Risk-based Security

Zero Trust Security Model

Usable Security

Risk-based Security Management

Secure Digital Business Risk Based Security Management

Mit wachsenden Mobilitäts- und Verfügbarkeitsanforderungen steigt auch die Komplexität der Systeme und Applikationen. Insbesondere im Bereich Cyber Security ist es nicht möglich und oft auch nicht erforderlich alle Gefahren und Schwachstellen abzudecken. Wir helfen Ihnen dabei eine riskobasierte Sicht auf Ihre Daten und Anwendungen zu entwickeln und entsprechende Managementansätze zu definieren, zu optimieren und neue Ansätze im Bereich Resilience ergänzend zu berücksichtigen:

  • Information Security Management System (ISMS)
  • Business Continuity Management (BCM)
  • Cyber Security oder operative IT-Resilience

Zero Trust Security Model

Statische, perimeter-basierende Sicherheitsmodelle werden den aktuellen dynamischen Herausforderungen schon länger nicht mehr gerecht.

Moderne Accessmanagement und -controll Mechanismen erlauben es, den gesamten Kontext miteinzubeziehen und damit risiko-basierte Entscheidungen zu treffen. Auf Basis von erweiterten Informationen rund um Ihre digitalen Identitäten, ihrem Standort, der Zugriffszeit und vielen weiteren Faktoren lassen sich feingranulare Zugriffsregeln definieren, mit welchen Sie den Spagat zwischen optimaler Sicherheit und hoher Benutzerfreundlichkeit schaffen.

Es lassen sich drei grundsätzliche Handlungsfelder identifizieren, in welchen sich Zero Trust Massnahmen nach dem Paradigma “Never Trust, Always Verify” umsetzen lassen:

  • Access Management: Adaptive Authentifizierung & Autorisierung auf der Grundlage von Risikoniveaus, die durch Kontextinformationen bestimmt werden
  • Segmentation: Dynamische Segmentierung auf der Grundlage von Richtlinien (je Workload)
  • Security Operation: Kontinuierliches Identifizieren, Analysieren und Reagieren auf verdächtige (User) Aktivitäten
Secure Digital Business Context-based Security Model

Usable Security

Secure Digital Business Usable Security

Bei Cyber Security geht es nicht um Perfektion und viele Prinzipien wie Security-by-Design greifen zu kurz resp. vernachlässigen tendenziell den Faktor Mensch.  Die Entwicklung und Umsetzung von Sicherheitsfunktionen muss die Benutzer ins Zentrum stellen. Nur so ist die Akzeptanz und das Verständnis gewährleistet.

Doch was ist gut genug. Es gilt die komplexen Sicherheitsthemen und dazugehörige Risiken im Kern zu verstehen. Daraus können effektive, unternehmenspezifische Umsetzungen im Bereich Awareness, Prozessoptimierung, Usability und Automatisierung abgeleitet werden. Zum Beispiel ermöglichen moderne Standards rund um “Passwordless” (wie FIDO2) hohe Sicherheit und gleichzeitig erweiterte Benutzerfreundlichkeit.

Lassen Sie sich von uns inspirieren und/oder challengen.