Die IT im Unternehmen kümmert sich um alle Computer, Betriebssysteme, Internetanbindungen, Produktionscomputer, Server und die Datenspeicherung. Sie kümmert sich, dass die Sicherheit (Vertraulichkeit, Integrität, Erreichbarkeit, …) gewährleistet ist.
Für ein Unternehmen, das Geräte mit Software herstellt, gibt es aber noch einen anderen Fokus, der sich damit zwar überschneidet, aber zu einem grossen Teil auch separat betrachtet werden muss. Für Software auf eingebetteten Systemen funktionieren die herkömmlichen Methoden nicht. Man kann nicht einfach ISO27001 hervor nehmen, das normale ISMS-System verwenden oder eine Firewall oder Antivirus installieren und denken, alles sei erledigt. Auch KI, Blockchain oder sonstige Wundermittel werden nicht einfach alle Sicherheitsanforderungen für uns erfüllen.
Mehr und mehr werden diese Produkte vernetzt und somit nimmt die Angriffsfläche zu. Als ein kleineres Unternehmen wissen wir sehr genau, welchen Mehrwert wir Ihnen bieten können. Mit unserer Erfahrung können wir mit Ihren Mitarbeitern zusammen das gewünschte (oder benötigte) Sicherheitslevel eruieren. Falls schon Sicherheitsteams in Ihrem Unternehmen im Einsatz sind, dann sehr gerne in Zusammenarbeit mit diesen, sonst aber auch mit sicherheitsaffinen Mitarbeitern. Wir dokumentieren und analysieren Ihre bisherigen Stärken und Schwächen im Sicherheitsbereich.
Unseren grössten Mehrwert bietet der Blick auf die ganze Kette: In der Entwicklung, in der Produktion, im Service und im Betrieb. Nur wenn man die ganze Kette betrachtet kommen Sie in eine Position um die richtigen Entscheidungen zu treffen.
Eine Kette ist nur so stark wie ihr schwächstes Glied. Darum ist es so wichtig die ganze Kette anzuschauen (und sogar links und rechts). Es macht einfach keinen Sinn an einem Ort richtig starke, teure und mühsame Sicherheit zu haben wenn direkt daneben nur eine schmale Schnur den Rest zusammenhält. Ein Angreifer wird das schwächste Glied einfach finden.
Das Ziel ist es, Ihre Mitarbeiter so aufzubauen, dass sie befähigt werden sicherheitskritische Entscheidungen zu erkennen und Prozesse aufzubauen, wie und wer solche Entscheidungen im Geschäftssinn treffen kann. Der nächste Schritt ist Ihr Personal auszubilden, damit es selbständig sicherheitskritische Bereiche identifiziert und weiss, welche Prozesse in Gang gesetzt werden müssen. So sind Sie gerüstet um weder Geld noch Reputation zu verlieren.
Das genaue Vorgehen ist natürlich sehr stark von Ihren Bedürfnissen abhängig: Sei es ein einzelnes, neues Projekt sauber aufzugleisen, ein existierendes Produkt zu analysieren, bei einem konkreten Vorfall das weitere Vorgehen zu bestimmen oder am Liebsten ganz grundsätzlich für Ihr Unternehmen das Sicherheitslevel auf den richtigen Stand zu bringen: Wir unterstützen Sie bei diesem Wechsel.
Der erste Schritt ist immer eine klare Analyse, welche Sicherheitsanforderungen Sie wirklich haben. Dies geschieht wenn irgend möglich mit Produktmanagement und Produktentwicklung zusammen. Denn die Sicherheit ist nicht nur ein technisches Feature, sondern eine Business-Anforderung, die von der Technik so gut wie möglich erfüllt wird. Abhängig von dieser Analyse kann es sehr unterschiedlich weitergehen. Entweder mit Beginn von Trainings für die Software-Ingenieure, oder mit einer Risiko- und Bedrohungsanalyse, mit dem Aufbau eines Incident-Handling-Prozesses oder klaren Richtlinien für die Entwicklung oder ...
In den folgenden Themen helfen wir ihnen gerne im Bereich embedded Software. Natürlich ist die Reihenfolge und was wirklich benötigt wird von Unternehmen zu Unternehmen unterschiedlich.
Risikoanalyse
Die gesamte Kette analysieren
Bedrohungsanalyse (Threat analysis)
Neues Projekt mit Sicherheit im Blickfeld aufgleisen
Existierendes Produkt analysieren
Personalentwicklung: Selber sicherheitskritische Situationen erkennen
Bisherige Sicherheitsprozesse analysieren
Benötigter Sicherheitslevel definieren
Vorfall-Management (incident management)
Sicherheitskonzepte
Sicherheitsteam intern aufbauen
Als externer Berater konkrete Situationen unterstützen
Definieren von Anforderungen im Sicherheitsbereich
Neue Prozesse einführen
Testen von bisherigen Systemen