Zum Inhalt springen
DXC Technology's zero trust solutions: enhancing cybersecurity with continuous verification, least-privilege access, robust security framework

Zero-Trust-Lösungen von DXC

Beschleunigen Sie die Einführung von Zero Trust und stärken Sie Ihre Sicherheitsstrategie


Optimieren Sie die betriebliche Effizienz, stellen Sie die Einhaltung von Vorschriften sicher und gewinnen Sie das Vertrauen Ihrer Kunden

Zero Trust ist ein umfassender Sicherheitsansatz, der implizites Vertrauen durch eine kontinuierliche Risikobewertung auf Basis von Identität und Kontext ersetzt. DXC unterstützt Organisationen bei der Einführung eines Zero-Trust-Modells durch Strategie, Planung, Vorbereitung, Transformation und Betriebsmanagement der wichtigsten Sicherheitsbereiche wie Identitäten, Geräte, Anwendungen, Workloads und Daten. Beginnen Sie Ihre Zero-Trust-Reise mit der DXC-Checkliste für Zero Trust.


Webinar

Die Zero-Trust-Reise: Effektive Sicherheitslösungen für die beschleunigte digitale Transformation

Sehen Sie die Webinar-Aufzeichnung in englischer Sprache, mit Cybersicherheits-Experten von DXC und Zscaler. Entdecken Sie die wichtigsten Kennzahlen, die den Fortschritt bei Zero Trust anzeigen, und lernen Sie, wie Sie eine praktische Strategie entwickeln können, die Sicherheit, Benutzererfahrung und künftige Trends miteinander in Einklang bringt. 


Zero-Trust-Lösungen und -Services von DXC

DXC assists organizations in creating tailored zero trust solutions strategies.

Security Advisory

DXC hilft Organisationen bei der Entwicklung strategischer Pläne zur Implementierung eines maßgeschneiderten Zero-Trust-Ansatzes.

Zero trust IAM: Secure remote operations on any device, ensuring security and compliance.

Identity & Access Management (IAM)

Vertrauen Sie niemals, verifizieren Sie immer, um Menschen und Maschinen sicher zu verbinden. Ermöglichen Sie es den Menschen, von überall aus und auf jedem Gerät oder Kanal zu arbeiten, ohne die Unternehmenssicherheit oder die Einhaltung gesetzlicher Vorschriften zu gefährden. 

 

Erfahren Sie mehr

 

DXC offers 24/7 zero trust monitoring, integrating data from tools, IT services, endpoints, and infrastructure to detect and respond to suspicious activity in real-time.

Managed Detection & Response (MDR)

DXC bietet 24/7-Überwachung der Zero-Trust-Komponenten und kombiniert Datenfeeds anderer Tools und IT-Dienste mit Informationen von Endpunkten und Infrastruktur. Warnungen zu verdächtigen Aktivitäten ermöglichen Echtzeitmaßnahmen.

DXC’s ZTNA solutions leverage partnerships with Zscaler and Palo Alto Networks for comprehensive protection.

Zero Trust Network Access (ZTNA)

Die ZTNA-Lösungen von DXC nutzen die strategischen Partnerschaften mit Branchenführern wie Zscaler und Palo Alto Networks, um umfassenden Schutz zu bieten.

DXC's Zero Trust Segmentation ensures strong application and infrastructure isolation.

Zero-Trust-Segmentierung

Die Zero-Trust-Segmentierungsfunktionen von DXC bieten robuste Anwendung und Infrastruktur-Isolation.

Enable secure, accountable access to data and services by verifying digital identities of people, applications, and machines.

Digitale Identitäten

Ermöglichen Sie Menschen, Anwendungen und Maschinen, ihre digitalen Identitäten sicher zu verifizieren und sicher sowie nachvollziehbar auf Daten und Dienste zuzugreifen. 

 

Erfahren Sie mehr

Centralized management of digital identities, encryption keys, and certificates ensures secure communication, trust, and regulatory compliance.

Verschlüsselungs- und Zertifikatsdienste

Sorgen Sie für sichere Kommunikation, schaffen Sie Vertrauen und vereinfachen Sie die Einhaltung gesetzlicher Vorschriften durch die zentrale Verwaltung digitaler Identitäten, Verschlüsselungscodes und Zertifikate. 

 

Erfahren Sie mehr

Enforce continuous, adaptive MFA for all data access, ensuring security regardless of user or location.

Multi-Faktor-Authentifizierung (MFA)

Sorgen Sie für eine kontinuierliche und adaptive Authentifizierung, unabhängig davon, wer oder was auf Ihre Daten zugreift, egal wo diese gespeichert sind. 

 

Erfahren Sie mehr

Use PAM to govern privileged access, deter attackers, avoid misconfigurations, enforce policies, maintain audit trails, and ensure only qualified staff make changes.

Privileged Access Management (PAM)

Setzen Sie eingeschränkte Zugriffsmöglichkeiten ein, um Angreifer abzuhalten und Fehlkonfigurationen zu vermeiden. Überwachen Sie Ihre Konten, setzen Sie Richtlinien durch, führen Sie Audit-Trails und stellen Sie sicher, dass nur qualifiziertes Personal genehmigte Änderungen vornimmt. 

 

Erfahren Sie mehr

Automate user provisioning, access policy enforcement, recertifications, and audit reporting to reduce regulatory compliance costs.

Identity Governance & Administration

Senken Sie die Kosten für die Einhaltung von Vorschriften, indem Sie die Benutzerbereitstellung, die Durchsetzung von Zugriffsrichtlinien, die Benutzer-Rezertifizierung und die Audit-Berichterstattung automatisieren.


 

Kernprinzipien von Zero Trust

Kontinuierliche Verifizierung

Setzen Sie dynamische Autorisierungen ein, die jederzeit mehrere Faktoren wie Identität, Standort, Gerätezustand und Verhaltensanomalien einbeziehen.

Minimaler Zugriff mit Privilegien

Gewähren Sie nur die minimal notwendigen Privilegien zu Ressourcen und ersetzen Sie einen breiten Netzwerkzugriff durch präzise, kontrollierte Berechtigungen.

Breach-Annahme

Gehen Sie von der Annahme aus, dass es zu einem Sicherheitsvorfall gekommen ist. Übernehmen Sie eine "nie vertrauen, immer verifizieren"-Mentalität und implementieren Sie eine starke Netzwerkssegmentierung, um potenzielle seitliche Bewegungen einzuschränken.

Kontinuierliche Überwachung und Bewertung

Erkennen und mindern Sie Risiken proaktiv und stärken Sie so die gesamte Cybersecurity-Resilienz.

450M+
Digitale Identitäten unter der Verwaltung von DXC
3.5K+
DXC-Sicherheitsexperten
200+
Globale Cyber-Abwehrspezialist:innen, darunter Analysten und Einsatzkräfte für Bedrohungsanalysen

Insights von DXC


DXC wurde als Leader in der NelsonHall NEAT Anbieterbewertung 2024 für Cyber-Resiliency-Services ausgezeichnet

DXC wurde als führender IAM-Systemintegrator in Nordamerika von KuppingerCole Analysts anerkannt

DXC wurde als führender IAM-Systemintegrator in Europa von KuppingerCole Analysts ausgezeichnet

NIS-2-Konformität leicht gemacht: Die Experten für Ihre Cybersicherheit

Mit maßgeschneiderten Sicherheitslösungen begleiten wir Sie sicher durch die Anwendung der NIS-2-Richtlinie in Deutschland.



Partnerschaften
 

DXC bietet Zero-Trust-Lösungen zusammen mit führenden Partnern und wichtigen Kollaborationspartnern an




Bereit für Zero Trust? Beginnen Sie noch heute mit unserer Zero-Trust-Checkliste

 

Die Umsetzung eines Zero-Trust-Sicherheitsmodells kann herausfordernd sein. Als ersten Schritt empfehlen wir Ihnen, unsere Checkliste zu Zero Trust durchzugehen. Wenden Sie sich an das DXC-Sicherheitsteam, um zu erfahren, wie DXC Sie auf Ihrem Weg unterstützen kann.

Klare Strategie

Arbeiten Sie in klaren Phasen und vermeiden Sie fragmentierte Arbeitsströme, die Projekte stören oder verzögern könnten. 

  • Haben Sie eine Zero-Trust-Roadmap definiert, die mit Ihren Geschäftsziele abgestimmt ist?
  • Koordinieren Sie die Zero-Trust-Implementierung über alle Abteilungen hinweg?
  • Haben Sie ein Budget für Zero-Trust-Initiativen eingeplant?
  • Implementieren Sie Zero-Trust in Stufen, um Ressourcen effizient zu nutzen?

Verbessertes IAM

Reduzieren Sie die Angriffsfläche und schützen Sie digitale Assets sowohl für On-Premise- als auch für Cloud-Dienste auf allen wichtigen Betriebssystemen.

  • Überprüfen Sie Benutzer, Geräte und Anwendungen kontinuierlich?
  • Haben Sie organisatorische Unterstützung für Ihre IAM-Initiativen?
  • Sind MFA und Least-Privilege-Access so implementiert, dass ein nahtloses Benutzererlebnis unterstützt wird?

Endgeräte-Sicherheit

Erkennen und reagieren Sie schnell auf Bedrohungen auf Geräteebene mit einem mehrschichtigen Ansatz.

  • Haben Sie Endpoint-Sicherheitslösungen auf allen Geräten implementiert?
  • Führen Sie regelmäßig Sicherheitsbewertungen und Updates für Ihre Endpunkte durch?
  • Werden Geräte regelmäßig auf Compliance und Sicherheitsstatus überwacht?

Netzwerksegmentierung

Gewinnen Sie granularere Kontrolle über den Datenverkehr und die Anwendungen, um zu verhindern, dass bösartige Akteure oder Software die Grenzen von Geräten und Komponenten überschreiten.

  • Haben Sie Ihre Netzwerke segmentiert, um die laterale Bewegung von Bedrohungen einzuschränken?
  • Implementieren Sie Mikrosegmentierung, wo dies sinnvoll ist?
  • Wird Ihr Netzwerkverkehr in Echtzeit überwacht, um Anomalien zu erkennen?

Anwendungssicherheit

Untergraben Sie nicht die allgemeine Sicherheitsstrategie auf Benutzer-, Anwendungs- oder Workload-Ebene.

  • Vermeiden Ihre Sicherheitsmaßnahmen die Beeinträchtigung des Benutzererlebnisses, die Benutzer dazu verleiten könnten, Ihre Kontrollen zu umgehen? 
  • Werden Anwendungen regelmäßig auf Schwachstellen überprüft und schnell gepatcht?
  • Nutzen Sie sichere Codierungspraktiken und führen Sie regelmäßige Code-Überprüfungen durch?

Datenschutz

Passen Sie Ihre Datenschutzstrategien an, um Ihre gesamte Dateninfrastruktur abzudecken und alle Datentypen zu unterstützen. 

  • Haben Sie eine umfassende, kontinuierlich verifizierte Bestandsaufnahme aller Geräte, Anwendungen und Daten in Ihrem Unternehmen?
  • Aktualisieren und patchen Sie Ihre Ressourcen regelmäßig, um ihre Sicherheit zu gewährleisten?
  • Werden sensible Daten sowohl im Ruhezustand als auch während der Übertragung verschlüsselt?

Kontaktieren Sie die DXC-Sicherheitsexperten