Secure Architecture

Angreifern genügt ein einziges Schlupfloch für einen erfolgreichen Angriff. Nur durch ganzheitliche Betrachtung des “Big Pictures” können alle Flanken abgesichert werden.

Bedrohungsmodellierung / Security Requirements Engineering

Schon vor der Umsetzung wissen worauf es ankommt

Bei der Konzeption von IT - Vorhaben - egal ob Softwareentwicklung, Systemeinführung oder Aufbau eines neuen Netzwerks - stellt sich früher oder später die Frage: “Ist das denn auch sicher?”

Unsere condignum Security Spezialisten helfen Ihnen diese Frage zu beantworten. Im Zuge einer Bedrohungsmodellierung wird Ihre Konzeption und Architektur analysiert, mögliche Bedrohungen und Angriffsvektoren identifiziert und maßgeschneiderte Sicherheitsmaßnahmen zur Absicherung Ihres Vorhabens ausgearbeitet. So wird Ihr Vorhaben von Beginn an zielgerichtet und angemessen abgesichert und aufwändige Nacharbeiten bleiben erspart.

Security Architect as a Service

Kann das bitte mal schnell jemand prüfen?

Komplexe Problemstellungen bedürfen erfahrener Spezialisten. Doch diese sind rar und nicht immer greifbar.

Unser “Security Architect as a Service” Modell ermöglicht es Ihnen schnell und unkompliziert erfahrene Security Spezialisten für Ihre IT-Vorhaben zu Rate zu ziehen. Egal ob Entwicklung einer neuen Software, Einführung eines neuen Systems oder Aufbau eines neuen Netzwerks - in gemeinsamen Workshops wird Ihr Vorhaben und dessen Auswirkungen auf Ihre IT-Landschaft analysiert und angemessene Sicherheitsmaßnahmen für eine sichere Umsetzung identifiziert. Auch während der Umsetzung stehen unsere Security Architekten als Sparring-Partner zur Verfügung und begleiten sowohl bei der Weiterentwicklung der Konzepte, als auch Prüfung der korrekten Umsetzung.

PAM Einführungskonzeption

Privilegierte Zugriffe absichern

Missbrauch unzureichend abgesicherter privilegierter Zugriffe gehört zu den Top Ausbreitungsvektoren interner Angreifer.

Durch Einführung eines Privileged Access Management Systems können diese Zugriffe vielschichtig abgesichert und das Risiko einer Privilegienerhöhung für Angreifer deutlich gesenkt werden.Doch die Einführung eines PAM muss wohl überlegt und geplant sein.

Condignum hilft Ihnen bei der Erstellung eines PAM Einführungskonzeptes um eine effektive und reibungslose Einführung zu ermöglichen.

AD Tiering Modellkonzeption

Absicherung des Active Directory

Das Active Directory stellt das Herz der Infrastruktur der meisten Organisationen dar. Auch für Angreifer, welche bereits Zugriff auf ein Netzwerk besitzen, ist das AD eines der ersten Angriffsziele, da es ihnen zu weitreichenden Rechteausweitungen dienen kann.

Viel zu häufig sind AD-Strukturen nicht ausreichend sicher designed und Angreifer haben ein leichtes Spiel.

Condignum hilft Ihnen Ihr AD sicher zu designen und vor Angreifern abzusichern.

Konzeption sicherer Netzwerk- und Systemadministration

Sichere Gestaltung der Administrationswege in Ihrem Netzwerk

Administrative Interfaces und Schnittstellen öffnen bei mangelnder Absicherung Tür und Tor für Angreifer und ermöglichen es ihnen sich im Netzwerk auszubreiten und ihre Rechte zu erhöhen.

Durch geschickte Gestaltung der Administrationswege und Absicherung der administrativen Interfaces können Sie dies verhindern und condignum hilft Ihnen dabei.

Netzwerk und Infrastruktur Security

Absicherung der grundlegenden Infrastruktur

Die angemessene Gestaltung eines sicheren IT-Netzwerks hängt sowohl von internen als auch externen Faktoren ab.

Wir unterstützen Sie bei der Planung und Konzeption eines sicheren Netzwerks, das sowohl formal allen bestehenden Anforderungen entspricht als auch realen Schutz vor Angreifern bietet. Darüber hinaus begleiten wir Sie bei der Absicherung Ihrer Netzwerkkomponenten und -Dienste, sodass einem sicheren Netzwerkbetrieb nichts mehr im Wege steht und Ihre Geschäftsprozesse effizient und sicher abgewickelt werden können.