JDSC arbeitet gemäß der Mission „UPGRADE JAPAN – Japan modernisieren“. Gestützt auf die Wissensbasis der Universität Tokio arbeitet das Unternehmen mit Kundenunternehmen über einen dreiteiligen Ansatz zusammen, der KI/Data Science × Geschäftstransformation × Implementierung in Betrieb und Systeme integriert. Dies versetzt JDSC in die Lage, Problemlösungen und Wertschöpfung sowohl für einzelne Unternehmen als auch für ganze Branchen ganzheitlich zu unterstützen.
Um Transformationen in Geschäftsmodellen und Unternehmenskultur voranzutreiben, begleitet JDSC den gesamten Prozess von der Konzeption und Roadmap-Entwicklung bis hin zur Prototypenerstellung und operativen Umsetzung. Durch die Bildung von Allianzen mit großen Konzernen aus verschiedenen Branchen im Rahmen von Konsortialinitiativen fördert das Unternehmen den industriellen Wandel. Dieses einzigartige Beitragsmodell hat sich zu einer Schlüsselstärke entwickelt, die das rasante Wachstum von JDSC vorantreibt.

Im Co-Creation-Geschäftsmodell von JDSC ist der Umgang mit Kundendaten üblich, wodurch Sicherheit die Grundlage des Vertrauens bildet. „Viele unserer Kunden sind große Unternehmen, und die Sicherheitsstandards, die sie erwarten, sind extrem hoch.“ „Die Implementierung fortschrittlicher Sicherheitsprodukte war unerlässlich, um diese Erwartungen zu erfüllen“, sagt Keisuke Hashimoto, Technischer Mitgründer von JDSC. Er fährt fort:
„Mit der Expansion unseres Unternehmens und dem Wachstum unserer Belegschaft steigen unweigerlich auch die Risiken.“ Cyberangriffe werden immer raffinierter, und selbst gutmeinende Mitarbeiter können in unerwartete Fallen tappen. Um die Daten und Mitarbeiter zu schützen, die den Kern unseres Geschäfts bilden, war es unerlässlich, unsere Abwehrmaßnahmen gegen Bedrohungen zu verstärken. „Jede Informationsleckage könnte für das Unternehmen fatal sein.“
Angesichts der zunehmenden Cyberangriffe ist es unerlässlich, Wachstum und Sicherheit als untrennbar miteinander verbunden zu betrachten. Im Jahr 2022 begann JDSC mit der Auswahl von Sicherheitslösungen, um diesen zunehmenden Bedrohungen zu begegnen.
Wir benötigten eine einzige Lösung, die die strengen Sicherheitsanforderungen großer Unternehmen erfüllen und gleichzeitig den operativen Aufwand gering halten konnte. Ein weiterer wichtiger Punkt war, dass Netskope einen Agenten verwendet, der auf jedem Gerät installiert ist, was die Bereitstellung im Vergleich zu Konkurrenzprodukten deutlich vereinfachte.

Nach der Evaluierung mehrerer Produkte entschied sich das Unternehmen für Netskope als seine SSE-Plattform (Security Service Edge). Mika Yamazaki, IT-Systemadministrator bei JDSC, erläutert die Gründe für die Entscheidung: „Da unser Betriebsteam klein ist, benötigten wir eine einzige Lösung, die die strengen Sicherheitsanforderungen großer Unternehmen erfüllen und gleichzeitig den Betriebsaufwand gering halten konnte.“ Ein weiterer wichtiger Punkt war, dass Netskope einen Agenten verwendet, der auf jedem Gerät installiert ist, was die Bereitstellung im Vergleich zu Konkurrenzprodukten deutlich vereinfachte. In der Praxis haben wir einfach automatisierte Tools verwendet, um den Agenten im Rahmen unseres Gerätebereitstellungsprozesses zu installieren, sodass praktisch kein manueller Aufwand erforderlich war.“

