Professionelle Services für die Lösung von Geschäftsproblemen

HP Enterprise Security Products Global Services bieten Ihnen ein breites Spektrum an erstklassigen Security Intelligence Services, die den Anforderungen Ihres Unternehmens Rechnung tragen. Durch das Zusammenwirken unserer umfassenden Erfahrungen mit dem Know-how Ihrer Mitarbeiter sowie durch den Einsatz bewährter Verfahren können wir Ihnen dabei helfen, schneller bessere Ergebnisse sowie einen schnelleren ROI zu erzielen.

Hauptmerkmale

  • Nutzung unseres geistigen Eigentums und unseres Know-hows für die Lösung von Geschäftsproblemen
  • Maximierung des ROI Ihrer Investitionen in HP Security Intelligence-Produkte
  • Schnellere Wertschöpfung
  • Erstellung und Weiterentwicklung effektiver Sicherheitslösungen
 

Handeln Sie proaktiv statt reaktiv

HP ESP bietet marktführende Technologie auf hohem Niveau. Schöpfen Sie das Potenzial der Produkte voll aus? Unsere Sicherheitsexperten unterstützen Sie bei der Bewältigung bestehender Herausforderungen, sodass Sie sich auf Ihr Kerngeschäft konzentrieren können. Ob es um den Schutz vor Insider-Bedrohungen oder die Sicherheit von mobilen Anwendungen geht, unsere Berater unterstützen Sie dahingehend, dass Sie proaktiv statt reaktiv handeln können. Basierend auf Ihrem und unserem Know-how werden geeignete hochwertige Sicherheitslösungen implementiert, die auf Ihre Anforderungen passen.

Advanced Persistent Threat

Beseitigung von APTs

HP Advanced Persistent Threat (APT) ist eine intelligente Lösung, um komplexe und fortgeschrittene Sicherheitsbedrohungen (Advanced Persisent Threats, APT) zu indentifizieren und zu beheben. Dies geschieht unter anderem mithilfe von HP Best Practices für sicherheitsrelevante Informationen und Sicherheitsprozesse. Die APT-Lösung verhindert Datenverluste und beugt diesen vor, indem Informationen zu Sicherheitsrisiken für Perimeter-, Netzwerk- und Insider-Bedrohungen verwendet werden. Damit können andauernde Sicherheitsbedrohung ermittelt werden unabhängig davon, über welchen Weg Zugang verschafft werden soll.

Hauptmerkmale

  • Transparenz über die aktuelle Situation sowie Beseitigung von Sicherheitsbedrohungen, bevor sie sich ausweiten
  • Anpassungsfähige Sicherheitslösung zum Schutz des Netzwerks vor Bedrohungen durch bekannte Schwachstellen
  • Minimierung der Auswirkungen von unerwünschten Ereignissen
  • Automatisierung der Überwachung, Berichterstellung und Durchsetzung von Sicherheitskontrollen
  • Beschleunigung der Fehlerbehebung und der Reaktionszeiten sowie kontinuierliche Bewertung der Sicherheitsprozesse


Weitere Informationen

Behavioral Analytics Security Intelligence Cell (BASIC)

Identifizieren böswilliger Insider

HP hat Behavioral Analytics Security Intelligence Cell (BASIC) entwickelt. Es handelt sich hierbei um einen programmatischen Ansatz zum Schutz vor Sicherheitsbedrohungen und betrügerischen Aktivitäten durch Insider im gesamten Unternehmen. BASIC basiert auf einem speziell entwickelten Monitoring Framework, bei dem technische und nicht-technische Analyseverfahren zur Ermittlung und Überwachung von Sicherheitsbedrohungen durch Insider genutzt werden.


Hauptmerkmale

  • Kombination von Technologie und Human Intelligence (HUMINT) zur Ermittlung böswilliger Insider
  • Erstellung von Nutzungsmustern für Benutzer und von Auslösern bei ungewöhnlichen Verhaltensweisen
  • Nutzung von Technologien, die in der Systemumgebung bereits vorhanden sind
  • Entwicklung eines angepassten, gestaffelten Antwortplans und eines vollständig dokumentierten Prozesses
  • Einbeziehung des Managements über automatisierte Dashboards und Berichte


Weitere Informationen

 

Data Loss Monitoring

Vertrauliche Informationen schützen.

