Because nobody can do everything themselves.
One thing is certain. Everything is subject to change. Always and everywhere. That applies to every organization. Certainly those organizations that are involved in the transition to or within the digital world of today.
The helping hand
Organizations must be able to respond quickly to changes in order to continue and expand their success. In the event of major changes and complex issues, it is not always possible to resolve this internally. Then it is good to look for missing knowledge or expertise from outside. NewITera is your ideal partner by deploying our experienced and driven consultants.
Om organisaties goed te kunnen adviseren en te begeleiden in verandertrajecten is – naast hoogstaande kennis van bedrijfsprocessen – kennis van IT onontbeerlijk. newITera heeft beide in huis. Mede daarom kiezen steeds meer organisaties voor newITera Management Consultancy.
Look forward by learning from the past
Is there no constant factor in this story? Certainly, our drive to help organizations move forward, to continue your success and to further expand it. By identifying, understanding, tackling and solving challenges, the dynamics within your organization improve. How do we do that? Our people are very experienced, driven, sometimes a little stubborn, but always solution and result oriented.
Data Encryption
The key to success.
Fate strikes one day …… .Your database has been hacked!
Nu liggen vertrouwelijke gegevens van je klanten op straat inclusief je eigen bedrijfsgegevens inclusief persoonlijke foto’s.
You must file a report with the Dutch Data Protection Authority. A high fine is waiting.
Duizend vragen schieten door je hoofd. De belangrijkste? Had je deze nachtmerrie kunnen voorkomen? Het antwoord op die vraag is simpel. Ja, dat had anders gekund, bijvoorbeeld door de gegevens te versleutelen. In dat geval vindt een hacker dezelfde berg aan data waar hij echter helemaal niets mee kan. Goed om te weten, toch? Encryptie is helaas zeker bij veel organisaties niet de standaard en vaak ook niet populair. Inregelen van encryptie is niet de makkelijkste opdracht. Echter, je voordeur sluit je toch ook graag af voordat je van huis gaat, nietwaar? Vaak stap je als bedrijf pas over op data encryptie als het “automatisch” ingeregeld is, zoals bij het TLS (Transport Layer Security) protocol binnen HTTPS-verbindingen in de verschillende internetbrowser-omgevingen.
What solutions for data encryption are there?
Record encryptie voor databases; Een combinatie van symmetrische en asymmetrische cryptografie op (individueel) recordniveau.
De database bevat gevoelige gegevens. Met https kunnen die secure worden overgedragen maar áls het een hacker lukt bij de database te komen dan kan hij ook alle gegevens in éen keer lezen en meenemen. Voor deze reden worden alle gegevens in de database versleuteld. Een hacker kan misschien wel bij de versleutelde gegevens komen maar hij heeft er niets aan. Aanvullende uitdaging: Wie beheert de sleutel?
Als de database sleutel aan gebruikers gestuurd wordt, dan zou de hacker deze ook kunnen bemachtigen. Daarom wordt voor het versturen van de sleutel een ander soort versleuteling toegepast. De ontvanger is de enige die de database sleutel kan gebruiken. Hij heeft hiermee logischerwijze wel toegang tot de database.
Bulk encryptie van data
Extremely suitable for applying to data that will not be used for a long (er) time; Use is made of automatic bulk encryption. This is done with the symmetrical algorithm GnuPG, a PGP variant.
Als gevoelige gegevens eenmaal verwerkt zijn, is het niet altijd meer nodig er direct toegang tot te hebben. Vanzelfsprekend is het mogelijk deze data wederom beschikbaar te maken. Opgeslagen gegevens kunnen met een asymmetrisch algoritme versleuteld worden.
Versleutelen gaat automatische en zonder een sleutel in te geven. Terughalen kan nog steeds maar hiervoor moet wel een sleutel worden ingegeven.
Hierdoor zijn grote hoeveelheden data onbruikbaar geworden voor een eventuele hacker.
Graag helpen we je met je vragen, advies over en implementatie van data-encryptie binnen jouw bedrijf! we geven jouw graag de sleutel in handen !
Data encryption by newITera, don't let anyone look into your cards.


SAP Authorization
Because SAP_ALL is so 2004.
Many organizations are still struggling with the implementation of their SAP authorization concept. It is a major challenge to keep it simple, functional, but above all manageable and transparent.
Transparantie is ook gevraagd in geval van een externe auditing. Ook dient het beschermen van vertrouwelijke informatie alsmede Segregation Of Duty (SOD) en ongeautoriseerd gebruik van taakrollen een prominente plaats in het gelaagde SAP- autorisatieconcept te verkrijgen. Elk rollen concept binnen SAP is een dynamisch geheel. Je voegt steeds stukjes autorisatie toe, wijzigt en verwijdert ze. Indien “de nood aan de man” is, bijvoorbeeld bij een high priority change, stapt men vanwege de geboden snelheid vaak over op een nood-user.
Go for a TOF model!
An emergency user is a user with very many rights, for a limited period, usually FireFighter or SAP_ALL.
With SAP_ALL in particular, one has all rights and is also able, temporarily, to build in an unsecured back door. Checking and accountability for the use of SAP_ALL, unfortunately it is rarely done afterwards in practice.
Dit is een van de reden waarom newITera nadrukkelijk stuurt om SAP_ALL te vervangen door het TOF-model. Het TOF Model (Transacties Objecten
Functiebouwstenen) werkt niet met het opbouw principe maar het afbouw principe. Het is een SAP_ALL-autorisatie met zeer specifieke uitsluitingen. Voor financiële organisaties is dit TOF-model
min of meer een must! Hiermee kunnen hoge rechten worden uitgegeven met uitzondering van zeer specifieke gevaarlijke rechten.
Replace your SAP_ALL for;
Technische SAP_ALL. Zonder users, rollen, Financiële transacties en andere business operaties; de beheerders kunnen dus geen geld over maken;
Functionele SAP_ALL. Alle functionele rechten zonder users, rollen, customizing wijzigen, systeem open zetten, RFC verbindingen, Database; defunctioneel beheerders kunnen het systeem niet veranderen of een backdoor user aanmaken.
Lokale functionele SAP_ALL. Ongevoelig voor overname door een ander systeem. Kan gebruikt worden als batch user;
Gesegmenteerde functionele SAP_ALL. Functionele SAP_ALL voor maar een enkel bedrijf. Wordt vaak toegepast voor een firefighter voor éen enkel bedrijf.
Interface SAP_ALL. Voor interfaces. Er kunnen geen transacties worden uitgevoerd, alleen functiebouwstenen.
Data encryption by newITera, don't let anyone look into your cards.
Proud partner of: