cybersecurity_4_1920x540

Workshop 

Schatten-IT Analyse

Wir unterstützen Sie bei der Erkennung und beim gezielten Abbau Ihrer Schatten-IT.

In jedem Unternehmen gibt es „dunkle IT-Flecken“: Software und IT-Systeme jenseits der bestehenden und genehmigten IT-Systeme und IT-Prozesse, die von Mitarbeitern in den Fachabteilungen genutzt werden, die aber der IT-Abteilung unbekannt sind. Durch die Schatten-IT erhöht sich das Risiko ungewollter Datenzugriffe- oder -abflüsse immens. Nur wenn Sie diese erkennen, kennen Sie auch die Bedürfnisse Ihrer Fachabteilungen und können so sichere Alternativen anbieten sowie einen Integrationsprozess anstoßen.

Beschreibung

1. Initialer Workshop zum Thema „Schatten-IT“ und Vorstellung der Analyse-Methodik

2. Sammlung von Analysedaten über einen definierten Zeitraum

3. Auswertung der Analysedaten

4. Vorstellung der Analyseergebnisse und Ergebnisdokumentation

  • Was ist Schatten-IT und was bedeutet dies für mein Unternehmen?
  • Wie kann die Schatten-IT Analyse im Bereich der EU-Datenschutzgrundverordnung helfen?
  • Erläuterung anhand von Use-Cases mit aktuellen Statistiken und Vorfällen
  • Vorstellung der Vorgehensweise der Schatten-IT Analyse in Ihrem Unternehmen
  • Komponenten und Architekturen einer Schatten-IT Lösung und mögliche Lösungspartner auf dem Markt

Ihre Vorteile

  • Sie kennen die Schatten-IT, die in Ihrem Unternehmen existiert: Sie erhalten eine Auswertung über Ihre Schatten-IT durch eine einmalige Analyse Ihrer Log-Daten
  • Sie erkennen die Bedürfnisse der Fachabteilungen und können ihnen sichere Alternativen anbieten
  • Sie erhalten ein finales Ergebnisdokument, welches die weiteren Handlungsoptionen beschreibt, um eine Cloud-Access-Security-Broker (CASB) Lösung zu etablieren, mit der Sie Ihre Compliance-Regeln dauerhaft sicherstellen

WIR KONNTEN KUNDEN MIT DER ANALYSE NACHWEISEN, DASS BEI IHNEN ALLEIN 500 CLOUD-APPLIKATIONEN IM EINSATZ SIND, VON DENEN SIE NOCH NICHTS MITBEKOMMEN HABEN.

Peter Rosendahl, Director Sales, All for One Group

Unsere Leistungen

  • Ganztägiger initialer Workshop, durchgeführt von einem erfahrenen Security-Architekten, der einen lösungsunabhängigem Einblick in das Thema „Schatten-IT“ gibt sowie die Vorgehensweise der Schatten-IT Analyse vorstellt
  • Remote Sammlung von Analysedaten und Analyse & Auswertung der Log-Informationen
  • Halbtägiger Workshop zur Ergebnispräsentation und -diskussion vor Ort
  • Erstellung einer ausführlichen Ergebnisdokumentation mit individuellen Handlungsempfehlungen

Kontakt

peter_rosendahl_2316x1054
Peter Rosendahl Director Sales
  • T:
  • M: