IT-Security

IT-Sicherheit wird insbesondere bei zunehmender Digitalisierung und Vernetzung immer wichtiger. Schon kleine Sicherheitslücken in Webanwendungen oder dem Unternehmensnetzwerk können zu gravierenden Problemen führen. IT-Security wird daher in Gegenwart und Zukunft eine entscheidende Rolle für den Erfolg oder Misserfolg von Unternehmen spielen. Wir helfen Ihnen, Ihr Unternehmen zu schützen und Ihre Mitarbeiter:innen für IT-Sicherheit zu sensibilisieren.

 

Das bieten wir Ihnen:

Architekturberatung 

Unser Security-Team untersucht Ihre bestehenden Infrastruktur- und Cloud-Architekturen mit an-erkannten Methoden hinsichtlich ihrer Sicherheit und zeigt Ihnen Verbesserungspotenziale auf. 
Außerdem können wir prüfen, inwieweit eine Sicherheitsarchitektur, im Wesentlichen Webproxies, Application Firewalls und Intrusion-Detection, in Ihre bestehenden Systemlandschaften integriert werden kann.
Zudem bieten wir Ihnen an, in der Planungsphase eines neuen Projektes eine Bedrohungsanalyse für Sie durchzuführen und Hinweise zu Best-Practices-Umsetzungen zu geben.

Beispiele:

  • Wie sieht ein möglichst sicheres Netzwerkdesign in einem mittelständischen Unternehmen aus?
  • Ein bestehendes Softwareprojekt wird hinsichtlich des Datenflusses und der Systemarchitektur analysiert.
  • In einem Workshop wird eine Bedrohungsanalyse für ein geplantes Vorhaben durchgeführt und ein Sicherheitskonzept erstellt.

In einem Beratungsgespräch kann ein für Sie individuelles Paket erstellt werden.

 

Penetrationstests

Mittels eines Penetrationstests analysiert unser Security-Team Ihre Anwendungen. Innerhalb der Analyse versuchen wir, sämtliche Angriffsvektoren zu untersuchen, Einfallstore zu finden und geeignete Gegenmaßnahmen zu entwickeln.

Beispiele:

  • Untersuchung eines Webauftritts auf mögliche Schwachstellen.
  • IT-Netzwerk auf mögliche Schwachstellen testen.

Auch in diesen Bereich gehen wir innerhalb einer Beratung auf Ihre individuellen Bedürfnisse ein.

 

Sichere Softwareentwicklung

Unser Security-Team fungiert ebenfalls in beratender Rolle innerhalb unserer Auftragsprojekte für individuelle Softwarelösungen. Hiermit möchten wir gewährleisten, dass die Anwendungen, die wir für unsere Kund:innen entwickeln, den heutigen IT-Sicherheitsrichtlinien entsprechen. Daher unterstützt das Security-Team unsere Entwicklungs-Teams ganz individuell zum Thema IT-Sicherheit. Das können eine Schulung zum Auftakt eines IT-Projektes, sowie das Durchleuchten einer geplanten oder bestehenden Software-Architektur oder auch ein Code-Review sein.

 

Identity & Access Management

Unabhängig davon, welcher Trend für Sie gerade Priorität hat oder Sie antreibt: Identity & Access Management (IAM) steht im Zentrum der Digitalisierung. Einerseits müssen Sie Mitarbeitende, Partner:innen und weiteren Externen – abhängig von ihrer Funktion oder Rolle – den Zugriff auf für sie relevante Daten und IT-Systeme ermöglichen. Hierbei gilt: So wenig wie möglich, so viel nötig. Hier legen wir seit über 15 Jahren den Fokus auf die Verwaltung von Berechtigungen in SAP Systemen wie R/3 oder S/4 HANA.
Auf der anderen Seite müssen Sie Ihr Unternehmen vor Bedrohungen und Cyberattacken schützen sowie den hohen Datenschutzanforderungen gerecht werden.
Wir begleiten Sie in allen Phasen, sind stets Ansprechpartner auf Augenhöhe und unterstützen Sie bei der Anforderungsdefinition, der Konzeption, der Einführung und dem Betrieb eines IAM Systems. Wichtig ist uns hierbei eine produktunabhängige Beratung, in der wir IAM Systeme aller führenden Hersteller berücksichtigen. 

 

Customer Identity & Access Management

Den Fokus auf eine erstklassige Customer Experience und die Verwaltung von Kundenidentitäten legt ein Customer Identity & Access Management (CIAM). Es steigert sowohl Ihre Produktivität als auch die Zufriedenheit Ihrer Kund:innen und bietet eine moderne Plattform, auf der sich Informationen abrufen und Berechtigungen schnell und einfach verwalten lassen. Hier stehen Skalierbarkeit, ein einfacher Zugang und der Datenschutz im Vordergrund. So verhindern Sie Missbrauch und unautorisierte Zugriffe.

Bei Fragen kommen Sie gerne auf uns zu: it-security@team-neusta.de
 

SAP-Systemsicherheit

Die modernen Strukturen aktueller SAP-Systeme eröffnen viele effiziente, produktive Möglichkeiten. Die Absicherung eines SAP-Systems beinhaltet somit eine Vielzahl von Teilbereichen, die mit geeigneten Maßnahmen behandelt werden müssen. Hierbei versteht Indico Solutions die Systemsicherheit als Schutz vor unberechtigten Zugriffen – sei es von außerhalb des Unternehmens oder auch von innerhalb. Dabei sind neben den Benutzer- und Berechtigungseinstellungen zu klären, wie Systemparametrisierung, verschlüsselte Kommunikationen, Härtung von Systemen und nicht zuletzt die Absicherung von mobilen Zugriffen realisiert sind. 

Aber nicht nur dieser Bereich der Sicherheit ist relevant, sondern auch die generelle Verfügbarkeit der Daten kann ein Sicherheitsthema sein, bspw. bei der immer öfter vorkommenden Problematik der kriminellen Verschlüsselung der Daten nach einem Hackerangriff. Ohne funktionierende und getestete Backup- und Restore-Verfahren  können Unternehmen sehr schnell in eine existenzgefährdende Situation gelangen. Ergänzend dazu bietet Indico Solutions ebenfalls Projektunterstützung in den Bereichen DatenanonymisierungHochverfügbarkeit oder auch SAP-Benutzerverwaltung an.