Selecteer een pagina

Omdat niemand alles zelf kan.

Eén ding staat vast. Alles is aan verandering onderhevig. Altijd en overal. Dat geldt voor iedere organisatie. Zeker die organisaties die zich begeven in de transitie naar of binnen de digitale wereld van nu.

De helpende hand

Organisaties moeten snel op veranderingen kunnen inspelen om hun succes te kunnen continueren en verder uit te bouwen. Bij grote veranderingen en complexe vraagstukken lukt het niet altijd dit intern op te lossen. Dan is het goed te zoeken naar een ontbrekende kennis of expertise van buitenaf. newITera is door het inzetten van onze ervaren en gedreven consultants jouw ideale partner.

 

Om organisaties goed te kunnen adviseren en te begeleiden in verandertrajecten is – naast hoogstaande kennis van bedrijfsprocessen – kennis van IT onontbeerlijk. newITera heeft beide in huis. Mede daarom kiezen steeds meer organisaties voor newITera Management Consultancy.

Blik naar voren door te leren van het verleden

Is er dan geen constante factor in dit verhaal? Jazeker wel, onze drive om organisaties vooruit te helpen, jouw succes voort te zetten en verder uit te bouwen. Door uitdagingen te inventariseren, te doorgronden, aan te pakken en op te lossen, verbetert de dynamiek binnen jouw organisatie. Hoe we dat doen? Onze mensen zijn zeer ervaren, gedreven, soms een tikkeltje eigenwijs, maar altijd oplossings- en resultaatgericht.

Data Encryptie

De sleutel tot succes.

Op een dag slaat het noodlot toe…….Je database is gehacked!
Nu liggen vertrouwelijke gegevens van je klanten op straat inclusief je eigen bedrijfsgegevens inclusief persoonlijke foto’s.

Je moet aangifte doen bij de Autoriteit Persoonsgegevens. Er wacht een hoge boete.

Duizend vragen schieten door je hoofd. De belangrijkste? Had je deze nachtmerrie kunnen voorkomen? Het antwoord op die vraag is simpel. Ja, dat had anders gekund, bijvoorbeeld door de gegevens te versleutelen. In dat geval vindt een hacker dezelfde berg aan data waar hij echter helemaal niets mee kan. Goed om te weten, toch? Encryptie is helaas zeker bij veel organisaties niet de standaard en vaak ook niet populair. Inregelen van encryptie is niet de makkelijkste opdracht. Echter, je voordeur sluit je toch ook graag af voordat je van huis gaat, nietwaar? Vaak stap je als bedrijf pas over op data encryptie als het “automatisch” ingeregeld is, zoals bij het TLS (Transport Layer Security) protocol binnen HTTPS-verbindingen in de verschillende internetbrowser-omgevingen.

Welke oplossingen voor data-encryptie er zijn?

Record encryptie voor databases; Een combinatie van symmetrische en asymmetrische cryptografie op (individueel) recordniveau.

De database bevat gevoelige gegevens. Met https kunnen die secure worden overgedragen maar áls het een hacker lukt bij de database te komen dan kan hij ook alle gegevens in éen keer lezen en meenemen. Voor deze reden worden alle gegevens in de database versleuteld. Een hacker kan misschien wel bij de versleutelde gegevens komen maar hij heeft er niets aan. Aanvullende uitdaging: Wie beheert de sleutel?

Als de database sleutel aan gebruikers gestuurd wordt, dan zou de hacker deze ook kunnen bemachtigen. Daarom wordt voor het versturen van de sleutel een ander soort versleuteling toegepast. De ontvanger is de enige die de database sleutel kan gebruiken. Hij heeft hiermee logischerwijze wel toegang tot de database.

Bulk encryptie van data

Uitermate geschikt om toe te passen op data die voor lange(re) tijd niet gebruikt gaat worden; Er wordt gebruik gemaakt van automatische bulk encryptie. Dit is gedaan met het symmetrische algoritme GnuPG, een PGP-variant.

