Welcome new onboard

11.2.2022

CUSATUM wächst weiter!

Seit Anfang Februar haben wir wieder Verstärkung in der Entwicklung bekommen. Unser neuer Mitarbeiter Holm wird uns bei der Implementierung von Active Directory und Fileserver-Komponenten unterstützen. Wir haben in diesem Jahr noch viel vor und umso mehr freuen wir uns an dieser Stelle, zumal Holm ja auch ein echter Experte auf dem Gebiet des Event-Loggings ist. Er hat in den letzten 10 Jahren den AD- und FS-Logga des 8MAN/ARM von SolarWinds neu- und weiter entwickelt.

Herzlich willkommen im CUSATUM-Team!

17.12.2021

Neues Release 2021.12 der CARO-Suite verfügbar

In dieser Version haben wir neben vielen Verbesserungen, u.a. bei der Performance der Scans und Analysen, zwei neue Vorschaufeatures integriert: die Ressourcen-Ansicht und die Möglichkeit, Active Directory-Strukturen zu scannen.
Die Ressourcen-Ansicht zeigt zu einem durchgeführten Fileserver-Scan die Berechtigungslage in einer Baumstruktur an. Sie können über eine Navigationsleiste
durch die Ordner-Strukturen browsen, Ordner suchen und sich die geänderte Berechtigungslage und die Zugriffsrechte im Detail anzeigen lassen.

Cusatum Podcast - Auf Nummer Sicher
Cusatum Podcast - Auf Nummer Sicher

14.12.2021

Folge 8: Automatisiertes Bereinigen mit der CARO-Suite

CARO steht für CUSATUM Access Rights Optimizer. Wie intuitiv und einfach das automatisierte Aufräumen von Schwachstellen mit der CARO-Suite geht, das ist der Inhalt der Folge 8.

Mit der CARO-Suite in 5 Schritten zu einem aufgeräumten Fileserver: Konfigurieren – Scannen – Bewerten – Bereinigen – und als letzten Schritt das Dokumentieren. Erfahren Sie, warum Sie die CARO-Suite benötigen, auch wenn Sie z.B. schon den Access Rights Manager (ARM) von SolarWinds im Einsatz haben.

Wir gehen ebenfalls auf die 3 Schwachstellen-Bereinigungsbausteine ein: ERBE, TEUS und BAKS. Und was diese „komischen“ Namen eigentlich bedeuten.

09.12.2021

Folge 7: Warum sollte ich mich um meine Zugriffsrechte kümmern?

Diese Folge richtet sich mit praktischen Tipps an die Administratoren und IT-Chefs. Aufgeräumte IT-Strukturen sorgen für den schnellen Überblick, für mehr Sicherheit und letztendlich für eine bessere Systemperformance.

Ein weiterer Aspekt sind die regelmäßigen internen Revisionen und externe IT-Audits. Um dafür gut gerüstet zu sein, sollte im Vorfeld schon proaktiv eine Bereinigung der Zugriffsrechte vorgenommen werden. Am besten sollte hier konsequent der automatische Ansatz beim Beseitigen von Schwachstellen genutzt werden. Leider bieten die gängigen Access Rights Management Tools hier keine durchgängigen automatisierten Lösungen an.

Cusatum Podcast - Auf Nummer Sicher

07.12.2021

Danke für 4 Jahre CUSATUM Service GmbH

Auf diesem Wege möchten wir unseren Mitarbeitern und Unterstützern persönlich danken. Vielen Dank an Alexander Borat, Fabian Kasparek, Georg SteffenBjörn BullerUte WagnerChristian SchönfeldDanny Zichner, Inga und vielen anderen für die letzten 4 großartigen Jahre! Wir möchten auch unseren Familien Danke sagen, die uns bis hierhin immer unterstützt haben und für uns da waren.

Danke auch an unsere Partner Willy LeicherAndre TauberUğur Adnan BaştürkMiro Milos und Daniel Penn, dass Ihr weiter an uns glaubt. Wir arbeiten gern mit euch zusammen.

Zu guter Letzt möchten wir unseren über 70 Kunden danken,
– mit denen wir gern Workshops gemacht,
– Sie mit vielen Dienstleistungsstunden unterstützt und
– uns bei der Entwicklung unserer #CARO-Suite inhaltlich stark voranbringen.

VIELEN VIELEN DANK. Danke, dass Ihr da seid!

Cusatum Podcast - Auf Nummer Sicher
Cusatum Podcast - Auf Nummer Sicher

29.11.2021

Folge 6: Automatisiertes Bereinigen von Zugriffsrechten

In diesem Podcast berichten wir, welche IDM- und Berechtigungs-Management-Tools bei unseren Kunden genutzt werden. Welche Tools dabei die Automatisierung von Zugriffsrechten schon sehr gut umsetzen.

Wir sehen aber auch noch Verbesserungspotenzial, wie man die bestehenden Prozesse bei den Kunden noch besser in den vorhandenen Tools umsetzen kann.

PowerShell als „eierlegende Wollmilch-Sau“ ist hier ein guter Start, aber für Massenänderungen und permanentes Überwachen von Schwachstellen aus unserer Erfahrung nur sehr bedingt geeignet.

22.11.2021

Folge 5: Kundenbeispiele – Die häufigsten Schwachstellen bei Zugriffsrechten mit Lösungsansätzen

Was bedeuteten Schwachstellen bei Zugriffsrechten?

Wir besprechen diesmal typische Probleme und Schwachstellen bei Zugriffsrechten, die wir zusammen mit unseren Kunden gefunden haben.

Wir zeigen Ihnen Lösungsansätze, wie diese Sicherheitslücken in der Praxis gefunden werden können und erläutern Ihnen konkrete Ideen für das Beseitigen dieser Schwachstellen mit Windows-Bordmitteln.

Cusatum Podcast - Auf Nummer Sicher