16.01.2013 Aufrufe

DE - Crypto AG

DE - Crypto AG

DE - Crypto AG

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

CRYPTOM<strong>AG</strong>AZINE 2/2011<br />

4<br />

Höchstanforderungen<br />

an sicherheitsverantwortliche<br />

Zum Projektbeginn sowie zum Schutz der organisationseigenen<br />

Daten und Informationen sehen sich<br />

Sicherheitsverantwortliche vor eine Flut von Anforderungen<br />

gestellt, der sie gerecht werden müssen:<br />

Die Komplexität der Netzwerke,<br />

die Masse an produzierten, gespeicherten und<br />

übermittelten Daten,<br />

die Mobilität der Nutzer,<br />

die Nutzung von privaten Smartphones mit<br />

GPS-aktiven Applikationen gleichzeitig mit<br />

organisationseigenen Handys,<br />

die Konvergenz resp. Durchgängigkeit<br />

der Netze und<br />

die szenariotypische Gefährdung der<br />

Informationssicherheit.<br />

Dies alles ist massiv am Zunehmen.<br />

Analyse, Design, Bau/Implementation<br />

und Operation der sicherheitslösung<br />

Um diesen Themen umfassend gerecht zu werden,<br />

setzt die <strong>Crypto</strong> <strong>AG</strong> in der Beratung der Chief Security<br />

Officer auf einen globalen und holistischen Ansatz. Die<br />

Chiffrierung zwischen zwei Kommunikationsteilnehmern<br />

verspricht zwar Schutz der Vertraulichkeit. Wie<br />

gut und wie lückenlos jedoch dieser Schutz ist, lässt<br />

sich daraus noch nicht ableiten. Denn für kompromisslosen<br />

Schutz und höchste Verfügbarkeit der sicheren<br />

ICT-Systeme ist es mit Chiffriertechnologie alleine<br />

nicht getan: Diese muss auch konfliktfrei in das Netzwerk<br />

implementiert, optimal betrieben und langfristig<br />

gewartet werden. Dabei ist spezifischer Support des<br />

Lieferanten in der Regel unverzichtbar. Dass der Anteil<br />

dieser Serviceleistungen an den Projekten zunimmt,<br />

liegt an der wachsenden Komplexität der globalen<br />

Netzwerktechnologien und deren durchgehender<br />

Konvergenz. Die neue, flexible und reaktionsschnelle<br />

Serviceorganisation der <strong>Crypto</strong> <strong>AG</strong> trägt diesen<br />

Leistungsanforderungen Rechnung – und mit dem<br />

Prozess von A bis Z resultiert für den Kunden einiges<br />

an Zusatznutzen:<br />

Die analyse (Assessment) zum Projektbeginn gibt<br />

Auskunft über den Ist-Zustand der Kundenorganisation<br />

in Bezug auf die Informationssicherheit, den Zielzu-<br />

stand und den sich daraus ergebenden grössten Hand-<br />

lungsbedarf. Sie umfasst die Rollen und Zuständig-<br />

keiten der für Informationssicherheit zuständigen<br />

Personen, die Prozesse sowie die Tauglichkeit der ein-<br />

gesetzten Technologie. Damit können die Investitions-<br />

vorhaben und Budgetanträge optimal begründet wer-<br />

den. Die <strong>Crypto</strong> <strong>AG</strong> strebt stets Höchstsicherheit an<br />

und richtet sich in ihren Empfehlungen nach aktuells-<br />

ten und global gültigen «best practice»-Standards.<br />

Diese wurden mit langjähriger Erfahrung und der<br />

Kenntnis über die Arbeitsweise von Regierungskunden<br />

angereichert. Das Resultat ist eine eigens entwickelte<br />

<strong>Crypto</strong>-Security-Methodologie, welche sich auf Regierungskunden<br />

mit höchsten Sicherheitsanforderungen<br />

fokussiert.<br />

Die Sicherheitslösung wird ausgehend von der Prob-<br />

lemstellung für den Kunden einem individuellen<br />

Design unterzogen. Hierbei ist das Ziel – ausgehend<br />

von der Problemstellung des Kunden und dem Ergebnis<br />

der Risikoanalyse –, eine konzeptionelle Lösung zu er-<br />

arbeiten. Dazu gehört auch der Entwurf einer individu-<br />

ell auf die Ansprüche des Kunden ausgelegte Projekt-<br />

und ICT-Sicherheitsarchitektur. Neben dem Aufbau<br />

der Sicherheitslösung gehört auch die Definition und<br />

Umsetzung eines Prozess-Frameworks dazu (siehe<br />

<strong>Crypto</strong>Magazine 1/2011).<br />

Mit unserem Know-how und unserer langjährigen<br />

Erfahrung in der implementation von Hochsi-<br />

cherheitsprojekten haben wir diese «State of the Art»-<br />

Methoden mit sicherheitsrelevanten Aufgaben und<br />

Prozeduren erweitert und an die verschiedenen Kun-<br />

denanforderungen adaptiert. In der Praxis hat sich<br />

folgender Projektablauf als der beste herausgestellt<br />

und bewährt – wobei die Wahrung der Höchstsicherheit<br />

stets im Vordergrund steht:<br />

Start/Planning Engineering (technische Planung)<br />

Commissioning and Test in-house (interne<br />

Inbetriebnahme und interne Testphase)<br />

Factory Acceptance Test and Shipping<br />

(Abnahme und Versand)<br />

Installation and Commissioning on-site<br />

(Installation und externe Inbetriebnahme)<br />

Project Completion (Projektabschluss)<br />

Für den zuverlässigen, sicheren Betrieb und die<br />

Wartung einer ICT-Lösung muss der <strong>Crypto</strong>-Kunde<br />

nicht selber alle technischen und betrieblichen Kompe-<br />

tenzen aufbauen. Er muss jedoch sicherstellen, dass<br />

der Betrieb nicht nur im Normalfall, sondern auch in<br />

Ausnahmesituationen zuverlässig gewährleistet ist.<br />

Hier kommen die operational Support Services<br />

von <strong>Crypto</strong> <strong>AG</strong> ins Spiel: Geht die Kompetenz des<br />

Kunden Hand in Hand mit dem Know-what, -when<br />

und -where der <strong>Crypto</strong> <strong>AG</strong>, so lassen sich im Verbund<br />

Herausforderungen wie das Aufrechterhalten von<br />

Systemwissen in einer Organisation optimal meistern.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!