IT-Sicherheit im digitalen Zeitalter

Digitalisierung, Cloud-Software, mobiles Arbeiten, zunehmende Vernetzung von immer mehr Geräten und Daten, always online – die Gefahren für die Sicherheit von Unternehmensdaten und IT-Systemen haben sich in den letzten Jahren stark erhöht. Aber auch gesetzliche Regularien wie die DSGVO (EU) oder gestiegene Compliance-Anforderungen bringen die Themen IT-Security oder Datenschutz auf die Agenda jedes Unternehmens.

Wir unterstützen Sie dabei, bestehende Sicherheitsmaßnahmen zu evaluieren, eine passende Security-Strategie zu erarbeiten, Security-Lösungen - meist auf Basis von Microsoft Azure - zu implementieren und sie als Managed Service zur Verfügung zu stellen.

Analyse und Prävention

Für viele Unternehmen besteht der Startpunkt für eine individuelle Security-Strategie darin, bestehende Sicherheits-Maßnahmen zu überprüfen. Gemeinsam mit Ihnen analysieren wir mögliche Schwachstellen und Risiken und leiten daraus eine Dringlichkeitsliste ab. Unser Security Assessment untersucht alle relevanten Bereiche der IT-Sicherheit:

  • Gesetzliche Regulierungen und Compliance
  • Security Governance & Risk Management
  • Physical Security (bauliche und physische Infrastruktur)
  • Business Continuity (etwa im Katastrophenfall)
  • Security Architecture & Design
  • Security Operations
  • Identity & Access Management
  • Telecommunication & Network-Security
  • Software Development Security
  • Information Protection / Cryptography (Datenschutz, Verschlüsselung)

Weitere Infos zum Security Assessment

IT-Sicherheit umsetzen

Aus unserer Erfahrung gibt es 4 Bereiche, die in den meisten Unternehmen am relevantesten sind, um IT-Sicherheit und Cyber Security zu etablieren:

Identity & Access Management

Identitäten verwalten, User Lifecycle automatisiert managen

Wie stellen Sie sicher, dass die Identität eines Mitarbeiters nachvollziehbar, zentral, automatisiert und vor allem zeitnah verwaltet wird? Nutzen Sie die Vorteile einer einzigen digitalen Identität für jeden Mitarbeiter und beenden Sie die Verwirrung durch unzählige Benutzernamen und Passworte. Die technische Basis dafür bildet Azure Active Directory.

User Lifecycle automatisiert managen

Gestalten Sie den Lifecycle einer digitalen Identität in bewährten Verfahren und Prozessen. Dazu zählt beispielsweise der Eintritt, Austritt oder der organisatorischen Wechsel eines Mitarbeiters. Die Stammdaten der Mitarbeiter liegen meist in einem SAP-System. Wir bringen beides zusammen: Wenn die HR-Abteilung Änderungen an den Stammdaten vornehmen, werden diese automatisch für die digitale Identität und die Berechtigungen übernommen. So erhalten Sie ein automatisiertes User Lifecycle Management, schaffen eine enorme Entlastung für ihre IT Mitarbeiter und erhöhen die IT-Sicherheit signifikant:

  • Benutzerkonten in den verschiedenen Verzeichnisdiensten, Datenbanken und Anwendungen werden
  • beim Eintritt des Mitarbeiters automatisch bereitgestellt (Identity Management).
  • Benutzerkonten werden beim Austritt automatisch deaktiviert oder gelöscht.
  • In den verschiedenen Verzeichnisdiensten, Datenbanken und Anwendungen werden nur die Informationen zu einem Benutzer publiziert, die notwendig sind (§ 3a BDSG Datensparsamkeit und Datenvermeidung, GDPR).
  • Eine E-Mail-Adresse werde automatisch generiert und ein Postfach gemäß Ihren Vorgaben im E-Mail-System erstellt werden.
  • Weitere automatisierte Aktionen, die Sie für Ihre Benutzerkonten definiert haben, werden angestoßen, beispielsweise Zugriffsberechtigungen auf bestimmte Systeme.

Unser Initial-Workshop "Identity Management Prozesse"

In diesem Workshop erstellen wir mit Ihnen ein Grobkonzept zur Optimierung und Automatisierung Ihres Identity Lifecycle Managements, Ihrer Gruppen und Rollenverwaltung, der Berechtigungsvergabe, sowie die wichtige Vermeidung von Schatten-Identitäten.

Zum Workshop

Information Protection & Encryption

Daten und Dokumente klassifizieren und angemessen schützen

Wer darf welche Dokumente lesen, als Mailanhang versenden, daraus kopieren, herunterladen, ausdrucken oder komplett bearbeiten? Viele Unternehmen stehen vor der Herausforderung, wie Sie ihre Unternehmensinformationen mit einem angemessenen Informationsschutz versehen können. Darüber hinaus gibt es gesetzliche Veränderungen, die es notwendig machen, Daten effektiv zu schützen, Daten zu klassifizieren, Daten aufzuspüren oder auch den Zugriff auf die Daten nachzuweisen.

In der strukturierten Welt von Datenbanksystemen oder auch komplexen SAP Lösungen können Anforderungen
an Klassifizierung und Informationsschutz schon heute effektiv umgesetzt werden. Die Herausforderung
liegt nun darin, ein klares Bild über die unstrukturierten zu schützenden Informationen zu erhalten und
passende Schutzmaßnahmen zu definieren.

