Strategisches Sicherheitsmanagement

Die hohe Verfügbarkeit und der einfache Zugang zu Informationen zählen zu den größten Errungenschaften der Digitalisierung. Leider eröffnet dies auch Unbefugten zahlreiche Möglichkeiten, diese für sich zu nutzen, zu missbrauchen oder zum Schaden anderer einzusetzen. Das Risiko, Opfer von Betrug oder Datendiebstahl zu werden, ist im Zeitalter weltweiter Vernetzung um ein Vielfaches höher als noch zu analogen Zeiten. Zum Schutz ihrer wertvollsten Güter – den von ihnen verarbeiteten und gespeicherten Daten – stehen Unternehmen und Behörden unter dem Zugzwang, ihre IT-Infrastrukturen gegen alle denkbaren potenziellen Risiken und Angriffsszenarien abzusichern. 

Infolgedessen sehen Organisationen sich häufig den folgenden Entwicklungen gegenüber: 

  • Wachsende Komplexität der IT 
  • Einbüßen von Souveränität durch die Abhängigkeit von IT-Lösungsanbietern
  • Geringerer Handlungsspielraum und gebremste Innovationsfähigkeit durch Restriktionen der betriebenen Lösungen 
  • Ungewissheit über die durch Lösungsanbieter gewährte Datensicherheit 
  • Wenig unmittelbare Kontrolle über die eigenen Daten 

Wir sind überzeugt: Datenhoheit und digitale Souveränität sind entscheidende Voraussetzungen für die Zukunftsfähigkeit von Organisationen in der digitalen, datengetriebenen Ökonomie. Für Organisationen in

  • Industrie und Produktion
  • IT und Telekommunikation
  • Finanzwesen, Fintech und RegTech
  • Öffentliche Versorgung und Behörden
  • Gesundheitswesen
  • Dienstleistung und Start-ups

 

nutzt Finin den Ansatz des Technology Brokering, welcher ihnen eine maßgeschneiderte Alternative zu den gegenwärtigen konventionellen Lösungen ermöglicht: 

Die bestehende IT-Umgebung wird vor dem Hintergrund der aktuellen Geschäftsziele evaluiert. Anschließend macht sich der Technology Broker an die Entwicklung einer geeigneten Lösung. Das besondere daran ist eine ergebnisoffene Herangehensweise, die über die konventionelle Beschaffungsperspektive, die sich vornehmlich auf Produktebene bewegt, hinausgeht. Ein Technology Broker nutzt seine Expertise und Erfahrung, um probate Technologien aus unterschiedlichen Feldern zu ermitteln, die sich adaptieren und kombinieren lassen, um die Anforderungen der Organisation effizient und bestmöglich zu erfüllen. Dazu wird eine individuelle Solutions Architecture entwickelt. Die Implementierung ist auf einen nachhaltigen Know-How-Transfer angelegt: Das bedeutet, die IT-Fachkräfte in der Organisation sind nicht, wie bislang, beeinträchtigt durch Restriktionen des Produkts oder müssen auf die Gestaltungpolitik der Anbieter reagieren. Im Gegenteil, da Technologien nach ihren eigenen Vorgaben eingesetzt werden, können sie diese je nach Bedarf und Wunsch selbständig weiterentwickeln. 

In Zusammenarbeit mit Finin können Organisationen so

  • Handlungsspielraum zurückgewinnen
  • Vollständige Datenhoheit erlangen
  • Unabhängiger von Anbietern und deren Lösungen werden
  • Organisationsinterne IT-Kompetenz ausbauen und weiterentwickeln
  • Innovationskultur fördern

 

Bereit für einen Wandel? Kommen Sie auf uns zu.

Leistungen

Durch die fortschreitende Digitalisierung hat Cybersicherheit einen geschäftskritischen Stellenwert erreicht. Kommt es zu Cybersicherheitsvorfällen oder Datenverlusten, kann dies Auswirkungen nach sich ziehen, die das geschäftliche Handeln von Organisationen spürbar beeinträchtigen. Zudem sind sie mehr und mehr abhängig von komplexen Lösungen, deren Wirksamkeit und Zuverlässigkeit sie nur begrenzt überprüfen können. Finin unterstützt Organisationen darin, Kontrolle und Souveränität im Bereich Cybersicherheit zurückzuerlangen. Jahrzehntelange Erfahrung hat uns gelehrt, dass resiliente Netzwerke und kryptographische Verfahren zum Schutz von digitalen Daten und Kommunikationsprozessen die entscheidenden Voraussetzungen für die Unabhängigkeit und Entwicklungsfähigkeit von Organisationen sind. Wir helfen ihnen dabei, ihre Wettbewerbs- und Innovationsfähigkeit sowie ihre Wachstumschancen zu verbessern, indem wir ihr vorhandenes Fachwissen mit der richtigen Mischung an Cybersicherheitsberatung ergänzen. Anhand ihrer strategischen Ausrichtung und Entwicklungsprioritäten analysieren wir gemeinsam mit ihnen die daraus entstehenden Cyber Security Risken und entwickeln effektive Strategien dagegen. 

