Strategisches Sicherheits­management

Komplexe Cyberbedrohungen erkennen und abwehren

In einer Welt, in der Cyber-Bedrohungen immer komplexer werden, reichen herkömmliche Lösungen nicht mehr aus, um komplexe Angriffe zu erkennen und abzuwehren. Es ist an der Zeit, einen forensischen Ansatz zu verfolgen, der auf Kompromittierungsindikatoren basiert, und mehrschichtige Schutzstrategien zu implementieren. 

Mit unseren Cybersecurity- und Beratungsdiensten bei Finin helfen wir Unternehmen, sich gegen solche Angriffe zu wappnen und ihre Betriebe sowie Assets zu schützen.

Effektive Untersuchungs- und Sicherheitsberatung für umfassenden Schutz

Cyber Trust Silber Label

Mit unseren Untersuchungsdiensten und unserer Sicherheitsberatung bieten wir Ihnen eine umfassende Lösung zur Bekämpfung von Korruption, Betrug, Hackerangriffen und Wirtschaftsspionage. Unsere Experten helfen Ihnen, potenzielle Sicherheitslücken zu identifizieren und geben Ihnen wertvolle Ratschläge zur Stärkung Ihrer Sicherheitsmaßnahmen.

Darüber hinaus liefern wir Ergebnisberichte, mit denen Sie einen Schritt voraus sind und Fakten präsentieren können. Zu unserem ganzheitlichen Ansatz gehört auch das Risikomanagement, um Unternehmensrisiken zu minimieren und Ihre Geschäftsinteressen zu schützen. Mit unseren Dienstleistungen stellen wir sicher, dass Ihr Unternehmen optimal vor Bedrohungen geschützt ist.

Unsere Forschung konzentriert sich auf aktuelle Bedrohungen, die Analyse von Angriffen und cyberkriminellen Aktivitäten sowie hybride Kriegsführung.

Wir sind ein aktives Mitglied im MSIP Threat Sharing Project akkreditiert durch das Computer Incident Response Center Luxemburg (CIRCL).e

Leistungen

Die Bedeutung von OSINT bei der Analyse, Absicherung und Überwachung von Sicherheitsbedrohungen

Durch die fortschreitende Digitalisierung hat Cybersicherheit einen geschäftskritischen Stellenwert erreicht. Kommt es zu Cybersicherheitsvorfällen oder Datenverlusten, kann dies Auswirkungen nach sich ziehen, die das geschäftliche Handeln von Organisationen spürbar beeinträchtigen. Zudem sind sie mehr und mehr abhängig von komplexen Lösungen, deren Wirksamkeit und Zuverlässigkeit sie nur begrenzt überprüfen können. Finin unterstützt Organisationen darin, Kontrolle und Souveränität im Bereich Cybersicherheit zurückzuerlangen. Jahrzehntelange Erfahrung hat uns gelehrt, dass resiliente Netzwerke und kryptographische Verfahren zum Schutz von digitalen Daten und Kommunikationsprozessen die entscheidenden Voraussetzungen für die Unabhängigkeit und Entwicklungsfähigkeit von Organisationen sind. Wir helfen ihnen dabei, ihre Wettbewerbs- und Innovationsfähigkeit sowie ihre Wachstumschancen zu verbessern, indem wir ihr vorhandenes Fachwissen mit der richtigen Mischung an Cybersicherheitsberatung ergänzen. Anhand ihrer strategischen Ausrichtung und Entwicklungsprioritäten analysieren wir gemeinsam mit ihnen die daraus entstehenden Cyber Security Risken und entwickeln effektive Strategien dagegen.

Cyber-Security Strategie

Das Ziel einer Cyber-Security-Strategie ist IT-Assets proaktiv zu schützen. Insgesamt möchten Organisationen, die eine Cyber-Security-Strategie implementieren, ihre Cyber-Resilienz erhöhen. Das bedeutet: Man möchte sich auf schadhafte Cybervorfälle einstellen können und ihnen entgegenwirken, unabhängig davon, aus welchem Angriffsvektor sie stammen.

