Praktische Informationssicherheit

Praktische Informationssicherheit

Wie sicher sind Ihre Daten innerhalb des Schutzbereichs der Firewall?

Von außerhalb der Organisation geführte Angriffe sind nur ein Szenario, wie unternehmenskritische, schutzwürdige oder sensible Informationen entwendet, verändert oder zerstört werden können. Kollaborationen unter internen Mitarbeitern, Kooperationen von internen Kräften mit externen Angreifern in verschiedenen hybride Szenarien des Social Engineering bedrohen permanent Betriebs- und Geschäftsgeheimnisse.

Um diesen Gefahren einfach, effektiv und effizient zu begegnen, stellt C.O.S eine neue Anti-Hacking-Protokollierungsmethode in die Anwendungen integriert zur Verfügung, die die Verlässlichkeit und Revisionssicherheit aller einbezogenen Anwendungsmodule garantiert. Ab Herbst 2018 wird sie als Bestandteil der co_suite mitgeliefert bzw. können Cloud-Kunden im Rahmen der Serviceverträge in Ihren Genuss kommen.

Beim Härten von Unternehmensanwendungen sind Angriffe von innen bzw. vom eigenen Firmennetzwerk aus dank des Verfahrens einfach erkennbar und abzuwehren.
Ein Unternehmenssprecher sagt dazu: „unsere Kunden sind in der heutigen Welt häufig auch Angriffen aus dem internen Umfeld und über Social Engineering ausgesetzt und benötigen effektiven Schutz ihrer Betriebsgeheimnisse. Leitungsgremien, Shareholder und andere Stakeholder wie Versicherungen oder Aufsichtsbehörden können heutzutage angemessene Vorkehrungen für diese Risiken erwarten und sind nicht bereit, resultierende Schäden zu akzeptieren.“

Andererseits dürfen die Sicherheitsmaßnahmen und Schutzmechanismen Abläufe, Produktivität nicht schmälern und das Arbeiten der Anwender (Informationworker) nicht behindern.

Das innovative und flexible Verfahren von C.O.S ermöglicht das flexible und bequeme Aufdecken von Angriffen ohne große technische Recherchen und IT-Sicherheitsspezialisten anhand der mitgelieferten automatischen Check- und Monitoringfunktionen, das selbst bei doloser Kollaboration zwischen Anwender, Datenbank- und Systemadministration die Spuren unautorisierter Zugriffe aufzudecken vermag.

Dazu werden die Daten qualifiziert und nach Schutzwürdigkeit klassifiziert (aktuell z.B. personenbezogene Daten gemäß EUDSGVO). Je nach Sicherheitsklasse können die jeweiligen Bereiche verschlüsselt, protokolliert und mit zusätzlichen Authentifizierungen für Zugriffe konfiguriert werden. Die Methode lässt sich auf die unternehmensindividuell besonders sensiblen oder kritischen Daten konfigurieren, so dass der Benutzerkomfort ohne Medienbrüche, zusätzliche Kennwörter und Authentifizierungsverfahren erhalten bleibt und Zusammenhänge zwischen sensiblen und weniger sensiblen Informationen dargestellt werden können.

Der für die Verfolgung der Unternehmensinteressen angemessene Kompromiss zwischen einer effizienten einerseits aber andererseits sicheren Verarbeitung aller Informationen innerhalb der Organisation muss schnell zu finden und einfach einstellbar sein. Das Customising stellt dann schnell und flexibel die angemessene Balance zwischen Schutz und Zugänglichkeit bzw. Benutzerkomfort her. Die wirtschaftlichen Ziele schnelle Verarbeitung in operativen Vorgängen und erhöhte Schutzwürdigkeit bei strategischen Informationen und Betriebsgeheimnissen können somit in der Software gleichermaßen bedient werden. Die Mitarbeiter erfahren keinen Medienbruch beim Zugriff. Sie erhalten die für sie gedachten Informationen egal welcher Sicherheitsklasse aus einer Hand bzw. dem selben System.

Für die Aufdeckung von Angriffen stehen verschiedene Alarme, Instrumente und Integritätschecks zur Verfügung. Diese Auswertungen können grob oder detailliert, automatisch oder manuell, spontan oder zyklisch vorgenommen werden.

Die modulare Anwendung „co-suite“ wird mit dieser wichtigen Erweiterung ab Herbst 2018 ausgeliefert. Bestehende Kunden können sich im Rahmen ihrer Subskription das Upgrade kostenfrei liefern lassen. Cloud-Kunden erhalten das Upgrade automatisch im Zuge des nächsten Releasewechsel als unentgeltlichen Teil des Service.

C.O.S beschäftigt sich nach ihrer Gründung 1982 bereits seit 1998 intensiv mit Workflow-Systemen auf verschiedenen Technologieplattformen und aktuell mit web-basierten Lösungen. Von den Standorten in Luxemburg, Deutschland und Nordafrika werden Lösungsmodule für integriertes Risiko-, Compliance- und Qualitätsmanagement entwickelt und vertrieben. Damit können Anforderungen beliebiger Branchen und ihrer verschiedenen Normsetzungsgremien wie ISO-Normen, Banking-, Fond- und andere Finanzdienstleistungsregularien, GMP, HACCP im Einklang mit strategischen Zielen in die Organisation transportiert, etabliert und überwacht werden.“