Über Nikola Novoselec

Head of Zero Trust Strategy and Architecture. Technical Director des grössten technologischen Transformationsprogramms, das ein Schweizer Kritische-Infrastruktur-Anbieter seit Jahrzehnten unternommen hat. Senior Cybersecurity and Network Architect in Logistik, Finanzwesen, Transport und öffentlichem Sektor - hochverteilte Umgebungen mit Hybrid Multicloud im Kern.

Image
Image
Image
Image
Image
Image
Image
Image
Image

Integration auf Enterprise-Niveau

Mehr über mich

00 + Jahre

Unzusammenhängende Anforderungen, Produkte und Services in integrierte Architektur verwandeln, die auf Enterprise-Niveau funktioniert. Keine theoretischen Frameworks - funktionierende Systeme, bei denen Ausfälle keine Option sind. Von Umgebungen, die als nicht integrierbar galten, bis zu Infrastrukturen, die massgeschneiderte Ansätze erforderten. Dieselbe Integrations-Expertise, die Zero Trust für kritische nationale Infrastrukturen realisiert hat. Produktionssysteme statt Schubladendokumentation.

000 ° Sicht

Ein vollständiges Verständnis Ihrer Umgebung - vom Edge bis zur Inferenz. Was unendlich komplex wirkt, wird beherrschbar, wenn jemand die Abhängigkeiten sichtbar macht. Mein Fokus liegt darauf, wie alles zusammenspielt: wo Übergaben scheitern, wo Richtlinien nicht sauber durchgesetzt werden und was nötig ist, damit die Sicherheitsschicht als ein kohärentes System funktioniert. Das ist der Unterschied zwischen Theorie und Produktionsarchitektur. Wenn Sie die Kette durchgängig verstehen, werden scheinbar unmögliche Probleme zu Engineering-Aufgaben mit klaren Lösungen.

0  Fabric

Eine integrierte Architektur, eine Policy-Fabric. Unabhängig von Ausgangslage, Reifegrad, Technologie-Stack oder organisationaler Komplexität ist das Ziel immer Konvergenz: Sicherheit, Konnektivität und KI arbeiten zusammen - statt an Schnittstellen auseinanderzufallen. Nicht Einzellösungen, die in den Lücken dazwischen versagen, sondern ein kohärenter Architekturrahmen, in dem die gesamte Schicht Entscheidungen gemeinsam durchsetzt: dieselbe Richtlinienentscheidung, überall, gleichzeitig. Das bedeutet Zero Trust, wenn es wirklich funktioniert.

Seit über 14 Jahren arbeite ich als Architekt bei einem der grössten Betreiber kritischer Infrastrukturen der Schweiz - über eine Vielzahl von Projekten in unterschiedlichen Domänen hinweg. Jenseits der theoretischen Frameworks aus Zero Trust-Whitepapers habe ich die Bruchstellen von Legacy-Migrationen real erlebt - dort, wo kleine Lücken zu systemischen Incidents werden.

Ich habe gelernt: In Umgebungen mit hohen Anforderungen ist Komplexität nicht nur ineffizient - sie ist eine Schwachstelle.

Die meisten Unternehmen kaufen weiter Tools (DLP, CASB, Identity Controls, Behaviour Analytics) in der Hoffnung auf mehr Sicherheit - und enden mit vertikalen Silos. Und Silos schaffen blinde Flecken. Blinde Flecken schaffen Risiko.

Die Antwort war horizontale Policy. Security in Konnektivität verwoben, nicht nachträglich aufgeschraubt. Ein Enforcement- und Governance-Modell, das konsequent über Identität, Device, Netzwerk, Workload und Daten hinweg angewendet wird - damit Kontrollen nicht an den Übergängen versagen. Das Ergebnis? Security, die sich an den User anpasst, nicht umgekehrt. Unsichtbar, wenn der Kontext risikoarm ist. Entschlossen, wenn es darauf ankommt.

Bei Gray Matter biete ich klare, verbindliche Beratung, um Organisationen beim Design, der Integration und der Operationalisierung von Zero Trust-Architekturen zu unterstützen. Ich richte technische Architektur an den Zielen des Managements aus - und überbrücke die Lücke zwischen Paketen und Protokollen und den Business Outcomes, die zählen. So hört Security auf, ein Hindernis für Delivery zu sein, und beginnt, sie zu ermöglichen.

Mein Fokus ist Zero Trust, das Schweizer Enterprise-Realitäten standhält: föderierte Organisationen, Legacy- und OT-Umgebungen sowie Governance-Vorgaben auf Verwaltungsrats- und GL-Ebene.


Zero Trust in der Dimension kritischer Infrastrukturen

Diese Arbeit bietet ein praktisches Fundament - Praxiserfahrung aus der Leitung einer der bedeutendsten Zero-Trust-Transformationen der Schweiz.

Die Herausforderung der Skalierung

Im Enterprise-Massstab wird es zu Ausfällen kommen. Die Architektur musste von einem Sicherheitsverstoss ausgehen (Assume Breach) - schnell isolieren, schneller erkennen, autonom remediieren. Prävention ist eine Fantasie; Resilienz ist die Strategie.

Geografische Komplexität

Über 3’500 Standorte, die eine einheitliche Security Posture benötigen, ohne inakzeptable Latenz. Vom städtischen Hauptsitz bis zur abgelegenen Aussenstelle - ein einziges Policy Fabric.

Organisatorische Komplexität

Über 100 Tochtergesellschaften mit unterschiedlichen Risikotoleranzen, alle unter ein einziges horizontales Policy-Modell gebracht. Nicht durch Zwang, sondern durch ein Design, das Adoption zum Weg des geringsten Widerstands machte.

User-Skalierung

Über 5 Mio. Nutzer über Endkundinnen und -kunden, Business-Kunden, Partner, Lieferanten und Mitarbeitende hinweg - alle gesteuert durch dasselbe Identity- und Access-Framework. Unterschiedliche Trust Levels, unterschiedliche Access Patterns, ein kohärentes Policy Fabric.

Technische Schulden

Jahrzehnte an Legacy-IT und OT integriert, ohne kritische nationale Services zu unterbrechen. IoT-Geräte. Industrial Control Systems. Mainframes von vor drei Jahrzehnten. Alles gesteuert durch dasselbe Policy-Framework.

Governance gemeistert

Komplexe Organisationsstruktur mit mehreren Governance-Ebenen. Abgestimmt über IT-Führung, Geschäftsleitung und Verwaltungsrat - danach finanziert und als mehrjähriges Programm umgesetzt.

Das zeigt das Stakeholder-Alignment, das für eine Enterprise-Cybersecurity-Transformation über mehrere Jahre erforderlich ist - nicht nur technische Kompetenz.

Umfassende Abdeckung der Säulen

Alle sieben Zero Trust Pillars adressiert: Identitäts- und Zugriffsmanagement. Gerätevertrauen und -zustand. Netzwerksegmentierung. Workload-Schutz. Datensicherheit. Sichtbarkeit und Analytik. Automatisierung und Orchestrierung.


Warum direkte Zusammenarbeit funktioniert

Erfahrene Sicherheitsverantwortliche kennen die Herausforderungen der Mandatsmodelle grosser Beratungen:

Engagement-Kontinuität Grosse Firmen besetzen Engagements oft mit einem wechselnden Team aus Junior-Consultants. Das erfordert laufende Neueinarbeitung, und Kontext geht bei jeder Übergabe verloren. Direkte Zusammenarbeit stellt sicher, dass eine einzige verantwortliche Architektin / ein einziger verantwortlicher Architekt die Vision von der Assessment-Phase bis zur Operationalisierung trägt.

Anreiz-Alignment Grosse Firmen messen Consultants an Auslastung und Sales. Das erzeugt Druck, Engagements zu verlängern, den Scope auszuweiten und Empfehlungen auszusprechen, die Folgearbeit generieren - statt Probleme zu lösen. Mein Erfolg wird an Ihren Ergebnissen gemessen, nicht an meinen verrechenbaren Stunden.

Praxisnahe Erfahrung Partner in grossen Firmen haben oft seit Jahren oder Jahrzehnten keine Hands-on-Arbeit mehr gemacht. Ihre Guidance ist indirekt und vom Tagesgeschäft der Umsetzung entkoppelt. Meine Guidance basiert auf aktueller, praktischer Erfahrung beim Aufbau der Systeme, zu denen ich berate.

Das ist nicht für jedes Engagement das richtige Modell. Wenn Sie ein Team von 50 Consultants oder ein globales Programme Management Office brauchen, ist eine grosse Firma die passende Wahl. Wenn Sie jedoch Expert Guidance von jemandem benötigen, der die Arbeit tatsächlich gemacht hat, liefert direkte Zusammenarbeit bessere Ergebnisse.

Zur Klarstellung: Ich habe die Zero-Trust-Transformation als Technical Director (Technischer Leiter) konzipiert und über mehrere Jahre geleitet - zusammen mit internen Teams und Implementierungspartnern. Genau diese Architekturkompetenz bringe ich in Beratungsmandate ein. Ich implementiere nicht allein im grossen Massstab. Ich entwerfe für den grossen Massstab - und begleite Ihre Teams dann durch die Umsetzung.


Wie ich arbeite

Transparente Architekturbewertung Ich liefere frühzeitige Validierung, um Fehlinvestitionen zu vermeiden. Frühzeitige Kurskorrekturen verhindern teure Nacharbeiten in späteren Phasen. Mein Ziel ist Ihr Erfolg - nicht das nächste Engagement.

