Herzlich willkommen bei der PROMETO GmbH
Über uns  |  Karriere  |  Impressum  |  Datenschutz

Lieferanten-Einbindung - IT-Security für Entwicklungsbereiche

Motivation

Industrie-Unternehmen leben morgen von dem was sie heute entwickeln. Die immensen finanziellen Anstrengungen in der Entwicklung weckt Begehrlichkeiten. Entwicklungsbereiche gehören daher zu den Hauptzielen von Hackern und Datendieben. In der öffentlichen Wahrnehmung wird das Thema schnell mit elektronischem Vandalismus, Spionage durch Geheimdienste oder Raub durch organisierte Kriminalität assoziiert.

Wie diverse Studien zeigen, sind diese genannten Erscheinungen eher selten. Häufiger anzutreffen sind Taten durch die sog. Innentäter. Dazu zählen beispielsweise wechselwillige Mitarbeiter oder auch Lieferanten und Dienstleister. Diese Tätergruppe ist deshalb so gefährlich, weil sie über Insider-Kenntnisse verfügt als auch sich hinter den Firewalls im internen Netzwerk des Unternehmens sich befindet. Vor diesem Hintergrund sind einige Maßnahmen dringend angeraten.

1. Schützen Sie ab sofort ALLE sensiblen Zugänge mit einer intelligenten Privileged Account Management (PAM)-Lösung.
2. Virtualisieren Sie die Arbeitsplätze soweit möglich
3. Profitieren Sie dadurch von einer schnellen Bereitstellung und der einfachen Verwaltung.
4. Nutzen Sie granulare Berechtigungs- und Benachrichtigungs-Optionen.
5. Reduzieren Sie ganz einfach Ihre eigenen Betriebsaufwände.
6. Und: Schaffen Sie SOFORT Compliance in Bezug auf die EU Datenschutz-Grundverordnung (EU-DSGVO).

Aufbau unserer IT-Security Lösungen für Entwicklungsbereiche

Unsere Lösungen sind stets kundenspezifisch und keine Katalog-Ware. Sie folgen einigen Grundprinzipien:

- Wir beschäftigen uns intensiv mit dem Vorgehen von Hackern und bauen so deren Stand der Technik mit ein, denn auch unsere Interpretation von Sun Tzus “The Art of War” lautet: “To know your enemy, you have to become your enemy.”
- Wir ziehen mehrere Sicherheitslinien ein, ähnlich wie Zwiebelringe.
- Datenverkehr wird immer vom (Zwiebel-) Inneren nach außen initiiert und nicht umgekehrt.
- Wo möglich, setzen wir auf Virtualisierung. Die Anwender sehen einen Bildschirminhalt, haben aber an ihren Arbeitsstationen keinen direkten Zugang zu Zeichnungen, Quellcode oder anderen Entwicklungsergebnissen.
- Anwender sollen die geringsten Privilegien haben, die für ihre Arbeit ausreichend sind. Gerade in der Entwicklung stellen lokale Administrationsrechte ein besonderes Risiko dar.

Kundennutzen

Unsere IT-Security Lösungen für Entwicklungsbereiche sind kundenspezifisch und adressieren den jeweiligen Bedarf an Sicherheit für sensible Bereiche. Im Detail:

Kundennutzen deutlich mehr Sicherheit für sensible Bereiche

1. Externe Mitarbeiter (temporäre Kräfte, Praktikanten): Alle erforderlichen Zugriffe sind für diese Gruppe zeitlich begrenzt. Es entfallen manuelle Löschungen von Zugriffsrechten.
2. Mitarbeiterkündigung: Mit dem Ausscheiden sind alle Zugriffe gesperrt. Es gibt keine übersehenen Konten mehr, auf die der Mitarbeiter noch Zugriff hat.
3. Durch die Einrichtung von Schutzzonen, der Lenkung von innen nach außen, der gezielten Einschränkung von Privilegien der Nutzer sowie durch Virtualisierung wird ein Höchstmaß an Sicherheit erreicht.

Kundennutzen Kosten senken durch Aufwands-Minimierung in der Administration

4. Zugriffe werden zentral und nicht dezentral an jedem System eingerichtet. Das spart erheblich Zeit.
5. Rechte können auch temporär erteilt werden, beispielsweise zwischen 20:00 Uhr und 22:00 Uhr für Wartungsarbeiten.

Kundennutzen Compliance, u.a. in Hinblick auf die EU DSGVO

6. Unsere Lösungen sind Teil des Risikomanagements Ihres Unternehmens

 

Bitte beachten Sie:

Im Mai 2016 wurde die EU-Datenschutzgrundverordnung (EU-DSGVO) verabschiedet und löst in der Übergangsphase bis Mai 2018 das Bundesdatenschutzgesetz (BDSG) ab. Verstöße können künftig mit Bußgeldern von bis zu 10 Mio. Euro oder im Fall eines Unternehmens bis zu 4% seines weltweiten Jahresumsatzes, je nach dem was höher ist, geahndet werden. Die Verordnung trifft auch die Entwicklungsbereiche, so dass sich im Rahmen der Umsetzung der DSGVO auch weitere Security Maßnahmen anbieten.

Ein Ignorieren der EU-DSGVO kann existenzgefährdend sein.

 
Copyrights © 2016 | PROMETO GmbH | Partner der