Als gevoelige gegevens eenmaal verwerkt zijn, is het niet altijd meer nodig er direct toegang tot te hebben. Vanzelfsprekend is het mogelijk deze data wederom beschikbaar te maken. Opgeslagen gegevens kunnen met een asymmetrisch algoritme versleuteld worden.

Versleutelen gaat automatische en zonder een sleutel in te geven. Terughalen kan nog steeds maar hiervoor moet wel een sleutel worden ingegeven.

Hierdoor zijn grote hoeveelheden data onbruikbaar geworden voor een eventuele hacker.

Graag helpen we je met je vragen, advies over en implementatie van data-encryptie binnen jouw bedrijf! we geven jouw graag de sleutel in handen !

Data encryptie door newITera, laat niemand in uw kaarten kijken.

SAP Autorisaties

Omdat SAP_ALL zó 2004 is.

Veel organisaties worstelen nog steeds met de invulling van hun SAP-autorisatieconcept. Het is een grote uitdaging om het simpel, functioneel maar met name beheersbaar én transparant te houden.

Transparantie is ook gevraagd in geval van een externe auditing. Ook dient het beschermen van vertrouwelijke informatie alsmede Segregation Of Duty (SOD) en ongeautoriseerd gebruik van taakrollen een prominente plaats in het gelaagde SAP- autorisatieconcept te verkrijgen. Elk rollen concept binnen SAP is een dynamisch geheel. Je voegt steeds stukjes autorisatie toe, wijzigt en verwijdert ze. Indien “de nood aan de man” is, bijvoorbeeld bij een high priority change, stapt men vanwege de geboden snelheid vaak over op een nood-user.

Ga voor een TOF model!

Een nood-user is een user met héel erg veel rechten, voor een gelimiteerde periode, meestal FireFighter of SAP_ALL.

Met name met SAP_ALL heeft men alle rechten en is ook, tijdelijk, in staat een onbeveiligde achterdeur in te bouwen. Controle en verantwoording van wijze van gebruik van SAP_ALL, achteraf wordt helaas in de praktijk zelden gedaan.

Dit is een van de reden waarom newITera nadrukkelijk stuurt om SAP_ALL te vervangen door het TOF-model. Het TOF Model (Transacties Objecten
Functiebouwstenen) werkt niet met het opbouw principe maar het afbouw principe. Het is een SAP_ALL-autorisatie met zeer specifieke uitsluitingen. Voor financiële organisaties is dit TOF-model
min of meer een must! Hiermee kunnen hoge rechten worden uitgegeven met uitzondering van zeer specifieke gevaarlijke rechten.

Vervang je SAP_ALL voor;

Technische SAP_ALL. Zonder users, rollen, Financiële transacties en andere business operaties; de beheerders kunnen dus geen geld over maken;
Functionele SAP_ALL. Alle functionele rechten zonder users, rollen, customizing wijzigen, systeem open zetten, RFC verbindingen, Database;  defunctioneel beheerders kunnen het systeem niet veranderen of een backdoor user aanmaken.
Lokale functionele SAP_ALL. Ongevoelig voor overname door een ander systeem. Kan gebruikt worden als batch user;
Gesegmenteerde functionele SAP_ALL. Functionele SAP_ALL voor maar een enkel bedrijf. Wordt vaak toegepast voor een firefighter voor éen enkel bedrijf.
Interface SAP_ALL. Voor interfaces. Er kunnen geen transacties worden uitgevoerd, alleen functiebouwstenen.

Data encryptie door newITera, laat niemand in uw kaarten kijken.

 

"Today is your opportunity to build the tomorrow you want."

- Ken Poirot

"Never start a business just to make money, Start a business to make a difference."

"A person who feels appreciated will always do more than what is expected."

Proud partner of:

newITera.
Wij stellen de juiste vragen.