
Vater IT begleitet Sie nicht nur bei der Einrichtung und Betreuung Ihres ISMS, sondern auch darüber hinaus bei sicherheitsrelevanten Einzelthemen, die im Betriebsalltag zweifelsohne eine wichtige Rolle spielen.
E-Mails sind aus dem Arbeitsalltag nicht mehr wegzudenken. Damit einher gehen allerdings auch vielschichtige Anforderungen, wie die Verbesserung der Performance des E-Mail-Systems, die verlustsichere Aufbewahrung geschäftsrelevanter E-Mails oder die Einhaltung gesetzlicher Regeln und Vorgaben. Das Thema Archivierung und Sicherheit gewinnt in diesem Zusammenhang zunehmend an Bedeutung.
E-Mail-Verschlüsselung
Auch der Austausch von sensiblen Informationen im Dialog mit Behörden, Kunden oder Partnern findet schnell und unkompliziert über das Medium E-Mail statt. Die Schattenseiten: In seiner Urform ist das Medium als unsicher zu bezeichnen. Jeder Empfänger einer E-Mail sollte sich grundsätzlich die folgenden Fragen stellen:
Die mangelnde Authentizität von E-Mails stellt die Sicherheitsverantwortlichen in den Unternehmen vor Herausforderungen. Phishingkampagnen z.B. locken ahnungslose Benutzer durch Vortäuschen eines legitimen Absenders auf falsche Webseiten.
Da E-Mails ohne Verschlüsselung völlig offen durch das Internet übertragen werden (Stichwort: Postkarte), muss sich jedes Unternehmen fragen, ob die per E-Mail übermittelten Informationen geschäftskritisch sind und/oder dem Datenschutz unterliegen. Werden personenbezogene Daten verschickt, sind diese in jedem Fall zu sichern. Andernfalls drohen sowohl wirtschaftliche Konsequenzen als auch Reputationsschäden.
Wir von Vater IT haben uns dem Thema bereits vor mehr als 15 Jahren angenommen und entwickeln Strategien und Konzepte rund um das Thema E-Mail-Verschlüsselung und digitale Signatur. Dabei setzen wir auf die Lösung totemomail® unseres Partners Totemo AG. totemomail® ist eine gatewaygestützte Verschlüsselungslösung, die sich durch Skalierbarkeit, Flexibilität und geringen Administrationsaufwand auszeichnet.
totemomail® bietet neben der klassischen Mailverschlüsselung auf Basis von S/MIME und PGP auch Zusatzoptionen, um externe Kommunikationspartner einzubinden, die aktuell über kein Schlüsselmaterial verfügen: WebMail, PushedPDF, Registered Envelope und PKI for External. Ergänzend besteht die Möglichkeit, große Dateien über einen zusätzlichen, einfach zu bedienenden Weg externen Kommunikationspartner zur Verfügung zu stellen: Large File Exchange (LFX). Das Zusatzmodul Internal Encryption sichert die Kommunikation innerhalb der Organisation ab.
Zu guter Letzt spielt die Einbindung mobiler Endgeräte bei der Lösung eine herausragende Rolle. Responsives Design, Apps, mTAN-Verfahren zur Authentifizierung und die Synchronisierung von Schlüsselmaterial über Standardprotokolle sind hierbei nur einige wenige Beispiele.
totemomail® ist gleichermaßen für kleine, mittlere und große Unternehmen geeignet und ist mit allen gängigen Mailsystemen wie auch Standards im Bereich der Verschlüsselungstechnologien kompatibel. In umfangreichen Installationen hat das System seine Leistungsfähigkeit bereits eindrucksvoll unter Beweis gestellt.
Unsere Leistungen
E-Mail-Archivierung
Vater IT konzipiert und realisiert Lösungen für die schnelle und planbare Einführung eines revisionssicheren E-Mail-Archivierungssystems. Von einer Appliance bis hin zu einer skalierbaren Software-Lösung für ein unternehmensweites Enterprise Content Managementsystem inkl. DMS- und Archivfunktionen richten wir uns dabei nach Ihren individuellen Anforderungen.
