Security Management
Security Architektur
Security Implementation
Security Management

Mit wachsenden Mobilitäts- und Verfügbarkeitsanforderungen steigt auch die Komplexität der Systeme und Applikationen. Insbesondere im Bereich Cyber Security ist es nicht möglich und oft auch nicht erforderlich alle Gefahren und Schwachstellen abzudecken. Wir helfen Ihnen dabei eine riskobasierte Sicht auf Ihre Daten und Anwendungen zu entwickeln und entsprechende Managementansätze zu definieren, zu optimieren und neue Ansätze im Bereich Resilience ergänzend zu berücksichtigen:
- Cyber Security- und Risiko Management
- Information Security Management System (ISMS)
- Cyber Resilience und Business Continuity Management (BCM)
Mit unserer modernen Webapplikation fortControl behalten Sie immer den Überblick und können viele Schritte automatisieren. Nehmen Sie Kontakt mit uns auf. https://fort-it.ch/fortcontrol
Security Architektur
Statische, perimeter-basierende Sicherheitsmodelle werden den aktuellen dynamischen Herausforderungen schon länger nicht mehr gerecht.
Moderne Accessmanagement und -controll Mechanismen erlauben es, den gesamten Kontext miteinzubeziehen und damit risiko-basierte Entscheidungen zu treffen. Auf Basis von erweiterten Informationen rund um Ihre digitalen Identitäten, ihrem Standort, der Zugriffszeit und vielen weiteren Faktoren lassen sich feingranulare Zugriffsregeln definieren, mit welchen Sie den Spagat zwischen optimaler Sicherheit und hoher Benutzerfreundlichkeit schaffen.
Es lassen sich drei grundsätzliche Handlungsfelder identifizieren, in welchen sich Zero Trust Massnahmen nach dem Paradigma „Never Trust, Always Verify“ umsetzen lassen:
- Access Management: Adaptive Authentifizierung & Autorisierung auf der Grundlage von Risikoniveaus, die durch Kontextinformationen bestimmt werden
- Segmentation: Dynamische Segmentierung auf der Grundlage von Richtlinien (je Workload)
- Security Operation: Kontinuierliches Identifizieren, Analysieren und Reagieren auf verdächtige (User) Aktivitäten

Security Implementation

Bei Cyber Security geht es nicht um Perfektion und viele Prinzipien wie Security-by-Design greifen zu kurz resp. vernachlässigen tendenziell den Faktor Mensch. Die Entwicklung und Umsetzung von Sicherheitsfunktionen muss die Benutzer ins Zentrum stellen. Nur so ist die Akzeptanz und das Verständnis gewährleistet.
Doch was ist gut genug. Es gilt die komplexen Sicherheitsthemen und dazugehörige Risiken im Kern zu verstehen. Daraus können effektive, unternehmenspezifische Umsetzungen im Bereich Awareness, Prozessoptimierung, Usability und Automatisierung abgeleitet werden. Zum Beispiel ermöglichen moderne Standards rund um „Passwordless“ (wie FIDO2) hohe Sicherheit und gleichzeitig erweiterte Benutzerfreundlichkeit.
Lassen Sie sich von uns inspirieren und/oder challengen.