Vater IT begleitet Sie nicht nur bei der Einrichtung und Betreuung Ihres ISMS, sondern auch darüber hinaus bei sicherheitsrelevanten Einzelthemen, die im Betriebsalltag zweifelsohne eine wichtige Rolle spielen.

 

E-Mail-Sicherheit

E-Mail-Sicherheit

E-Mails sind aus dem Arbeitsalltag nicht mehr wegzudenken. Damit einher gehen allerdings auch vielschichtige Anforderungen, wie die Verbesserung der Performance des E-Mail-Systems, die verlustsichere Aufbewahrung geschäftsrelevanter E-Mails oder die Einhaltung gesetzlicher Regeln und Vorgaben. Das Thema Archivierung und Sicherheit gewinnt in diesem Zusammenhang zunehmend an Bedeutung.

E-Mail-Verschlüsselung

Auch der Austausch von sensiblen Informationen im Dialog mit Behörden, Kunden oder Partnern findet schnell und unkompliziert über das Medium E-Mail statt. Die Schattenseiten: In seiner Urform ist das Medium als unsicher zu bezeichnen. Jeder Empfänger einer E-Mail sollte sich grundsätzlich die folgenden Fragen stellen:

  • Ist die E-Mail authentisch? Stammt sie wirklich von diesem Absender oder wurde die Absenderadresse gefälscht?
  • Wurde die Vertraulichkeit der E-Mail gewahrt oder ist die E-Mail von einer anderen Person unerlaubt gelesen worden?
  • Wurde die E-Mail auf dem Transportweg abgefangen und verändert?

Die mangelnde Authentizität von E-Mails stellt die Sicherheitsverantwortlichen in den Unternehmen vor Herausforderungen. Phishingkampagnen z.B. locken ahnungslose Benutzer durch Vortäuschen eines legitimen Absenders auf falsche Webseiten.

Da E-Mails ohne Verschlüsselung völlig offen durch das Internet übertragen werden (Stichwort: Postkarte), muss sich jedes Unternehmen fragen, ob die per E-Mail übermittelten Informationen geschäftskritisch sind und/oder dem Datenschutz unterliegen. Werden personenbezogene Daten verschickt, sind diese in jedem Fall zu sichern. Andernfalls drohen sowohl wirtschaftliche Konsequenzen als auch Reputationsschäden.

Wir von Vater IT haben uns dem Thema bereits vor mehr als 15 Jahren angenommen und entwickeln Strategien und Konzepte rund um das Thema E-Mail-Verschlüsselung und digitale Signatur. Dabei setzen wir auf die Lösung totemomail® unseres Partners Totemo AG. totemomail® ist eine gatewaygestützte Verschlüsselungslösung, die sich durch Skalierbarkeit, Flexibilität und geringen Administrationsaufwand auszeichnet.

totemomail® bietet neben der klassischen Mailverschlüsselung auf Basis von S/MIME und PGP auch Zusatzoptionen, um externe Kommunikationspartner einzubinden, die aktuell über kein Schlüsselmaterial verfügen: WebMail, PushedPDF, Registered Envelope und PKI for External. Ergänzend besteht die Möglichkeit, große Dateien über einen zusätzlichen, einfach zu bedienenden Weg externen Kommunikationspartner zur Verfügung zu stellen: Large File Exchange (LFX). Das Zusatzmodul Internal Encryption sichert die Kommunikation innerhalb der Organisation ab.

Zu guter Letzt spielt die Einbindung mobiler Endgeräte bei der Lösung eine herausragende Rolle. Responsives Design, Apps, mTAN-Verfahren zur Authentifizierung und die Synchronisierung von Schlüsselmaterial über Standardprotokolle sind hierbei nur einige wenige Beispiele.

totemomail® ist gleichermaßen für kleine, mittlere und große Unternehmen geeignet und ist mit allen gängigen Mailsystemen wie auch Standards im Bereich der Verschlüsselungstechnologien kompatibel. In umfangreichen Installationen hat das System seine Leistungsfähigkeit bereits eindrucksvoll unter Beweis gestellt.

