Dienstleistung

Digitale Zertifikate - Public Key Infrastructure (PKI)

Digitale Zertifikate - Public Key Infrastructure (PKI)

In unserer digital vernetzten Welt vertrauen wir darauf, dass digitale Zertifikate und die dazu notwendige Public Key Infrastructure (PKI) als Basis für die individuelle Sicherheit funktionieren – dass sie Verbindungen und Daten absichern und Sicherheitsfunktionen (Verschlüsselung, Authentisierung, digitale Signaturen) bereitstellen. Unternehmen sind darauf angewiesen, dass ihre Zertifikate korrekt genutzt werden und ihre PKI wie erwartet funktioniert.

Unsere erfahrenen PKI-Architekten helfen Ihnen dabei, Ihre PKI so zu gestalten, dass Sie ihr vollumfänglich vertrauen können und der Einsatz von digitalen Zertifikaten die Sicherheit in Ihrer Organisation verbessert.

Die PKI als solides Fundament der Security

Der Reifegrad der Umgebung zum Erstellen von digitalen Zertifikaten spielt eine enorm wichtige Rolle, wenn es darum geht, die Security einer Unternehmung aufzubauen oder sicherzustellen. Eine gut funktionierende PKI ist das Fundament für die Umsetzung vieler Sicherheitsmassnahmen. Doch wie stabil ist dieses Fundament im Einzelfall? Weist die bestehende oder geplante PKI in Ihrem Unternehmen einen ausreichenden Reifegrad auf, um die Sicherheit des Unternehmens zu gewährleisten?

Eine gut funktionierende PKI ist mehr als nur ein technisches System. Den benötigten Schutz bietet sie nur dann, wenn auch die folgenden Punkte erfüllt sind:

  • Die Zertifikats- und PKI-Lifecycle der Unternehmung werden gemanagt.
  • Prozesse zur Zertifikatserzeugung und -nutzung sind etabliert (beispielsweise in Bezug auf sichere Kommunikation, Datentransfer, Authentisierung, Autorisierung oder digitale Signaturen).
  • Der Erneuerungszeitpunkt von allen Zertifikaten ist bekannt.
  • Die durch die PKI genutzten technischen Systeme (u. a. die Ausgabestelle für Zertifikate) arbeiten zuverlässig und wie vorgesehen.
  • Die eingesetzten Verfahren (Algorithmen, Prozesse) sind ausreichend, um die aktuellen und zukünftigen Anforderungen an die PKI zu erfüllen.
  • Der allgemeine Reifegrad der PKI entspricht den Anforderungen des Unternehmens.

Technik, Prozesse und Organisation

Oft erleben wir, dass die PKI in Unternehmen nicht wie erwartet funktioniert. Nicht selten kommt es vor, dass grundlegende Zertifikats- und PKI-Lifecycle-Prozesse nur rudimentär oder partiell umgesetzt werden oder gar nicht vorhanden sind. Es ist dabei in der Regel nicht so, dass die verwendeten Produkte zu wenig ausgereift wären. Jedoch sind sich Betreiber, Verantwortliche und Nutzer einer PKI oftmals nicht bewusst, dass es für einen wirksamen Schutz mehr braucht als bloss ein technisches System, das bereits in wenigen Schritten installiert ist. Es braucht zwingend funktionierende Prozesse, die optimal in die Organisation eingebettet sind. Diesem Aspekt wird jedoch oft zu wenig Beachtung geschenkt.

Das Fehlen von Prozessen wird häufig erst nach Monaten – wenn eine Zertifikatserneuerung, ein Update oder Upgrade oder der Ersatz von PKI-Komponenten ansteht – und damit meist viel zu spät bemerkt. Die Folgen dieser Nachlässigkeit sind nahezu immer kritisch für den Betrieb oder die Sicherheit, weil:

  • Services oder Systeme ungeplant ausfallen,
  • Changes nicht wie geplant durchgeführt werden können,
  • nicht bekannte Abhängigkeiten verkettete Ausfälle herbeiführen,
  • notwendige Wartungen an der PKI nicht durchgeführt werden können,
  • eine effiziente Fehlersuche unmöglich ist,
  • eine Unternehmung durch den Ausfall der PKI in ihrer Geschäftstätigkeit stark behindert wird oder ihre Aktivität sogar ganz zum Erliegen kommt.

