Data Security

Gewitter

 

Daten sind der IT höchstes Gut

 

Doch wie sicher sind Ihre Daten?
                         Was ist heute technologisch machbar?
                                                   Und was davon zumutbar und leistbar?

 

Wissen Sie,...

 

  • wer wann und worauf zugegriffen hat?
  • von wem Daten hinzugefügt, verändert oder gelöscht wurden?
  • wo überhaupt schützenswerte Daten liegen?
  • ob Benutzer wirklich nur die unbedingt nötigen Berechtigungen haben?
  • ob nicht erlaubte Zugriffe von Administratoren ausgeführt wurden?
  • wie Bedrohungsszenarien automatisch erkannt, korreliert und verhindert werden können?

 

Unsere Spezialgebiete sind

 

  • konzernweite, intelligente Berechtigungskonzepte und -systeme
  • revisionssicheres Zugriffsmonitoring
  • 100%iger Schutz vor Ransomware
  • Beratung zu DSGVO-konformer Datensicherheit

 

Was hilft technologisch?

 

  • Database Firewall: Protokolliert Datenbankzugriffe und kann durch eingegebene Regeln verhindern, dass potentiell sicherheitsgefährdende Zugriffe „erschlichen“ werden. Technologien wie IBM Guardium oder Oracle Data Guard kommen hier zum Einsatz.

 

  • File Access Management: Überall gibt es zumindest grundlegende Berechtigungssysteme. Ein FAM erweitert deren Funktionsumfang und dadurch die Sicherheit der Daten dieser Files.

 

  • Vulnerability Assessment: Zeigt auf, wo es Schwachstellen gibt, die die Datensicherheit gefährden können.

 

  • Verschlüsselung und Anonymisierung: Stellt sicher, dass nur diejenigen Ihre Daten sehen, denen das auch gestattet ist.

 

  • Die sichere IT-Infrastruktur - BlueBoxx: Zuverlässiges Wiederherstellen der Daten nach einem Verschlüsselungs-Angriff in wenigen Minuten.

 

  • Das Security Framework für Oracle - SCURTY: Scurty fasst das Management von Themen zusammen wie Authentifizierung, Authorisierung, Database Firewalls, Row-Level Security, Column-Level Security, Sandboxing etc.

 

  • DWH Security Layer - RED: regel-basierte, personalisierte Zugriffsberechtigungen werden über simple Anweisungen aktiviert. Jede Daten-Abfrage liefert nur genau die Zeilen und Spalten in den Objekten zurück, die für die jeweilige Person vorgesehen sind und wird über einen View-Layer ausgeführt, der diese zusätzliche, strikte Sicherheits-Ebene garantiert.

 

Eine genauere Beschreibung von RED, SCURTY und BLUEBOXX finden Sie in den folgenden Videos bzw. Whitepapers:

 

Files
RED.pdf890.9 KB
SCURTY.pdf5.37 MB