Unsere Leistungen

  • Projekt- und Prozessmanagement
  • Konzepterstellung
  • Analyse der organisatorischen und infrastrukturellen Rahmenbedingungen
  • Technische Implementierung
  • Betriebsunterstützung / Support

E-Mail-Archivierung

Vater IT konzipiert und realisiert Lösungen für die schnelle und planbare Einführung eines revisionssicheren E-Mail-Archivierungssystems. Von einer Appliance bis hin zu einer skalierbaren Software-Lösung für ein unternehmensweites Enterprise Content Managementsystem inkl. DMS- und Archivfunktionen richten wir uns dabei nach Ihren individuellen Anforderungen.

Unsere Leistungen

  • Analyse der organisatorischen Rahmenbedingungen
  • Konzepte
  • Technische Implementierung
  • Betriebsunterstützung

 

Sicherer Dateiaustausch

Sicherer Dateiaustausch

Der Geschäftsalltag ist geprägt von internen und externen Kommunikationsprozessen, sowie dem Transfer von Dateien. Eine nachvollziehbare, sichere Speicherung, Verteilung und Pflege der Daten sowie deren Dokumentation sind daher essenziell. Auch Herkunft, Authentizität, Vertraulichkeit und Integrität müssen gewährleistet werden.

Dort, wo einfache Mechanismen häufig cloudbasierter Systeme nicht mehr ausreichen bzw. die zu verwaltenden Informationen für eine solche Speicherung zu sensibel sind, kommt Vater IT ins Spiel. Seit mehr als 15 Jahren setzen wir zum automatisierten, nachvollziehbaren und sicheren Austausch von Dateien auf das Produkt totemodata® von der Firma Totemo.

Vorteile und Highlights

  • Sichere Übertragung von Dateien innerhalb und außerhalb des Unternehmens
  • Protokollierung aller Datenbewegungen für Audits und Revisionen
  • Bequeme Administration über grafische Benutzeroberfläche
  • Zentrale und automatisierte Umsetzung von Sicherheitsrichtlinien
  • Skalierbarkeit ermöglicht Einsatz in Unternehmen jeder Größe
  • Implementierung als Software, virtuelle oder Software-Appliance
  • Eignung für Windows, Linux und Solaris
  • Unterstützung aller gängigen Datentransferprotokolle wie HTTPS, FTPS, SFTP und SCP
  • Outlook Add-in für den Versand großer E-Mail-Anhänge
  • Einfache Integration in bestehende Systemarchitektur

Unsere Leistungen

  • Projekt- und Prozessmanagement
  • Anforderungsanalyse und Konzeption
  • Ermittlung der zu unterstützenden Geschäftsprozesse
  • Technische Implementierung
  • Betriebsunterstützung / Support

Success Story:
Erfahren Sie alles zur erfolgreichen Implementierung von totemodata® bei der SCHUFA Holding AG:
totemodata® bei der Schufa

Identity & Role Analytics

Identity & Role Analytics

Ein weiterer wichtiger Baustein für die Sicherheit im Unternehmen ist das Management von Zugriffsberechtigungen in den vorhandenen Systemen. Sind diese fehlerhaft oder nicht mehr aktuell, birgt dies ein erhebliches Risiko. Nicht zuletzt, weil auch der Datenschutz ein geeignetes und nachweisbares Berechtigungsmanagement einfordert.

Können Sie diese Fragen beantworten?

  • Welche Mitarbeiter haben zu viele Berechtigungen?
  • Was sind die kritischsten Zugriffsrechte und Mitarbeiter?
  • Wer ist im Fachbereich für Rollen und Rechte verantwortlich?
  • Wie können Risiken und Rollen an Fachbereiche delegiert werden?

Vater IT realisiert für Sie ein adäquates Berechtigungsmanagement mit Nexis Controle. Die Software ergänzt Ihr Identity & Access Management (IAM) nicht nur um leistungsstarke Analyse-, Simulations-, Modellierungs- und Kollaborationsfunktionen. Es kann auch einzeln betrieben werden und ist kompatibel mit allen Verzeichnissen, Anwendungen oder Datenbanken.