  • Untersuchungsdienste zur Abwehr von Hackerangriffen und Industriespionage
  • Untersuchungsdienste zur Bekämpfung von Korruption und Betrug
  • Cyber Threat Hunter
  • External Attack Surface Management (#ASM)
  • Aufbau von robusten Cybersicherheitssystemen mittels OSINT
  • Application Security Analyse
  • Domain Takedown Service
  • Incident Responce Management


Hochsichere Kommunikation

  • Sicherer Betrieb bei voller Datenhoheit von populären Messengerdiensten wie z. B. Whatsapp, Signal oder Slack
  • Vertrauenswürdige Cloud-basierte E-Mail-Kommunikation
 

Sichere Kryptographie

  • Überprüfung und Evaluation kryptographischer Implementierungen
  • Entwicklung und Implementierung geeigneter Kryptographieverfahren
  • weltweit führend bei Einsatz und Entwurf von One-Time-Pad (OTP)-Verschlüsselungssystemen

Über uns

Hinter der Finin GmbH steht Inhaber und Geschäftsführer Thomas Unterleitner, der über mehr als 30 Jahre Erfahrung in der Programmierung und Entwicklung komplexer Sicherheitsarchitekturen für Kunden weltweit verfügt.

Während seiner Tätigkeit bei der phion AG war er an der Entwicklung der netfence Firewall und VPN entscheidend beteiligt und nach deren Übernahme durch Barracuda Networks/ Kalifornien als Software Development Manager tätig.

Bei mils electronic, wo Thomas Unterleitner seit 2012 als Technischer Managing Partner tätig war, war er hauptverantwortlich für die Entwicklung hochsicherer Kommunikationslösungen für Regierungen weltweit. In seiner Zeit bei mils electronic perfektionierte er auch seine Kenntnisse der One-Time-Pad (OTP)-Verschlüsselung, einen unknackbaren Verschlüsselungsstandard, den er in seinen Lösungen anwendet. 

Als Gründungsmitglied und Produktverantwortlicher bei der Firma i4-Guard GmbH ist Thomas Unterleitner seit 2019 aktiv. Der von i4-Guard entwickelte „Embedded Network Protector“ ist eine Lösung, die durch Overlay Network-Technologie die Komplexität in der Sicherung von IoT-Umgebungen massiv reduziert, die zu Grunde liegende IT-Infrastruktur stärkt und Betriebskosten möglichst gering hält.

Seine Forschung konzentriert sich auf aktuelle Bedrohungen, die Analyse von Angriffen und cyberkriminellen Aktivitäten sowie hybride Kriegsführung.

Thomas Unterleitner ist außerdem aktives Mitglied der International Association for Cryptologic Research (IACR), einer nicht-kommerziellen wissenschaftlichen Organisation, die sich der Forschung in Kryptologie und verwandten Feldern widmet.

Von Sicherheit nach Militärstandards zum Strategischen Sicherheitsmanagement 

Mit der Finin GmbH hat sich Thomas Unterleitner dem Strategischen Sicherheitsmanagement verschrieben. Ausschlaggebend dafür waren für ihn verschiedene Entwicklungen. Zum einen konnte er feststellen, dass mit der digitalen Vernetzung und der sich damit stetig ausdehnenden Bedrohungslage, IT-Security, die militärischen Ansprüchen genügt, künftig einen Platz im Alltag von Unternehmen und Behörden hat.

Darüber hinaus erkannte er in Zusammenarbeit mit seinen Kunden, dass die Auswahl von geeigneten IT- und Security-Lösungen für sie immer schwieriger wird. Im Grunde haben sie ein einfaches Problem, doch die dafür verfügbaren Produkte sind komplex und kostenintensiv. Verantwortliche verbringen immer mehr Zeit damit, einzelne Lösungen verschiedener Anbieter auf ihre Wirksamkeit und Kosteneffizienz hin zu evaluieren. Damit geht Kontrolle und langfristig die Fähigkeit zur internen Problemlösung verloren.

Mit dem richtigen Know-How und der Kenntnis verschiedener technologischer Bereiche lässt sich eine Vielzahl Lösungen hochsicher mit preiswert verfügbarer Standardelektronik und Open Source Code konstruieren. Durch seine einmalige Kombination der Kenntnis von Kundenbedürfnissen, Kommunikationstechnologie, Verschlüsselungstechnologien und Elektronik unterstützt Thomas Unterleitner seine Kunden, einfache, nachhaltige, preiswerte, leicht verwaltbare, hochsichere Lösungen für ihre individuellen Anforderungen zu entwickeln und zu betreiben.

