Strategisches Sicherheitsmanagement

Die hohe Verfügbarkeit und der einfache Zugang zu Informationen zählen zu den größten Errungenschaften der Digitalisierung. Leider eröffnet dies auch Unbefugten zahlreiche Möglichkeiten, diese für sich zu nutzen, zu missbrauchen oder zum Schaden anderer einzusetzen. Das Risiko, Opfer von Betrug oder Datendiebstahl zu werden, ist im Zeitalter weltweiter Vernetzung um ein Vielfaches höher als noch zu analogen Zeiten. Zum Schutz ihrer wertvollsten Güter – den von ihnen verarbeiteten und gespeicherten Daten – stehen Unternehmen und Behörden unter dem Zugzwang, ihre IT-Infrastrukturen gegen alle denkbaren potenziellen Risiken und Angriffsszenarien abzusichern. 

Wir sind ein aktives Mitglied im MSIP Threat Sharing Projekt und vom Computer Incident Response Center Luxemburg (CIRCL) akkreditiert.

Unser Ziel ist es mittels modernster Methoden und Technologien wie Open-source intelligence (OSINT), Künstliche Intelligenz (KI) und Attack surface management (ASM) einen globalen Internet-Schutzschirm mit speziellen Focus Bereichen wie aktuell für Tirol und Österreich zu betreiben.

Wir ermöglichen Unternehmen und öffentlichen Einrichtungen mittels einer niedrigschwelligen Teilnahme ihr Sicherheitsumfeld nachhaltig zu stärken.

Was bedeuted MISP

MISP Threat Sharing ist ein EU kofinanzierte Open-Source-Plattform für Bedrohungsdaten. Das Projekt entwickelt Dienstprogramme und Dokumentationen für eine effektivere Bedrohungsaufklärung, indem es untereinander Indikatoren für eine aktuelle Gefährdung austauscht.

Es gibt mehrere Organisationen, die MISP-Instanzen betreiben und zur Verfügung stellen, wie Computer Incident Response Center Luxemburg (CIRCL), welche ein von der Luxemburgischen Regierung betriebene Initiative darstellt sowie die NATO Misp Community.

Eine neue Cybersecurity-Disziplin: Attack Surface Management

Der Kerngedanke von Attack Surface Management (ASM) besteht darin, das Unternehmen von außen nach innen zu betrachten, um aktiv Bedrohungen zu identifizieren und zu entschärfen, die außerhalb der Grenzen bestehen. Im Wesentlichen betrachten Sie Ihr Unternehmen mit den Augen eines Hackers.

In Anbetracht des potenziellen Schadens, der einem Unternehmen durch Cyberangriffe entstehen kann, bieten wir unseren Kunden an, ASM in ihre Risikomanagementstrategie zu integrieren. Damit bestreiten wir gemeinsam mit unseren Kunden einen proaktiven Ansatz, bei denen bekannte und unbekannte Risiken, Schwachstellen und Vermögenswerte strategisch behandelt werden, anstatt ad hoc auf Vorfälle zu reagieren.

In Zusammenarbeit mit Finin können Organisationen so

  • Potenzielle externen Angriffsflächen identifizieren
  • Handlungsspielraum zurückgewinnen
  • Vollständige Datenhoheit erlangen
  • Unabhängiger von Anbietern und deren Lösungen werden
  • Organisationsinterne IT-Kompetenz ausbauen und weiterentwickeln
  • Innovationskultur fördern
 

Bereit für einen Wandel? Kommen Sie auf uns zu.

Leistungen

Durch die fortschreitende Digitalisierung hat Cybersicherheit einen geschäftskritischen Stellenwert erreicht. Kommt es zu Cybersicherheitsvorfällen oder Datenverlusten, kann dies Auswirkungen nach sich ziehen, die das geschäftliche Handeln von Organisationen spürbar beeinträchtigen. Zudem sind sie mehr und mehr abhängig von komplexen Lösungen, deren Wirksamkeit und Zuverlässigkeit sie nur begrenzt überprüfen können. Finin unterstützt Organisationen darin, Kontrolle und Souveränität im Bereich Cybersicherheit zurückzuerlangen. Jahrzehntelange Erfahrung hat uns gelehrt, dass resiliente Netzwerke und kryptographische Verfahren zum Schutz von digitalen Daten und Kommunikationsprozessen die entscheidenden Voraussetzungen für die Unabhängigkeit und Entwicklungsfähigkeit von Organisationen sind. Wir helfen ihnen dabei, ihre Wettbewerbs- und Innovationsfähigkeit sowie ihre Wachstumschancen zu verbessern, indem wir ihr vorhandenes Fachwissen mit der richtigen Mischung an Cybersicherheitsberatung ergänzen. Anhand ihrer strategischen Ausrichtung und Entwicklungsprioritäten analysieren wir gemeinsam mit ihnen die daraus entstehenden Cyber Security Risken und entwickeln effektive Strategien dagegen. 

