Gouvernance IT et conformité
Solutions GRC (Gouvernance, Risque et Conformité) : déterminer les risques, assurer la conformité
Les décisions liées aux risques sont primordiales. Pour la plupart des RSSI, l’équilibre entre coûts et exposition aux risques reste un défi permanent. Computacenter contribue au support, à la maintenance et à l’évolution des solutions, processus et services technologiques nécessaires. Ces solutions protègent l’informatique de l’entreprise et lui permettent de s’aligner sur les frameworks très stricts de gouvernance IT, sur les normes sectorielles et sur les réglementations des entreprises. Les consultants de Computacenter fournissent des services d’évaluation des fournisseurs et des services de sourcing. Ils évaluent les processus et les méthodologies GRC existants et apportent l’expertise nécessaire pour les modifier ou pour concevoir et mettre en œuvre de nouveaux processus et de nouvelles technologies GRC.
Exemples choisis dans notre portefeuille de solutions
Services managés
Gestion de la sécurité des informations client
Le responsable de la sécurité des informations client ou CISM (Customer Information Security Manager) assure la conformité de Computacenter aux exigences réglementaires et à la politique de sécurité des clients lorsque Computacenter fournit des services managés. En tant que point de contact unique pour la sécurité, il apporte également au client des conseils et des informations sur des questions de sécurité telles que les audits, la conformité et la gestion des vulnérabilités.
Services de conseil et Professional Services
Services d'évaluation de la sécurité
Services aidant les clients à déterminer la meilleure approche pour gérer les risques dans leur entreprise. Computacenter fournit des informations, des conseils et une orientation quant à l’outil le plus approprié et le processus le plus optimal pour que le risque client soit identifié, catégorisé, communiqué et géré.
Gestion automatisée des vulnérabilités
Conseil innovant axé sur la conception de processus et sur une stratégie d’outils intégrés afin de garantir l’obtention de correctifs efficaces à l’issue de l'analyse de vulnérabilité.
Information Security Management
Notre service Information Security Management aide les clients à mettre en place leur ISMS (Information Security Management System) et à évaluer l’efficacité d’un ISMS existant en apportant des conseils sur la manière de l’améliorer.
Source
Computacenter a établi des relations de longue date avec les principaux fournisseurs de sécurité.
Nous offrons en outre de nombreuses capacités de sourcing de produits pour aider nos clients à faire leurs choix sur le marché complexe de la sécurité.
Plus d’informations sur nos statuts de partenaire et nos récompenses
Évaluation et test des produits de sécurité
Notre processus en quatre étapes comprend la définition des besoins et la présélection des fournisseurs. Il inclut l’évaluation des fournisseurs présélectionnés, la comparaison détaillée des produits et les tests à l’aide de notre solution BattleDays. Il se termine par la conception et l'hébergement de la preuve de concept complète.
Services d’achats
Nous offrons un ensemble complet de services pour le sourcing des produits de sécurité.Ces services incluent notamment la validation de la conception technique, la gestion de la nomenclature, l’e-commerce, dont AWS Marketplace. Ils comprennent également la gestion, la prévision et la planification des stocks ainsi que des conseils commerciaux. Ils incluent enfin des solutions de financement, la gestion de la feuille de route des produits, la gestion des renouvellements et la mise au rebut des produits.
Services logistiques
Nous accompagnons nos clients à chaque étape du sourcing en matériel de sécurité.Nos services logistiques comprennent la gestion des stocks du client, dont l’achat et le stockage, la préparation et la livraison. Ils incluent également le déploiement dans le data center à l’aide de chariots «rack n roll», le déploiement complet de racks, des services de livraison spécialisés et le recyclage des emballages.
Services techniques
Nos services techniques couvrent l’intégration de solutions, la gestion de la construction, la gestion et l’enregistrement des actifs, les environnements sécurisés et l’élimination (mise hors service du data center et suppression des données). Nous accompagnons nos clients bien au-delà de la simple transaction initiale liée à la licence ou au matériel de sécurité.
Propositions
Protection des données et des informations
Protégez vos données en évaluant les contrôles de sécurité et les vulnérabilités actuels. Mettez en œuvre des politiques de sécurité efficaces. Mettez à jour les capacités de détection et d’intervention en matière de cyberdéfense. Déployez des solutions de sécurité cloud.
Sécurisation des environnements de travail et des collaborateurs
Améliorez la satisfaction utilisateur, l’engagement des clients et la productivité par la mise en place des solutions transparentes de protection, de détection et de gouvernance des endpoints.
Protection des plateformes technologiques
Défendez mieux vos plateformes technologiques des attaques, pour augmenter la résilience, l’agilité et la confiance de l’entreprise dans ses systèmes informatiques.
Conformité et gestion des risques
Améliorez vos performances et votre efficacité opérationnelle en comprenant mieux votre profil de risque et grâce à des informations pertinentes sur comment atteindre plus facilement la conformité.
Solutions & Services
Services de cyberdéfense
Défendez-vous et réagissez plus vite. Utilisez la surveillance de la sécurité, la gestion des vulnérabilités, la détection et l’intervention sur les endpoints, les services d’intervention en cas d’incident et les renseignements sur les menaces.
Sécurité du cloud
Protégez les informations critiques et assurez la conformité réglementaire. Sécurisez la confidentialité grâce à des politiques, des contrôles, des procédures et des technologies flexibles et évolutives couvrant les clouds publics, les clouds privés et les environnements multicloud.
Sécurité des infrastructures
Améliorez la disponibilité de l’infrastructure et son agilité en optimisant et consolidant les contrôles de sécurité. Mettez en œuvre de nouvelles architectures de sécurité.
Sécurité de l’environnement de travail
Sécurisez l’environnement de travail, protégez les utilisateurs et les données grâce à un ensemble complet de services : solution de sécurité de Windows 10, conseils de sécurité associés à M365 et service de détection et d’intervention infogérées pour les endpoints.
Gestion des identités et des accès
Équilibrez productivité utilisateur et sécurité des données. Éliminez les risques de sécurité et mettez en place de nouvelles approches pour le télétravail.
Gouvernance IT et conformité
Maintenez des frameworks de gouvernance IT avec des solutions technologiques qui protègent les politiques de l’entreprise, ses processus et ses utilisateurs. Découvrez comment adapter les pratiques de travail pour surveiller et gérer la gouvernance, réduire les risques et garantir la conformité.
Sécurité industrielle
L’expertise informatique (IT) combinée au savoir-faire de la technologie opérationnelle (OT) pour préparer votre organisation à l’industrie 4.0. Développez, mettez en œuvre et maintenez des infrastructures IT pour des architectures performantes et sécurisées, de l’usine au datacenter.