Jede Schutzmaßnahme kann auf unterschiedlichste Weise
in ihre bestehende IT-Systemlandschaft implementiert und
integriert werden.

Von der Art der gewählten Implementation und Nutzung
hängt entscheidend die Wirksamkeit jeder Schutzmaßnahme
ab. Ferner bestimmt die Art der Implementation maßgeblich
den Gesamtaufwand der Schutzmaßnahme.

In der Prozeßphase Maßnahmen realisieren möchte INITS
die zuvor von Ihnen ausgewählten und priorisierten Schutz-
maßnahmen sinnvoll und wirksam in Ihre organisatorischen
Abläufe und die bestehende IT-Systemumgebung implemen-
tieren.

In Anlehnung an die übliche Projektplanung setzt INITS jedes
IT-Sicherheitsprojekt in mehreren folgerichtigen Schritten um.
Zunächst verfeinern wir die Ergebnisse der Risikoanalyse in
der Bedarfsplanung zu einem Lasten-/Pflichtenheft.

Das darauf fußende Lösungskonzept entwirft die Interaktion
der geplanten Sicherheitsmaßnahmen und stellt ihre Inte-
gration in die bestehende IT-Umgebung dar.

Das nachfolgende Betriebskonzept beschreibt die Vorgehens-
weise bei der Inbetriebnahme und im täglichen Betrieb der
Sicherheitslösung. Wichtige Aspekte des Betriebskonzepts
sind die Administration, die Angriffserkennung und die Quali-
tätssicherung.

Ein Sicherheitsreview prüft die geplante Vorgehensweise auf
Folgerichtigkeit sowie das Lösungs- und das Betriebskonzept
auf lückenlose und widerspruchsfreie Sicherheit.

Die Integrationsphase zielt auf die reibungslose Implementation
der Sicherheitsmaßnahmen in die vorhandene IT-Umgebung.
Dies erlaubt zunächst ersten Pilotusern die Nutzung der Sicher-
heitslösung. Der anschließende Rollout macht die Sicherheits-
lösung allen Anwendern verfügbar.