Um Informationslecks vorzubeugen, setzte das Unternehmen im Februar 2022 einen CASB (Cloud Access Security Broker) zur Visualisierung und Kontrolle der Cloud-Dienstnutzung sowie ein SWG (Secure Web Gateway) zum Schutz der Organisation und der Benutzer vor riskanten Websites und schädlichen Inhalten ein. „Wir beschäftigen viele Datenwissenschaftler und Ingenieure, und damals lag die Auswahl der Cloud-Dienste weitgehend im Ermessen des Einzelnen.“ Unser Sicherheitsteam hatte derweil Schwierigkeiten, Kontrolle und Komfort in Einklang zu bringen. Durch den Einsatz von CASB konnten wir Schatten-IT visualisieren und die Sicherheit gewährleisten, während wir gleichzeitig die notwendigen Cloud-Dienste ermöglichten. „SWG stärkt auch unsere Abwehr gegen internetbasierte Bedrohungen“, fügt Yamazaki hinzu.
Durch die Vermittlung der Fähigkeiten von Netskope zur Identifizierung und Abwehr von Schatten-IT konnten wir das Bewusstsein der Mitarbeiter schärfen und ein Umfeld schaffen, in dem nicht genehmigte Cloud-Dienste nicht mehr genutzt werden.

Netskope ermöglicht die Anwendung einheitlicher Sicherheitsrichtlinien sowohl innerhalb als auch außerhalb der Organisation, indem der gesamte Datenverkehr über die Netskope-Cloud geleitet wird. Eine zentrale Herausforderung beim Betrieb von CASB bestand darin, die Bedürfnisse der Datenwissenschaftler und Ingenieure hinsichtlich der Cloud-Dienste mit dem Erfordernis der Aufrechterhaltung der Sicherheit in Einklang zu bringen. „Mit Netskope können wir steuern, wie der Datenverkehr von den Endpunkten zur Netskope-Cloud weitergeleitet wird und festlegen, welcher Datenverkehr ausgeschlossen (umgangen) werden soll.“ Am wichtigsten ist, dass die Benutzer den Netskope-Agenten jederzeit eingeschaltet lassen können. „Um zu verhindern, dass Benutzer den Agenten aus Bequemlichkeit deaktivieren, erteilen wir gegebenenfalls Umgehungsberechtigungen“, erklärt Yamazaki.

Das Unternehmen verlangt von seinen Mitarbeitern außerdem, dass sie Anträge stellen, wenn sie New Cloud-Dienste nutzen möchten. „Bei der Entscheidung, ob ein Dienst genehmigt oder abgelehnt werden soll, stützen wir uns nicht nur auf unsere eigenen Recherchen, sondern auch auf die Cloud-Risikobewertungen des Netskope App Catalog (ehemals CCI).“ „Wenn ein Dienst als nicht genehmigt eingestuft wird, stellen wir sicher, dass Alternativen präsentiert werden“, sagt Yoshiaki Sato, Leiter der IT- und Sicherheitsabteilung der Gruppe.
Hashimoto reflektiert über die Auswirkungen des Einsatzes von CASB: „Indem wir die Fähigkeiten von Netskope zur Identifizierung und Abwehr von Schatten-IT kommunizierten, konnten wir das Bewusstsein der Mitarbeiter schärfen und ein Umfeld schaffen, in dem nicht genehmigte Cloud-Dienste nicht mehr genutzt werden.“
Die Einführung von SWG hat auch Versuche verhindert, auf unangemessene Inhalte zuzugreifen, bevor es zu Vorfällen kommen konnte. Sato fügt hinzu, dass interne Umfragen auch positives Feedback enthielten, wie zum Beispiel: „Wir begrüßen es, dass JDSC Netskope eingeführt und ein ausgeklügeltes Sicherheitsframework aufgebaut hat.“
Da unsere Belegschaft rasant wächst, planen wir, die Fähigkeiten von Netskope zu nutzen, um Datenexfiltration aus Cloud-Speichern zu erkennen und verdächtiges Verhalten zu identifizieren.

