Strategisches Sicherheitsmanagement

Wir bieten umfassende Sicherheitslösungen, einschließlich OSINT-Überwachung, Domain-Takedown-Service, Applikations-Sicherheitsanalyse, Insider Threat Protection und Background-Checks.

Je tiefer wir in den Bereich der KI-basierten Erkennung und Vorhersage von Cyberangriffen eindringen, desto mehr verstehen wir die entscheidende Rolle, die diese Technologie bei der Sicherung digitaler Werte und dem Schutz sensibler Informationen spielt.  

Unser Team hat es sich zur Aufgabe gemacht, innovative Lösungen zu implementieren, um wertvolle Vermögenswerte und Informationen zu schützen. Durch die Nutzung von KI verfolgen wir einen proaktiven Ansatz, um potenzielle Schwachstellen zu erkennen und vorherzusagen, bevor sie von böswilligen Akteuren ausgenutzt werden können. 

Gemeinsam mit unseren Kunden sind wir bestrebt, das Risiko einer Bedrohung so früh wie möglich zu erkennen und Cyberangriffe zu verhindern bzw. abzuschwächen, bevor das Unternehmen Schaden erleidet. Wir helfen unseren Kunden während eines Cyberangriffs und nach einem Vorfall.

★ Incident Responce Management

★ OSINT-Überwachung und Absicherung

★ Cyber Markenschutz

★ Cyber Angreifer Aufklärung

★ Background Checks

★ Application Security Analyse

★ Rechtsanwalts unterstützter Domain Takedown Service

★ Insider Threat (Insiderbedrohung) Prävention und Aufdeckung

★ Aufbau einer EU Konformen Umsetzung der EU-Direktiven NIS2 (EU 2022/2555) und RCE (EU 2022/2557)

Eine neue Cybersecurity-Disziplin: Attack Surface Management

Der Kerngedanke von Attack Surface Management (ASM) besteht darin, das Unternehmen von außen nach innen zu betrachten, um aktiv Bedrohungen zu identifizieren und zu entschärfen, die außerhalb der Grenzen bestehen. Im Wesentlichen betrachten Sie Ihr Unternehmen mit den Augen eines Hackers.

In Anbetracht des potenziellen Schadens, der einem Unternehmen durch Cyberangriffe entstehen kann, bieten wir unseren Kunden an, ASM in ihre Risikomanagementstrategie zu integrieren. Damit bestreiten wir gemeinsam mit unseren Kunden einen proaktiven Ansatz, bei denen bekannte und unbekannte Risiken, Schwachstellen und Vermögenswerte strategisch behandelt werden, anstatt ad hoc auf Vorfälle zu reagieren.

Wir sind ein aktives Mitglied im MSIP Threat Sharing Projekt und vom Computer Incident Response Center Luxemburg (CIRCL) akkreditiert.

Was bedeuted OSINT

OSINT steht für „Open Source Intelligence“ und bezieht sich auf die Sammlung, Analyse und Auswertung von Informationen aus öffentlich zugänglichen Quellen wie sozialen Medien, Online-Nachrichten und anderen öffentlich zugänglichen Websites. OSINT wird häufig von Regierungsbehörden, Militär und Strafverfolgungsbehörden verwendet, um Bedrohungen zu erkennen und Risiken zu minimieren.

Die Analyse von OSINT-Daten beinhaltet die Identifizierung von Mustern, Trends und Zusammenhängen innerhalb von Informationen, um wertvolle Erkenntnisse und Einblicke zu gewinnen. Die Analyse kann auch dazu beitragen, komplexe Probleme zu lösen und Entscheidungen auf der Grundlage von Daten zu treffen.

Zusammenfassend kann man sagen, dass OSINT und Analyse eng miteinander verbunden sind und eine wichtige Rolle bei der Sammlung von Informationen und der Identifizierung von Bedrohungen in verschiedenen Bereichen wie Sicherheit, Wirtschaft, Politik und vielen anderen spielen.

In Zusammenarbeit mit Finin können Organisationen so

  • Potenzielle externen Angriffsflächen identifizieren
  • Handlungsspielraum zurückgewinnen
  • Vollständige Datenhoheit erlangen
  • Unabhängiger von Anbietern und deren Lösungen werden
  • Organisationsinterne IT-Kompetenz ausbauen und weiterentwickeln
  • Innovationskultur fördern
Bereit für einen Wandel? Kommen Sie auf uns zu.

Leistungen

Die Bedeutung von OSINT bei der Analyse, Absicherung und Überwachung von Sicherheitsbedrohungen

Durch die fortschreitende Digitalisierung hat Cybersicherheit einen geschäftskritischen Stellenwert erreicht. Kommt es zu Cybersicherheitsvorfällen oder Datenverlusten, kann dies Auswirkungen nach sich ziehen, die das geschäftliche Handeln von Organisationen spürbar beeinträchtigen. Zudem sind sie mehr und mehr abhängig von komplexen Lösungen, deren Wirksamkeit und Zuverlässigkeit sie nur begrenzt überprüfen können. Finin unterstützt Organisationen darin, Kontrolle und Souveränität im Bereich Cybersicherheit zurückzuerlangen. Jahrzehntelange Erfahrung hat uns gelehrt, dass resiliente Netzwerke und kryptographische Verfahren zum Schutz von digitalen Daten und Kommunikationsprozessen die entscheidenden Voraussetzungen für die Unabhängigkeit und Entwicklungsfähigkeit von Organisationen sind. Wir helfen ihnen dabei, ihre Wettbewerbs- und Innovationsfähigkeit sowie ihre Wachstumschancen zu verbessern, indem wir ihr vorhandenes Fachwissen mit der richtigen Mischung an Cybersicherheitsberatung ergänzen. Anhand ihrer strategischen Ausrichtung und Entwicklungsprioritäten analysieren wir gemeinsam mit ihnen die daraus entstehenden Cyber Security Risken und entwickeln effektive Strategien dagegen.

Cyber-Security Strategie

Das Ziel einer Cyber-Security-Strategie ist IT-Assets proaktiv zu schützen. Insgesamt möchten Organisationen, die eine Cyber-Security-Strategie implementieren, ihre Cyber-Resilienz erhöhen. Das bedeutet: Man möchte sich auf schadhafte Cybervorfälle einstellen können und ihnen entgegenwirken, unabhängig davon, aus welchem Angriffsvektor sie stammen.

  • External Attack Surface Management (#ASM)
  • Aufbau von robusten Cybersicherheitssystemen mittels OSINT
  • Application Security Analyse
  • Verstehen Sie Ihre Cyber-Bedrohungslage
  • Bewerten Sie den Stand Ihrer Cybersicherheit
  • Feststellen, wie Sie Ihr Cybersicherheitsprogramm verbessern können
  • Domain Takedown Service
  • Incident Responce Management

Hochsichere Kommunikation

  • Sicherer Betrieb bei voller Datenhoheit von populären Messengerdiensten wie z. B. Whatsapp, Signal oder Slack
  • Vertrauenswürdige Cloud-basierte E-Mail-Kommunikation

Sichere Kryptographie

  • Überprüfung und Evaluation kryptographischer Implementierungen
  • Entwicklung und Implementierung geeigneter Kryptographieverfahren
  • weltweit führend bei Einsatz und Entwurf von One-Time-Pad (OTP)-Verschlüsselungssystemen

Über uns

Hinter der Finin GmbH steht Inhaber und Geschäftsführer Thomas Unterleitner, der über mehr als 30 Jahre Erfahrung in der Programmierung und Entwicklung komplexer Sicherheitsarchitekturen für Kunden weltweit verfügt. Während seiner Tätigkeit bei der phion AG war er an der Entwicklung der netfence Firewall und VPN entscheidend beteiligt und nach deren Übernahme durch Barracuda Networks/ Kalifornien als Software Development Manager tätig. Bei mils electronic, wo Thomas Unterleitner seit 2012 als Technischer Managing Partner tätig war, war er hauptverantwortlich für die Entwicklung hochsicherer Kommunikationslösungen für Regierungen weltweit. In seiner Zeit bei mils electronic perfektionierte er auch seine Kenntnisse der One-Time-Pad (OTP)-Verschlüsselung, einen unknackbaren Verschlüsselungsstandard, den er in seinen Lösungen anwendet. 

Als Gründungsmitglied und Produktverantwortlicher bei der Firma i4-Guard GmbH ist Thomas Unterleitner seit 2019 aktiv. Der von i4-Guard entwickelte „Embedded Network Protector“ ist eine Lösung, die durch Overlay Network-Technologie die Komplexität in der Sicherung von IoT-Umgebungen massiv reduziert, die zu Grunde liegende IT-Infrastruktur stärkt und Betriebskosten möglichst gering hält.

Thomas Unterleitner ist außerdem aktives Mitglied der International Association for Cryptologic Research (IACR), einer nicht-kommerziellen wissenschaftlichen Organisation, die sich der Forschung in Kryptologie und verwandten Feldern widmet.

Von Sicherheit nach Militärstandards zum Strategischen Sicherheitsmanagement 

Mit der Finin GmbH hat sich Thomas Unterleitner dem Strategischen Sicherheitsmanagement verschrieben. Ausschlaggebend dafür waren für ihn verschiedene Entwicklungen. Zum einen konnte er feststellen, dass mit der digitalen Vernetzung und der sich damit stetig ausdehnenden Bedrohungslage, IT-Security, die militärischen Ansprüchen genügt, künftig einen Platz im Alltag von Unternehmen und Behörden hat. Darüber hinaus erkannte er in Zusammenarbeit mit seinen Kunden, dass die Auswahl von geeigneten IT- und Security-Lösungen für sie immer schwieriger wird. Im Grunde haben sie ein einfaches Problem, doch die dafür verfügbaren Produkte sind komplex und kostenintensiv. Verantwortliche verbringen immer mehr Zeit damit, einzelne Lösungen verschiedener Anbieter auf ihre Wirksamkeit und Kosteneffizienz hin zu evaluieren. Damit geht Kontrolle und langfristig die Fähigkeit zur internen Problemlösung verloren. Mit dem richtigen Know-How und der Kenntnis verschiedener technologischer Bereiche lässt sich eine Vielzahl Lösungen hochsicher mit preiswert verfügbarer Standardelektronik und Open Source Code konstruieren. Durch seine einmalige Kombination der Kenntnis von Kundenbedürfnissen, Kommunikationstechnologie, Verschlüsselungstechnologien und Elektronik unterstützt Thomas Unterleitner seine Kunden, einfache, nachhaltige, preiswerte, leicht verwaltbare, hochsichere Lösungen für ihre individuellen Anforderungen zu entwickeln und zu betreiben. Je nach Zielsetzung und Einsatzszenario ermittelt Thomas Unterleitner geeignete verfügbare Technologien und sorgt gegebenenfalls mit weiteren Dienstleistern für die Implementierung.

Ausgewählte Technologien

Geheimhaltung allein kann leider keine Sicherheit gewährleisten. In der Geschichte gibt es zahlreiche Fälle, in denen der Schutz sensibler Informationen in dem Moment zerstört war, in dem die Geheimhaltung verletzt wurde. Ein Sicherheitssystem muss idealerweise derart widerstandsfähig sein, dass es, selbst wenn alle Details zu ihm öffentlich bekannt wären, nicht zu knacken ist. Dieses Gestaltungsprinzip, das aus dem Kerckhoffschen Prinzip hervorgeht, hat der Mathematiker Claude Shannon 1941 mit dem Satz „der Feind kennt das benutzte System“ auf den Punkt gebracht. Eine Maxime, die nur durch kryptographische Verfahren erfüllt werden kann. So ist die Funktionsweise gängiger Verschlüsselungsstandards zwar bekannt, doch die damit verschlüsselten Daten bleiben bei der richtigen Anwendung dennoch für Unbefugte unzugänglich.

Finin verfügt über jahrzehntelange Erfahrung in der Entwicklung kryptographischer Verfahren für hochsensible Einsatzzwecke und setzt auf bewährte, z. T. eigens entwickelte Technologien (Intellectual Property, IP), die fortschrittliche Verschlüsselung nutzen:

Embedded Network Protector (IP) – Sicherheit für IoT-Netzwerke

Der Embedded Network Protector (ENP) schützt IoT-Installationen jeglicher Größe, von wenigen Dutzend bis hin zu mehreren zehntausend Geräten und beseitigt dabei jegliche Komplexität. Die Lösung kommt ohne ein Routing des Datenverkehrs zu den Firewalls aus, da sie ein Overlay Network erzeugt, das den Datenverkehr verschlüsselt und die zu Grunde liegende Netzwerkstruktur nicht beeinträchtigt. Anwenden lässt sich diese Technologie ist auf jedes IP-basierte Netzwerk.

Für nähere Informationen senden Sie uns bitte eine E-Mail mit Ihren Kontaktdaten an tu@finin.at

Matrix Code Red – Sichere Zusammenarbeit für Security-Teams

Matrix Code Red, ein Open Source-Produkt, wird mit Hilfe der Expertise und intelligenten Implementierung durch Finin zu einem Echtzeit-Messenger mit End-to-End-Verschlüsselung bei vollständigem Dateneigentum. Es ist ein dezentrales Kommunikationssystem, welches es Teams in sensiblen Unternehmensbereichen ermöglicht, für ihren Informationsaustausch ein eigenes Netzwerk zu betreiben. Seine Funktionalität bleibt unbeeinträchtigt, selbst wenn andere Netzwerke ausfallen (Out-of-Band-Lösung). Matrix Code Red kann auch mit herkömmlichen proprietären Messaging-Apps wie Signal verbunden werden.

Übersicht Matrix Code Red (Download pdf, 1 MB)

SMbv Mail 7.1 (IP) – Sichere E-Mail-Kommunikation im Cloud Zeitalter

SMbv Mail ist eine ausfallsichere E-Mail-Kommunikationslösung, die sich mit jedem bestehenden SMTP/OAuth2-E-Mail-System in Public oder Private Cloud- sowie On-Premises-Umgebungen verbinden lässt. Sie nutzt dasselbe von Finin entwickelte Prinzip, das auch im Embedded Network Protector zum Einsatz kommt und funktioniert wie eine Schutzschicht, die sich über die Infrastruktur legt, diese aber nicht beeinträchtigt. Kommt es zu einem Ausfall des E-Mailservices, kann auf dateibasierte Kommunikation umgestellt werden. Diese Eigenschaft erlaubt auch die Kommunikation mit Organisationseinheiten, die aus Sicherheitsgründen standardmäßig nicht per E-Mail erreichbar sind. Die Nachrichtenübermittlung erfolgt über unknackbare OTP-Verschlüsselung.

Für nähere Informationen senden Sie uns bitte eine E-Mail mit Ihren Kontaktdaten an tu@finin.at