Azure Information Protection (AIP) bietet Ihnen die Möglichkeit, Ihre Daten zu klassifizieren, zu bezeichnen
und mit Hilfe einer Verschlüsselung zu schützen – und zwar für jedes einzelne Dokument bzw. jede einzelne
Datei. Durch AIP wird der Schutz von Informationen in die tägliche Arbeit der Mitarbeiter integriert, etwa
durch einfache Buttons in Word oder Outlook. Denn die beste technologische Lösung nützt nichts, wenn sie
vom Anwender nicht akzeptiert und angewendet wird.

Unser Workshop "Informations- und Datenschutz mit Azure"

Wir erarbeiten ein Vorgehen, wie Sie Ihre Daten klassifizieren können und welche Schutzklassen Sie dabei anwenden sollten. Außerdem zeigen wir Azure Information Protection aus Anwendersicht und erläutern die Lösung aus IT-Sicht (Komponenten, Architektur, Verschlüsselungsmechanismen etc.).

Zum Workshop

Schutz für SAP-Datenexporte

So schützen Sie eine der größten Quellen von Datenverlust und -missbrauch

Wenn Mitarbeiter auf SAP-Daten zugreifen, diese exportieren und verteilen, dann ist die Gefahr für Missbrauch oft groß. Das liegt auf der Hand: In vielen Unternehmen werden die wichtigsten Geschäftsinformationen in SAP verwaltet und gespeichert. Man denke etwa an einen kündigenden Vertriebsleiter, der vor seinem Abschied Kundendaten exportiert und zum Wettbewerber mitnimmt. Oder einen Produktentwickler, der geistiges Eigentum in Form von CAD-Daten entwendet. Aber auch ohne böse Absicht bei der alltäglichen Arbeit werden SAP-Daten exportiert, per Mailanhang versendet oder auf Datenträgern gespeichert und weitergegeben.

Das Problem ist: SAP-Standardrollen- und Berechtigungskonzept schützen SAP-Exporte nicht oder nicht ausreichend. Wir implementieren daher eine Lösung mit Microsoft Azure Information Protection:

  • SAP-Sicherheitsprozesse und -Datenklassifikationen automatisieren, um so den Aufwand für die Benutzer- und Rechteverwaltung zu minimieren
  • SAP-Downloads kontrollieren und exportierte Dokumente verschlüsseln
  • alle SAP-Datenexporte und Hintergrundtransfers zwischen SAP- und Satellitensystemen automatisch überwachen und klassifizieren
  • effektiv verhindern, dass geschäftskritische Daten und Dokumente die geschützte SAP-Anwendung verlassen
  • die Verwendung personenbezogener Daten außerhalb des SAP-Systems dokumentieren und kontrollieren, etwa um den gesetzlichen Anforderungen wie DSGVO (EU) zu genügen?

Zudem beraten wir zur Fragestellung, was SAP S/4HANA für bewährte SAP-Sicherheitskonzepte bedeutet.

Mobile Security & Endpoint Management

Sicherheit in einer mobilen Arbeitswelt

Mobile Geräte sind aus Unternehmen nicht mehr wegzudenken. Durch die wachsende Zahl an Geräten oder auch Bring-Your-Own-Device (BYOD) Szenarien steigen die Risiken und Herausforderungen, wenn Sie die Sicherheit
Ihrer Unternehmensdaten garantieren möchten. Microsoft EMS (Enterprise Mobility + Security) bietet dafür eine Lösung:

  • Die Basis: Mobile Device Management
  • Antworten auf alle Bedrohungsarten: App-basierte Bedrohungen, Netzwerk-basierte Bedrohungen, Bedrohungen für Geräte und Betriebssysteme (Jailbreak, Rooting, Konfigurationen)
  • EMS aus IT-Sicht besteht aus mehreren Komponenten: die Endpoint-App für Mitarbeiter-Geräte, die Admin-Konsole, und die Anbindung an vorhandene EMM - für umfassenden Schutz und einfache Administration

Unser Workshop "Microsoft Intune"

In diesem Workshop legen wir den Fokus auf Microsoft Intune, eine Komponente von Enterprise Mobility + Security (EMS), welche sich eng in andere EMS-Komponenten wie Azure Active Directory (Azure AD) für umfassende Identitäts- und Zugriffssteuerungen und Azure Information Protection für den Datenschutz integrieren lässt. Weitere Elemente von EMS bearbeiten wir gerne in weiterführenden Workshops.

Zum Workshop

So könnten Sie starten:

Security Assessment

Wir untersuchen gemeinsam mit Ihnen alle relevanten Security-Aspekte in Ihrem Unternehmen: organisatorische, prozessuale und technologische. Vom Risk Management bis zum Datenschutz, von der Netzwerk-Sicherheit bis zum Identity & Access Management. Am Ende erhalten Sie ein belastbares Analyseergebnis mit Handlungsempfehlungen.

Weitere Infos

Schatten-IT-Analyse

Vor allem im Zusammenhang mit Identity & Access Management interessant: Welche (Cloud-)Software ist in Ihrem Unternehmen überhaupt im Einsatz - und zwar ohne Wissen der IT-Abteilung? Schatten-IT gibt es in jedem Unternehmen. Wir decken sie auf: als Basis für die konstruktive Zusammenarbeit mit Fachbereichen.

Schatten-IT aufdecken - nur Mut!

Websessions & Events im Juni/Juli 2018

Nehmen Sie an unseren Websessions teil oder diskutieren Sie direkt mit uns und anderen IT-Sicherheitsverantwortlichen bei unseren Infoveranstaltungen:

  • 4-teilige Websession-Serie zu IT-Sicherheit und Cyber Security im Juni 2018: Infos und Anmeldung
  • Infoveranstaltungen & Workshops in Köln und Böblingen (bei Stuttgart) im Juli 2018: Infos und Anmeldung

All for One Steeb. Das SAP Haus.