IT-Sicherheit ist von existenzieller Bedeutung – und zugleich Voraussetzung für erfolgreiche Digitalisierung

Laut Bitkom entstand der deutschen Wirtschaft 2021 durch Cyberangriffe ein Gesamtschaden von 223 Milliarden Euro. Die Schadenssumme hat sich seit 2018/19 mehr als verdoppelt. Die Zahl der zumeist durch Ransomware-Angriffe verursachten Betriebsstörungen und Systemausfälle hat sich im Vergleichszeitraum vervierfacht. Zudem wird es immer aufwändiger, Compliance-Anforderungen zu erfüllen und IT-Sichherheitsaudits zu überstehen. Informationssicherheit ist umfangreicher und komplexer als jemals zuvor: Datenschutz, DSGVO, Knowhow-Schutz, Nachweispflichten für die Produkthaftung, Abbildung von Rollen- und Rechtekonzepten in der Benutzerverwaltung, Sicherheitsaspekte rund um Cloud- und IoT-Technologien und vieles mehr. Erfahren Sie, wie Sie IT-Sicherheit als Grundlage für erfolgreiche Digitalisierung machen – statt sie als lästiges Compliance-Thema zu betrachten.   

Vorteile von Security

  • Robuste IT-Sicherheitsarchitektur für verlässlichen Betrieb
  • Benutzerverwaltung und Authentifizierung wahlweise in Elements oder über Integration eines IAM-Systems
  • Verlässlicher Zugriffsschutz durch personalisierte Logins und Multifaktor-Authentifizierung (MFA)
  • Transportverschlüsselung durch vollständig HTTPS-basierte Kommunikation
  • Vertraulichkeit, Authentizität und Integrität der Daten dank kombinierter Verschlüsselungsverfahren

Robuste IT-Sicherheitsarchitektur für verlässlichen Betrieb

Die CONTACT Elements Plattform ermöglicht mit bewährten Sicherheitskonzepten und leistungsstarken Softwarelösungen die durchgängige Digitalisierung von Geschäftsprozessen. Eine robuste und resiliente Sicherheitsarchitektur, aufbauend auf stets aktuellen Standards und Vorkonfigurationen, sorgt für sicheren Systembetrieb und bietet Schutz vor Cyberangriffen. Unser verlässlicher Incident-Management-Prozess gewährleistet schnellste Reaktionen auf aktuelle Sicherheitsvorfälle und Entwicklungen. Elements unterstützt Unternehmen zudem mit der Komponentenarchitektur und transparenten Änderungsprozessen für Konfiguration und Software dabei, Dokumentationspflichten im Rahmen von IT-Sicherheitsprozessen zu erfüllen und Änderungsprozesse abzusichern. Ereignisprotokollierung und Monitoring-Schnittstellen helfen bei der Integration in ein bestehendes Informationssicherheits-Managementsystem (ISMS).

Robuste IT-Sicherheitsarchitektur für verlässlichen Betrieb

Die CONTACT Elements Plattform ermöglicht mit bewährten Sicherheitskonzepten und leistungsstarken Softwarelösungen die durchgängige Digitalisierung von Geschäftsprozessen. Eine robuste und resiliente Sicherheitsarchitektur, aufbauend auf stets aktuellen Standards und Vorkonfigurationen, sorgt für sicheren Systembetrieb und bietet Schutz vor Cyberangriffen. Unser verlässlicher Incident-Management-Prozess gewährleistet schnellste Reaktionen auf aktuelle Sicherheitsvorfälle und Entwicklungen. Elements unterstützt Unternehmen zudem mit der Komponentenarchitektur und transparenten Änderungsprozessen für Konfiguration und Software dabei, Dokumentationspflichten im Rahmen von IT-Sicherheitsprozessen zu erfüllen und Änderungsprozesse abzusichern. Ereignisprotokollierung und Monitoring-Schnittstellen helfen bei der Integration in ein bestehendes Informationssicherheits-Managementsystem (ISMS).