Unsere Leistungen
Der Geschäftsalltag ist geprägt von internen und externen Kommunikationsprozessen, sowie dem Transfer von Dateien. Eine nachvollziehbare, sichere Speicherung, Verteilung und Pflege der Daten sowie deren Dokumentation sind daher essenziell. Auch Herkunft, Authentizität, Vertraulichkeit und Integrität müssen gewährleistet werden.
Dort, wo einfache Mechanismen häufig cloudbasierter Systeme nicht mehr ausreichen bzw. die zu verwaltenden Informationen für eine solche Speicherung zu sensibel sind, kommt Vater IT ins Spiel. Seit mehr als 15 Jahren setzen wir zum automatisierten, nachvollziehbaren und sicheren Austausch von Dateien auf das Produkt totemodata® von der Firma Totemo.
Vorteile und Highlights
Unsere Leistungen
Success Story:
Erfahren Sie alles zur erfolgreichen Implementierung von totemodata® bei der SCHUFA Holding AG:
totemodata® bei der Schufa
Ein weiterer wichtiger Baustein für die Sicherheit im Unternehmen ist das Management von Zugriffsberechtigungen in den vorhandenen Systemen. Sind diese fehlerhaft oder nicht mehr aktuell, birgt dies ein erhebliches Risiko. Nicht zuletzt, weil auch der Datenschutz ein geeignetes und nachweisbares Berechtigungsmanagement einfordert.
Können Sie diese Fragen beantworten?
Vater IT realisiert für Sie ein adäquates Berechtigungsmanagement mit Nexis Controle. Die Software ergänzt Ihr Identity & Access Management (IAM) nicht nur um leistungsstarke Analyse-, Simulations-, Modellierungs- und Kollaborationsfunktionen. Es kann auch einzeln betrieben werden und ist kompatibel mit allen Verzeichnissen, Anwendungen oder Datenbanken.
Nexis Controle wurde als Kollaborationszentrum entwickelt, das IT-Mitarbeitern und Administratoren alle komplexen Analysefunktionen bietet, während nicht-technische Benutzergruppen in den Fachabteilungen einfache, aufgabenbasierte Benutzerschnittstellen nutzen können. Somit besteht eine Lösung für alle Beteiligten, die dadurch hohe Akzeptanz erzielt.
Um die Lücke zwischen Technik und Organisation zu schließen, bieten wir nicht nur den Analysepart, sondern auch hochwertige Beratungsdienstleistungen für die Anwendung dieser Software entsprechend Ihrer spezifischen Bedürfnisse an. Dabei profitieren Sie von unserem Best Practice-Wissen und unserer langjährigen Erfahrung in den Bereichen Datenanalyse, Berechtigungsmodellierung, Access Governance und allen damit verbundenen Geschäftsprozessen.
Unsere Leistungen
Die Anzahl mobiler Endgeräte, die partiell oder komplett in Unternehmensnetzwerke eingebunden sind, wächst. Doch das Bewusstsein für notwendige Sicherheitsmechanismen ist in der Praxis vielfach nicht vorhanden, obgleich Hackerangriffe oder auch der Verlust von Geräten inklusive aller darauf gespeicherten Daten ein hohes Risiko darstellen.
Abhilfe schafft das Mobile Device Management (MDM) mit Vater IT: Mobile Endgeräte (Mobile Devices) werden in die IT-Infrastruktur des Unternehmens integriert und zentral verwaltet – für eine durchgängige Umsetzung definierter Sicherheitsrichtlinien und Konfigurationsparameter.
Was bedeutet MDM von Vater IT für Sie?
Alle genutzten Daten Ihres Unternehmens müssen sicher sein, transparent kontrolliert und durch eine aufwendige Verschlüsselung geschützt werden – ohne den Nutzer zu beeinträchtigen. Hierbei sind auch Anforderungen aus dem Datenschutz zu berücksichtigen, unter anderem der Schutz der Firmendaten vor Zugriff durch fremde Apps und die Trennung von privaten und dienstlichen Daten auf dem Gerät.
