Security Consulting

Die Investitionen in Hardwarekryptographie lohnen sich nur, wenn man nachweisen kann, wie sicher das Gesamtsystem wirklich ist und somit das Restrisiko bestimmbar gemacht wird. Ohne den Einsatz von Hardwarekryptographie ist ein IT-System auf elektronischem Wege neben Hackern vor allem durch Insider verwundbar. Nur wenn Hardware-Sicherheits-Module (HSM) und Kryptographie richtig eingesetzt werden, können nicht zu bemerkende Angriffe auf IT-Systeme und Anwendungen in der virtuellen Welt nachweisbar ausgeschlossen werden. Nur wenn potenzielle Angreifer aufgrund derartiger Sicherheitsmechanismen dazu gezwungen werden, ihre kriminellen Aktivitäten in der virtuellen Welt  gänzlich einzustellen, haben  Hardware-Sicherheits-Module (HSM) und Kryptographie ihr Ziel als Schutzmaßnahmen für die virtuelle Welt erreicht.

 

Der Nutzen

  • Aufdeckung von versteckten Sicherheitslücken, Feststellung der potenziellen Risiken und Bestimmung der Sicherheit von kryptographischen Systemen
  • Vorschläge für strukturelle Verbesserungen und Realisierung von technischen Lösungen
  • Sicherheitsgewinn und nachhaltiger Schutz für Ihre Systeme
  • Erfahrungs- & Wissenstransfer
 

 

Der Service

  • Eintägiger Workshop zur Sensibilisierung und Vorstellung der Methodologie
    • Wie kann ein nachweisbar sicheres System in der Informationstechnik realisiert werden?
  • Analyse der Geschäftsvorfälle und Datenbestände nach ihrem Sicherheitsbedarf
    • Ermittlung der betroffenen Systeme
  • Audit der entsprechenden Systeme
    • Aufdeckung der Sicherheitslücken; Risiken werden bekannt.
  • Studien, wie die gefundenen Lücken am besten beseitigt werden können
    • Stufenplan für die technischen Lösungen
  • Sicherheits- und Betriebskonzepte für die technische Umsetzung
    • Policies für die zu realisierenden Lösungen
  • Architektur und Design von geschlossenen kryptographischen Systemen

Unser Mehrwert

  • Mehr als 10 Jahre Erfahrung beim erfolgreichen Einsatz von Verschlüsselungstechnologien und Hardware-Sicherheits-Modulen (HSM)
  • Wir sehen Kryptographie als einheitliche Infrastruktur mit einer zentralen Schlüsselverwaltung als Rechtevergabe in der Mitte. Auf diese Weise erreichen wir, dass alle sicherheitskritischen Sachverhalte innerhalb dieser Infrastruktur gekapselt und unter zentrale Kontrolle gebracht werden können.
  • Unsere Produkte, Lösungen und Partnerschaften spiegeln diese Kernkompetenz wieder.