IT-Sicherheit & compliance
Keine Risiken eingehen
Digitalisierung ohne Abstriche bei der Daten- und Informationssicherheit
Durch die Digitalisierung von Prozessen und Arbeitsabläufen in Kombination mit einer intelligenten Auswertung und Verarbeitung großer Datenmengen entstehen für Unternehmen komplett neue Geschäftsmöglichkeiten. Die Verknüpfung digitaler Geschäftsprozesse zwischen Partnern, Lieferanten und Kunden über Unternehmensgrenzen und Rechtsräume hinweg, ermöglicht immense Effizienzsteigerungen.


we
work
auf Provectus vertrauen
Das bringt Unternehmen viele neue Chancen, schafft aber durch die notwendige Abhängigkeit zu IT-Systemen auch große Risiken. Stark vernetzte IT-Landschaften bieten immer neue Lücken für Cyberangriffe und Gefahren für die Informationssicherheit. Zudem sind Unternehmen in vielen Fällen auch dazu verpflichtet, sich um den Aufbau und die Pflege eines Risikomanagements zu kümmern und Maßnahmen zur IT-Sicherheit und IT-Compliance umzusetzen. Zu diesen Pflichten gehören gesetzliche Regelungen, regulatorische Anforderungen sowie interne Vorgaben, die viele Unternehmen und ihre IT vor große Herausforderungen stellen. Mit den Services und Produkten von Provectus meistern Sie alle Hürden.
starke Partner, starke ergebnisse
Als Partner von Microsoft, Citrix, Nutanix und AWS kennen wir die Produkte und Technologien genau und wissen, wie wir auch aus Ihrem System das Maximum herausholen können. Sie erhalten mit unserer Unterstützung höchste IT-Sicherheit und Compliance.
Auf Wunsch bieten wir Ihnen zusätzlich den vollumfänglichen Betrieb Ihrer IT-Infrastrukturen, Systeme und Anwendungen an, um mögliche Risiken rechtzeitig zu identifizieren und zu beheben.
IT- Sicherheit
Die Balance zwischen Sicherheit, Kosten und Nutzererfahrung finden

So schützen wir Ihre It-systeme
Angriffe auf die IT werden immer raffinierter. Moderne Systeme müssen da mithalten können. Doch wie geht das, wenn sich schützenswerte Informationen nicht mehr nur im eigenen Rechenzentrum finden, sondern verteilt über verschiedene Clouds und SaaS-Anwendungen? Wenn Mitarbeitende von überall flexibel arbeiten müssen? Ein agiles, adaptives Sicherheitskonzept ist nötig, um sich jetzt und in Zukunft gegen digitale Angriffe zu rüsten. Wir helfen Ihnen dabei, die Themen IT-Sicherheit, User-Experience und Kosten in Balance zu bringen.
Es gibt verschiedene Schwachstellen, die ihre IT-Umgebungen gefährden können, für uns stehen diese drei im Fokus:

Ein so bekanntes wie kritisches Problem sind die Attacken auf die Endgeräte der Mitarbeitenden. Ob im Unternehmensnetz, in dem Nutzer*innen nahezu unkontrolliert auf den Datenbestand zugreifen können oder via Remote-Zugang über ein VPN, das sicherheitstechnisch schnell am Limit ist. Das Fatale: Bei jeder Angriffsart ist nicht nur das jeweilige Endgerät betroffen, sondern gleich das gesamte Netzwerk.
Das Zero-Trust-Prinzip bedeutet, es gibt kein Firmennetz mehr. Endgeräte werden als nicht mehr vertrauenswürdig eingestuft und können egal ob vom Firmengelände oder außerhalb nur mit dem Internet sprechen. Die Nutzer*innen erhalten nur noch kontrollierten Zugriff auf Anwendungen und Daten. Und dies auch erst nach entsprechender Überprüfung des Sicherheitsstatus des Endgerätes und der Anmeldung des Benutzers. Conditional Access – je nach Risikofaktor kommen hier verschiedene Faktoren zum Einsatz.