Unsere Leistungen umfassen individuelle Beratung, Lösungsentwicklung, Schulung sowie Projektbegleitung in den folgenden Bereichen:

  • IoT-/IIoT/OT/IP-Netzwerke
  • Netzwerkevaluation und Identifizierung von Risiken
  • Erhöhung der Belastbarkeit von OT-Netzwerken
  • Reduzierung der Komplexität von Netzwerkstrukturen
  • Einrichtung kryptologisch sicherer Netzwerkzonen
  • Härtung von Netzwerken


Cyber-Security Strategie

Das Ziel einer Cyber-Security-Strategie ist IT-Assets proaktiv zu schützen. Insgesamt möchten Organisationen, die eine Cyber-Security-Strategie implementieren, ihre Cyber-Resilienz erhöhen. Das bedeutet: Man möchte sich auf schadhafte Cybervorfälle einstellen können und ihnen entgegenwirken, unabhängig davon, aus welchem Angriffsvektor sie stammen.

  • Verstehen Sie Ihre Cyber-Bedrohungslage
  • Bewerten Sie den Stand Ihrer Cybersicherheit
  • Feststellen, wie Sie Ihr Cybersicherheitsprogramm verbessern können


Hochsichere Kommunikation

  • Sicherer Betrieb bei voller Datenhoheit von populären Messengerdiensten wie z. B. Whatsapp, Signal oder Slack
  • Vertrauenswürdige Cloud-basierte E-Mail-Kommunikation


Sichere Kryptographie

  • Überprüfung und Evaluation kryptographischer Implementierungen
  • Entwicklung und Implementierung geeigneter Kryptographieverfahren
  • weltweit führend bei Einsatz und Entwurf von One-Time-Pad (OTP)-Verschlüsselungssystemen

Über uns

Hinter der Finin GmbH steht Inhaber und Geschäftsführer Thomas Unterleitner, der über mehr als 30 Jahre Erfahrung in der Programmierung und Entwicklung komplexer Sicherheitsarchitekturen für Kunden weltweit verfügt. Während seiner Tätigkeit bei der phion AG war er an der Entwicklung der netfence Firewall und VPN entscheidend beteiligt und nach deren Übernahme durch Barracuda Networks/ Kalifornien als Software Development Manager tätig. Bei mils electronic, wo Thomas Unterleitner seit 2012 als Technischer Managing Partner tätig war, war er hauptverantwortlich für die Entwicklung hochsicherer Kommunikationslösungen für Regierungen weltweit. In seiner Zeit bei mils electronic perfektionierte er auch seine Kenntnisse der One-Time-Pad (OTP)-Verschlüsselung, einen unknackbaren Verschlüsselungsstandard, den er in seinen Lösungen anwendet. 

Als Gründungsmitglied und Produktverantwortlicher bei der Firma i4-Guard GmbH ist Thomas Unterleitner seit 2019 aktiv. Der von i4-Guard entwickelte „Embedded Network Protector“ ist eine Lösung, die durch Overlay Network-Technologie die Komplexität in der Sicherung von IoT-Umgebungen massiv reduziert, die zu Grunde liegende IT-Infrastruktur stärkt und Betriebskosten möglichst gering hält.

Thomas Unterleitner ist außerdem aktives Mitglied der International Association for Cryptologic Research (IACR), einer nicht-kommerziellen wissenschaftlichen Organisation, die sich der Forschung in Kryptologie und verwandten Feldern widmet.

Von Sicherheit nach Militärstandards zum Strategischen Sicherheitsmanagement 

Mit der Finin GmbH hat sich Thomas Unterleitner dem Strategischen Sicherheitsmanagement verschrieben. Ausschlaggebend dafür waren für ihn verschiedene Entwicklungen. Zum einen konnte er feststellen, dass mit der digitalen Vernetzung und der sich damit stetig ausdehnenden Bedrohungslage, IT-Security, die militärischen Ansprüchen genügt, künftig einen Platz im Alltag von Unternehmen und Behörden hat. Darüber hinaus erkannte er in Zusammenarbeit mit seinen Kunden, dass die Auswahl von geeigneten IT- und Security-Lösungen für sie immer schwieriger wird. Im Grunde haben sie ein einfaches Problem, doch die dafür verfügbaren Produkte sind komplex und kostenintensiv. Verantwortliche verbringen immer mehr Zeit damit, einzelne Lösungen verschiedener Anbieter auf ihre Wirksamkeit und Kosteneffizienz hin zu evaluieren. Damit geht Kontrolle und langfristig die Fähigkeit zur internen Problemlösung verloren. Mit dem richtigen Know-How und der Kenntnis verschiedener technologischer Bereiche lässt sich eine Vielzahl Lösungen hochsicher mit preiswert verfügbarer Standardelektronik und Open Source Code konstruieren. Durch seine einmalige Kombination der Kenntnis von Kundenbedürfnissen, Kommunikationstechnologie, Verschlüsselungstechnologien und Elektronik unterstützt Thomas Unterleitner seine Kunden, einfache, nachhaltige, preiswerte, leicht verwaltbare, hochsichere Lösungen für ihre individuellen Anforderungen zu entwickeln und zu betreiben. Je nach Zielsetzung und Einsatzszenario ermittelt Thomas Unterleitner geeignete verfügbare Technologien und sorgt gegebenenfalls mit weiteren Dienstleistern für die Implementierung.

