Click to open module...
Den sich schnell entwickelnden Sicherheitsbedrohungen immer einen Schritt voraus zu sein, ist aus Kosten-, Fach- und Effizienzsicht eine Herausforderung. GTT hilft Ihnen, Ihr Unternehmen und Ihre Daten durch mehrschichtige Sicherheits- und umfassende Compliance-Pakete zu schützen, die durch umfassendes Management, Monitoring und Support unterstützt werden.
Die Managed Security-Produkte von GTT sind umfassend und flexibel, sodass Sie entscheiden können, ob Ihr Sicherheitsansatz über die Cloud, lokal oder hybrid bereitgestellt werden soll. Managed Security verringert die mit kombinierten Angriffen verbundenen Risiken und bietet Funktionen für Sicherheitswarnungen, Berichterstellung, Compliance und Behebung, damit Sie Ihre Lösungszeiten optimieren können.
Managed Security von GTT beinhaltet Unified-Threat-Management-Funktionen (UTM), inkl. erweiterter Firewall-, Intrusion Prevention-, Inhaltsfilterungs-, Antivirus-, Webfilterungs- und Anti-Spam-Funktionen. Außerdem bieten wir Funktionen für eine verwaltete Protokollierung, das Prüfen auf Schwachstellen sowie die Verwaltung von Sicherheitsinformationen.
Die Zahl der DDoS-Angriffe nimmt Jahr für Jahr signifikant zu; in Unternehmen verursachen sie durch entgangene Umsätze, beschädigte Marken sowie Kundenabwanderung Schäden in Millionenhöhe. Der DDoS Mitigation-Service von GTT ist ein proaktives Produkt, das schädlichen Datenverkehr sofort erkennt und entfernt, um für maximale Business Continuity zu sorgen, sollte es zu einem größeren DDoS-Angriff kommen. Der Service nutzt DDoS-Plattformtechnologie der nächsten Generation von Corero, die unmittelbaren Bedrohungsschutz, Deep-Packet-Inspection-Analysen sowie eine Filterung von kompromittiertem Datenverkehr in „Reinigungszentren“ von GTT bietet. Der Service ist in einer Always-on- und On-Demand-Version verfügbar, um den verschiedenen Kundenbedürfnissen gerecht zu werden.
Regulatorische Vorschriften ändern sich ständig. Das erschwert Unternehmen die Sicherstellung der Compliance. GTT hilft Ihnen beim Erfüllen der Ziele – von der anfänglichen Evaluierung, bei der wir die Risiken für Ihr Netzwerk ermitteln, bis zur Erstellung eines umfassenden Compliance-Plans. Sobald Bedrohungen und Schwachstellen erkannt werden, entwickelt GTT Risikoprofile zur Ermittlung der Wahrscheinlichkeit negativer Effekte und der potenziellen Kosten. Anschließend erarbeiten wir mit Ihnen auf Best Practices basierende Lösungen, die Ihren Compliance-Anforderungen rundum gerecht werden.
PCI-Compliance ist eine konstante Herausforderung für Händler, die bei ihren Geschäften auf Kreditkartentransaktionen angewiesen sind. GTT ist ein Pionier der PCI-Compliance und war der erste Service-Anbieter, der PCI-/CISP-Compliance nachweisen konnte (2003). Wir helfen unseren Kunden beim Erfüllen der PCI-Vorschriften – mithilfe umfassender Pläne, die die Entwicklung, Bereitstellung, Konfiguration und Überwachung von Netzwerk- und Sicherheitsressourcen beinhalten. Außerdem stellen wir eine Compliance-Dokumentation zur Verfügung, damit Ihr Unternehmen auf Audits vorbereitet ist.
Erweiterte Firewall-, Intrusion Prevention-, Inhaltsfilterungs-, Antivirus-, Webfilterungs- und Anti-Spam-Funktionen
Proaktiver Service zur echtzeitbasierten Eliminierung von Bedrohungen
Verwendung einer Plattform der nächsten
eneration zur vollständigen Erkennung und Abwehr von Angriffen
Führungsposition im PCI Security Standards Council und in der Branche insgesamt
Überprüfung und Einstufung des Netzwerks zur
Ermittlung von Risiken
Entwicklung von Risikoprofilen
Einrichtung einer auf Best Practices basierenden
ösung zur Erfüllung aller Compliance-Standards
Vierteljährliche Sicherheitsprüfungen und externe Schwachstellen-Scans
Vorbereitung von Berichten zur Dokumentation der PCI-Compliance
Ein umfangreiches Produkt, das Netzwerküberwachung und ein umfassendes Lifecycle Management für CPE beinhaltet
Mehr erfahrenTransformieren Sie Ihr WAN durch eine dynamische Verwaltung des Netzwerkverkehrs
Mehr erfahrenLeistungsstarke, sichere Konnektivität für globale Unternehmen, unterstützt durch End-to-End-SLAs
Mehr erfahrenWeiten Sie Ihr Netzwerk auf verschiedene Standorte aus, und bewahren Sie die volle Kontrolle über das Routing von Datenverkehr
Mehr erfahren