkt.

3

360-GRAD-BLICK

UNSER VERSPRECHEN: END-TO-END-SERVICE

SECURITY

Markttrends wie Big Data, Cloud Computing oder der Zugriff über

verschiedene mobile Geräte verändern die Art und Weise, wie wir mit Daten umgehen.

Gleichzeitig macht die stetig wachsende Menge und

Verfügbarkeit der Daten angreifbarer. Hinzu kommen eine

zunehmende Bedrohungslage durch persistente und sehr

aufwendige Hacker-Attacken und strengere Compliance-

Anforderungen: All das erfordert neue Sicherheitslösungen und

Erbringungsmodelle.

GANZHEITLICHE IT-SECURITY- MODELLE SIND GEFRAGTEntwicklungen wie das IT-Sicherheitsgesetz, die EU-Datenschutzverordnung oder das Safe-Harbor-Abkommen verstärken hierzulande den Wunsch nach einem europäischen Anbieter und nach sicheren Managed Services. Zudem stehen viele Organisationen in Zeiten des Fachkräftemangels immer häufiger vor der Frage, wie sie ihre Services erbringen können.

Kein Wunder also, dass Unternehmen und Behörden auch im Bereich Security zunehmend über unterschiedlichste Sourcing-Modelle diskutieren: von der klassischen Auslagerung einzelner Komponenten über das Outsourcing der kompletten Sicherheitsinfrastruktur bis hin zur Nutzung Cloud-basierter Services. Hierfür benötigen sie einen Managed-Services-Anbieter, der mit seinem Lösungsportfolio alle Sicherheitsbedürfnisse erfüllt. Gefragt sind ganzheitliche, abteilungsübergreifende IT-Security-Modelle mit dem richtigen Mix aus Prävention, Detektion und Reaktion.

44

COMPUTACENTER – KUNDENZUFRIEDENHEIT UND SICHERHEIT IM FOKUSComputacenter bietet seinen Kunden ein breites Portfolio rund um die IT-Infrastruktur, den Arbeitsplatz und sichere Managed Services. Komplettiert wird dies durch Cyber Defence Services, Identity & Access Management, Information Security Management und Industrial Security.

All das macht Computacenter zur größten Zufriedenheit seiner Kunden, wie die „IT-Outsourcing Studie für Deutschland 2014“ von Whiteline Research bestätigt. Denn danach erzielte Computacenter bei den 17 bewerteten Anbietern den dritten Platz und wurde von den Infrastruktur-Outsourcern am besten bewertet.

Als Leader im Markt für Managed Security Services positionieren uns die Analysten der Experton Group in ihrem „Security Vendor Benchmark 2016“. Das Analystenhaus hebt dabei hervor, dass wir Kunden ein ganzheitliches Konzept herstellerneutral aus einer Hand anbieten, umsetzen und nach der Installation auch den Support leisten können.

Wir besitzen nicht nur die Fähigkeit, jeden Managed Service sicher zu erbringen, sondern auch jeden bereits bestehenden Managed Service zusätzlich abzusichern. Unsere Managed Security Services sind integraler Bestandteil unserer Managed Services – sie sind die sogenannte „Embedded Security“.

Denn so erhalten Kunden alle Leistungen aus einer Hand und aufeinander abgestimmt, wodurch wir eine hohe Qualität und Sicherheit der Managed Services gewährleisten können.

5

6

UNSERE LEISTUNGEN

SECURITY

UNSER MANAGED-SECURITY-SERVICES-PORTFOLIOENDPOINT SECURITYIm Zeitalter der digitalen Transformation hat sich die Arbeitswelt grundlegend verändert. Mitarbeiter greifen nicht mehr nur von einem Gerät aus auf Unternehmensdaten zu. Sie arbeiten am Desktop, mit dem Notebook, Smartphone oder Tablet, um sich mit dem Unternehmensserver zu verbinden, E-Mails zu schreiben, wichtige Daten abzurufen, zu bearbeiten oder mit anderen zu teilen.

Wir übernehmen alle Leistungen rund um die Pflege, das Monitoring und das Management der Client-Security-Elemente wie Client Firewall, Client Encryption, Client Antivirus, Corporate Access, Data Encryption und Mobile Security. Außerdem ergänzen Baseline-Security-Elemente wie Hardening oder Patch Management unser Portfolio.

INFRASTRUCTURE SECURITYAufgrund des vermehrten Einsatzes von Cloud-Lösungen, der zunehmenden Konsolidierung und einer hohen Nachfrage nach Mandantentrennung werden Rechenzentren immer größer und der Schutz von Daten zunehmend komplexer. Nur mit einem integrierten und ganzheitlichen Sicherheitskonzept sind Unternehmen in der Lage, sich vor geschäftskritischen Ausfällen zu schützen.

Auch das Netzwerk – zentraler Nervenstrang der Unternehmens-IT – ist seit jeher ein attraktives Angriffsziel. Auch bei diesem machen Trends wie Cloud Computing oder Virtualisierung sowie die Verlagerung von Applikationen ins Web neue Verteidigungsmethoden erforderlich, um sich vor Angriffen zu schützen. Neben Firewalling, Intrusion Prevention und sicheren VPN-Verbindungen müssen auch die Protokolle HTTP und DNS gründlich analysiert werden, denn sie übertragen heute quasi alle Daten.

Um die Verfügbarkeit, Vertraulichkeit und Integrität der Daten und Systeme sicherzustellen, übernehmen wir Pflege, Monitoring und Management der Datacenter- und Network-Security-Komponenten wie Firewalls, Host- und Network-Intrusion-Prevention-Systeme, SAN-Verschlüsselung, Storage-Antivirus, Web Security oder E-Mail Security. Ergänzt werden diese Leistungen durch Baseline-Security-Elemente.

IDENTITY UND ACCESS MANAGEMENTIn Unternehmen gibt es unzählig viele Identitäten. Jede von ihnen ist mit Informationen zu Autorisierung sowie Authentisierung verknüpft und muss über ihren Lebenszyklus hinaus gemanagt werden. Damit Verzeichnisdienste nicht im Chaos enden, sind Lösungen für das Identity und Access Management erforderlich.

Wir bieten ein Privileged Access Management und Privileged Account Management, starke Authentifizierungen sowie Public-Key-Infrastrukturen und übernehmen den Betrieb des Identity- und Access Managements unserer Kunden.

7

INFORMATION SECURITY MANAGEMENTJedes Unternehmen benötigt Richtlinien für die IT-Sicherheit – schon allein aus Compliance-Gründen. Dabei müssen sowohl die internen Security-Bedürfnisse als auch die externen Anforderungen aus Gesetzen wie dem Bundesdatenschutzgesetz beachtet werden und zusammenpassen.

Im Rahmen unseres Information Security Management stellen wir mit unserem Security Management Team gemäß ISO 27001 beziehungsweise nach BSI IT-Grundschutzkatalog Governance Services zur Verfügung und steuern die gesamte IT-Security – intern und extern.

Auf diese Weise unterstützen wir Unternehmen und Behörden dabei, ihre IT zu sichern und den Compliance-Anforderungen im IT-Sicherheitsbereich zu entsprechen.

CYBER DEFENSE SERVICESErfolgreiche Angriffe auf die Unternehmens-IT lassen sich heutzutage nicht mehr ganz ausschließen. Daher kommt der frühzeitigen Erkennung von Angriffen eine besonders große Bedeutung zu.

Mit einem zentralen Management und einem automatisierten und über alle Abteilungsgrenzen hinweg fungierenden Rundumblick auf die Informationssicherheit lässt sich Schaden eingrenzen oder sogar abwenden, bevor er entsteht.

Wir sorgen mit unseren Cyber Defense Services dafür, dass Angriffe noch früher erkannt werden, eine angemessene Reaktion erfolgt und die IT so geschützt wird. Dazu betreiben wir Cyber-Defence-Infrastrukturen wie SIEM (Security Information Event Management), Vulnerability Management und Advanced Malware Protection an Endgeräten und im Netz.

Ergänzt wird unser Portfolio durch Security-Event- und Incident-Analysen & Reaktionen. Threat Intelligence und Frühwarnsysteme gehören ebenso zu den Leistungen.

Ein dezidiertes Team von Security Analysten steht bereit, um die Security Operations Center (SOCs) oder Cyber Defense Center (CDCs) unserer Kunden vor Ort zu betreiben oder den Betrieb zu unterstützen. Ebenso ist eine remote Unterstützung auch temporär im Angriffsfall möglich.

8

DESHALB SOLLTEN SIE COMPUTACENTER WÄHLEN

SECURITY

MANAGED SECURITY ÜBER ALLE EBENEN HINWEG

Jede Organisation hat einen unterschiedlichen Bedarf an

IT-Sicherheit – doch unabhängig von individuellen Anforderungen

ist eins klar: Einzelne Security-Komponenten reichen heute

für einen zuverlässigen Schutz nicht mehr aus. Gefragt sind

vielmehr unterschiedliche Sicherheitsebenen, die sowohl

technologisch die Implementierung von Security-Komponenten

als auch die operativen Betriebsleistungen umfassen.

Computacenter hat ein Ebenenmodell entwickelt, mit dem Organisationen schnell erkennen können, wo sie stehen und wie sie aufgestellt sind. Auf dieser Basis lässt sich anschließend für jeden Bedarf individuell das passende Betriebsmodell erstellen.

Unternehmen können entscheiden, welche Bereiche sie künftig selbst abdecken und welche Services sie von einem IT-Dienstleister erbringen lassen wollen. Ausgehend von der ersten Ebene werden die Services von Ebene zu Ebene komplexer und höherwertiger.

DER BASISBETRIEB – EBENEN 1 UND 2Ebene 1 umfasst den nativen Betrieb von präventiv wirkenden Security-Komponenten, der sich in der Art und Weise kaum vom Betrieb der Netzwerk- oder Client/Server-Komponenten unterscheidet. Hier geht es um die Verfügbarkeit der Komponenten, das fehlerfreie Arbeiten und die Aktualität der Software.

Auf Ebene 2 kommen Security-Komponenten zum Einsatz, die zur Detektion von Angriffen dienen. Hier findet eine erste Basisanalyse statt - beispielsweise von Logdaten - mit dem Ziel, Angriffe zu erkennen.

DER STANDARDBETRIEB – EBENE 3Ebene 3 erweitert die Basisanalyse durch eine tiefe Analyse von Security Incidents. Da hier ein sehr individuelles Know-how Voraussetzung ist, greift Computacenter im Bedarfsfall auf sein Partnernetzwerk zu, um Kunden den bestmöglichen Service bereitzustellen.

FORENSIK – EBENE 4Ebene 4 ergänzt die Prävention und Detektion aus den vorangegangenen Ebenen um den Bereich Reaktion. Nur tiefe forensische Untersuchungen ermöglichen die notwendige und richtige Reaktion auf Incidents. Die vierte Ebene wird bei Computacenter über ein Expert Leasing oder Fachkollegen aus dem Consulting-Bereich angeboten.

MANAGED SECURITY SERVICE LAYER MODELL

SERVICE-EBENE

Security forensics

Security analysis & management

IT security monitoring & operation

IT operations

Security forensics

Security incident analysis and response

IT security monitoring and event detection

IT security device monitoring configuration management

L4

L3

L2

L1

NAME LEISTUNGSBEREICHE

9

RESULTATE

SECURITY

KEIN BUSINESS OHNE IT – KEINE IT OHNE SECURITY

Bei allem, was wir tun stellen wir sicher, dass

unsere eigenen Services den aktuellen Security-

Anforderungen entsprechen. Unsere Managed Security

Services sind integraler Bestandteil unserer

Managed Services. Diese stellen wir unseren

Managed-Service-Kunden zur Verfügung – bei Bedarf

auch als Standalone-Service.

Unsere Managed Security Services bestehen aus Endpoint Security, Infrastructure Security, Cyber Defense Services, Identity und Access Management sowie Information Security Management. Sie richten sich an den gehobenen Mittelstand und Großunternehmen. Mit diesen Services schützen wir das Geschäft unserer Kunden – davon profitieren nicht nur CIOs, sondern auch die Geschäftsbereiche und Mitarbeiter.

VORTEILE FÜR CIOSCIOs sichern sich ein flexibles Co-Sourcing-Modell und kommen in den Genuss von professionellen Security-Management-Prozessen, -Tools und -Teams. Unsere Managed Security Services sorgen für eine hohe Vertraulichkeit sowie Verfügbarkeit und Integrität der Daten. Sie helfen CIOs zudem dabei, die IT abzusichern und damit das Geschäft zu schützen.

VORTEILE FÜR GESCHÄFTSBEREICHEUnsere Managed Security Services unterstützen unsere Kunden bei der Einhaltung der Compliance-Anforderungen. Zudem stellen sie die Verfügbarkeit der IT und damit die Produktivität sicher. Darüber hinaus schützen unsere Services geistiges Eigentum und bauen Vertrauen auf.

VORTEILE FÜR MITARBEITERMitarbeiter profitieren bei ihrer täglichen Arbeit von einer sicheren Unternehmens-IT, die unbemerkt im Hintergrund läuft. Wir gewährleisten die Vertraulichkeit, Verfügbarkeit und Integrität ihrer Daten. Dank einer sicheren und reibungslosen IT sind Mitarbeiter in der Lage, effizient und produktiv zu arbeiten.

10

DIFFERENZIERUNG

SECURITY

LANGJÄHRIGE ERFAHRUNG – HOHE EXPERTISE

Mit mehr als 20 Jahren Security-Erfahrung,

über 120 Security-Experten und einem

Kundenportfolio, das mehr als die Hälfte der

DAX-30-Unternehmen sowie viele andere

multinationale Konzerne einschließt,

sind wir der richtige Partner für eine sichere

Unternehmens-IT.

FLEXIBLE UND SKALIERBARE LÖSUNGENUnser Portfolio umfasst Security-Leistungen, die sich in jedem Infrastrukturbereich nutzen und beliebig erweitern lassen. Außerdem profitieren Unternehmen von unserem tiefen Verständnis für aktuelle und kommende Technologien, das veränderte Anwenderverhalten und die steigende Digitalisierung in Unternehmen.

