IT-Sicherheitsarchitektur
Ihre Absicht
Sie wollen
- einen Überblick über Ihre implementierten und geplanten IT-Sicherheitskomponenten und -Funktionen haben und sicherstellen, dass diese umfassend zusammenspielen.
- über ein Planungsinstrument verfügen, in dem auch neue Technologien integriert werden können. Damit soll die Flut an immer neuen Sicherheitsprodukten und -funktionen abgeglichen und bezüglich der tatsächlichen Verbesserungen beurteilt werden können.
- die Sicherheitsarchitektur mit Ihren Experten effizient, kooperativ und kontinuierlich weiterentwickeln.
Die Herausforderung
- Informationssicherheit bedeutet Hightech! Natürlich darf der Faktor Mensch nicht vernachlässigt werden. Hohe Erwartungen an die IT-Verfügbarkeit, moderne Cyberkriminalität usw. erfordern eine leistungsfähige, durchgängige Sicherheitsarchitektur. Da eine Firewall dort ein Antivirenprogramm etc. reichen längst nicht mehr.
- In der Praxis sind durchgängige IT-Sicherheitsarchitekturen trotzdem äusserst selten. Die Sicherheitsverantwortlichen haben nicht immer den notwendigen technischen Hintergrund. Die technisch versierten Systemspezialisten haben kaum den ganzheitlichen Sicherheitsfokus.
- Die meisten IT-Produkte verfügen auch über integrierte sicherheitsrelevante Funktionen. Spezielle Sicherheitskomponenten müssen ausgewählt und an verschiedenen Stellen in der IT-Infrastruktur positioniert werden. Die Kunst liegt einerseits in der vollständigen und trotzdem verständlichen, übersichtlichen Darstellung. Je umfangreicher die Infrastruktur ist, umso mehr muss abstrahiert, schematisiert und kategorisiert werden.
Unser Angebot
- Systematische Erfassung aller IT-Sicherheitskomponenten und Positionierung in der IT-Infrastrukturabbildung.
- Eine Besonderheit in unserer Vorgehensweise ist die Verwendung von Systemreports (z.B. Virenscanner-Konsole, WSUS), um die Informationen systemgestützt, zuverlässig, aktuell und mit minimalem Aufwand zu erhalten.
- Ausserdem beschreiben wir die Sicherheitsarchitektur funktionsbezogen. D.h. es wird z.B. herausgehoben, wie und wo Daten verschlüsselt werden, die Sicherheitsupdates flächendeckend gewährleistet werden, wie und welche Daten gesichert werden. Angriffe erkannt und alarmiert werden.
Ihr Gewinn
Sie haben eine überschaubare, zusammenhängende Abbildung und Beschreibung Ihrer IT-technischen Sicherheitseinrichtungen, um
- Beschaffungen und Betrieb geordnet planen zu können.
- funktionale Lücken in der Sicherheitsarchitektur erkennen und mit gezielten Investitionen schliessen zu können.
- Redundanzen, Inkompatibilitäten und unnötige Investitionen zu vermeiden.
- Ihre Implementierung mit dem Markt und best practice vergleichen zu können