Solche Situationen wären vermeidbar, wenn den PKI-Prozessen beim Aufbau oder einem nachträglichen Review einer PKI Rechnung getragen wird. Am besten lassen sich schwerwiegende Folgen verhindern, wenn Prozesse kontinuierlich verifiziert werden.

Unsere Dienstleistungen als PKI Architekten

Mit unserer Erfahrung im Bereich der Public Key Infrastructure helfen wir Ihnen, Ihre PKI mit einem angemessenen Reifegrad aufzubauen oder den Reifegrad Ihrer bestehenden PKI zu verbessern.

  • Wir berücksichtigen Ihre spezifischen Anforderungen und konzipieren umsetzbare Lösungen für Ihr Unternehmen. Wir erarbeiten die passende PKI für kleine Unternehmungen, die nur ein Dutzend Zertifikate benötigen, genauso wie für weltweit agierende Konzerne, die auf mehrere Millionen Zertifikate für ihre IoT-Geräte angewiesen sind.
  • Wir konzipieren Ihre PKI-Architektur und begleiten Ihr PKI-Vorhaben vom Erheben der ersten Anforderungen bis hin zur Betriebsübergabe. Bei Bedarf unterstützen wir Sie in der kontinuierlichen Verbesserung Ihrer PKI während des Betriebs.

Neben unsere Arbeit in Kundenprojekten vermitteln wir unser Expertenwissen auch in PKI-Schulungen. Ausserdem ermöglichen wir Diskussionen rund um digitale Zertifikate und PKI sowie um das Etablieren von digitalem Vertrauen im Allgemeinen an unserer Konferenz.

Kundennutzen

In den vergangenen Jahren konnten wir viele PKI-Umgebungen auf ihre Eignung für die betreffenden Unternehmungen prüfen. Dabei stellte sich oft heraus, dass die angewandten Verfahren nicht zur vorliegenden Situation passten und dass das für stabil geglaubte Fundament nicht die benötigte Tragkraft hatte. Als PKI-Architekten berücksichtigen wir die konkreten Unternehmensanforderungen und prüfen die Last, die später auf der PKI ruhen soll. Jedes PKI-Projekt wird dadurch so individuell wie seine Anforderungen.

Eine saubere und abgenommene Konzeption einer PKI-Architektur allein ist jedoch noch kein Garant dafür, dass eine PKI auch tatsächlich so gebaut wird wie vorgesehen. Gründe dafür gibt es viele und die Praxis zeigt, dass in PKI-Projekten fast immer eine enge Begleitung vom Reissbrett bis zur Betriebsübergabe notwendig ist.

Gerne begleiten wir Sie bei Ihrem PKI-Projekt oder stehen Ihnen für alle PKI-relevanten Fragen, Anwendungen und Integrationen oder für eine Zweitmeinung zur Verfügung.

Identity and Access Management (IAM)

Zählen Sie auf unsere IAM Consulting Expertise für die Standortbestimmung, Konzeption, Architektur, Governance, Produktevaluation oder Weiterentwicklung.

Information Security Management System (ISMS)

Ob Aufbau oder Verbesserung Ihres betehenden ISMS, in zahlreichen Projekten konnten wir unseren Kunden helfen ein effizientes und wirksames ISMS zu etablieren.

Digitale Zertifikate - Public Key Infrastructure (PKI)

Gerne setzen unsere erfahrene Experten Ihre Anforderungen an sichere Kommunikation, Datentransfer, Authentisierung, Autorisierung und digitalen Signaturen um.

Governance und Compliance

Unsere Experten helfen Ihnen die notwendigen Vorgaben und Prozesse für eine effektive und effiziente Cybersecurity Governance und Compliance zu schaffen.

Cybersecurity

Ob Maturitäts-Assessment, Sicherheits­architektur oder Cyber-Strategie & Roadmap, unsere Expertise verhilft Ihnen zu einer massgeschneiderten Cybersecurity.

Risk Management

Wir helfen beim Aufbau und der Verbesserung Ihres Risikomanagements, erarbeiten die notwendigen Prozesse und Werkzeuge oder führen Risk-Assessments durch.