Kontaktieren Sie uns gerne mobil oder via E-Mail.

contactinfo@currentSecurity.chemail0041 79 322 18 80

Vielen Dank für Ihre Nachricht.
Wir melden uns sobald wie möglich bei Ihnen zurück.

Schliessen

Leider konnte Ihre Nachricht nicht verschickt werden.
Bitte kontaktieren Sie uns direkt via E-Mail oder Handy.

Schliessen

Schreiben Sie uns eine Nachricht über das Kontaktformular.

EN
 
Kontakt

strategy

Strategie

Die IT im Unternehmen kümmert sich um alle Computer, Betriebssysteme, Internetanbindungen, Produktionscomputer, Server und die Datenspeicherung. Sie kümmert sich, dass die Sicherheit (Vertraulichkeit, Integrität, Erreichbarkeit, …) gewährleistet ist.

Die herkömmlichen Security-Tools werden für embedded Systeme nicht funktionieren.

Für ein Unternehmen, das Geräte mit Software herstellt, gibt es aber noch einen anderen Fokus, der sich damit zwar überschneidet, aber zu einem grossen Teil auch separat betrachtet werden muss. Für Software auf eingebetteten Systemen funktionieren die herkömmlichen Methoden nicht. Man kann nicht einfach ISO27001 hervor nehmen, das normale ISMS-System verwenden oder eine Firewall oder Antivirus installieren und denken, alles sei erledigt. Auch KI, Blockchain oder sonstige Wundermittel werden nicht einfach alle Sicherheitsanforderungen für uns erfüllen.

Mehr und mehr werden diese Produkte vernetzt und somit nimmt die Angriffsfläche zu. Als ein kleineres Unternehmen wissen wir sehr genau, welchen Mehrwert wir Ihnen bieten können. Mit unserer Erfahrung können wir mit Ihren Mitarbeitern zusammen das gewünschte (oder benötigte) Sicherheitslevel eruieren. Falls schon Sicherheitsteams in Ihrem Unternehmen im Einsatz sind, dann sehr gerne in Zusammenarbeit mit diesen, sonst aber auch mit sicherheitsaffinen Mitarbeitern. Wir dokumentieren und analysieren Ihre bisherigen Stärken und Schwächen im Sicherheitsbereich.

Ihr Personal muss in die Lage gebracht werden sicherheitskritische Entwicklungen früh genug zu erkennen.

Unseren grössten Mehrwert bietet der Blick auf die ganze Kette: In der Entwicklung, in der Produktion, im Service und im Betrieb. Nur wenn man die ganze Kette betrachtet kommen Sie in eine Position um die richtigen Entscheidungen zu treffen.
Eine Kette ist nur so stark wie ihr schwächstes Glied. Darum ist es so wichtig die ganze Kette anzuschauen (und sogar links und rechts). Es macht einfach keinen Sinn an einem Ort richtig starke, teure und mühsame Sicherheit zu haben wenn direkt daneben nur eine schmale Schnur den Rest zusammenhält. Ein Angreifer wird das schwächste Glied einfach finden.

Trennlinie

Das Ziel ist es, Ihre Mitarbeiter so aufzubauen, dass sie befähigt werden sicherheitskritische Entscheidungen zu erkennen und Prozesse aufzubauen, wie und wer solche Entscheidungen im Geschäftssinn treffen kann. Der nächste Schritt ist Ihr Personal auszubilden, damit es selbständig sicherheitskritische Bereiche identifiziert und weiss, welche Prozesse in Gang gesetzt werden müssen. So sind Sie gerüstet um weder Geld noch Reputation zu verlieren.

Der erste Schritt ist immer eine klare Analyse, welche Sicherheitsanforderungen Sie wirklich haben.

Das genaue Vorgehen ist natürlich sehr stark von Ihren Bedürfnissen abhängig: Sei es ein einzelnes, neues Projekt sauber aufzugleisen, ein existierendes Produkt zu analysieren, bei einem konkreten Vorfall das weitere Vorgehen zu bestimmen oder am Liebsten ganz grundsätzlich für Ihr Unternehmen das Sicherheitslevel auf den richtigen Stand zu bringen: Wir unterstützen Sie bei diesem Wechsel.
Der erste Schritt ist immer eine klare Analyse, welche Sicherheitsanforderungen Sie wirklich haben. Dies geschieht wenn irgend möglich mit Produktmanagement und Produktentwicklung zusammen. Denn die Sicherheit ist nicht nur ein technisches Feature, sondern eine Business-Anforderung, die von der Technik so gut wie möglich erfüllt wird. Abhängig von dieser Analyse kann es sehr unterschiedlich weitergehen. Entweder mit Beginn von Trainings für die Software-Ingenieure, oder mit einer Risiko- und Bedrohungsanalyse, mit dem Aufbau eines Incident-Handling-Prozesses oder klaren Richtlinien für die Entwicklung oder ...

In den folgenden Themen helfen wir ihnen gerne im Bereich embedded Software. Natürlich ist die Reihenfolge und was wirklich benötigt wird von Unternehmen zu Unternehmen unterschiedlich.

Risikoanalyse

Die gesamte Kette analysieren

Bedrohungsanalyse (Threat analysis)

Neues Projekt mit Sicherheit im Blickfeld aufgleisen

Existierendes Produkt analysieren

Personalentwicklung: Selber sicherheitskritische Situationen erkennen

Bisherige Sicherheitsprozesse analysieren

Benötigter Sicherheitslevel definieren

Vorfall-Management (incident management)

Sicherheitskonzepte

Sicherheitsteam intern aufbauen

Als externer Berater konkrete Situationen unterstützen

Definieren von Anforderungen im Sicherheitsbereich

Neue Prozesse einführen

Testen von bisherigen Systemen