Case Studies

Unsere Case Studies

Wir präsentieren hier verschiedene Case Studies, welche unterschiedliche Fokusthemen beschreiben. Nebst Details zu Security Disziplinen behandeln wir auch individuelle Lösungsansätze und Kundenimplementationen.

Unsere Fallstudien und Anwendungsbeispiele

Wir werden die Case Studies laufend mit neuen Inhalten ergänzen.

Sie wünschen weitere Informationen zu einem Thema?

Oder Sie haben eine besondere Fragestellung, welche Sie mit uns bearbeiten und beantworten möchten?

Kontaktieren Sie uns für weitere Details hier oder besuchen unsere Lösungsseite.

Videos

Sehen Sie hier unsere Showcases und Demos als Videos. Inhalte sind urheberrecthlich geschützt. Alle Rechte vorbehalten!

Dynamisches Maskieren von schützenswerten Daten in Geschäftsanwendungen & Cloud-basierten DWH

Moderne Applikationen können mittels Rollenberechtigungen die Funktionen innerhalb der Applikation steuern. Hier ist aber nicht berücksichtigt, welche Daten zu welchem Zeitpunkt durch welchen Benutzer eingesehen und verarbeitet werden dürfen. Wir zeigen anhand der DCAP-Lösung von SecuPi auf, wie Datenzugriffe mittels dynamischer Maskierung in Applikationen so verändert werden können, dass keine unerwünschten Zugriffe auf Daten entstehen. Dies geschieht ohne die Daten an der Quelle verändern zu müssen. Wir zeigen anhand des Use Cases “Right to be Forgotten” auf, warum dynamische Maskierung für Unternehmensprozesse wichtig sind. Zusätzlich sichern wir Datenexporte in der Applikation (z.B. CSV) mittels Verschlüsselung der exportierten Datei anhand des Beispiels mit Azure Information Protection von Microsoft.

Details zur Lösung: hier klicken

Präsentation – SecuPi (Webinar 29.10.2020)

Keynote-Speaker: Ronen Elbaum (Senior Partner, SecuPi Inc.)

Data Access Governance mit der StealthAUDIT Plattform

Mit der StealthAUDIT Management Plattform von Stealthbits können Unternehmen die benötigten Daten die sie zur Beantwortung ihrer kritischen Fragen bei der Verwaltung und Sicherheit ihrer IT-Infrastruktur, Daten und Anwendungen benötigen, sammeln und analysieren. Dabei basiert StealthAUDIT auf einem Framework welche verschiedene Funktionen für diese Aufgabe bündelt. Mit vorkonfigurierten Lösungen für häufigsten Anforderungen, sowie einem umfangreichen Toolset für die Erstellung eigener Prozess- und Datenanalysen bleibt StealthAUDIT auch dann flexibel, wenn sich die Anforderungen ändern sollten. Mit der StealthAUDIT Management Plattform können Unternehmen Risiken reduzieren, Compliance-Anforderungen erfüllen und durchsetzen sowie Betriebskosten senken, die mit der Verwaltung und Sicherheit ihrer kritischen Systeme, Daten und Anwendungen verbunden sind.

Details zur Lösung: hier klicken

Präsentation – StealthAUDIT (Webinar 29.10.2020)

Keynote-Speaker: Adam Rose (VP Product Strategy bei Stealthbits Inc.)

Risiken von privilegierten Benutzerkonten mit Stealthbits PRIVILEGED ACTIVITY MANAGER reduzieren

Warum ein Einsatz einer Privileged Acivity Management Lösung im Unternehmen heute unabdingbar ist. Der Privileged Activity Manager von Stealthbits ist eine gute Möglichkeit die Risiken rund um privilegierte Berechtigungen zu steuern. Durch die starke Digitalisierung der Geschäftswelt sind auch Datenlecks oder Verletzung der Datenintegrität an der Tagesordnung und verbreiten sich oft durch die Menge an privilegierten Zugriffsberechtigungen durch Benutzerkonten auf Systeme. Diese Konten stehen oft im Zentrum von Angreifern, können aber auch durch Unachtsamkeit zu kompromittierenden Situationen führen. Viele der heute verfügbaren «Privileged-Access-Management» Produkte fokussieren auf das Verwalten der Zugriffe bzw. administrierten Übernahme von solchen Privilegien durch einen Benutzer.

Details zur Lösung: hier klicken

Präsentation – sb PAM (Webinar 29.10.2020)

Keynote-Speaker: Martin Cannard (VP Product Strategy bei Stealthbits Inc.)