DE - Crypto AG
DE - Crypto AG
DE - Crypto AG
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
CRYPTOM<strong>AG</strong>AZINE 2/2011<br />
4<br />
Höchstanforderungen<br />
an sicherheitsverantwortliche<br />
Zum Projektbeginn sowie zum Schutz der organisationseigenen<br />
Daten und Informationen sehen sich<br />
Sicherheitsverantwortliche vor eine Flut von Anforderungen<br />
gestellt, der sie gerecht werden müssen:<br />
Die Komplexität der Netzwerke,<br />
die Masse an produzierten, gespeicherten und<br />
übermittelten Daten,<br />
die Mobilität der Nutzer,<br />
die Nutzung von privaten Smartphones mit<br />
GPS-aktiven Applikationen gleichzeitig mit<br />
organisationseigenen Handys,<br />
die Konvergenz resp. Durchgängigkeit<br />
der Netze und<br />
die szenariotypische Gefährdung der<br />
Informationssicherheit.<br />
Dies alles ist massiv am Zunehmen.<br />
Analyse, Design, Bau/Implementation<br />
und Operation der sicherheitslösung<br />
Um diesen Themen umfassend gerecht zu werden,<br />
setzt die <strong>Crypto</strong> <strong>AG</strong> in der Beratung der Chief Security<br />
Officer auf einen globalen und holistischen Ansatz. Die<br />
Chiffrierung zwischen zwei Kommunikationsteilnehmern<br />
verspricht zwar Schutz der Vertraulichkeit. Wie<br />
gut und wie lückenlos jedoch dieser Schutz ist, lässt<br />
sich daraus noch nicht ableiten. Denn für kompromisslosen<br />
Schutz und höchste Verfügbarkeit der sicheren<br />
ICT-Systeme ist es mit Chiffriertechnologie alleine<br />
nicht getan: Diese muss auch konfliktfrei in das Netzwerk<br />
implementiert, optimal betrieben und langfristig<br />
gewartet werden. Dabei ist spezifischer Support des<br />
Lieferanten in der Regel unverzichtbar. Dass der Anteil<br />
dieser Serviceleistungen an den Projekten zunimmt,<br />
liegt an der wachsenden Komplexität der globalen<br />
Netzwerktechnologien und deren durchgehender<br />
Konvergenz. Die neue, flexible und reaktionsschnelle<br />
Serviceorganisation der <strong>Crypto</strong> <strong>AG</strong> trägt diesen<br />
Leistungsanforderungen Rechnung – und mit dem<br />
Prozess von A bis Z resultiert für den Kunden einiges<br />
an Zusatznutzen:<br />
Die analyse (Assessment) zum Projektbeginn gibt<br />
Auskunft über den Ist-Zustand der Kundenorganisation<br />
in Bezug auf die Informationssicherheit, den Zielzu-<br />
stand und den sich daraus ergebenden grössten Hand-<br />
lungsbedarf. Sie umfasst die Rollen und Zuständig-<br />
keiten der für Informationssicherheit zuständigen<br />
Personen, die Prozesse sowie die Tauglichkeit der ein-<br />
gesetzten Technologie. Damit können die Investitions-<br />
vorhaben und Budgetanträge optimal begründet wer-<br />
den. Die <strong>Crypto</strong> <strong>AG</strong> strebt stets Höchstsicherheit an<br />
und richtet sich in ihren Empfehlungen nach aktuells-<br />
ten und global gültigen «best practice»-Standards.<br />
Diese wurden mit langjähriger Erfahrung und der<br />
Kenntnis über die Arbeitsweise von Regierungskunden<br />
angereichert. Das Resultat ist eine eigens entwickelte<br />
<strong>Crypto</strong>-Security-Methodologie, welche sich auf Regierungskunden<br />
mit höchsten Sicherheitsanforderungen<br />
fokussiert.<br />
Die Sicherheitslösung wird ausgehend von der Prob-<br />
lemstellung für den Kunden einem individuellen<br />
Design unterzogen. Hierbei ist das Ziel – ausgehend<br />
von der Problemstellung des Kunden und dem Ergebnis<br />
der Risikoanalyse –, eine konzeptionelle Lösung zu er-<br />
arbeiten. Dazu gehört auch der Entwurf einer individu-<br />
ell auf die Ansprüche des Kunden ausgelegte Projekt-<br />
und ICT-Sicherheitsarchitektur. Neben dem Aufbau<br />
der Sicherheitslösung gehört auch die Definition und<br />
Umsetzung eines Prozess-Frameworks dazu (siehe<br />
<strong>Crypto</strong>Magazine 1/2011).<br />
Mit unserem Know-how und unserer langjährigen<br />
Erfahrung in der implementation von Hochsi-<br />
cherheitsprojekten haben wir diese «State of the Art»-<br />
Methoden mit sicherheitsrelevanten Aufgaben und<br />
Prozeduren erweitert und an die verschiedenen Kun-<br />
denanforderungen adaptiert. In der Praxis hat sich<br />
folgender Projektablauf als der beste herausgestellt<br />
und bewährt – wobei die Wahrung der Höchstsicherheit<br />
stets im Vordergrund steht:<br />
Start/Planning Engineering (technische Planung)<br />
Commissioning and Test in-house (interne<br />
Inbetriebnahme und interne Testphase)<br />
Factory Acceptance Test and Shipping<br />
(Abnahme und Versand)<br />
Installation and Commissioning on-site<br />
(Installation und externe Inbetriebnahme)<br />
Project Completion (Projektabschluss)<br />
Für den zuverlässigen, sicheren Betrieb und die<br />
Wartung einer ICT-Lösung muss der <strong>Crypto</strong>-Kunde<br />
nicht selber alle technischen und betrieblichen Kompe-<br />
tenzen aufbauen. Er muss jedoch sicherstellen, dass<br />
der Betrieb nicht nur im Normalfall, sondern auch in<br />
Ausnahmesituationen zuverlässig gewährleistet ist.<br />
Hier kommen die operational Support Services<br />
von <strong>Crypto</strong> <strong>AG</strong> ins Spiel: Geht die Kompetenz des<br />
Kunden Hand in Hand mit dem Know-what, -when<br />
und -where der <strong>Crypto</strong> <strong>AG</strong>, so lassen sich im Verbund<br />
Herausforderungen wie das Aufrechterhalten von<br />
Systemwissen in einer Organisation optimal meistern.