Telefon
+49 5251 1485 160
Seminare
Anfragen

Lieferanten-Einbindung

 

Industrie-Unternehmen leben morgen von dem, was sie heute entwickeln. Die immensen finanziellen Anstrengungen in der Entwicklung weckt Begehrlichkeiten. Entwicklungsbereiche gehören daher zu den Hauptzielen von Hackern und Datendieben. Häufiger anzutreffen sind allerdings Taten durch die sogenannten Innentäter. Dazu zählen neben eigenen Mitarbeitern auch Lieferanten und Dienstleister. Diese Tätergruppe ist deshalb so gefährlich, weil sie sowohl über Insider-Kenntnisse verfügt als auch sich hinter den Firewalls im internen Netzwerk des Unternehmens befindet. 


Unsere IT-Security Lösung im Bereich der Lieferantenanbindung von Entwicklungsbereichen

Unsere Lösungen sind stets kundenspezifisch und keine Katalogware. Sie folgen den Grundprinzipien: 
- Wir beschäftigen uns intensiv mit dem Vorgehen von Hackern und bauen so deren Stand der Technik mit ein, denn auch unsere Interpretation von Sun Tzus “The Art of War” lautet: “To know your enemy, you have to become your enemy.”
- Wir ziehen mehrere Sicherheitslinien ein, ähnlich wie Zwiebelringe.
- Datenverkehr wird immer vom (Zwiebel-) Inneren nach außen initiiert und nicht umgekehrt.
- Wo möglich, setzen wir auf Virtualisierung. Die Anwender sehen einen Bildschirminhalt, haben aber an ihren Arbeitsstationen keinen direkten Zugang zu Zeichnungen, Quellcode oder anderen Entwicklungsergebnissen.
- Anwender sollen gerade so viel Privilegien haben, die für ihre Arbeit ausreichend sind. Gerade in der Entwicklung stellen lokale Administrationsrechte ein besonderes Risiko dar. 


Nutzen für gewerbliche Kunden

Unsere IT-Security Lösungen für Entwicklungsbereiche sind kundenspezifisch und adressieren den jeweiligen Bedarf an Sicherheit für sensible Bereiche. Im Detail: 


1. Deutlich mehr Sicherheit für sensible Bereiche
• Externe Mitarbeiter (temporäre Kräfte, Praktikanten): Alle erforderlichen Zugriffe sind für diese Gruppe zeitlich begrenzt. Es entfallen manuelle Löschungen von Zugriffsrechten.
• Mitarbeiterkündigung: Mit dem Ausscheiden sind alle Zugriffe gesperrt. Es gibt keine übersehenen Konten mehr, auf die der Mitarbeiter noch Zugriff hat.
• Durch die Einrichtung von Schutzzonen, der Lenkung von innen nach außen, der gezielten Einschränkung von Privilegien der Nutzer sowie durch Virtualisierung wird ein Höchstmaß an Sicherheit erreicht. 

2. Kosten senken durch Aufwands-Minimierung in der Administration
• Zugriffe werden zentral und nicht dezentral an jedem System eingerichtet. Das spart erheblich Zeit.
• Rechte können auch temporär erteilt werden, beispielsweise zwischen 20:00 Uhr und 22:00 Uhr für Wartungsarbeiten. 

3. Compliance, u.a. in Hinblick auf die EU DSGVO
Unsere Lösungen sind Teil des Risikomanagements Ihres Unternehmens.