Unsere Leistungen umfassen individuelle Beratung, Lösungsentwicklung, Schulung sowie Projektbegleitung in den folgenden Bereichen:

  • IoT-/IIoT/OT/IP-Netzwerke
  • Netzwerkevaluation und Identifizierung von Risiken
  • Erhöhung der Belastbarkeit von OT-Netzwerken
  • Reduzierung der Komplexität von Netzwerkstrukturen
  • Einrichtung kryptologisch sicherer Netzwerkzonen
  • Härtung von Netzwerken


Cyber-Security Strategie

Das Ziel einer Cyber-Security-Strategie ist IT-Assets proaktiv zu schützen. Insgesamt möchten Organisationen, die eine Cyber-Security-Strategie implementieren, ihre Cyber-Resilienz erhöhen. Das bedeutet: Man möchte sich auf schadhafte Cybervorfälle einstellen können und ihnen entgegenwirken, unabhängig davon, aus welchem Angriffsvektor sie stammen.

  • External Attack Surface Management (#ASM)
  • Aufbau von robusten Cybersicherheitssystemen mittels OSINT
  • Verstehen Sie Ihre Cyber-Bedrohungslage
  • Bewerten Sie den Stand Ihrer Cybersicherheit
  • Feststellen, wie Sie Ihr Cybersicherheitsprogramm verbessern können


Hochsichere Kommunikation

  • Sicherer Betrieb bei voller Datenhoheit von populären Messengerdiensten wie z. B. Whatsapp, Signal oder Slack
  • Vertrauenswürdige Cloud-basierte E-Mail-Kommunikation


Sichere Kryptographie

  • Überprüfung und Evaluation kryptographischer Implementierungen
  • Entwicklung und Implementierung geeigneter Kryptographieverfahren
  • weltweit führend bei Einsatz und Entwurf von One-Time-Pad (OTP)-Verschlüsselungssystemen

Über uns

Hinter der Finin GmbH steht Inhaber und Geschäftsführer Thomas Unterleitner, der über mehr als 30 Jahre Erfahrung in der Programmierung und Entwicklung komplexer Sicherheitsarchitekturen für Kunden weltweit verfügt. Während seiner Tätigkeit bei der phion AG war er an der Entwicklung der netfence Firewall und VPN entscheidend beteiligt und nach deren Übernahme durch Barracuda Networks/ Kalifornien als Software Development Manager tätig. Bei mils electronic, wo Thomas Unterleitner seit 2012 als Technischer Managing Partner tätig war, war er hauptverantwortlich für die Entwicklung hochsicherer Kommunikationslösungen für Regierungen weltweit. In seiner Zeit bei mils electronic perfektionierte er auch seine Kenntnisse der One-Time-Pad (OTP)-Verschlüsselung, einen unknackbaren Verschlüsselungsstandard, den er in seinen Lösungen anwendet. 

Als Gründungsmitglied und Produktverantwortlicher bei der Firma i4-Guard GmbH ist Thomas Unterleitner seit 2019 aktiv. Der von i4-Guard entwickelte „Embedded Network Protector“ ist eine Lösung, die durch Overlay Network-Technologie die Komplexität in der Sicherung von IoT-Umgebungen massiv reduziert, die zu Grunde liegende IT-Infrastruktur stärkt und Betriebskosten möglichst gering hält.

Thomas Unterleitner ist außerdem aktives Mitglied der International Association for Cryptologic Research (IACR), einer nicht-kommerziellen wissenschaftlichen Organisation, die sich der Forschung in Kryptologie und verwandten Feldern widmet.

Von Sicherheit nach Militärstandards zum Strategischen Sicherheitsmanagement 

Mit der Finin GmbH hat sich Thomas Unterleitner dem Strategischen Sicherheitsmanagement verschrieben. Ausschlaggebend dafür waren für ihn verschiedene Entwicklungen. Zum einen konnte er feststellen, dass mit der digitalen Vernetzung und der sich damit stetig ausdehnenden Bedrohungslage, IT-Security, die militärischen Ansprüchen genügt, künftig einen Platz im Alltag von Unternehmen und Behörden hat. Darüber hinaus erkannte er in Zusammenarbeit mit seinen Kunden, dass die Auswahl von geeigneten IT- und Security-Lösungen für sie immer schwieriger wird. Im Grunde haben sie ein einfaches Problem, doch die dafür verfügbaren Produkte sind komplex und kostenintensiv. Verantwortliche verbringen immer mehr Zeit damit, einzelne Lösungen verschiedener Anbieter auf ihre Wirksamkeit und Kosteneffizienz hin zu evaluieren. Damit geht Kontrolle und langfristig die Fähigkeit zur internen Problemlösung verloren. Mit dem richtigen Know-How und der Kenntnis verschiedener technologischer Bereiche lässt sich eine Vielzahl Lösungen hochsicher mit preiswert verfügbarer Standardelektronik und Open Source Code konstruieren. Durch seine einmalige Kombination der Kenntnis von Kundenbedürfnissen, Kommunikationstechnologie, Verschlüsselungstechnologien und Elektronik unterstützt Thomas Unterleitner seine Kunden, einfache, nachhaltige, preiswerte, leicht verwaltbare, hochsichere Lösungen für ihre individuellen Anforderungen zu entwickeln und zu betreiben. Je nach Zielsetzung und Einsatzszenario ermittelt Thomas Unterleitner geeignete verfügbare Technologien und sorgt gegebenenfalls mit weiteren Dienstleistern für die Implementierung.

Ausgewählte Technologien

Geheimhaltung allein kann leider keine Sicherheit gewährleisten. In der Geschichte gibt es zahlreiche Fälle, in denen der Schutz sensibler Informationen in dem Moment zerstört war, in dem die Geheimhaltung verletzt wurde. Ein Sicherheitssystem muss idealerweise derart widerstandsfähig sein, dass es, selbst wenn alle Details zu ihm öffentlich bekannt wären, nicht zu knacken ist. Dieses Gestaltungsprinzip, das aus dem Kerckhoffschen Prinzip hervorgeht, hat der Mathematiker Claude Shannon 1941 mit dem Satz „der Feind kennt das benutzte System“ auf den Punkt gebracht. Eine Maxime, die nur durch kryptographische Verfahren erfüllt werden kann. So ist die Funktionsweise gängiger Verschlüsselungsstandards zwar bekannt, doch die damit verschlüsselten Daten bleiben bei der richtigen Anwendung dennoch für Unbefugte unzugänglich.

Finin verfügt über jahrzehntelange Erfahrung in der Entwicklung kryptographischer Verfahren für hochsensible Einsatzzwecke und setzt auf bewährte, z. T. eigens entwickelte Technologien (Intellectual Property, IP), die fortschrittliche Verschlüsselung nutzen:

Embedded Network Protector (IP) – Sicherheit für IoT-Netzwerke

Der Embedded Network Protector (ENP) schützt IoT-Installationen jeglicher Größe, von wenigen Dutzend bis hin zu mehreren zehntausend Geräten und beseitigt dabei jegliche Komplexität. Die Lösung kommt ohne ein Routing des Datenverkehrs zu den Firewalls aus, da sie ein Overlay Network erzeugt, das den Datenverkehr verschlüsselt und die zu Grunde liegende Netzwerkstruktur nicht beeinträchtigt. Anwenden lässt sich diese Technologie ist auf jedes IP-basierte Netzwerk.

Für nähere Informationen senden Sie uns bitte eine E-Mail mit Ihren Kontaktdaten an tu@finin.at

Matrix Code Red – Sichere Zusammenarbeit für Security-Teams

Matrix Code Red, ein Open Source-Produkt, wird mit Hilfe der Expertise und intelligenten Implementierung durch Finin zu einem Echtzeit-Messenger mit End-to-End-Verschlüsselung bei vollständigem Dateneigentum. Es ist ein dezentrales Kommunikationssystem, welches es Teams in sensiblen Unternehmensbereichen ermöglicht, für ihren Informationsaustausch ein eigenes Netzwerk zu betreiben. Seine Funktionalität bleibt unbeeinträchtigt, selbst wenn andere Netzwerke ausfallen (Out-of-Band-Lösung). Matrix Code Red kann auch mit herkömmlichen proprietären Messaging-Apps wie Signal verbunden werden.

Übersicht Matrix Code Red (Download pdf, 1 MB)

SMbv Mail 7.1 (IP) – Sichere E-Mail-Kommunikation im Cloud Zeitalter

SMbv Mail ist eine ausfallsichere E-Mail-Kommunikationslösung, die sich mit jedem bestehenden SMTP/OAuth2-E-Mail-System in Public oder Private Cloud- sowie On-Premises-Umgebungen verbinden lässt. Sie nutzt dasselbe von Finin entwickelte Prinzip, das auch im Embedded Network Protector zum Einsatz kommt und funktioniert wie eine Schutzschicht, die sich über die Infrastruktur legt, diese aber nicht beeinträchtigt. Kommt es zu einem Ausfall des E-Mailservices, kann auf dateibasierte Kommunikation umgestellt werden. Diese Eigenschaft erlaubt auch die Kommunikation mit Organisationseinheiten, die aus Sicherheitsgründen standardmäßig nicht per E-Mail erreichbar sind. Die Nachrichtenübermittlung erfolgt über unknackbare OTP-Verschlüsselung.

Für nähere Informationen senden Sie uns bitte eine E-Mail mit Ihren Kontaktdaten an tu@finin.at