Bei Vater IT setzen wir für die Umsetzung dieser Themen auf die zentrale, datenschutzkonforme Lösung Sophos Mobile. Mit dieser können Sie mobile Endgeräte wie Smartphones und Tablets für Ihre Anwender bereitstellen, die Konfigurationen der Geräte verwalten, ihren Compliance-Zustand überprüfen oder diese inventarisieren. Darüber hinaus können Sie den Schutz der Firmendaten und die Trennung von den privaten Daten und Apps auf dem Gerät umsetzen.
Warum sollten Sie die Sophos MDM-Lösung von Vater IT anwenden?
Weil Sie damit Datenschutz und Sicherheit bei der Verwendung von mobilen Endgeräten verbinden und auf die Ergebnisse von Compliance-Prüfungen oder Geräteverluste optimal reagieren können. Automatisierte Änderungen an der Gerätekonfiguration, Benachrichtigung von Anwendern und Administratoren, ein Self-Service-Portal für Ihre Mitarbeiter sowie die Ortung, Sperrung oder Löschung von Geräten und Daten sind im Funktionsumfang enthalten.
Welche Vorteile haben Sie mit der MDM-Lösung von Vater IT?
Die Software ist in der Cloud verfügbar und wird stets durch uns aktualisiert. Aufwendungen für Investitionen und Betriebskosten entfallen zur Entlastung Ihres IT-Budgets. Und durch die leichte Bedienung sinkt der Administrationsaufwand um ein Vielfaches. Gleiches gilt für die Rechtevergabe, die ebenfalls unkompliziert ist. Auch Wartungen sind nicht erforderlich. Gleichzeitig steht Ihnen jederzeit das Know-how unserer Experten zur Verfügung.
Alles in allem sind Sie dank MDM startklar für die moderne Arbeitswelt. So können Sie Mobilgeräte z.B. auch an Freelancer und Crowdworker herausgeben, da ein kontrollierter Zugriff auf Tools und andere Ressourcen bestehen bleibt.
Die Bedrohungslage für die IT-Infrastruktur eines Unternehmens wird immer komplexer. Schließlich werden durch internationale Cyberkriminalität mittlerweile Milliardenerlöse erzielt.
Die Frage ist daher nicht, ob Ihr Unternehmen in den Fokus eines Angreifers gelangt, sondern wann dies der Fall ist und wie Sie darauf vorbereitet sind – und ob Sie es gleich bemerken. Studien zeigen, dass Angriffe und Datenabflüsse häufig monatelang von den verantwortlichen Stellen im Unternehmen unentdeckt bleiben. Dabei hätten rund 80% davon durch Auswertung von ereignisbezogenen Informationen der IT-Systeme erkannt werden können.
Mit der ganzheitlichen Security Management Lösung von AlienVault® versetzt Vater IT Ihr Unternehmen in die Lage, proaktiv und in Echtzeit, Bedrohungen und Schwachstellen zu erkennen, um Gegenmaßnahmen einzuleiten und so Schäden einzudämmen.
Unsere Leistungen
Wird Ihr Unternehmen Opfer einer IT-gestützten kriminellen Handlung durch interne oder externe Angriffe, ist schnelle Reaktion gefragt. Erst recht, wenn es sich um einen meldepflichtigen Datenschutzvorfall handelt. Durch ein strukturiertes und kompetentes Vorfallsmanagement (Incident Response) lässt sich die Schadenshöhe verringern oder – im Idealfall – sogar der Schaden ganz verhindern.
Ein solches Vorgehen basiert auf sechs Phasen, in denen Vater IT Sie gerne kompetent unterstützt:
Auf Kundenwunsch entwickeln wir im Anschluss der Schadensbehebung Sicherheitskonzepte zur zukünftigen Vorbeugung: Mehr dazu
Erfahren Sie in unserem Video von der DiWoKi 2021 ─ anhand eines Beispiels mit unserem Partner NEXIS ─, worauf es bei Zugriffsberechtigung und operativer Sicherheit ankommt: