 |
Jede Schutzmaßnahme kann auf unterschiedlichste Weise in ihre bestehende IT-Systemlandschaft implementiert und integriert werden.
Von der Art der gewählten Implementation und Nutzung hängt entscheidend die Wirksamkeit jeder Schutzmaßnahme ab. Ferner bestimmt die Art der Implementation maßgeblich den Gesamtaufwand der Schutzmaßnahme.
In der Prozeßphase Maßnahmen realisieren möchte INITS die zuvor von Ihnen ausgewählten und priorisierten Schutz- maßnahmen sinnvoll und wirksam in Ihre organisatorischen Abläufe und die bestehende IT-Systemumgebung implemen- tieren.
In Anlehnung an die übliche Projektplanung setzt INITS jedes IT-Sicherheitsprojekt in mehreren folgerichtigen Schritten um. Zunächst verfeinern wir die Ergebnisse der Risikoanalyse in der Bedarfsplanung zu einem Lasten-/Pflichtenheft.
Das darauf fußende Lösungskonzept entwirft die Interaktion der geplanten Sicherheitsmaßnahmen und stellt ihre Inte- gration in die bestehende IT-Umgebung dar.
Das nachfolgende Betriebskonzept beschreibt die Vorgehens- weise bei der Inbetriebnahme und im täglichen Betrieb der Sicherheitslösung. Wichtige Aspekte des Betriebskonzepts sind die Administration, die Angriffserkennung und die Quali- tätssicherung.
Ein Sicherheitsreview prüft die geplante Vorgehensweise auf Folgerichtigkeit sowie das Lösungs- und das Betriebskonzept auf lückenlose und widerspruchsfreie Sicherheit.
Die Integrationsphase zielt auf die reibungslose Implementation der Sicherheitsmaßnahmen in die vorhandene IT-Umgebung. Dies erlaubt zunächst ersten Pilotusern die Nutzung der Sicher- heitslösung. Der anschließende Rollout macht die Sicherheits- lösung allen Anwendern verfügbar.
|
 |
|