Data Loss Monitoring ist ein kundenindividueller Security Intelligence Service, der dafür sorgt, dass alle Kanäle effektiv vor Datenverlusten geschützt werden, IP-Diebstahl und dem Verlust vertraulicher Daten vorgebeugt wird.

Hauptmerkmale

  • Identifizierung und Beseitigung von Sicherheitsbedrohungen, bevor sie sich ausweiten
  • Minimierung der Auswirkungen von unerwünschten Ereignissen
  • Automatisierte Berichterstellung, schnelle Fehlerbehebung und schnelle Reaktionszeiten
  • Kontinuierliche Bewertung der Effektivität von Sicherheitsprozessen
  • Automatisierung der Überwachung und Durchsetzung von Sicherheitskontrollen


Weitere Informationen

 

Data Privacy Monitoring

Unangemessene Zugriffe und Missbrauch schnell erkennen.

Mit HP Data Privacy Monitoring können Sie Sicherheits- und Datenschutzverletzungen proaktiv erkennen und mindern, indem der Zugriff auf vertrauliche Benutzerdaten wie personenbezogene Angaben, Patientenakten oder Finanzinformationen überwacht wird. HP Data Privacy Monitoring ermöglicht es, Benutzer- und Systemaktivitäten über Anwendungen und die gesamte Infrastruktur hinweg darzustellen. Dies vereinfacht das Erkennen von unangemessenen Zugriffen oder von Missbrauch.

Hauptmerkmale

  • Automatisierung von Workflows, Compliance-Reporting und Archivierung
  • Optimierung forensischer Untersuchungen und der Reaktionsfähigkeit
  • Zentrale Ereigniserfassung, Überwachung in Echtzeit und Definition von Workflows
  • Ermittlung unangemessener Zugriffe auf vertrauliche Benutzerdaten
  • Logische Definitionen zur Erkennung von Manipulation oder Umgehung von Kontrollen


Weitere Informationen

 

Insider-Bedrohungen

Das Risiko von Cyberspionage und durch internen Missbrauch verursachte Schäden begrenzen.

HP Insider Threat bietet Transparenz über potenzielle Sicherheitsbedrohungen durch Insider. Es können Benutzer identifiziert werden, die anomale Verhaltensweisen zeigen oder riskante Aktionen durchführen. Es ist auch möglich, die Durchsetzung von Sicherheitskontrollen zu automatisieren und auffälligen Benutzern in kurzer Zeit die Zugriffsberechtigungen zu sperren. Durch das Erkennen von Missbrauch und anomalen Verhaltensweisen bei Benutzern, die auffällig sind oder über umfangreiche Berechtigungen verfügen, sowie durch das schnelle Ergreifen von Gegenmaßnahmen kann das Risiko von Internetspionage oder durch internen Missbrauch verursachte Schäden verringert werden.

Hauptmerkmale

  • Einrichten von Verhaltensnormen nach Benutzer oder Rolle
  • Minimierung der Auswirkungen unerwünschter Ereignisse
  • Transparenz über aktuelle Sicherheitsbedrohungen durch Insider und bei riskantem Benutzerverhalten
  • Automatisierte Berichterstellung über Benutzeraktivitäten, schnellere Fehlerbehebung und kürzere Reaktionszeiten
  • Kontinuierliche Bewertung der Prozesse für Benutzerüberwachung auf deren Effektivität


Weitere Informationen

IT-Risikomanagement und Compliance

Prozesse optimieren, Risiken begrenzen und Compliance beschleunigen.

Mit HP IT Risk and Compliance kann Ihr Unternehmen zentrales Logging nutzen und damit SOX-, PCI-, FISMA- und HIPAA-Bestimmungen sowie andere rechtliche Vorschriften einhalten. Dieser kundenindividuelle Service bietet die Möglichkeit, Prozesse schnell und kostengünstig zu optimieren und Risiken zu verringern.

Hauptmerkmale

  • Identifizierung und Behebung von Sicherheitsbedrohungen und Compliance-Ausnahmen
  • Schnellere Problembehebung, kürzere Reaktionszeiten und Minimierung der Auswirkungen von Ereignissen
  • Bewusstseinsschärfung bezüglich aktueller Sicherheitsbedrohungen und Compliance-Bestimmungen
  • Kontinuierliche Messung und Verbesserung von Sicherheits- und Compliance-Prozessen
  • Automatisierte Berichterstellung, Überwachung und Durchsetzung von Sicherheitskontrollen


Weitere Informationen

 

Perimeter- und Netzwerksicherheit

Schutz, Integrität und Verfügbarkeit von Netzwerken bewahren.