Basierend auf unserem Ebenenmodel können Organisationen unsere flexiblen Embedded Managed Security Services nutzen. Denn wir sind in der Lage, gemeinsam mit dem Kunden herauszufinden, was seine konkreten Anforderungen sind und mit welchen Lösungen wir diese am besten erfüllen können. Zudem profitieren unsere Kunden von Skaleneffekten beim Produkteinkauf sowie von der hohen Skalierbarkeit und Qualität sowohl des technischen Supports als auch des Beratungsgeschäfts.

PRÄVENTION, DETEKTION UND REAKTIONUnsere Lead Services umfassen Managed Workplace und Managed Network sowie Multi-Tower-Deals. Als einer von wenigen Anbietern am Markt können wir diese Lead Services auch unter Security-Gesichtspunkten betrachten. Wir bieten ein Security Framework inklusive des dazugehörigen flexiblen Sourcing-Modells für Technologien und Betriebsleistungen. Wie bei kaum einem anderen Dienstleister umfassen unsere Leistungen nicht nur Prävention, sondern auch Detektion und Reaktion.

Wir bieten Wertschöpfung über die gesamte Lieferkette: von Produktrabatten über Lösungsberatung, -design und -aufbau bis hin zu Transition sowie Betrieb. Zudem bieten wir unseren Kunden auch während des Betriebs eine kontinuierliche Beratung, um die Sicherheit der Unternehmens-IT auch zukünftig zu gewährleisten.

SIE WOLLEN MEHR ERFAHREN?

Dann sprechen Sie mit Ihrem Account Manager oder schauen Sie auf unserer Website computacenter.de vorbei.

11

QUALIFIZIERUNG UND ERFAHRUNG

SECURITY

SICHER ÜBERZEUGEND Doch wie profitieren Unternehmen und Behörden von unseren Angeboten? Welche konkreten Vorteile haben sie in der Praxis? Unsere Kunden erhalten im Sinne eines One-Stop-Shops alle notwendigen Leistungen, Services und Lösungen aus einer Hand.

Sie müssen also Security-Leistungen nicht zusätzlich von Dritten dazukaufen. Wir konzipieren sie direkt in unsere Lösungen hinein – herstellerübergreifend und maßgeschneidert, immer die beste Lösung für die jeweilige Anforderung.

Ganz nach dem Ansatz „Wir schützen uns selbst, wir schützen unsere Kunden und wir helfen diesen, sich selbst zu schützen“ können unsere Kunden sicher sein, dass auch wir sicher sind. Zu vielen unserer Kunden pflegen wir bereits langjährige, umfangreiche Geschäftsbeziehungen und unterstützen sie beim Einsatz und Betrieb der Security-Lösungen. Außerdem helfen wir dabei, Trendthemen wie Enterprise Mobility, Cloud Computing oder Industrie 4.0 umzusetzen. Immer am Puls der Zeit – und immer sicher.

ÜBERZEUGENDE COMPLIANCE-KOMPETENZENAuch unsere Compliance-Kompetenzen überzeugen. Unsere Operations Center sind nach ISO 27001 sicherheitszertifiziert und werden durch unser Cyber Defense Center umfassend überwacht. Zusätzlich stellt unsere Compliance-Toolbox eine standardisierte, transparente und jederzeit nachvollziehbare Projektumsetzung sicher.

Damit auch unsere Kunden jederzeit die aktuellen Regulierungen und Anforderungen einhalten, haben wir ein eigenes Compliance Framework entwickelt. Damit sind unsere zertifizierten Experten in der Lage, mögliche Schwachstellen oder problematische Prozesse zu entdecken und zu beheben. So vermeiden wir für unsere Kunden mögliche Strafzahlungen, Sicherheitsvorfälle oder andere Risiken, die den Ruf eines Unternehmens schädigen können. Mit uns sind Unternehmen immer auf der sicheren Seite!

Computacenter AG & Co. oHG Europaring 34–40, 50170 Kerpen

computacenter.de +49 (0) 22 73/5 97-0

Enabling users and their business

Computacenter ist Europas führender herstellerübergreifender Dienstleister für eine Informationstechnologie, die Anwender und deren Geschäft erfolgreich macht. Wir beraten Organisationen hinsichtlich ihrer IT-Strategie, implementieren die am besten geeigneten Technologien, optimieren ihre Performance oder managen die IT-Infrastruktur unserer Kunden. Indem wir das machen, unterstützen wir CIOs und IT-Abteilungen in großen Unternehmen und Behörden, die Produktivität sowie den Wert der IT für ihre internen und externen Kunden zu erhöhen.