IT Security

Data & Compliance

Wissen Sie wer Ihre Schlüssel hat? Wissen Sie was in Ihrem Haus passiert?

Data and Content Encryption

Durch Verschlüsselung stellen sie sicher, dass ihre Daten nur von autorisierten Personen gelesen werden können. Dadurch hat der Speicherort der Daten mittlerweile an Relevanz verloren und bei ordnungsgemäßer Anwendung von Verschlüsselung stellt auch der Verlust von Datenträgern ein untergeordnetes Problem dar.

High Security Module (HSM)

Das Hardware-Sicherheitsmodul ist ein Gerät für die effiziente und sichere Ausführung kryptographischer Operationen oder Applikationen. Diese Appliance, die üblicherweise „out of band“ gemanaged wird, erzeugt ein Private/Public Key Paar, das für alle Arten der Verschlüsselung (https, e-mail, line encryption, etc.) verwendet werden kann und das die Appliance nie verlässt. Dies ermöglicht zum Beispiel, die Vertrauenswürdig­keit und die Integrität von Daten und den damit verbundenen Informationen in geschäftskritischen IT-Systemen sicherzustellen.

Log Management & Security Information and Event Management (SIEM)

Jedes Device erzeugt eine Unmenge an Log-Informationen. Egal ob Firewall, Fileserver, E-Mail-Server oder VPN Device. Nur wer hat den Überblick? Wie erkennt man bei Millionen Log Einträgen die wichtigen und sicherheits-kritischen Informationen? Mit einer Log Management Lösung werden alle Informationen zusammengefasst, normalisiert und somit nur die relevanten Informationen zur Verfügung gestellt. Ebenso kann die Volltextsuche in den Originaldaten und die Auswertung von Feldern
kombiniert werden. Die originalen Log Informationen bleiben erhalten.

Privileged Activity Monitoring

Wer kontrolliert und beschützt den Admin?
Privileged Activity Monitoring überwacht und kontrolliert die Änderungen auf kritischen Systemen, egal ob Administrator oder root, interne Verwendung oder Outsourcing Partner. Die Einhaltung von Berechtigungen, Compliance-Richtlinien, Service Level Agreements und deren Nachvollziehbarkeit wird sichergestellt.