Ihre Experten für
IT-Sicherheitsberatung

Wir planen für Sie Abläufe und EDV-gestützte Prozesse für die Anwendungssicherheit Ihrer IT-Landschaft. Wir erarbeiten Sicherheits-Konzepte und -Maßnahmen mit erprobten Verfahren

für die Zugriffssteuerung
für die Benutzerverwaltung und 
für die Rechtedefinition.

Dies alles unter Berücksichtigung der Anforderungen eines unternehmensweiten Regelwerkes (IKS und Compliance) und des Datenschutzes (DSGVO).

Das Ziel heißt: Entlastung der IT-Basis, Mitverantwortung der Fachbereiche, vereinfachter Umgang mit Rollen und Benutzer - bei deutlich mehr Sicherheit!

strategische Beratung - partnerschaftlich und individuell

Konzepte / Rechte / Zugriffe / Benutzer

Konzepte für Zugriffssteuerung (Access-Control), Benutzerverwaltung (Identity Management) und Berechtigungsvergabe (Authorization Management) unter Einhaltung des unternehmensweiten Regelwerkes bedeuten Anwendungssicherheit in den EDV-gestützten Abläufen.
Benutzerrechte so entwerfen, daß sie einem 4-Augen-Prinzip standhalten (SOD - Segregation of Duties), daß sie funktionsorientiert aufgebaut, leicht pflegbar und gut dokumentiert sind, ist nur mit viel Erfahrung und guten Werkzeugen umsetzbar. 
Zugriffe mit kritischen Rechtekombinationen bei Funktionen, Arbeitsplätzen und Benutzern lassen sich nur IT-gestützt analysieren. Analysierte Risiken verlangen Funktionstrennung; falls diese aus ablauftechnischen Gründen nicht durchführbar sind, müssen organisatorische Kontrollanweisungen hinterlegbar sein.
Zentrale Organisation der Benutzer und automatische Verteilung (Provsionierung) für alle angeschlossenen IT-Systeme vereinfachen wesentlich Administration und sichern zeitnahe Aktualisierung. Workflows für die Beantragung und Genehmigung nehmen Fachbereiche mit in ihre Verantwortung.

Sicherheitskonzepte

Ganzheitliche Betrachtungsweise von Sicherheitskonzepten (wie oben in der SAP Security Solution Map dargestellt), gesetzliche Verordnungen und Regelwerke (wie KonTraG, Sarbanes-Oxley-Act, BilMog, Datengrundschutzverordnung, IKS ...), sichere und transparente Abläufe, Revision/Wirtschaftsprüfer und der zu planende IT-Budgetrahmen verlangen Unternehmensentscheidungen. ConsonoIT hilft bei der strategischen Entscheidung, der Erstellung der Roadmap sowie der Lösung mit:
- Auswahl bewährter betrieblich orientierter Funktionsbausteine für alle Unternehmensabläufe 
-  Individualisierung der ausgewählten Funktionsbausteine auf die jeweilige Unternehmensstruktur und daraus Ableitung der einzelnen Rechte (Rollen)
- Qualitätssicherung des abgestimmten Rechtesystems und hohe Transparenz auch für die Fachbereiche
- EDV-gestütztes Organisationsmanagement aller Benutzer und zentrale Verteilung
- Workflows zur Beantragung und Genehmigung von Usern und Rechten
- Prüfung auf Transaktionskonflikte bei Funktionen, Arbeitsplätzen und Benutzern (Compliance)
- zentrale, einmalige Anmeldung der Benutzer für alle Systeme mit Single Sign-On

consonoIT bietet dazu Workshops zum Aufzeigen der Anwendungssicherheits-Szenarien, zur Identifikation eines geeigneten Maßnahmenkataloges sowie geeigneter Methoden und Tools und des notwendigen Zeitbedarfs. consonoIT ermittelt den Kostenrahmen und den Einsatz der unternehmenseigenen Ressourcen. consonoIT unterstützt mit externen Beratern (Know-How-Transfer, Umsetzung, Projektierung), die langjäriges Spezialwissen mitbringen.
Share by: