ARCHITEKTUR
Unser Ziel ist nicht mehr Technologie, sondern weniger Komplexität.
Infrastrukturen wachsen über Jahre: Cloud-Dienste kommen dazu, OT-Umgebungen waren schon immer da, API-Schnittstellen verbinden immer mehr Systeme. Irgendwann ist die Umgebung hybrid und komplex, aber die Architektur dahinter wurde nie bewusst gestaltet. Kryptographische Abhängigkeiten, die niemand vollständig überblickt. Schnittstellen ohne klares Sicherheitskonzept. Neue Tools, die angeschafft werden, obwohl bestehende Systeme dieselben Anforderungen bereits abdecken könnten.
Gute Sicherheitsarchitektur entsteht nicht im Vakuum. Sie beginnt bei den tatsächlichen Anforderungen, berücksichtigt betriebliche Rahmenbedingungen und bleibt umsetzbar. Unser Team arbeitet technologieunabhängig und herstellerneutral an der Schnittstelle zwischen Business, IT, Sicherheit und Betrieb. Das Ergebnis sind Architekturen, die nicht nur auf Folien bestehen, sondern in der Praxis nachhaltig tragen und den Sicherheitsanforderungen standhalten.

„Bei unserer Architekturarbeit starten wir immer mit einer einfachen Frage: Was braucht die Organisation wirklich? Erst wenn wir das verstehen, schauen wir auf Technologie – und oft stellen wir fest, dass bestehende Systeme mit der richtigen Anpassung schon sehr weit tragen. Architektur ist für uns kein isoliertes Thema, sondern eng verbunden mit Strategie, Assessments und dem Verständnis der Menschen, die damit arbeiten."
DOMINIK SUTER
Security Consultant
Ein Ausschnitt unserer Architekturbereiche
Kryptographie, Key Management & Post-Quantum
Kryptographie ist die Grundlage digitaler Sicherheit, wird aber selten als eigenständiges Architekturthema behandelt. Viele Organisationen wissen nicht, welche kryptographischen Verfahren wo im Einsatz sind, wie Schlüssel erzeugt, verteilt und rotiert werden oder welche Abhängigkeiten zu Algorithmen bestehen, die in absehbarer Zeit nicht mehr sicher sein werden.
Wir unterstützen beim Aufbau kryptographischer Inventare, bei der Bewertung bestehender Implementierungen und bei der Planung einer strukturierten Migration zu quantenresistenten Verfahren. Dabei orientieren wir uns an aktuellen Empfehlungen wie dem TNO PQC Migration Handbook. Post-Quantum-Kryptographie (PQC) ist kein reines Technikthema: Verschiedene Ebenen der Organisation müssen verstehen, was sich ändert und warum. Deshalb verknüpfen wir Architekturarbeit eng mit Strategie, um die richtigen Prioritäten zu setzen, und mit Trainings, um das nötige Wissen in den relevanten Teams zu verankern.
OT/ICS- & IoT-Architektur
In operativen OT/ICS-Umgebungen gelten andere Regeln. Verfügbarkeit und Safety haben Vorrang, Wartungsfenster sind begrenzt und Systeme laufen oft über Jahrzehnte. Gleichzeitig wächst die Zahl vernetzter IoT-Geräte, die häufig direkt mit Cloud-Diensten kommunizieren, aber nur eingeschränkt aktualisierbar sind. Sicherheitsmassnahmen, die in der klassischen IT funktionieren, lassen sich nicht ohne Weiteres auf OT- oder IoT-Umgebungen übertragen.
Wir bewerten Architekturen in kritischen Infrastrukturen und vernetzten Umgebungen mit diesem Verständnis: Netzwerksegmentierung zwischen IT, OT und IoT, Remote-Zugriffskonfigurationen, Protokollexposition und die Resilienz sicherheitsrelevanter Systeme. Unser Vorgehen orientiert sich an etablierten Standards wie NIST SP 800-82 und dem BSI ICS Security Compendium. Unsere Empfehlungen berücksichtigen immer die betrieblichen Rahmenbedingungen, denn eine Massnahme, die den Betrieb gefährdet, ist keine Verbesserung. Wo Assessments Schwächen in OT- oder IoT-Umgebungen aufdecken, liefern wir die architekturelle Grundlage für deren Behebung.
