
Daten sind der IT höchstes Gut
Doch wie sicher sind Ihre Daten?
Was ist heute technologisch machbar?
Und was davon zumutbar und leistbar?
Wissen Sie,...
- wer wann und worauf zugegriffen hat?
- von wem Daten hinzugefügt, verändert oder gelöscht wurden?
- wo überhaupt schützenswerte Daten liegen?
- ob Benutzer wirklich nur die unbedingt nötigen Berechtigungen haben?
- ob nicht erlaubte Zugriffe von Administratoren ausgeführt wurden?
- wie Bedrohungsszenarien automatisch erkannt, korreliert und verhindert werden können?
Unsere Spezialgebiete sind
- konzernweite, intelligente Berechtigungskonzepte und -systeme
- revisionssicheres Zugriffsmonitoring
- 100%iger Schutz vor Ransomware
- Beratung zu DSGVO-konformer Datensicherheit
Was hilft technologisch?
- Database Firewall: Protokolliert Datenbankzugriffe und kann durch eingegebene Regeln verhindern, dass potentiell sicherheitsgefährdende Zugriffe „erschlichen“ werden. Technologien wie IBM Guardium oder Oracle Data Guard kommen hier zum Einsatz.
- File Access Management: Überall gibt es zumindest grundlegende Berechtigungssysteme. Ein FAM erweitert deren Funktionsumfang und dadurch die Sicherheit der Daten dieser Files.
- Vulnerability Assessment: Zeigt auf, wo es Schwachstellen gibt, die die Datensicherheit gefährden können.
- Verschlüsselung und Anonymisierung: Stellt sicher, dass nur diejenigen Ihre Daten sehen, denen das auch gestattet ist.
- Die sichere IT-Infrastruktur - BlueBoxx: Zuverlässiges Wiederherstellen der Daten nach einem Verschlüsselungs-Angriff in wenigen Minuten.
- Das Security Framework für Oracle - SCURTY: Scurty fasst das Management von Themen zusammen wie Authentifizierung, Authorisierung, Database Firewalls, Row-Level Security, Column-Level Security, Sandboxing etc.
- DWH Security Layer - RED: regel-basierte, personalisierte Zugriffsberechtigungen werden über simple Anweisungen aktiviert. Jede Daten-Abfrage liefert nur genau die Zeilen und Spalten in den Objekten zurück, die für die jeweilige Person vorgesehen sind und wird über einen View-Layer ausgeführt, der diese zusätzliche, strikte Sicherheits-Ebene garantiert.
Eine genauere Beschreibung von RED, SCURTY und BLUEBOXX finden Sie in den folgenden Videos bzw. Whitepapers: