isec ag

secure your business


IT-Sicherheitskonzepte

Ihre Absicht

Sie wollen

  • Sicherheitslösungen systematisch entwickeln, diskutieren, optimieren und realisieren. Dies kann ganzheitlich oder themenbezogen erfolgen.
  • Dem IT-Betrieb eine Planungsgrundlage zur Verfügung stellen, mit der Sicherheitseinrichtungen gezielt beschafft, installiert, konfiguriert oder auch konsolidiert werden.
  • isolierte Lösungen, sei es in der eigenen IT oder beim Zusammenschluss von Organisationseinheiten, konzeptionell zusammenführen.
  • mit dokumentierten Konzepten schnelle Einarbeitungen und gewünschte Kontinuität bei personellen Veränderungen gewährleistet sind. 

Die Herausforderung

  • Praktisch alle sicherheitsrelevanten Themen erreichen schnell einen hohen Komplexitätsgrad (z.B. Business Continuity Planning, zuverlässige Malwareabwehr, Datensicherung und -wiederherstellung). Ohne kommunizierbare, nachvollziehbare Lösungsentwicklungen geht es nicht.  Schon gar nicht, wenn mehrere Spezialisten oder Abteilungen zu beteiligen sind.
  • Es gibt keine allgemeingültige Referenz, welche IT-Security-Konzepte mit welchen Inhalten notwendig sind. Oft werden neue Konzepte durch neue Technologien angestossen. Beispiele sind Cloud Computing, Smartphones,  BYOD, SCADA.  Konzepte können als Mosaiksteine im Gesamtbild zur Informationssicherheit betrachtet werden. D.h. die einzelnen Bereiche müssen aufeinander angestimmt sein. Die Spezifikation der sinnvollen Konzeptbereiche ist nicht trivial.
  • Die Konzeption muss zukunftsgerichtet sein, um als Planungsgrundlage für weitere Sicherheitsinvestitionen zu nutzen. D.h., sie verlangt nach Weitsicht und  Abstraktionsvermögen. Es geht als um ein Design- und Planungsinstrument, und weniger um eine nachträgliche Dokumentation.
  • Die Konzepterstellung erfordert sowohl theoretische als auch praktische Qualifikationen.
  • IT Security Standards wie ISO, ISF etc. geben zwar Hinweise, was technische und organisatorische abgedeckt sein sollte. Wie die Lösungen aber konkret, unternehmensspezifisch zu gestalten sind, bleibt zwangsläufig offen.


Unser Angebot

  • Wir erfassen Ihr Sicherheitsbedürfnis und stellen marktgängige Lösungsvarianten zusammenhängend gegenüber.
  • Dabei stützen wir auf  Whitepapers, Best Practice, Erfahrungen aus vergleichbaren Infrastrukturen.
  • Vor– und Nachteile der Lösungsvarianten werden mit Ihnen ausführlich besprochen. Die offene Diskussion liefert ein überzeugendes Ergebnis.
  • Alle Lösungen beinhalten eine Kosten-/Nutzenbetrachtungen.


Ihr Gewinn

Sie haben eine dokumentierte, umsetzungsreife  Lösungsbeschreibung zu zentralen IT-Security Themen, um

  • weitreichende Implementierungsgrundsätze verbindlich festzulegen. Diese sind gleichzeitig Vorgaben für die Sicherheitsprozesse (Organisation) und die Sicherheitsarchitektur (Technik).
  • einen Nachweis zur aktuellen und geplanten Informationssicherheit (z.B. für die Revision) zur Hand zu haben.
  • eine nachhaltige Effizienzsteigerung zu gewährleisten. D.h., bei neuen Entwicklungen oder Anforderungen ist leicht prüfbar, ob sie durch die bestehende Sicherheitskonzeption abgedeckt werden oder wo Anpassungen notwendig sind. 
  • eine hohe Akzeptanz, weil über das betont kooperative Vorgehen alle Beteiligten mitwirken. Das Know-how entsteht intern und bleibt, auch bei personellen Veränderungen, erhalten.