Je nach Zielsetzung und Einsatzszenario ermittelt Thomas Unterleitner geeignete verfügbare Technologien und sorgt gegebenenfalls mit weiteren Dienstleistern für die Implementierung.

Ausgewählte Technologien

Unknackbare Verschlüsselung in einer sich wandelnden globalen Sicherheitslandschaft

Sichere E-Mail-Kommunikation auf allen Systemen. SMbv Mail ist eine ausfallsichere E-Mail-Kommunikationslösung, die sich mit jedem bestehenden SMTP/OAuth2-E-Mail-System in Public oder Private Cloud- sowie On-Premises-Umgebungen verbinden lässt.

Die Nachrichtenübermittlung erfolgt über unknackbare OTP-Verschlüsselung. 

Sie nutzt dasselbe von Finin entwickelte Prinzip, das auch im Embedded Network Protector zum Einsatz kommt und funktioniert wie eine Schutzschicht, die sich über die Infrastruktur legt, diese aber nicht beeinträchtigt. Kommt es zu einem Ausfall des E-Mailservices, kann auf dateibasierte Kommunikation umgestellt werden.

Diese Eigenschaft erlaubt die Kommunikation mit Organisationseinheiten, die aus Sicherheitsgründen standardmäßig nicht per E-Mail erreichbar sind.

Geheimhaltung allein kann leider keine Sicherheit gewährleisten. In der Geschichte gibt es zahlreiche Fälle, in denen der Schutz sensibler Informationen in dem Moment zerstört war, in dem die Geheimhaltung verletzt wurde. Ein Sicherheitssystem muss idealerweise derart widerstandsfähig sein, dass es, selbst wenn alle Details zu ihm öffentlich bekannt wären, nicht zu knacken ist. Dieses Gestaltungsprinzip, das aus dem Kerckhoffschen Prinzip hervorgeht, hat der Mathematiker Claude Shannon 1941 mit dem Satz „der Feind kennt das benutzte System“ auf den Punkt gebracht. Eine Maxime, die nur durch kryptographische Verfahren erfüllt werden kann. So ist die Funktionsweise gängiger Verschlüsselungsstandards zwar bekannt, doch die damit verschlüsselten Daten bleiben bei der richtigen Anwendung dennoch für Unbefugte unzugänglich.

Embedded Network Protector (IP) – Sicherheit für IoT-Netzwerke

Der Embedded Network Protector (ENP) schützt IoT-Installationen jeglicher Größe, von wenigen Dutzend bis hin zu mehreren zehntausend Geräten und beseitigt dabei jegliche Komplexität. Die Lösung kommt ohne ein Routing des

 Datenverkehrs zu den Firewalls aus, da sie ein Overlay Network erzeugt, das den Datenverkehr verschlüsselt und die zu Grunde liegende Netzwerkst

ruktur nicht beeinträchtigt. Anwenden lässt sich diese Technologie ist auf jedes IP-basierte Netzwerk.

Für nähere Informationen senden Sie uns bitte eine E-Mail mit Ihren Kontaktdaten an tu@finin.at

Matrix Code Red – Sichere Zusammenarbeit für Security-Teams

Matrix Code Red, ein Open Source-Produkt, wird mit Hilfe der Expertise und intelligenten Implementierung durch Finin zu einem Echtzeit-Messenger mit End-to-End-Verschlüsselung bei vollständigem Dateneigentum. Es ist ein dezentrales Kommunikationssystem, welches es Teams in sensiblen Unternehmensbereichen ermöglicht, für ihren Informationsaustausch ein eigenes Netzwerk zu betreiben. Seine Funktionalität bleibt unbeeinträchtigt, selbst wenn andere Netzwerke ausfallen (Out-of-Band-Lösung). Matrix Code Red kann auch mit herkömmlichen proprietären Messaging-Apps wie Signal verbunden werden.

Übersicht Matrix Code Red (Download pdf, 1 MB)