Keine Kompromisse bei der Sicherheit

Cloud Security & Identity

Prozessstandardisierung für Berechtigungen und Zugriffe

Ein grundlegender Teilbereich von Cloud Security besteht aus dem Management von Identitäten und Zugriffen auf Daten, Workloads, Applikationen und Infrastruktur innerhalb des Unternehmens durch Interne und Externe. Wir sind Experten für automatisierte Identity-Management-Lösungen (IdM) in der Cloud. Wir übernehmen den Aufbau, die Migration und die Integration von Identity-Management-Plattformen für Unternehmen und unterstützen im Betrieb und der Weiterentwicklung der Systeme.

Diese Leistungen bieten wir nicht nur einzeln und individuell zugeschnitten, sondern auch als Gesamtlösung an, bei der Sie die o.g. IAM-Services komplett an uns auslagern können.

Identitätsmanagement für Unternehmen und Kunden

Die Basis von Identity-Security-Lösungen bilden standardisierte und verständliche Starter-Changer-Leaver-Prozesse, welche den gesamten Lebenszyklus eines Mitarbeitenden im Unternehmen abbilden. Darauf aufbauend können durch eine Cloud-Integration weitere hybride Dritt- oder (Multi-) Cloudsysteme mit Daten versorgt werden (Microsoft Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP)). So können die Daten beispielsweise zur Authentifizierung über Single Sign-on (SSO) genutzt werden. Zusätzlich betrachten wir die vollständige Abbildung von B2B- und B2C-Benutzerlebenszyklen im Identity & Access Management (IAM), zum Beispiel für externe Dienstleister oder für User von Kundenportalen.

Cloud Security und Identity Management mit Microsoft-Lösungen: Objektkultur Software GmbH
Cloud Security & Identity Management, Objektkultur Software GmbH

Cloud Security

Mit Identity Governance, Access-Management und Security-Komponenten stärken wir die genutzten Workloads der Mitarbeitenden gegen Risiken und Bedrohungen und minimieren so die Angriffsfläche. Durch strukturierte Prozesse, Self-Service-Funktionalitäten und die Auswahl der richtigen Security-Tools schaffen wir eine IT-Umgebung, in der Nutzer und Nutzerinnen reibungslos zusammenarbeiten und zugleich die Sicherheitsanforderungen im Unternehmen umgesetzt werden können. Durch automatisierte Monitoring- und Alerting-Maßnahmen sichern die Security-Lösungen den Betrieb und erhöhen die Reaktionsfähigkeit bei konkreten Bedrohungen.

Informationssicherheit und Dokumentenschutz

Als weiterer Baustein im Security-Umfeld kümmern wir uns um Informations- und Dokumentenschutz für Unternehmen. Einschränkungen im Zugriff auf kritische Daten hängen direkt an den erstellten Dokumenten und sind somit auch über Unternehmensgrenzen hinweg geschützt. Verständliche Vertraulichkeitsgrade erlauben die einfache Handhabung im täglichen Betrieb und die Wahrnehmung kritischer Daten im Unternehmen.

Neben der Implementierung und Integration der entsprechenden Systeme bieten wir Sensibilisierungsworkshops und Schulungen für Mitarbeitende an, unter anderem zu Phishing-Attacken.

Data Analytics Data Science, Objektkultur Software GmbH

Vorteile von Cloud Security & Identity

1

Höherer Schutz der Unternehmens-IT durch konsequente Umsetzung des Sicherheitskonzepts

2

Steigerung der Aktualität und Konsistenz von Identitätsdaten

3

Effizienzsteigerung durch vollautomatisierte und standardisierte IAM-Prozesse

Identitäten und Unternehmen schützen

Unsere Experten beraten Sie zu IAM-Lösungen und Sicherheitskonzepten für Ihr Unternehmen: 

Leitlinien

Wir folgen den bewährten Prinzipien

Zero-Trust-Prinzip

Dieses Prinzip bildet die Basis für unsere Leistungen: Usern und Applikationen wird standardmäßig misstraut, beispielsweise indem Berechtigungen, Zugriffe und die Handlungsfähigkeit eingeschränkt werden. Zugleich steht für uns die Effizienz des Unternehmens im Fokus – daher evaluieren wir in der Konzeptionsphase gemeinsam mit dem Unternehmen die bestmögliche Verzahnung des Zero-Trust Prinzips mit der Automatisierung.

Least-privilege-Prinzip

Nutzer erhalten nur auf die Ressourcen und Daten Zugriff, die mindestens von ihnen benötigt werden. Berechtigungen können gemäß Least-privilege-Prinzip temporär vergeben werden, beispielsweise für wenige Stunden.

Das Prinzip beschreibt die Informationssicherheit aus der Sicht des Users oder der anfragenden Applikation.

Need-to-know-Prinzip

Es wird auch als Erforderlichkeitsprinzip bezeichnet. Nachdem User oder Applikationen durch das Least-privilege-Prinzip den Zugriff auf bestimmte Daten oder Ressourcen erhalten haben, können sie dort wiederum durch das Need-to-know-Prinzip gesteuert werden. Demnach dürfen nur diejenigen Daten den Personen zur Verfügung stehen, welche diese wirklich kennen müssen. Insbesondere bei vertraulichen und personenbezogenen Daten kommt dieses Konzept zum Tragen.

Vorgehensweise Cloud Security & Identity

Von der Analyse bis zur Implementierung und Schulung
1. Prozessanalyse
  • Analyse der Anforderungen, Bestandssysteme und Schnittstellen, Ableitung der für das Unternehmen passenden Schritte und Systeme
  • Identifikation und Abholung notwendiger Stakeholder
  • Konzeption eines IT-Sicherheitskonzepts sowie neuer Identity-Management- und Security-Prozesse (IdM)
  • Evaluierung und Empfehlung zu den passenden Tools
2. Umsetzung und Integration
  • Implementierung der IdM-Integration in bestehende Umgebung (cloud/hybrid)
  • Umsetzung der Security-Strategie inkl. Schwachstellen-Erkennung
  • Konzeption und Umsetzung vollautomatisierter, standardisierter Prozesse, dadurch Sicherstellung von hoher Identitätsdatenqualität
  • Konzeption und Umsetzung von Erweiterungen des technischen Standards, falls nötig (Individualentwicklung)
  • Bereitstellung von Self-Service-Funktionalitäten für Endbenutzer, um administrative Aufwände zu verringern
3. Changemanagement und Sensibilisierung
  • Unterstützung bei der Verankerung der neuen Prozesse
  • Training der Stakeholder im IAM System und im Security-Bereich
  • Sensibilisierungs-Workshops zu Sicherheitsprinzipien sowie aktuellen Cyber-Security-Themen z.B. Phishing
4. Betrieb und Überwachung
  • Übergreifende Überwachung der laufenden Prozesse, von routinemäßigen Health-Checks bis hin zu umfangreichen Analysen und Handlungsempfehlungen
  • Unterstützung im Betrieb und in zeitkritischen Anfragen gemäß Service Level Agreement (SLA)
  • Systempflege und stetige Aktualisierung zur Erhöhung der Datenqualität und Stärkung der Umgebung
Das Gesamtpaket

Diese Leistungen bieten wir nicht nur einzeln und individuell zugeschnitten, sondern auch als Gesamtlösung an, bei der Sie die o.g. Services komplett an uns auslagern können (IAM as a Service).

Cyber Security - am Ball bleiben

logo OKBlog blog.objektkultur.de

Durch ständige Entwicklungen im Bereich der Cyber Security ist es wichtig, dass wir uns konsequent mit den neuesten Tools und Angriffsszenarien auseinandersetzen. Unter anderem durch unsere Teilnahme an Social-Hacking-Events halten wir uns fit und auf dem aktuellen Stand im Bereich der Cyber Security – jetzt Artikel im OKBlog zu einem unserer Hacking-Events lesen:

#devsecops #ctf #hacking

OKHack - wie wir uns spielerisch verbessern

Trust

Durch unsere transparente, verantwortungsbewusste und proaktive Arbeitsweise schaffen wir Vertrauen bei unseren Kunden.

Digitalize

Wir entwickeln und implementieren gemeinsam mit unseren Kunden moderne und nachhaltige Software-Lösungen.

Succeed

Gemeinsam mit unseren Kunden erarbeiten wir Visionen, die zu Erfolgsgeschichten werden.

Learn

Informieren Sie sich zu aktuellen Technologien und Projekt-Insights auf unserem Blog oder in unseren Experten-Webcasts.