IT-Architektur & Cloud
Cloud-Migrationen, API-Design, Container-Plattformen, CI/CD-Pipelines, DevSecOps: Die Bandbreite an Architekturthemen in der IT ist gross. Was sie verbindet, ist die Notwendigkeit, Sicherheitsanforderungen von Anfang an mitzudenken, nicht erst nachträglich aufzusetzen.
Wir übersetzen Business- und Regulierungsanforderungen in umsetzbare Architekturkonzepte. Das kann die Konzeption einer sicheren API-Architektur sein, das Design einer Kubernetes-Plattform mit klaren Vertrauensgrenzen, die Planung einer Cloud-Migration oder die Unterstützung bei der Auswahl geeigneter Lösungen durch strukturierte Anforderungsanalysen und RFP-Prozesse. Dabei arbeiten wir herstellerunabhängig und stellen sicher, dass Architekturentscheidungen auf Anforderungen basieren, nicht auf Produktpräferenzen.
Projektbeispiele
API-Schnittstellendesign
Ein Kunde benötigte eine sichere und skalierbare API-Architektur zur Anbindung interner Systeme an externe Partner und Dienstleister. Wir konzipierten das Schnittstellendesign von Grund auf: Definition von Authentication, Authorization and Accounting (AAA), Datenflussmustern, Input-Validierungsstrategien und Sicherheitsanforderungen, abgestimmt auf die Sensitivität der betroffenen Daten. Das Ergebnis war ein strukturiertes, umsetzungsreifes Konzept, das dem Entwicklungsteam eine klare Sicherheitsbaseline gab.
Post-Quantum-Kryptographie
Wir unterstützten einen Kunden dabei, seine aktuelle kryptographische Exposition zu verstehen und eine strukturierte Migration zu quantenresistenten Algorithmen zu planen. Die Arbeit umfasste die Bestandsaufnahme kryptographischer Assets, die Priorisierung von Algorithmen und einen phasenweisen Migrationsfahrplan, abgestimmt auf die bestehende Infrastruktur und realistische organisatorische Zeitrahmen. Als Grundlage diente das TNO PQC Migration Handbook.
Cloud-Migration
Ein Auftraggeber wollte seine IT-Infrastruktur in die Cloud verlagern, hatte aber keinen klaren Migrationsplan. Wir begannen mit der Erfassung und Strukturierung der Anforderungen, identifizierten frühzeitig Quick Wins und potenzielle Blocker und entwickelten einen Migrationsplan, der sowohl technische als auch organisatorische Rahmenbedingungen berücksichtigte. Anschliessend begleiteten wir das Team aktiv durch die Umsetzung.
Anforderungsanalyse & RFP-Unterstützung
Es wurde ein Tool zur Automatisierung eines spezifischen Sicherheitsprozesses benötigt und man beauftragte uns mit der Durchführung eines RFP. Wir starteten mit einer strukturierten Anforderungsanalyse. Im Verlauf des Prozesses bezogen wir die Enterprise Architecture mit ein und stellten fest, dass die Organisation bereits ein System besass, das alle definierten Anforderungen erfüllte. Das Projekt endete ohne Beschaffung. Mit dem verfügbaren Projektbudget definierten wir die erforderlichen Prozesse, prüften die Integration mit den bestehenden Systemen auf Machbarkeit und übergaben die abschliessende Dokumentation an das interne Automatisierungsteam zur Implementierung.
Unser Vorgehen
Architekturarbeit beginnt bei uns immer mit Anforderungen, nicht mit Technologieentscheidungen. Wir klären zuerst, was die Organisation braucht, welche Rahmenbedingungen bestehen und wo die tatsächlichen Lücken liegen. Dabei analysieren wir konsequent, was die bestehende IT bereits leisten kann: Bevor wir etwas Neues empfehlen, prüfen wir, ob vorhandene Systeme durch Anpassung oder Neuausrichtung die Anforderungen erfüllen.
Für uns ist die Architektur selten isoliert zu betrachten. Sie baut häufig auf Erkenntnissen aus Assessments auf, die strukturelle Schwächen sichtbar gemacht haben, und ist eng verzahnt mit der Strategie, wenn es um Priorisierung und Roadmaps geht. Bei Themen wie Post-Quantum-Kryptographie verbinden wir Architekturarbeit zusätzlich mit Trainings, um das Verständnis auf allen relevanten Ebenen zu verankern.
Nächster Schritt
Sie stehen vor einer Architekturentscheidung oder wollen bestehende Strukturen bewerten lassen? Kontaktieren Sie uns für ein unverbindliches Erstgespräch.