Security by Design

Sicherheit beginnt beim Design des Fundaments.

Wieso ist Security by Design wichtig?

Security by Design stammt urspr├╝nglich aus der Softwareentwicklung, muss jedoch ganzheitlich verstanden werden: Sowohl die Prozesse als auch die Infrastruktur und Software einer Organisation m├╝ssen einem individuellen IT-Sicherheitsniveau gen├╝gen, was bereits bei der Planung ber├╝cksichtigt werden muss.

Neben effizienteren Arbeitsprozessen verhindert Security by Design hohe Folgekosten; Studien zeigen, dass die Kosten zur Behebung von Sicherheitsm├Ąngeln w├Ąhrend der Implementierungsphase 6,5 Mal, w├Ąhrend der Testphase 15 Mal und nach dem Release 60 Mal so hoch sind, als wenn w├Ąhrend der Designphase sicher geplant worden w├Ąre.

Sicherheit kann aus wirtschaftlichen Gesichtspunkten zudem nicht bedeuten ÔÇ×So sicher wie m├ÂglichÔÇť. Wir beantworten gemeinsam mit Ihnen, wie sicher Ihre Prozesse und Anwendungen sein m├╝ssen und sorgen daf├╝r, dass Sie statt Angst vor Gefahren Vertrauen in die Architektur Ihrer Prozesse und Anwendungen haben.

  • Bedarfsgerechte IT-Sicherheit
  • Vermeidung teurer Fehlerbehebungen
  • Schutz vor Verm├Âgens- und Reputationssch├Ąden
  • Vertrauen in die eigenen Prozesse und Anwendungen

Welche Module f├╝r Security by Design gibt es?

Konzepterstellung

F├╝r das Design einer sicheren Architektur, welche die vier Ebenen der Informationssicherheit (Schutz, Abschreckung, Entdeckung und Reaktion) ber├╝cksichtigt, identifizieren wir zun├Ąchst Risiken und Bedrohungen. Nur durch eine Risikoanalyse und ein Threat Modelling k├Ânnen Strategien und Gegenma├čnahmen f├╝r eine sichere Architektur entwickelt werden. Wir unterst├╝tzen Sie bei der Konzeption von Prozessen und Anwendungen und ├╝bernehmen die Entwurfspr├╝fung, sodass bereits fr├╝hzeitig Sicherheitsaspekte ber├╝cksichtigt werden k├Ânnen.

Informationssicherheitsmanagement

Unter Informationssicherheitsmanagement werden nach ISO/IEC 27001 Ma├čnahmen und Regelungen verstanden, welche die Sicherheit von Informationen und Systemen dauerhaft garantieren und st├Ąndig verbessern sollen. Wir definieren gemeinsam mit Ihnen das erforderliche Sicherheitsniveau f├╝r Ihre Organisation und erarbeiten hierf├╝r ein IT-Sicherheitskonzept. Durch diese technischen und organisatorischen Ma├čnahmen und Regelungen wird ├Âkonomisch-effizient das angestrebte Ziel der IT-Sicherheit erreicht. Wir unterst├╝tzen Sie au├čerdem bei der Aufstellung von Krisen-Einsatzpl├Ąnen, um im Fall der F├Ąlle auf die Disaster Recovery vorbereitet zu sein.

Sicherheit im Entwicklungsprozess

Im Entwicklungsprozess werden die Vorgaben einer sicheren Architektur umgesetzt. Wir unterst├╝tzen Sie einen robusten Entwicklungsprozess zu definieren, der Fehler w├Ąhrend der Implementierung aufdeckt und sichere Software liefert. Best Practices wie Peer Reviews, Automatisierung und Testing, Paradigmen und Checklisten helfen dabei Fehler zu vermeiden.

Schulungen

Technische Ma├čnahmen zum Schutz von Infrastruktur und Daten sind vergleichsweise einfach umzusetzen. Diese werden von organisationalen Ma├čnahmen unterst├╝tzt, die das Verhalten von Menschen beeinflussen sollen. Diese komplexe Aufgabe kann durch Schulungen unterst├╝tzt werden, um das Bewusstsein f├╝r Sicherheit und Datenschutz zu schaffen. Wir demonstrieren in Live Hacking-Vortr├Ągen unbewusste Gefahren, schaffen dieses Bewusstsein in speziellen Awareness-Schulungen und unterst├╝tzen das Entwicklungsteam mit unserer Secure Coding-Schulung.

M├Ąngel in der Planung f├╝hren zu hohen Folgekosten und Imageverlust. Sorgen Sie f├╝r Security by Design.

Stimmen zu aramido

Die Berater von aramido haben mich durch umfassendes Fachwissen und konkrete Ma├čnahmenempfehlungen ├╝berzeugt.

ÔÇö Dr. Herzig, Gesch├Ąftsf├╝hrer SearchHaus GmbH