Security

Bestellen leicht gemacht!

07.05.2019

T-Systems ist gelisteter Partner der Bundesbeschaffungsgesellschaft (BBG). Nun können Bedarfsträger des öffentlichen Bereichs direkt und unkompliziert über das Portal der BBG Security-Leistungen bei T‑Systems abrufen.
Mit der Geschäftszahl 3401.03210 finden Sie direkt Server, Storage und Netzwerkkomponenten (Los 2 Symantec Blue Coat, Los 7 F5 Networks). Security Software können Sie unter der Geschäftszahl 3601.03097 (Los 1 ESET, Los 7 Symantec, Los 9 Trend Micro, Los 10 Veeam) und der Geschäftszahl 3601.03222 (IBM QRadar) beziehen.
„Predict – Prevent – Detect – Respond“ – so lautet unser 360° Ansatz für ein maßgeschneidertes und ganzheitliches Security-Paket. Das bedeutet, dass T-Systems nicht nur Hard- und Software bereitstellt. Wir planen und implementieren auch die auf Ihre Anforderungen zugeschnittene optimale Security-Lösung. Außerdem bieten wir Möglichkeiten zur laufenden Beobachtung und Bewertung der Bedrohungslage für Ihre IT-Infrastruktur durch unser Security Operation Center (SOC). Auch in einem Angriffsfall lassen wir Sie mit unserem Incident Response Team nicht alleine.
Welche Security-Leistungen können über das BBG-Portal bestellt werden?
Die Anzahl der Geräte, die über das Internet miteinander kommunizieren, wird immer größer. Dementsprechend steigt auch die Anzahl der möglichen Schwachstellen. IT-Lösungen werden vermehrt dezentral zur Verfügung gestellt und Mitarbeiter greifen häufig von außerhalb des Unternehmensnetzwerkes auf unterschiedliche Services und Daten zu, die verstärkt über Cloud-Lösungen bereitgestellt werden.
Dementsprechend sind die Endgeräte der Mitarbeiter ein beliebtes Eingangstor, um in zentrale Systeme eines Unternehmens einzudringen. Mit Symantec, Trend Micro und ESET können wir Ihnen modernste Security Suites zu Verfügung stellen, die genau hier ansetzen. So können zB anomale Vorgänge auf den Endgeräten festgestellt, Malware Infections erkannt und Account-Übernahmen verhindert werden.
Nicht nur Endgeräte sind ein Sprungbrett in fremde IT-Systeme. Auch die Kommunikations- und Transportwege von Daten können dafür genutzt werden. Laufendes Monitoring der IT-Netze ist somit essentiell, um so früh wie möglich böswillige Aktivitäten zu erkennen und schädliche Auswirkungen zu verhindern.
Mit F5 und Symantec Blue Coat setzen wir auf spezialisierte Lösungen, die gezielt nach bekannten IoCs (Indicators of Compromise) sucht und auffälliges Verhalten bzw. Anomalien in Ihren Netzwerken erkennen, meldenund verhindern.
Datenverfügbarkeit und -sicherheit spielen eine wesentliche Rolle, um in den immer stärker digitalisierten Organisationen den IT-Betrieb auch in Krisensituationen aufrechtzuerhalten. Dafür müssen immer komplexer werdende Backup- und Replikationsanforderungen erfüllt werden. Im einfachsten Fall handelt es sich dabei um die Wiederherstellung einzelner Files, aber auch eine vollständige Disaster Recovery kann notwendig werden.Gemeinsam mit Veeam bieten wir in diesem Bereich ein breites Lösungsspektrum an.
Immer mehr Cyber-Angriffe werden für einen speziellen Einsatzzweck wie zB Betriebsspionage, Erpressung, Produktionsausfall ... konzipiert. Dies geschieht häufig mit langer Vorbereitungszeit und/oder erheblichem Kostenaufwand. So werden sogar die kleinsten Brüche im IT-Sicherheitsnetz entdeckt oder ganz neue Wege in die Unternehmens-IT geschaffen.
Umso wichtiger ist es, den IT-Sicherheitsverantwortlichen Mittel und Methoden in die Hand zu geben, um diese Lücken aufdecken und schließen zu können. Dies wird durch die Einrichtung einer Security Intelligence Lösung effektiv ermöglicht. Dabei werden laufend alle relevanten IT-Komponenten (Endpoint, Netzwerk, Daten, etc.) in ein Monitoring einbezogen, das die Entdeckung von beginnenden oder laufenden Angriffen gewährleistet. So wird verhindert, dass Angreifer sich im IT-System unentdeckt bewegen können.
Mit IBM QRadar bieten wir eine der führenden Security Intelligence Plattformen an.
Wir können Security.
Sicherheit ist eine Frage des Know-hows. Know-how, über das unser lokales Security-Expertenteam aufgrund langjähriger praktischer Erfahrung verfügt. Know-how, auf das Sie als T-Systems Kunde immer zurückgreifen können.
Die Mitgliedschaft im CERT-Verbund Österreich (Computer Emergency Response Team) nutzen wir, um Expertenwissen zu bündeln und uns permanent mit KollegInnen zB des GovCERT, WienCERT und BRZ-CERT über aktuelle Sicherheitsvorfälle und Bedrohungsszenarien auszutauschen. Des Weiteren können wir auf das Expertenwissen aus dem eigenen Konzern zurückgreifen: Die Deutsche Telekom AG verfügt über mehr als 1.500 Security-Spezialisten weltweit.
Gemeinsam stärker.
Bei T-Systems setzen wir auf direkten Kontakt zu unseren Kunden. Unsere hochqualifizierten Experten unterstützen Sie bei der Produktauswahl, der Projektplanung, der Implementierung und dem anschließenden Betrieb. Gemeinsam setzen wir Ihr Security Projekt erfolgreich um.
Bei Fragen kontaktieren Sie gerne unseren Experten Christof Tauchner unter christof.tauchner@t-systems.com.