Daten sind der IT höchstes Gut.

Mit der richtigen Security-Architektur ruhig schlafen
Satellit

 

Doch wie sicher sind Ihre Daten?
                         Was ist heute technologisch machbar?
                                                   Und was davon zumutbar und leistbar?

 

Wissen Sie...

 

  • wer wann und worauf zugegriffen hat?
  • von wem Daten hinzugefügt, verändert oder gelöscht wurden?
  • wo überhaupt schützenswerte Daten liegen?
  • ob Benutzer wirklich nur die unbedingt nötigen Berechtigungen haben?
  • ob nicht erlaubte Zugriffe von Administratoren ausgeführt wurden?
  • wie Bedrohungsszenarien automatisch erkannt, korreliert und verhindert werden können?

 

Unsere Spezialgebiete sind

 

  • konzernweite, intelligente Berechtigungskonzepte und -systeme
  • revisionssicheres Zugriffsmonitoring
  • Beratung zu DSGVO-konformer Datensicherheit

 

Was hilft technologisch?

 

  • Database Firewall: Protokolliert Datenbankzugriffe und kann durch eingegebene Regeln verhindern, dass potentiell sicherheitsgefährdende Zugriffe „erschlichen“ werden. Technologien wie IBM Guardium oder Oracle Data Guard kommen hier zum Einsatz.

 

  • File Access Management: Überall gibt es zumindest grundlegende Berechtigungssysteme. Ein FAM erweitert deren Funktionsumfang und dadurch die Sicherheit der Daten dieser Files.

 

  • Vulnerability Assessment: Zeigt auf, wo es Schwachstellen gibt, die die Datensicherheit gefährden können.

 

  • Verschlüsselung und Anonymisierung: Stellt sicher, dass nur diejenigen Ihre Daten sehen, denen das auch gestattet ist.

 

  • Berechtigungsvergabe für Benutzer - SCURTY Plus: ist eine Komplettlösung, um Zugriffsrechte für Oracle-basierte Anwendungen zu gewähren, zu verwalten und zu entziehen. Self-Service-Anfragen aktivieren automatisierte und sichere Genehmigungsworkflows. Nach der Genehmigung werden alle technischen Notwendigkeiten zur Implementierung in der Datenbank automatisch ausgeführt. Es sind keine zusätzlichen Maßnahmen oder die Unterstützung der IT-Abteilung erforderlich.

 

  • DWH Security Layer - RED: regel-basierte, personalisierte Zugriffsberechtigungen werden über simple Anweisungen aktiviert. Jede Daten-Abfrage liefert nur genau die Zeilen und Spalten in den Objekten zurück, die für die jeweilige Person vorgesehen sind und wird über einen View-Layer ausgeführt, der diese zusätzliche, strikte Sicherheits-Ebene garantiert.

 

DSGVO: So schlagen Sie zwei Fliegen mit einer Klappe!

 

Schützen Sie alle für Sie wertvollen Daten! Ob dieser Schutz nun für Ihre Patente, Finanzdaten, Prozessabläufe oder für personenbezogene Daten gilt, welche laut DSGVO besonderes zu handhaben sind, ist unerheblich.

Nehmen Sie die DSGVO zum Anlass auch jene wertvollen Unternehmensdaten zu schützen, die nicht unter die Verordnung fallen!

 

Eine genauere Beschreibung von SCURTY Plus und RED finden Sie hier:

Files
SCURTYPLUS.pdf358.98 KB
RED.pdf890.9 KB