HPs Lösungen für Perimeter- und Netzwerksicherheit unterstützen Sie dabei, den Schutz, die Integrität und die Verfügbarkeit Ihres Netzwerks durch erhöhte Transparenz über den Sicherheitsstatus und durch anpassungsfähige Schutzmaßnahmen aufrechtzuerhalten. Durch das Erfassen und Analysieren der Daten zur Netzwerk- und Systemsicherheit in Echtzeit können Sie Bedrohungen am Netzwerkrand rechtzeitig erkennen und darauf reagieren. Sicherheitsanfälligkeiten und Risiken werden reduziert.

Hauptmerkmale

  • Identifizierung und Beseitigung von Bedrohungen der Perimeter- und Netzwerksicherheit, bevor sie sich ausweiten
  • Minimierung der Auswirkungen unerwünschter Ereignisse
  • Transparenz über die aktuelle Situation, automatisierte Berichterstellung, schnellere Fehlerbehebung und kürze Reaktionszeiten
  • Kontinuierliche Messung der Sicherheitsprozesse für Perimeter- und Netzwerksicherheit bezüglich ihrer Effektivität
  • Automatisierung der Überwachung und Durchsetzung von Sicherheitskontrollen für den Perimeterschutz


Weitere Informationen

 

Universal Log Management

IT-Untersuchungen und Reaktionen auf Zwischenfälle kosteneffizient beschleunigen.

HP Universal Log Management ist eine zuverlässige Log-Management-Lösung zum Erfassen, Analysieren und Speichern der umfangreichen Datenmengen, die in komplexen IT-Umgebungen generiert werden. Stärken Sie die Zusammenarbeit zwischen dem Sicherheits- und dem IT-Betriebsteam und ermöglichen Sie die gemeinsame Nutzung sicherheitsrelevanter Informationen für die Überwachung, Messung und das Management kritischer Geschäftsprozesse liefert. Mit dieser Lösung können Sie die Reaktionszeit auf Vorfälle beschleunigen, Compliance und Sicherheitsreporting automatisieren und Richtlinien zur Aufbewahrung von Log-Daten kosteneffektiv nachkommen.

Hauptmerkmale

  • Verknüpft Sicherheitskontrollen mit den IT-Managementsystemen der Geschäftsprozesse
  • Nutzung des HP Professional Services Portfolios.
  • Ausrichten der Lösungen auf die Anforderungen von Mitarbeitern, Prozessen und Technologien
  • Je nach Anforderung kann die Implementierung in einzelnen oder kombinierten Projektphasen vorgenomen werden.


Weitere Informationen



Produkte und Services anzeigen

 

Zugehörige Services

Zugehörige Lösungen

  • EnterpriseView

    Eine modulare IT-Risiko- und Compliance-Lösung, die IT-Assets mit Geschäftsprozessen verbindet und dem CISO fundierte Entscheidungshilfen an die Hand gibt

  • HP Fortify RuntimeSchützen Sie Ihr Unternehmen vor Sicherheitsangriffen auf Anwendungen in Produktionsumgebungen
  • Sicherheit mobiler Anwendungen

    Sicherheit mobiler Geräte (iPhone, iPad und Android), um Risiken, die von mobilen Anwendungen ausgehen, zu minimieren

  • Reputation Security Monitor (RepSM)

    Verknüpfen Sie Sicherheitsereignisse mit aktuellen und verlässlichen reputationsbasierten Informationen über Sicherheitsbedrohungen.

  • Security Intelligence and Operations Consulting

    Professionelle Beratungsservices, um erstklassige Sicherheitsprozesse zu erstellen, weiterzuentwickeln und zu warten

  • Softwaresicherheit

    Experten und Schulungen, branchenweit führende Sicherheitslösungen und ein Reifegradmodell zur Bewertung der IT-Sicherheit

  • TippingPoint Web Application DV (WebAppDV)Anpassungsfähige Technologie für Webanwendungs-Firewalls als Bestandteil der HP TippingPoint Next Generation IPS (NGIPS)