Technologien

Geheimhaltung allein kann leider keine Sicherheit gewährleisten. In der Geschichte gibt es zahlreiche Fälle, in denen der Schutz sensibler Informationen in dem Moment zerstört war, in dem die Geheimhaltung verletzt wurde. Ein Sicherheitssystem muss idealerweise derart widerstandsfähig sein, dass es, selbst wenn alle Details zu ihm öffentlich bekannt wären, nicht zu knacken ist. Dieses Gestaltungsprinzip, das aus dem Kerckhoffschen Prinzip hervorgeht, hat der Mathematiker Claude Shannon 1941 mit dem Satz „der Feind kennt das benutzte System“ auf den Punkt gebracht. Eine Maxime, die nur durch kryptographische Verfahren erfüllt werden kann. So ist die Funktionsweise gängiger Verschlüsselungsstandards zwar bekannt, doch die damit verschlüsselten Daten bleiben bei der richtigen Anwendung dennoch für Unbefugte unzugänglich.
Finin verfügt über jahrzehntelange Erfahrung in der Entwicklung kryptographischer Verfahren für hochsensible Einsatzzwecke und setzt auf bewährte, z. T. eigens entwickelte Technologien (Intellectual Property, IP), die fortschrittliche Verschlüsselung nutzen:

Embedded Network Protector (IP) – Sicherheit für IoT-Netzwerke

Der Embedded Network Protector (ENP) schützt IoT-Installationen jeglicher Größe, von wenigen Dutzend bis hin zu mehreren zehntausend Geräten und beseitigt dabei jegliche Komplexität. Die Lösung kommt ohne ein Routing des Datenverkehrs zu den Firewalls aus, da sie ein Overlay Network erzeugt, das den Datenverkehr verschlüsselt und die zu Grunde liegende Netzwerkstruktur nicht beeinträchtigt. Anwenden lässt sich diese Technologie ist auf jedes IP-basierte Netzwerk.

Übersicht ENP (Download pdf, 2 MB)

Matrix Code Red – Sichere Zusammenarbeit für Security-Teams

Matrix Code Red, ein Open Source-Produkt, wird mit Hilfe der Expertise und intelligenten Implementierung durch Finin zu einem Echtzeit-Messenger mit End-to-End-Verschlüsselung bei vollständigem Dateneigentum. Es ist ein dezentrales Kommunikationssystem, welches es Teams in sensiblen Unternehmensbereichen ermöglicht, für ihren Informationsaustausch ein eigenes Netzwerk zu betreiben. Seine Funktionalität bleibt unbeeinträchtigt, selbst wenn andere Netzwerke ausfallen (Out-of-Band-Lösung). Matrix Code Red kann auch mit herkömmlichen proprietären Messaging-Apps wie Signal verbunden werden.

Übersicht Matrix Code Red (Download pdf, 1 MB)

SMbv Mail 7.1 (IP) – Sichere E-Mail-Kommunikation im Cloud Zeitalter

SMbv Mail ist eine ausfallsichere E-Mail-Kommunikationslösung, die sich mit jedem bestehenden SMTP/OAuth2-E-Mail-System in Public oder Private Cloud- sowie On-Premises-Umgebungen verbinden lässt. Sie nutzt dasselbe von Finin entwickelte Prinzip, das auch im Embedded Network Protector zum Einsatz kommt und funktioniert wie eine Schutzschicht, die sich über die Infrastruktur legt, diese aber nicht beeinträchtigt. Kommt es zu einem Ausfall des E-Mailservices, kann auf dateibasierte Kommunikation umgestellt werden. Diese Eigenschaft erlaubt auch die Kommunikation mit Organisationseinheiten, die aus Sicherheitsgründen standardmäßig nicht per E-Mail erreichbar sind. Die Nachrichtenübermittlung erfolgt über unknackbare OTP-Verschlüsselung.

Übersicht SMbv Mail 7.1 (Download pdf, 1 MB)