Überlebensfähigkeit statt Theorie Wenn eine Richtlinie Spitzenlasten im Betrieb oder eine alte SAP-Instanz nicht übersteht, ist sie ein Risiko - keine Sicherheitsmassnahme. Jede Empfehlung muss innerhalb Ihrer Rahmenbedingungen umsetzbar sein. Architektur, die am Budget, an der Unternehmenskultur oder an Altsystemen scheitert, ist keine Architektur, sondern Theorie. Ich priorisiere robuste, pragmatische Architektur gegenüber theoretischen Modellen.

Unabhängige Vendor-Neutralität Keine Herstellerpartnerschaften. Keine Vermittlungsgebühren. Keine versteckten Anreize. Die architektonische Frage lautet nicht: “Wer liefert alles aus einer Hand?” Sondern: “Welche Anbieter sind in ihren Domänen wirklich stark - und wie integrieren wir sie so, dass die Lücken verschwinden?” Wenn ich ein Produkt oder einen Ansatz empfehle, dann weil es Ihren Interessen dient. Diese Unabhängigkeit ist nicht verhandelbar.

Durchgängige Programmverantwortung Security Transformation ist keine Serie isolierter Projekte. Sie ist ein kohärentes Programm, das eine konsistente Vision erfordert. Ich bleibe von der Assessment-Phase bis zur Umsetzung involviert und stelle sicher, dass Strategie tatsächlich in Ergebnisse übersetzt wird.

Resilienz vor Perfektion Ich entwerfe für Ausfälle - nicht um sie auszuschliessen, sondern um sie zu überstehen. Gebündelte Abhängigkeiten von globalen Plattformen werden gelegentlich ausfallen. Erfolgreiche Architektur akzeptiert das und plant bewusst einen kontrollierten Degradationsmodus ein. “Komplett, aber selten” schlägt “teilweise, aber dauerhaft”. Ich entwerfe nicht für eine Welt, in der Technologie nie versagt - sondern für ein Unternehmen, das weiterläuft, wenn sie es tut.


Governed Autonomy - KI im Enterprise-Massstab

Die Prinzipien von Zero Trust reichen inzwischen bis zur nächsten Grenze: Künstliche Intelligenz.

KI-Agenten brauchen Autonomie, um mit Maschinengeschwindigkeit zu reagieren - aber Autonomie ohne Aufsicht können Sie nicht gewähren. Die Lösung ist nicht, Menschen aus dem Loop zu entfernen; die Lösung ist, den Governance Loop so zu designen, dass Menschen Ergebnisse steuern - nicht einzelne Aktionen.

Dieselbe Governance-Strenge, die für Identität gilt, ist der einzige Weg, KI sicher auszurollen. Dieses Prinzip prägt meinen Ansatz sowohl für KI-Sicherheit als auch für klassischen Zero Trust: Governance, die ermöglicht statt einschränkt. Indem wir horizontale Policy auf KI-Pipelines anwenden, stellen wir sicher, dass automatisierte Remediation niemals Compliance Guardrails verletzt.

Gründer

Der Architekt

Ich habe Zero Trust in einer der komplexesten Schweizer Unternehmensumgebungen architekturiert. Hybrid Multicloud. Legacy-Systeme. IoT und OT. Ein Policy Fabric über alles.

Sechs Erkenntnisse:

  • Zero Trust ist der grosse Ausgleicher
  • Es gibt keine Einheitslösung für alles
  • Komplexität ist der Feind
  • Integration ist die Architektur
  • Zero Trust scheitert zwischen Komponenten, nicht innerhalb
  • Vereinfachen. Reduzieren. Konvergieren.
Nikola Novoselec

Nikola Novoselec

Gründer & Zero Trust Architekt

Loslegen

Bereit, Ihre Sicherheitslage zu transformieren?

Wir beginnen damit, jede Identität, jeden Datenfluss und jeden Durchsetzungspunkt zu kartieren - dann identifizieren wir, wo sich Risiken zwischen Systemen ansammeln. Ob Sie eine Zero Trust Reifegradbewertung, eine Sicherheitsarchitektur-Review oder Beratung zur Integration von AI in Ihre Sicherheitsoperationen benötigen - lassen Sie uns direkt über Ihre Herausforderungen sprechen. Unsere Gespräche sind streng vertraulich und respektieren die in Schweizer B2B-Beziehungen erforderliche Diskretion.

0 M+

Nutzer

Kunden, Partner, Mitarbeitende

00000 +

Endpunkte

Gesichert in Hybrid Multicloud Infrastruktur

0000 +

Domains

Gesichert im gesamten Enterprise-Footprint