Informationssicherheit:
Technologie klug eingesetzt ...

Informationssicherheit

In unserer modernen Wissensgesellschaft ist der Schutz unternehmens- kritischer Daten und Informationen wesentlich für den Erfolg von Unternehmen jeder Größenordnung. Viele Unternehmen verlassen sich auch heute noch auf organisatorische Regelungen (Betriebsanweisungen) und geltende Datenschutzbestimmungen des Gesetzgebers. Dieser regulative, auf ein kooperatives Verhalten der Anwender setzende Ansatz greift aber zu kurz.

Gefordert sind technische Verfahren, die dem Anwender einen sicheren Umgang mit sensiblen Informationen ermöglichen und ihn gleichsam motivieren wie sensibilisieren. Je größer die tägliche Datenflut ausfällt, desto wichtiger sind standardisierte Verfahren zum Schutz der Daten. Schützen Sie Ihre Informationen nicht nur bei der Lagerung auf den Servern, sondern auch beim Transfer über öffentliche Infrastrukturen.

Dabei stehen integrative Ansätze (systemübergreifender Austausch von Daten) nicht selten im  Widerspruch mit der Informationssicherheit. Auch das muss bei der Konzeption von tragfähigen wie nachhaltigen Lösungen bedacht werden.


... und anwenderfreundlich konzipiert

Technische Mittel wie Verschlüsselung und Authentifizierung sind heute Standard. Doch nicht nur die Vielfalt der angebotenen Systeme und Technologien fordert die Unternehmen. Die Komplexität und der verbundene Aufwand für das Management beziehungsweise Handling von Schlüsseln und Rollen (personen- und gruppenbezogene Zugriffs-Rechte) stellt die Unternehmen vor weitere Herausforderungen. Dazu kommt die breitere Nutzung öffentlicher Infrastrukturen wie das Internet. Dieser Trend verschiebt die Grenzen in neue Regionen. Hier ist spezifisches Know-how gefragt, um sichere Lösungen in heterogenen Systemlandschaften zu entwickeln.

peritas konzipiert und entwickelt Lösungen, die sowohl die technische Machbarkeit im Rahmen einer bestehenden Systemlandschaft als auch die Mitarbeiter als Nutzer berücksichtigen.

peritas Kompetenz- und Lösungsspektrum:

  • Authentifizierung (Token/SmartCards, RBA/SSO)
  • Sichere Zahlungssysteme (SET, X.509)
  • Identitätsmanagement (IDM/PKI)
  • Betrieb privater Clouds (IPsec, TCloud)
  • Verschlüsselung von Ordnern/Laufwerken (FDE/FFE)
  • SAP Sicherheit (SNC)