Trotz größter Bemühungen – Sicherheitslücken bei der Software treten häufig auf. Entsprechend oft wären einzelne Komponenten der Infrastruktur zu aktualisieren. Die Realität in den meisten Unternehmen sieht anders aus: Meist dauert es Wochen oder Monate, bis die Infrastruktur aktualisiert ist. Dabei ist es längst möglich, eine IT-Infrastruktur innerhalb eines Tages zu aktualisieren – ob in der Cloud oder On-Premises.
Der Aufbau einer Infrastruktur, die CI/CD-Prozesse durchgängig möglich macht. Änderungen müssen on the fly und ohne Downtimes jederzeit möglich sein. Außerdem muss eine moderne IT Infrastruktur es ermöglichen, am Tag 1 aktualisiert zu werden. Im Managed Service übernimmt unser Team von IT-Profis das Monitoring Ihrer Systeme und sorgt für rechtzeitige Updates und proaktive Wartung. Durch unsere langjährige Erfahrung und Expertise können wir die Sicherheitslage präzise einschätzen, und mit entsprechenden Maßnahmen reagieren.

Die statische Prüfung von Angriffen via Virenscanner oder IPS-System gilt als unsicher, denn sie lässt sich leicht umgehen. Heute sind nicht nur bereits bekannte Angriffe zu prüfen, sondern auch der Datenaustausch auf App-Ebene zu kontrollieren. Identifiziert man hier ungewöhnliches Verhalten, lässt es sich gezielt und zügig unterbinden.
Ungewöhnliche “Patterns” überwachen wir automatisiert über alle eingesetzten Datenaustauschsysteme hinweg. Gerade und vor allem bei der Verarbeitung von E-Mails, beim Dokumentenaustausch und beim Surfen im Internet. Zudem finden und schließen wir Datenlecks. Abhängig von den verwendeten Anwendungen und Daten sind folgende Szenarien zu beachten:
- Beim Anwendungstyp Private Web-Apps wäre die geeignete Maßnahme CASB Proxy. Das bedeutet volle Kontrolle des Datenabflusses durch Copy & Paste sowie Download- und Druckrestriktionen.
- Bei Client bzw. Server Apps wäre die geeignete Maßnahme die App-Virtualisierung z.B. Mit Citrix VA/VD. Auch hier bedeutet es volle Kontrolle des Datenabflusses durch Copy & Paste sowie Beschränkungen der Print und Downloadfunktionen.
- Bei Dokumenten wäre die geeignete Maßnahme Information Protection oder CASB Proxy. Das bedeutet ebenso volle Kontrolle des Datenabflusses und Weitergabe durch Copy & Paste, Download und Druckrestriktionen sowie Datenverschlüsselung bzw. Signierung.
- Bei den Public Web Apps wäre die geeignete Maßnahme eine Web Application Firewall, diese sichert Webseiten ab und unterbindet unkontrollierten Datenabfluss z.B. bei Kreditkarten.
Jetzt handeln
Sie möchten jederzeit handlungsfähig bleiben und die Abwehr Ihrer unternehmenskritischen IT-Systeme optimieren? Sprechen wir darüber!
IT-Compliance
Das eigene Geschäft rechtssicher und regelkonform aufstellen
no
risk
Legal & rechtssicher
Das heißt im Klartext: Unternehmen müssen alle nötigen technischen und organisatorischen Maßnahmen ergreifen, um unerlaubte Zugriffe auf ihre Kommunikations- und Datenverarbeitungssysteme zu verhindern. Auch müssen sie die Einhaltung der gültigen Regeln sicherstellen und bei Bedarf nachweisen. Wer dem nicht nachkommt, dem drohen im Fall einer Zuwiderhandlung Bußgelder, Sanktionen und Reputationsverlust. Als Security-Spezialisten haben wir uns Gedanken dazu gemacht, wie Sie Ihre Microsoft-Umgebung uneingeschränkt DSGVO-konform gestalten können. Auch haben wir eine App entwickelt, mit der Geschäftsdaten auf Ihren Unternehmensgeräten abgesichert und 100% compliant verarbeitet werden. Hier erfahren Sie mehr über unsere Produkte und Lösungen zum Thema Security.
IT-Compliance ist in vielen Unternehmen ein sensibles Thema, denn wer personenbezogene Daten erhebt, speichert und verarbeitet, ist gesetzlich dazu verpflichtet sie bestmöglich zu schützen. Wer bestimmte Industrien bedient, wird von seinen Kunden, Verbänden oder Gesetzgebern dazu verpflichtet, bestimmte Standards und Vorgaben einzuhalten. Und wer interne Standards und Vorgaben hat, wird diese auch auf die zugrundeliegenden IT-Systeme anwenden müssen.

Kriterien
So muss IT-Compliance sein
einfach
& intuitiv
IT-Compliance kann am besten umgesetzt und eingehalten werden, wenn sie einfach, intuitiv und IT-gestützt ist und von den Mitarbeitern aktiv gelebt wird.
Ihre IT muss die Anforderungen von gesetzlichen Regelungen, regulatorischen Rahmenbedingungen und internen Vorgaben erfüllen. Folgende vier Fragen sollten Ihre Sicherheitsexperten mit „Ja“ beantworten können:
wissen und verstehen
Kennen alle Mitarbeiter der IT-Abteilung die wesentlichen Compliance-Vorgaben, verstehen sie und halten sie bei Leistungserbringung ein?
Lösungen umsetzen
Kann Ihre IT-Abteilung technische Lösungen zur digitalen Unterstützung von Compliance-Vorgaben aufzeigen und umsetzen?
flexibel & schnell reagieren
Ist es Ihrer IT-Abteilung möglich, flexibel auf Compliance-Vorgaben zu reagieren, sie zügig und ohne großen Aufwand umzusetzen?
regelverstöße erkennen
Ist Ihre IT-Abteilung jederzeit in der Lage, Vorgaben zu überwachen, Regelverstöße zu erkennen und entsprechend zu reagieren?
Ist Ihre IT jederzeit regelkonform, flexibel, sicher und nachhaltig?
In einem persönlichen Gespräch können wir Ihren Handlungsbedarf am besten einschätzen.
Maßnahmen
Der beste Weg zu Sicherheit & Compliance
Kooperieren mit einem zertifizierten Sicherheitsprofi
Als kompetenter Ansprechpartner für regelkonformes Wirtschaften sehen wir uns natürlich auch selbst in der Pflicht, mit gutem Beispiel voranzugehen. Wir nehmen Themen der IT-Sicherheit und Compliance sehr ernst und haben als weiteren Baustein hierzu unser gesamtes Unternehmen einer ISO-27001 Zertifizierung unterzogen.
Regelkonform in jeder Projektphase
Unsere Kunden dürfen von uns Compliance erwarten, und zwar in allen Bereichen unseres Leistungsportfolios. Ob während der Konzeption, bei der Pilotierung und Implementierung oder im Betrieb. In unserem Vorgehensmodell zu Beratung und Managed Service wird dies durch entsprechende Verfahren, Prozesse, Dokumentationen und Schulungen erreicht und nachgewiesen.
Fachlich beschlagenes Partnernetzwerk
Gemeinsam mit unseren Partnern und Rechtsexperten erstellen wir vollumfängliche Lösungskonzepte. Wie Sie zum Beispiel Ihre Microsoft-365-Umgebung auch nach der Aufhebung des EU-US Privacy Shields weiterhin DSGVO-konform betreiben können, erfahren Sie hier.
Security by Design
Auch bei Eigenentwicklungen in Form von Lösungen oder Produkten muss Compliance sichergestellt werden. Wo immer möglich wird dies von uns direkt integriert. Sozusagen „Baked-In“, wie zum Beispiel bei unserer App „Provectus Contact Secure“. Damit Sie sich im Umgang mit Geschäftskontakten nie wieder einschränken müssen, aber dennoch stets DSGVO-konform agieren.
Ganzheitlich denken
Erfolge garantieren
Oder informieren Sie sich über den Provectus-Dreiklang: Neben IT-Sicherheit & Compliance liegt unser Fokus auf zwei weiteren Komponenten. Wir sind sicher, dass deren Zusammenspiel für den langfristigen Erfolg aller Unternehmen entscheidend ist:
with
us
Darum provectus
DevOps-Know-how in Rekordzeit aufbauen
Wir bringen über 18 Jahre Erfahrung im Aufbau und Betrieb von Infrastrukturen sowie Anwendungen in Ihr Unternehmen. Unsere Mitarbeiter arbeiten sowohl in Projekt als auch Service, sind firm in agilen Methoden, Tools und Projektmanagement.
Service & Betrieb made in Germany
Wir sitzen im wahrsten Sinne des Wortes „ums Eck“ in München. Sie haben uns schnell „an der Strippe“ – und das ganz ohne verschiedene Zeitzonen- oder hinderliche Sprachbarrieren.
Auf deutsche Gründlichkeit setzen
Ordnung und Struktur sind hier kein Klischee, sondern Basis für Ihren Unternehmenserfolg: Optimale Qualität stellen wir für Sie mit Hilfe von Betriebshandbüchern, Checklisten, kontinuierlicher Zertifizierung und ITSM Frameworks sicher.
Expertenwissen bedarfsgerecht einsetzen
Unternehmen brauchen sicher nicht immer Spezialwissen im Bereich Virtualisierung, Cloud, Application Delivery oder -Security und Modern Workplace – doch wenn Sie uns dann brauchen, sind wir für Sie da.
Managed Services nutzen, die Secure-by-Design sind
Wenn Sicherheit System hat, dann ist sie in den Code geschrieben. Nicht nur unsere Hersteller-Partner erfüllen „Secure-by-Design“-Prinzipien, wie die Aufsichtsbehörden sie vorgeben. Unsere Managed Services sind ISO-zertifiziert (ISO/IEC 27001).
Projekte
mit höchster It-Sicherheit und Compliance

HSE

MLP

QIAGEN

terraplasma medical

Wealthcap

Marc O´Polo

Erzdiözese

Stadtwerke Düsseldorf

Deutsche Anlagen-Leasing

Evangelisch-Lutherische Kirche in Bayern
feedback
Kundenstimme

TOBIAS JAKOB
Director Infrastructure bei HSE Home Shopping Europe GmbH

MATTHIAS HOLZNER
Manager IT Application & Collaboration, Marc O’Polo International GmbH

MAHMOUD HAWARI
CIO/Head of Digital & Backoffice Operations, Wealthcap

MAIC ENTER
Senior Service & Solution Manager Network Voice, Global IT Infrastructure, QIAGEN

JENS KIRSCH
Chief Executive Officer, terraplasma medical GmbH
Sie wollen mehr Infos?
Wir sind für Sie da.
Benedikt Henghuber ist bereits seit rund 13 Jahren bei Provectus und hat viele Projekte zum Thema IT-Sicherheit und Compliance umgesetzt. Er kennt sich bestens aus und berät Sie gerne persönlich.
Ihr Ansprechpartner

Benedikt Henghuber
IHR Ansprechpartner

Benedikt Henghuber
info
hub
Die rundum Auskunft
Unsere Themen liegen uns am Herzen. Und genau wie die Technologien, mit denen wir tagtäglich arbeiten, entwickeln auch sie sich ständig weiter. Deshalb lohnt sich ein Blick in unseren Info Hub!
Dort liefern wir regelmäßig interessante Learnings unserer Tech-Expert*innen, Updates zu erfolgreichen Kundenprojekten und zu Entwicklungen bei Provectus.
Wir sind immer offen für weiterführende Diskussionen, wenn Sie zu einzelnen Themen Rückfragen oder Anmerkungen haben: