Security by Design

Sicherheit beginnt beim Design des Fundaments.

Wieso ist Security by Design wichtig?

Security by Design stammt ur­spr├╝ng­lich aus der Soft­ware­ent­wicklung, muss jedoch ganz­heit­lich ver­stan­den wer­den: Sowohl die Pro­zesse als auch die Infra­struk­tur und Soft­ware einer Orga­nisa­tion m├╝s­sen einem indivi­duel­len IT-Sicher­heits­niveau gen├╝­gen, was bereits bei der Pla­nung ber├╝ck­sichtigt wer­den muss.

Neben effi­ziente­ren Arbeits­pro­zes­sen ver­hin­dert Security by Design hohe Folge­kos­ten; Studien zeigen, dass die Kos­ten zur Behe­bung von Sicher­heits­m├Ąn­geln w├Ąh­rend der Imple­men­tierungs­phase 6,5 Mal, w├Ąhrend der Test­phase 15 Mal und nach dem Re­lease 60 Mal so hoch sind, als wenn w├Ąh­rend der Design­phase sicher ge­plant wor­den w├Ąre.

Sicher­heit kann aus wirt­schaft­lichen Gesichts­punk­ten zudem nicht be­deuten ÔÇ×So sicher wie m├ÂglichÔÇť. Wir beant­worten gemein­sam mit Ihnen, wie sicher Ihre Pro­zesse und Anwen­dungen sein m├╝ssen und sorgen daf├╝r, dass Sie statt Angst vor Gefah­ren Ver­trauen in die Archi­tektur Ihrer Pro­zes­se und An­wen­dun­gen haben.

Bedarfsgerechte IT-Sicher­heit
Vermeidung teurer Fehler­behe­bungen
Schutz vor Ver­m├­gens- und Re­pu­ta­tions­sch├Ą­den
Vertrauen in die eige­nen Pro­zesse und Anwen­dungen

Welche Module f├╝r Security by Design gibt es?

Konzepterstellung

F├╝r das Design einer siche­ren Archi­tektur, welche die vier Ebe­nen der Infor­mations­sicher­heit (Schutz, Ab­schre­ckung, Ent­deckung und Reak­tion) ber├╝ck­sich­tigt, iden­tifizie­ren wir zu­n├Ąchst Risi­ken und Be­dro­hungen. Nur durch eine Risiko­ana­lyse und ein Threat Model­ling k├Ân­nen Stra­tegien und Gegen­ma├č­nah­men f├╝r eine si­chere Archi­tek­tur ent­wickelt wer­den. Wir unter­st├╝tzen Sie bei der Kon­zep­tion von Pro­zes­sen und An­wen­dungen und ├╝ber­neh­men die Ent­wurfs­pr├╝­fung, sodass be­reits fr├╝h­zeitig Sicher­heits­aspek­te be­r├╝ck­sich­tigt wer­den k├Ânnen.

Infor­mations­sicher­heits­mana­ge­ment

Unter Informa­tions­sicher­heits­mana­gement wer­den nach ISO/IEC 27001 Ma├č­nahmen und Rege­lungen ver­sta­nden, welche die Sicher­heit von Infor­ma­tio­nen und Sys­temen dauer­haft garan­tieren und st├Ąn­dig verbes­sern sol­len. Wir defi­nieren gemein­sam mit Ihnen das erfor­derliche Sicher­heits­niveau f├╝r Ihre Orga­nisa­tion und erar­beiten hier­f├╝r ein IT-Sicher­heits­kon­zept. Durch diese tech­ni­schen und orga­nisa­tori­schen Ma├č­nahmen und Rege­lungen wird ├Âko­nomisch-effi­zient das ange­streb­te Ziel der IT-Sicher­heit erreicht. Wir unter­st├╝tzen Sie au├čer­dem bei der Auf­stel­lung von Krisen-Einsatz­pl├Ąnen, um im Fall der F├Ąlle auf die Disaster Recovery vorber­eitet zu sein.

Sicherheit im Entwicklungsprozess

Im Ent­wicklungs­prozess werden die Vor­gaben einer siche­ren Archi­tek­tur umge­setzt. Wir unter­st├╝tzen Sie einen robus­ten Ent­wicklungs­prozess zu defi­nieren, der Feh­ler w├Ąh­rend der Im­ple­men­tie­rung auf­deckt und sichere Soft­ware lie­fert. Best Prac­tices wie Peer Reviews, Automa­tisie­rung und Tes­ting, Para­digmen und Check­listen hel­fen dabei Feh­ler zu ver­mei­den.

Schulungen

Tech­nische Ma├č­nahmen zum Schutz von Infra­struk­tur und Da­ten sind ver­gleichs­wei­se ein­fach umzu­setzen. Diese wer­den von orga­nisationel­len Ma├č­nahmen unter­st├╝tzt, die das Ver­halten von Men­schen beein­flussen sol­len. Diese kom­plexe Auf­gabe kann durch Schulun­gen unter­st├╝tzt wer­den, um das Bewusst­sein f├╝r Sicher­heit und Daten­schutz zu schaf­fen. Wir demons­trieren in Live Hacking-Vor­tr├Ągen unbe­wusste Ge­fahren, schaf­fen die­ses Bewusst­sein in speziel­len Aware­ness-Schulun­gen und unter­st├╝tzen das Ent­wicklungs­team mit unserer Secure Coding-Schu­lung.

Weitere Information zum PHP Security Training Weitere Information zum Live Hacking
M├Ąngel in der Pla­nung f├╝h­ren zu hohen Folge­kosten und Image­verlust.
Sorgen Sie f├╝r Security by Design.

Aktuelle Artikel zum Thema Security by Design

Wo ist die Knautschzone von IT-Systemen?

Sol­len Siche­rheits­vor­f├Ąlle ver­hin­dert oder er­war­tet wer­den? Die­se Fra­ge be­ant­wortet ara­mido-Ge­sch├Ąfts­f├╝hrer An­dre­as Sperber auf in­for­ma­tik-aktuell.de (weiterlesen)

Wenn alle Stricke rei├čen: Backup?

Der 31. M├Ąrz ist der Welt-Backup-Tag. Der Tag soll daran erin­nern, sich f├╝r die Daten­sicher­heit durch Back­ups zu k├╝m­mern. Wir zei­gen Ihnen wie. (weiterlesen)