Wir sind die Spezialisten für das Management von privilegierten Benutzern und Diensten. Unser Fokus liegt auf dem mächtigen und weit verbreiteten SSH Protokoll und dem damit verbundenen SSH User Key Management. Wir optimieren Prozesse rund um Personen, sowie für die automatische Kommunikation zwischen Maschinen (M2M). Im Kern stehen wir für drei Begriffe:

Vertraulichkeit

Dies bedeutet in der IT in der Regel Verschlüsselung. Unsere fachliche Kompetenz im SSH User Key Management und unser Verständnis für Ihre Situation schaffen Vertrauen und ermöglichen uns verbindliches Handeln.

Identität

Viele Kunden stellen das Management von Identitäten in den Mittelpunkt Ihrer Sicherheitsstrategie. Leider konzentrieren sich viele Lösungsanbieter auf reale Personen. Wir unterstützen unsere Kunden auch im Management von Diensten, da gerade ein technischer Benutzer über sehr weitreichende Rechte verfügt.

Transparenz

Ein Administrator hat unser Vertrauen. Das ist eine Grundvoraussetzung für seine Tätigkeit im Unternehmen. Auf der anderen Seite gibt es eine Vielzahl von gesetzlichen und compliancegetriebenen Anforderungen, die eine klare Antwort auf folgende einfache Frage erwarten: Wer genau hat was genau auf meinem System und mit meinen Daten getan? Als SSH Experten geben wir Ihnen die Antwort ohne Ihre Systeme zu verändern.

Ihre Situation: Hilfe, ich verliere den Überblick! Wo stehe ich aktuell? Welches Risiko gehe ich ein? Ich muss es wissen, damit die anstehenden Entscheidungen / Veränderungen nicht auf falschen Annahmen aufsetzen!

Ihre Situation: Nachdem ich weiß wo ich stehe, benötige ich einen klaren Maßstab, um die aktuelle Situation auf direktem Weg in meinen gewünschten Zielzustand zu überführen. Dieses Zielbild muss es mir auch in der Zukunft ermöglichen, die an mich gestellten Anforderungen an Vertraulichkeit und Transparenz umfassend nachzukommen.
Ihre Situation: Ich habe mein Zielbild. Die Compliance Anforderungen und die gesetzlichen Vorgaben sind klar. Kosteneffizient diese Anforderungen erfüllen und einen reibungslosen Betrieb aufzubauen, dafür benötige ich zu die Zusammenarbeit mit Spezialisten.
Ihre Situation: Ja, ich setze SSH seit vielen Jahren ein, aber irgendwie hat immer die Zeit gefehlt, ausreichend tief in diese Materie einzusteigen. Jetzt ist es soweit, diese Wissenslücke zu schließen.

Nehmen Sie jetzt mit Ihren
SSH Experten Kontakt auf:

+49(0)621-78974612

kontakt@inovasec.de

 

Kontaktieren Sie uns!

Ihr SSH Experte

12734ce

Christian Kreß

Geschäftsführer

Was mich antreibt
  • Für mich muss Arbeit einen Sinn haben (das WARUM) und Spaß machen. Es gibt keine Fakten im Büro, also gehe ich nach draußen und spreche mit unseren Kunden und Partnern.
  • Dabei haben ich immer wieder festgestellt: Die Einstellung der handelnden Personen ist wichtiger als die „Fakten“. Häufig stellen sich Fakten nur als Meinungen heraus.
  • Ich bin SSH Experte und auf die Kooperation mit anderen Spezialisten angewiesen. Aus diesem Grund halte ich Zusammenarbeit für sinnvoller als Wettbewerb und Abgrenzung.
  • Das Leben ist eine Aneinanderreihung von Veränderungen. Aus dem Grund ist jede Veränderung etwas Natürliches und wir sind bereit, jeden Tag dazuzulernen.

Wofür kommt SSH zum Einsatz?

  • Managed File Transfer
  • Admin-Zugang zu den Systemen
  • Remote VPN
  • Verschlüsselte Datenübertragung im WAN
  • Verschlüsselte M2M Kommunikation
  • Automatisierte Backups
  • RZ Management Automatisierung
  • Zugang für Anwendungsentwickler
  • Erfüllung von Compliance-Anforderungen
  • Cluster/Failover Steuerung

Quelle: Forrester 2014

Wie wichtig ist der Einsatz von Secure Shell in Ihrem Unternehmen?

Setzen SSH bewusst ein

Sehen SSH als eine kritische Ressource

Größte Herausforderungen bei der Datenverschlüsselung

Identifizierung von sensitiven Daten in der Organisation 56%
Initialer Einsatz der Verschlüsselungstechnologie 48%
Klassifizierung der zu verschlüsselnden Daten 34%
Ongoiing Management von Schlüsseln 33%
Schulung von Anwendern zur richtigen Nutzung von Verschlüsselung 15%
Bestimmung der effektivsten Verschlüsselungstechnologien 13%

Quelle:

2015 STUDIE: GLOBALE ENCRYPTION & KEY MANAGEMENT TRENDS
Ponemon Institute, April 2015