Nexis Controle wurde als Kollaborationszentrum entwickelt, das IT-Mitarbeitern und Administratoren alle komplexen Analysefunktionen bietet, während nicht-technische Benutzergruppen in den Fachabteilungen einfache, aufgabenbasierte Benutzerschnittstellen nutzen können. Somit besteht eine Lösung für alle Beteiligten, die dadurch hohe Akzeptanz erzielt.

Um die Lücke zwischen Technik und Organisation zu schließen, bieten wir nicht nur den Analysepart, sondern auch hochwertige Beratungsdienstleistungen für die Anwendung dieser Software entsprechend Ihrer spezifischen Bedürfnisse an. Dabei profitieren Sie von unserem Best Practice-Wissen und unserer langjährigen Erfahrung in den Bereichen Datenanalyse, Berechtigungsmodellierung, Access Governance und allen damit verbundenen Geschäftsprozessen.

Unsere Leistungen

  • Projektmanagement & Projektberatung
  • Fachbereichsworkshops
  • Set-Up & Konfiguration

Mobile Device Management (MDM)

Mobile Device Management (MDM)

Die Anzahl mobiler Endgeräte, die partiell oder komplett in Unternehmensnetzwerke eingebunden sind, wächst. Doch das Bewusstsein für notwendige Sicherheitsmechanismen ist in der Praxis vielfach nicht vorhanden, obgleich Hackerangriffe oder auch der Verlust von Geräten inklusive aller darauf gespeicherten Daten ein hohes Risiko darstellen.

Abhilfe schafft das Mobile Device Management (MDM) mit Vater IT: Mobile Endgeräte (Mobile Devices) werden in die IT-Infrastruktur des Unternehmens integriert und zentral verwaltet – für eine durchgängige Umsetzung definierter Sicherheitsrichtlinien und Konfigurationsparameter.

Was bedeutet MDM von Vater IT für Sie?

Alle genutzten Daten Ihres Unternehmens müssen sicher sein, transparent kontrolliert und durch eine aufwendige Verschlüsselung geschützt werden – ohne den Nutzer zu beeinträchtigen. Hierbei sind auch Anforderungen aus dem Datenschutz zu berücksichtigen, unter anderem der Schutz der Firmendaten vor Zugriff durch fremde Apps und die Trennung von privaten und dienstlichen Daten auf dem Gerät.

Bei Vater IT setzen wir für die Umsetzung dieser Themen auf die zentrale, datenschutzkonforme Lösung Sophos Mobile. Mit dieser können Sie mobile Endgeräte wie Smartphones und Tablets für Ihre Anwender bereitstellen, die Konfigurationen der Geräte verwalten, ihren Compliance-Zustand überprüfen oder diese inventarisieren. Darüber hinaus können Sie den Schutz der Firmendaten und die Trennung von den privaten Daten und Apps auf dem Gerät umsetzen.

Warum sollten Sie die Sophos MDM-Lösung von Vater IT anwenden?

Weil Sie damit Datenschutz und Sicherheit bei der Verwendung von mobilen Endgeräten verbinden und auf die Ergebnisse von Compliance-Prüfungen oder Geräteverluste optimal reagieren können. Automatisierte Änderungen an der Gerätekonfiguration, Benachrichtigung von Anwendern und Administratoren, ein Self-Service-Portal für Ihre Mitarbeiter sowie die Ortung, Sperrung oder Löschung von Geräten und Daten sind im Funktionsumfang enthalten.

Welche Vorteile haben Sie mit der MDM-Lösung von Vater IT?

Die Software ist in der Cloud verfügbar und wird stets durch uns aktualisiert. Aufwendungen für Investitionen und Betriebskosten entfallen zur Entlastung Ihres IT-Budgets. Und durch die leichte Bedienung sinkt der Administrationsaufwand um ein Vielfaches. Gleiches gilt für die Rechtevergabe, die ebenfalls unkompliziert ist. Auch Wartungen sind nicht erforderlich. Gleichzeitig steht Ihnen jederzeit das Know-how unserer Experten zur Verfügung.

Alles in allem sind Sie dank MDM startklar für die moderne Arbeitswelt. So können Sie Mobilgeräte z.B. auch an Freelancer und Crowdworker herausgeben, da ein kontrollierter Zugriff auf Tools und andere Ressourcen bestehen bleibt.

Security Monitoring (SIEM)

Security Monitoring (SIEM)

Die Bedrohungslage für die IT-Infrastruktur eines Unternehmens wird immer komplexer. Schließlich werden durch internationale Cyberkriminalität mittlerweile Milliardenerlöse erzielt.

Die Frage ist daher nicht, ob Ihr Unternehmen in den Fokus eines Angreifers gelangt, sondern wann dies der Fall ist und wie Sie darauf vorbereitet sind – und ob Sie es gleich bemerken. Studien zeigen, dass Angriffe und Datenabflüsse häufig monatelang von den verantwortlichen Stellen im Unternehmen unentdeckt bleiben. Dabei hätten rund 80% davon durch Auswertung von ereignisbezogenen Informationen der IT-Systeme erkannt werden können.

Mit der ganzheitlichen Security Management Lösung von AlienVault® versetzt Vater IT Ihr Unternehmen in die Lage, proaktiv und in Echtzeit, Bedrohungen und Schwachstellen zu erkennen, um Gegenmaßnahmen einzuleiten und so Schäden einzudämmen.

Unsere Leistungen

  • Planung und Konzeption eines SIEM
  • Installation und Konfiguration aller AlienVault®-Komponenten
  • Umsetzung von speziellen Anwendungsfällen für AlienVault®
  • Betriebsunterstützung und technischer Support (auch für die Open-Source Variante OSSIM™)
  • Hosting der Security-Monitoring Plattform im Vater-Rechenzentrum
  • Coaching und Schulungen im Bereich Incident Response und Logdatenforensik

Incident-Response

Incident-Response

Wird Ihr Unternehmen Opfer einer IT-gestützten kriminellen Handlung durch interne oder externe Angriffe, ist schnelle Reaktion gefragt. Erst recht, wenn es sich um einen meldepflichtigen Datenschutzvorfall handelt. Durch ein strukturiertes und kompetentes Vorfallsmanagement (Incident Response) lässt sich die Schadenshöhe verringern oder – im Idealfall – sogar der Schaden ganz verhindern.

Ein solches Vorgehen basiert auf sechs Phasen, in denen Vater IT Sie gerne kompetent unterstützt:

  • Vorbereitung: Einrichtung der IT-Infrastruktur und Sensibilisierung der Mitarbeiter für die Erkennung von potenziellen Sicherheitsvorfällen und deren Meldung
  • Identifikation: Feststellung, ob ein gemeldeter Vorfall, eine Störung oder abnormales Systemverhalten tatsächlich ein Sicherheitsvorfall war und welches Risiko besteht
  • Eindämmung: Isolation der Systeme oder Netzwerke, in denen eine Ausweitung des Sicherheitsvorfalles droht, mit dem Ziel der Schadensbegrenzung
  • Ausmerzung: Technische und organisatorische Ursachenanalyse, was zum Sicherheitsvorfall führte
  • Wiederherstellung: Zurücksetzung der betroffenen Geschäftsprozesse bzw. IT-Systeme in den sicheren Zustand vor dem Vorfall
  • Nachbereitung und Dokumentation: Interne Aufbereitung im Unternehmen und Erstellung eines Analyseberichtes, z.B. zur Vorlage gegenüber externen Stellen

Auf Kundenwunsch entwickeln wir im Anschluss der Schadensbehebung Sicherheitskonzepte zur zukünftigen Vorbeugung: Mehr dazu

Zugriffsberechtigungen EINFACH im Blick behalten

Erfahren Sie in unserem Video von der DiWoKi 2021 ─ anhand eines Beispiels mit unserem Partner NEXIS ─, worauf es bei Zugriffsberechtigung und operativer Sicherheit ankommt: