Security-Rating

Security Controls Management

Entwicklung und Betrieb proaktiv absichern, damit Schwachstellen erst gar nicht entstehen.

Einfache Identifikation, Verwaltung und zentrale Steuerung von passenden Security Controls für kritische Assets.

Wird Security nur als “Afterthought” behandelt, führt dies zu viel unnötigem Stress, hohen Kosten und unzähligen Problemen auf lange Sicht. Daher muss Security so früh als möglich im Lebenszyklus eines Assets betrachtet werden - ganz nach der “Shift left” Philosophie. Das condignum Security Controls Management hilft Ihnen die passenden Security Controls für jede Herausforderung zu identifizieren, ihre Umsetzung zu Steuern und über den gesamten Lebenszyklus hinweg nachzuhalten.

Application Security

Vom sicheren Entwicklungsprozess bis zu konkreten Secure Coding Guidelines

    • Ausgewählte Secure Coding Maßnahmen und Secure Design Best-Practices werden für jede Applikation, abhängig von ihren individuellen Eigenschaften, identifiziert und können strukturiert und nachvollziehbar in die Entwicklung eingesteuert werden. Durch detaillierte inhaltliche Anleitungen ist weder für die Identifikation, noch die Umsetzung, eigenes Security Know-How erforderlich.

    • Darüber hinaus wird durch zielgerichtete prozessuale Maßnahmen ein sicherer Entwicklungsprozess etabliert und laufend optimiert. Und mithilfe individualisierbarer Auswertungsmöglichkeiten und Dashboards ist das vorhandene Applikationsportfolio und der Security Status der darin enthaltenen Anwendungen jederzeit im Blick.

    • Übersicht über das Applikationsportfolio und dessen Security Status (inkl. Trendanalysen)
    • Laufende Optimierung des Secure Software Development Lifecycles
    • Know-How Aufbau durch angeleitetes “Learning by Doing” für technische Mitarbeiter
    • Spezifisch vorgefilterte und priorisierte Secure Coding Maßnahmen und Secure Design Best-Practices
    • Detaillierte inhaltliche Anleitungen und Codebeispiele von Security Experten
    • Werkzeuge zur strukturierten und nachvollziehbaren Steuerung der Umsetzung

    Operational Security

    Bullet-Proof System Config

      • Ausgewählte Security Hardening Maßnahmen und Secure Configuration Best-Practices werden für alle Komponenten des IT-Betriebs und der IT-Infrastruktur, abhängig von ihren individuellen Eigenschaften, identifiziert und können strukturiert und nachvollziehbar umgesetzt werden.

      • Durch detaillierte inhaltliche Anleitungen ist weder für die Identifikation, noch die Umsetzung, eigenes Security Know-How erforderlich. Und mithilfe individualisierbarer Auswertungsmöglichkeiten und Dashboards ist der laufende IT-Betrieb und der Security Status aller Komponenten jederzeit im Blick.

      • Übersicht über alle Komponenten des laufenden IT-Betriebs und deren Security Status (inkl. Trendanalysen)
      • Laufende Steigerung des Security Niveaus durch gezielte Optimierungsmaßnahmen
      • Know-How Aufbau durch angeleitetes “Learning by Doing” für technische Mitarbeiter
      • Spezifisch vorgefilterte und priorisierte Security Hardening Maßnahmen und Config Best-Practices
      • Detaillierte inhaltliche Anleitungen und Konfigurationsbeispiele von Security Experten
      • Werkzeuge zur strukturierten und nachvollziehbaren Steuerung der Umsetzung

      Threat Modeling

      Bedrohungen bekämpfen, bevor etwas passiert

        • Mögliche Bedrohungen und deren Auswirkung auf Applikationen, IT-Betrieb und Infrastruktur werden identifiziert und Maßnahmen zur proaktiven, strukturierten und nachvollziehbaren Mitigierung vorgeschlagen. Durch detaillierte inhaltliche Anleitungen ist weder für die Identifikation, noch die Mitigierung, eigenes Security Know-How erforderlich.

          • Überblick relevanter Bedrohungen auf Applikationen, IT-Betrieb und Infrastruktur inkl. technischer Risikoeinschätzung
          • Priorisierte Maßnahmen zur proaktiven, strukturierten und nachvollziehbaren Mitigierung
          • Detaillierte inhaltliche Anleitungen zur Maßnahmenumsetzung

        Cloud Security

        Security - in der Cloud erst recht

          • Ausgewählte Security Best-Practices werden für den Einsatz und die Verwendung von Cloud-Technologien, abhängig von ihren individuellen Eigenschaften, identifiziert und können strukturiert und nachvollziehbar Umgesetzt werden. Durch detaillierte inhaltliche Anleitungen ist weder für die Identifikation, noch die Umsetzung, eigenes Security Know-How erforderlich.

            • Spezifisch vorgefilterte Security Best-Practices - sowohl technologieübergreifend, als auch technologiespezifisch für AWS und MS 365/Azure
            • Werkzeuge zur strukturierten und nachvollziehbaren Steuerung der Umsetzung
            • Detaillierte Inhaltliche Anleitungen zur Maßnahmenumsetzung

          Security nach BSI IT-Grundschutz-Kompendium

          Security nach BSI IT-Grundschutz-Kompendium aufbauen und managen

            • Die Sicherheitsmaßnahmen des BSI IT-Grundschutz-Kompendiums werden entsprechend der individuellen Schutzbedarfsanforderungen übersichtlich zugänglich gemacht und können strukturiert und nachvollziehbar umgesetzt werden. Zudem kann der aktuelle Umsetzungsstand jederzeit on-demand visualisiert und der Trendverlauf eingesehen werden.

              • Vorgefilterte Security Maßnahmen des BSI IT-Grundschutz-Kompendiums
              • Werkzeuge zur strukturierten und nachvollziehbaren Steuerung der Umsetzung
              • Übersicht des aktuellen Umsetzungsstandes
              • Trendanalysen

            Asset Security Rating

            Security Status auf einen Blick

              • Das Security Niveau der Organisationsassets ist stets auf einen Blick ersichtlich und vergleichbar. Sowohl jederzeit aktuell als auch im zeitlichen Verlauf.

              • Ermöglicht wird dies durch die Berechnung eines einfachen Security Ratings für jedes Asset auf einer Skala von A - E, auf Basis des Umsetzungsstatus der relevanten Security Maßnahmen. So wird der Überblick stets bewahrt und dringliche Handlungsfelder werden effizient lokalisiert.

                • Security Rating auf einer Skala von A - E für einzelne Assets und deren Teilbereiche
                • Security Rating Vergleich zwischen Assets

              Content Bibliothek

              Sofort einsatzbereite und erprobte Inhalte, um Ihre Sicherheits- und Compliance-Anforderungen zu unterstützen

                • Die condignum Content Bibliothek erweitert die Module Security Compliance Management und Security Controls Management um sofort anwendbare Anforderungs- und Maßnahmenkataloge. Die Kataloge enthalten dabei sowohl bekannte Standards, Normen und Gesetze, als auch etablierte Security Best Practices zur Entwicklung und Härtung von IT-Systemen

                  • Die Inhalte werden durch unsere Experten kontinuierlich erweitert und aktualisiert.