Die CONTACT Elements Plattform ermöglicht mit bewährten Sicherheitskonzepten und leistungsstarken Softwarelösungen die durchgängige Digitalisierung von Geschäftsprozessen. Eine robuste und resiliente Sicherheitsarchitektur, aufbauend auf stets aktuellen Standards und Vorkonfigurationen, sorgt für sicheren Systembetrieb und bietet Schutz vor Cyberangriffen. Unser verlässlicher Incident-Management-Prozess gewährleistet schnellste Reaktionen auf aktuelle Sicherheitsvorfälle und Entwicklungen. Elements unterstützt Unternehmen zudem mit der Komponentenarchitektur und transparenten Änderungsprozessen für Konfiguration und Software dabei, Dokumentationspflichten im Rahmen von IT-Sicherheitsprozessen zu erfüllen und Änderungsprozesse abzusichern. Ereignisprotokollierung und Monitoring-Schnittstellen helfen bei der Integration in ein bestehendes Informationssicherheits-Managementsystem (ISMS).

Compliance und durchgängige Prozesse: Benutzerverwaltung direkt in Elements oder durch IAM-Integration

Passwortlose Log-ins und MFA-Authentifizierung sorgen für sicheren Zugriffsschutz − ob über die CONTACT Elements Benutzerverwaltung oder über die Integration eines IAM-Systems

CONTACT Elements ermöglicht die Benutzerverwaltung und Authentifizierung direkt über unsere Plattform oder über die Integration eines bestehenden Systems für das Identity & Access Management (IAM). Elements unterstützt robuste Login-Verfahren wie die passwortlose SSO-Benutzerauthentifizierung sowie die Konfiguration flexibler Passwortregeln zur Erfüllung von Compliance-Anforderungen. Zusätzlich sichert die Multifaktor-Authentifizierung (MFA) unserer Plattform den Zugriff auf virtuelle Ziele wie Computer, Netzwerk, Datenbank oder den Zugang zu einem Standort ab. Die Anbindung eines IAM-Systems an Elements ermöglicht die Implementierung zentraler Anmeldeverfahren und zugleich eine kostengünstige, datenschutzfreundliche Nutzerverwaltung. Integrieren Sie IAM-Systeme wie Microsoft Azure AD/B2C, Keycloak oder NetIQ via OpenID-Connect-Schnittstelle in Ihre Systemlandschaft und sorgen so für durchgängige Prozesse Ihrer IT-Administration und Human Resources.

Compliance und durchgängige Prozesse: Benutzerverwaltung direkt in Elements oder durch IAM-Integration

CONTACT Elements ermöglicht die Benutzerverwaltung und Authentifizierung direkt über unsere Plattform oder über die Integration eines bestehenden Systems für das Identity & Access Management (IAM). Elements unterstützt robuste Login-Verfahren wie die passwortlose SSO-Benutzerauthentifizierung sowie die Konfiguration flexibler Passwortregeln zur Erfüllung von Compliance-Anforderungen. Zusätzlich sichert die Multifaktor-Authentifizierung (MFA) unserer Plattform den Zugriff auf virtuelle Ziele wie Computer, Netzwerk, Datenbank oder den Zugang zu einem Standort ab. Die Anbindung eines IAM-Systems an Elements ermöglicht die Implementierung zentraler Anmeldeverfahren und zugleich eine kostengünstige, datenschutzfreundliche Nutzerverwaltung. Integrieren Sie IAM-Systeme wie Microsoft Azure AD/B2C, Keycloak oder NetIQ via OpenID-Connect-Schnittstelle in Ihre Systemlandschaft und sorgen so für durchgängige Prozesse Ihrer IT-Administration und Human Resources.

Passwortlose Log-ins und MFA-Authentifizierung sorgen für sicheren Zugriffsschutz − ob über die CONTACT Elements Benutzerverwaltung oder über die Integration eines IAM-Systems

CONTACT Elements ermöglicht die Benutzerverwaltung und Authentifizierung direkt über unsere Plattform oder über die Integration eines bestehenden Systems für das Identity & Access Management (IAM). Elements unterstützt robuste Login-Verfahren wie die passwortlose SSO-Benutzerauthentifizierung sowie die Konfiguration flexibler Passwortregeln zur Erfüllung von Compliance-Anforderungen. Zusätzlich sichert die Multifaktor-Authentifizierung (MFA) unserer Plattform den Zugriff auf virtuelle Ziele wie Computer, Netzwerk, Datenbank oder den Zugang zu einem Standort ab. Die Anbindung eines IAM-Systems an Elements ermöglicht die Implementierung zentraler Anmeldeverfahren und zugleich eine kostengünstige, datenschutzfreundliche Nutzerverwaltung. Integrieren Sie IAM-Systeme wie Microsoft Azure AD/B2C, Keycloak oder NetIQ via OpenID-Connect-Schnittstelle in Ihre Systemlandschaft und sorgen so für durchgängige Prozesse Ihrer IT-Administration und Human Resources.

Verlässliche Verschlüsselung sorgt für Authentizität, Integrität und Vertraulichkeit Ihrer Daten

Die Kommunikation zwischen Endbenutzern und dem System findet vollständig mittels HTTPS, dem abhörsicheren Hypertext-Übertragungsprotokoll statt. Ebenso verläuft die Kommunikation der Systemkomponenten auf verschiedenen Rechnern, zum Beispiel bei der Übertragung von Nutzdaten repräsentiert als BLOBs, mittels HTTPS-Transportverschlüsselung.

Elements schützt Daten in Bewegung mit dem hybriden Verschlüsselungsprotokoll Transport Layer Security (TLS). Die Verschlüsselung basiert auf dem aktuellen Standard TLS 1.3 mit Perfect Forward Secrecy (PFS) und einem integrierten Verschlüsselungsverfahren namens Authenticated Encryption with Associated Data (AEAD). Unsere Plattform verwendet dabei das AE-Verfahren AES im Galois/Counter Mode (AES-GCM). Diese Kombination des Verschlüsselungsvorgangs mit einem Message Authentication Code (MAC) stellt neben der Vertraulichkeit auch die Authentizität und die Integrität der Daten sicher. Darüber hinaus könne Sie mit HTTP Strict Transport Security (HSTS) einen zusätzlichen Sicherheitsmechanismus aktivieren, der sowohl vor Aushebelung der Verbindungsverschlüsselung durch eine Downgrade-Attacke als auch vor Session Hijacking schützt.

Die Kommunikation zwischen Endbenutzern und dem System findet vollständig mittels HTTPS, dem abhörsicheren Hypertext-Übertragungsprotokoll statt. Ebenso verläuft die Kommunikation der Systemkomponenten auf verschiedenen Rechnern, zum Beispiel bei der Übertragung von Nutzdaten repräsentiert als BLOBs, mittels HTTPS-Transportverschlüsselung.

Elements schützt Daten in Bewegung mit dem hybriden Verschlüsselungsprotokoll Transport Layer Security (TLS). Die Verschlüsselung basiert auf dem aktuellen Standard TLS 1.3 mit Perfect Forward Secrecy (PFS) und einem integrierten Verschlüsselungsverfahren namens Authenticated Encryption with Associated Data (AEAD). Unsere Plattform verwendet dabei das AE-Verfahren AES im Galois/Counter Mode (AES-GCM). Diese Kombination des Verschlüsselungsvorgangs mit einem Message Authentication Code (MAC) stellt neben der Vertraulichkeit auch die Authentizität und die Integrität der Daten sicher. Darüber hinaus könne Sie mit HTTP Strict Transport Security (HSTS) einen zusätzlichen Sicherheitsmechanismus aktivieren, der sowohl vor Aushebelung der Verbindungsverschlüsselung durch eine Downgrade-Attacke als auch vor Session Hijacking schützt.

Verwandte Elemente

Dokumente und Elemente des virtuellen Produkts schneller freigeben und regulatorische Vorgaben erfüllen

Beschleunigen Sie Umlaufverfahren von Prüf- und Genehmigungsprozessen

Erfüllen Sie regulatorische Vorgaben und erhöhen Sie die Geltungssicherheit und Prozessverbindlichkeit

Intelligente Dokumentenlogistik: Wissen unternehmensweit organisieren und gemeinsam nutzen

Machen Sie alle wichtigen Dokumente
an jedem Arbeitsplatz verfügbar

Sparen Sie wertvolle Zeit beim Suchen
nach Dokumenten

Schützen Sie wertvolles Know-how

Beschleunigen Sie Prüf- und
Freigabeprozesse

Erfüllen Sie viel einfacher
regulatorische Vorgaben

Zugang zu Projekt- und Produktdaten entlang ihrer Prozesse rollenbasiert umfassend regulieren und so Know-how schützen

Setzen Sie zentrale Vorgaben für den Know-how-Schutz sicher im ganzen Unternehmen um

Nutzen Sie die Möglichkeiten eines besonders leistungsfähigen und dynamischen Rechtesystems

Sorgen Sie mit einer zuverlässigen Versionskontrolle für Geltungssicherheit und unterstützen zugleich die Kollaboration

 

Wir sind für Sie da!




Standorte