Nach der Einführung von CASB und SWG ging das Unternehmen zum nächsten Schritt über und implementierte Zero Trust. „Viele unserer Datenwissenschaftler und Ingenieure arbeiten häufig von zu Hause aus oder remote.“ Wir haben außerdem ein Büro in Kansai eröffnet und unser Team um weitere Mitarbeiter erweitert. „Um eine sichere und nahtlose Remote-Arbeitsumgebung zu schaffen – ob außerhalb des Büros oder an verschiedenen Standorten –, benötigten wir eine Zero-Trust-Architektur, die eine konsistente Sicherheit über Netzwerkgrenzen hinaus gewährleistet“, sagt Hashimoto.
Das Unternehmen entschied sich für Netskope Private Access (NPA), eine auf Zero Trust basierende Fernzugriffslösung. Im Gegensatz zu herkömmlichen VPNs vor Ort bietet NPA eine Authentifizierung auf Anwendungsebene über die Cloud, wodurch die Notwendigkeit der Wartung oder Aktualisierung von Geräten entfällt und Sicherheitslücken reduziert werden.

NPA ermöglichte es dem Unternehmen außerdem, die Kundenanforderungen zu erfüllen. „Netskope vergibt standardmäßig virtuelle IPs, aber einige Kunden verlangten, dass wir uns von einer festen IP aus verbinden, damit sie die Quelle des eingehenden Datenverkehrs überprüfen konnten.“ Zunächst haben wir einen eigenen Proxy entwickelt, um den Datenverkehr zu routen und eine feste IP-Adresse bereitzustellen. „Mit NPA können wir diese Anforderung ganz einfach durch Konfiguration erfüllen“, erklärt Hashimoto.
Ein Machbarkeitsnachweis für NPA wurde im Dezember 2025 erbracht, die vollständige Implementierung begann im Februar 2026. „Wir haben bereits mehrere Anfragen von Projektteams erhalten, die NPA nutzen möchten.“ „Ich gehe davon aus, dass die Hauptanwendungsfälle der Zugriff auf Kundenumgebungen und Testumgebungen sein werden“, bemerkt Yamazaki.
Mit Blick auf die Zukunft beschreibt Sato die nächsten Schritte des Unternehmens zur Stärkung der Sicherheit: „Da unsere Belegschaft schnell wächst, planen wir, die Fähigkeiten von Netskope zu nutzen, um Datenexfiltration aus Cloud-Speichern zu erkennen und verdächtiges Verhalten zu identifizieren.“ Wir prüfen außerdem eine Einführung von Netskope in unseren Konzerngesellschaften.“
Yamazaki fügt hinzu, dass die Stärkung der inneren Abwehr weiterhin Priorität habe. „Durch den Einsatz des Echtzeitschutzes von Netskope – der Überwachung und Steuerung des Datenverkehrs zwischen Benutzern und dem Web – entwickeln wir Erkennungsmechanismen, um ungewöhnliche Aktionen zu identifizieren, wie beispielsweise das Herunterladen großer Dateien durch Personen, die planen, das Unternehmen zu verlassen.“
Das Thema Sicherheit muss sowohl aus administrativer als auch aus Benutzersicht betrachtet werden. „Es ist wichtig, dass nicht nur Administratoren bestimmte Verhaltensweisen einfordern, sondern auch, dass die Benutzer selbst sichere Tools einsetzen wollen – zum Beispiel, wenn Benutzer proaktiv die Verwendung von NPA fordern.“ Diese Denkweise ist für die Stärkung der Sicherheit unerlässlich. „Wir erwarten außerdem, dass Netskope fortlaufend Funktionsverbesserungen vornimmt, die den operativen Aufwand reduzieren“, sagt Hashimoto.
Da KI und Data Science den industriellen Wandel vorantreiben, setzt JDSC auf die Sicherheitsplattform Netskope, um das Kundenvertrauen zu stärken und gleichzeitig Sicherheit und Komfort bei der Fernarbeit zu ermöglichen – und unterstützt damit letztendlich die Co-Creation-Bemühungen des Unternehmens.