SYSback Systemhaus für Automatisierung, Hochverfügbarkeit, Virtualisierung, Netzwerke und Datensicherheit

Compliance und Automatisierung

Rechtskonforme Umsetzung und Sicherstellung durch Automation

Compliance- und Governance-Vorgaben fordern hinsichtlich der Risikobeherrschung absolute Klarheit bei Berechtigungsrechten. Ausdruck finden diese Vorgaben zum Beispiel im Bundesdatenschutzgesetz, BSI-Grundschutz, KWG oder den MaRisk für den Bankensektor und PCI-DSS für den elektronischen Zahlungsverkehr.
Unsere Lösung ist die Automatisierung der Compliance durch entsprechend qualifizierte Software.

SYSback Compliance Competence Center

Die SYSback verfügt über vielfältige Projekterfahrungen und untermauert diese mit ihren Partnerschaften zu führenden Herstellern.

Dadurch haben wir die Gewähr und die Gewissheit auch im Rahmen unserer Implementierungs-Unterstützung auf die richtigen Tools, Technologien und bei Bedarf auf Herstellersupport zurückgreifen zu können. Gerade in Bezug auf die rechtskonforme Umsetzung der IT-Dokumentation können wir Ihnen mit unseren bewährten Tools eine in großen Teilen automatisierte Compliance durch Identitäts- und Service Management sicherstellen, verbunden mit ergänzenden Lösungen zum lückenlosen Betrieb Ihrer Dokumentations-Anforderungen.

Alle von uns eingesetzten Lösungen verfügen über umfangreiche Referenzen aus verschiedenen Branchen, darunter Finanzdienstleistungen sowie öffentliche und sicherheitskritische Bereiche.

Automatisiertes Identitäts- und Zugriffs-Management

Compliance- und Governance-Vorgaben fordern hinsichtlich der Risikobeherrschung absolute Klarheit bei Berechtigungsrechten. Ausdruck finden diese Vorgaben zum Beispiel im Bundesdatenschutzgesetz, BSI-Grundschutz, KWG oder den MaRisk für den Bankensektor und PCI-DSS für den elektronischen Zahlungsverkehr.

Unsere Lösung ist die Automatisierung der Compliance durch entsprechend qualifizierte Software.

Compliance: Wer darf was?

Das Wissen über Berechtigungskonzepte, das „Wer darf was?“, liegt häufig in den Fachabteilungen selbst. Dort können die Mitarbeiter über ein Service-Portal direkt in die Freigabeprozesse einbezogen werden. Mit nur wenigen Klicks beantragen sie für sich und andere Zugriffsrechte für E-Mail- und ERP-Systeme, neue Projektablagen im Dateisystem oder auch SharePoint Libraries. Die entsprechenden Dateneigner oder -Verantwortlichen sind automatisch in den Genehmigungsworkflow eingebunden und können daher sofort reagieren, noch bevor eine Erteilung einer Berechtigung erfolgt.

Welche Mitarbeiter Zugang und Zugriff zu unternehmenskritischen Informationen oder Daten haben bzw. zu einem bestimmten Zeitpunkt hatten, lässt sich – häufig nach Jahren des Wachstums - oft kaum noch nachvollziehen. Eine effiziente Lösung hierfür stellt das „econet Reporting Studio“ dar. Es schafft ein Höchstmaß an Transparenz über Berechtigungsrecht, selbst in jahrelang gewachsenen Windows- und Novell-Dateisystemen.

Über die Analyse und Dokumentation der Berechtigungsrechte hinaus können damit auch leicht Risiken identifiziert werden, die durch fehlerhafte Berechtigungen entstehen, beispielsweise bezüglich Daten, die für Gruppen mit globalem Zugang offen liegen.

Automatisierte Compliance

Mit dem Identity & Provisioning Manager können Mitarbeiter in den Fachabteilungen komfortabel und zuverlässig mit IT-Diensten wie File- und Mail-Services versorgt werden. Gleichzeitig werden die Benutzer und ihre Zugriffsrechte sicher und transparent verwaltet.

Mit diesen Prinzipien wird Business Continuity nachhaltig im reibungslosen Leistungsübergang umgesetzt.

Vorteile des SYSback Vorgehensmodells

Issue Management

Soweit Risiken einzugehen sind, müssen diese angemessen bewertet werden. Dabei sind alle Möglichkeiten der Risikovermeidung auszuschöpfen bzw. identifizierte Risiken zu minimieren oder zu transferieren. Verbleibende Restrisiken werden in Bezug auf die eingeleiteten Maßnahmen beobachtet.
In jeder Projektplanung verbleibt ein Restrisiko. Für den Fall des Risikoeintritts wird eine Fallback-Planung aufgesetzt und vereinbart.

Für das proaktive Risikomanagement werden mindestens folgende Themen laufend überwacht und bewertet:

  • Projektfortschritt: Geplante, verbrauchte, noch benötigte Ressourcen (Personal usw.)
  • Finanzen: Aufwandserfassungen und Abgleich mit Forecast
  • Termintreue: Meilensteinüberwachung und Maßnahmen bei Abweichung
  • Zielerreichung: Prüfung der Qualität von Projektergebnissen

Projektbeispiele

Hier stellen wir Ihnen einige Projektbeispiele aus unserem Unternehmen dar mit dem Bezug auf das Thema rechtskonforme Umsetzung der IT-Dokumentation.

Weitere Projekte und Informationen gerne auf Anfrage an unser Account Management.