Nutzen

  • In kurzer Zeit haben Sie das Grundgerüst für Ihre IT-Security Konzepte und Weisungen.
  • Sie kennen mögliche Schwachstellen und Risiken und können sich darauf einstellen bzw. entsprechende Massnahmen ergreifen.
  • Wichtige Anforderungen an die IT sind schriftlich definiert und müssen bei neuen Projekten nicht neu festgelegt werden.
  • IT-Investitionen können optimal auf die Business-Anforderungen ausgerichtet werden.
  • Die Notfallplanung zeigt Ihnen, welche Schritte notwendig sind, um wieder in den Normalbetrieb zu gelangen.
  • Mit unserer langjährigen Erfahrung sparen Sie selber viel Zeit und Geld und können sich um Ihre Kernaufgaben kümmern.
  • Die Unterlagen sind vollständig und bieten eine mögliche Grundlage für eine Zertifizierung nach ISO 27001.

Vorgehen

Kennenlernen der IST Situation vor Ort (idealerweise durch ein Premium Audit).

  • Erstellung eines ersten Entwurfs
  • Dieser Entwurf wird mit Ihnen in einem Workshop diskutiert und erweitert.
  • Erstellung eines zweiten Entwurfs mit dem Ziel, diesen durch die Geschäftsleitung bewilligen zu lassen.

Resultate

Die IT-Strategie beschreibt, welche Ziele Ihre Firma mit der IT verfolgt, welche Mittel zur Verfügung stehen, regelt Kompetenzen sowie Rechte und Pflichten.

Die Risikoanalyse soll mögliche Schwachstellen und Gefährdungen aufzeigen. Welche Risiken will das Unternehmen tragen? Welche müssen gelöst oder abgewälzt werden? Welche Art von Ausfällen kann und will das Unternehmen in Kauf nehmen?

Die BIA untersucht die Business Prozesse und die benutzten IT-Services. Die für den Prozess definierten Verfügbarkeiten werden auf die entsprechenden IT-Mittel abgebildet und daraus die notwendigen Anpassungen festgehalten

Im IT-Konzept wird der Umgang mit den vorhandenen Mitteln beschrieben. Dazu gehört ein Netzwerkplan, IP-Informationen, usw.

Nur was die Mitarbeiter und ext. Personen mit Zugang an Ihre Infrastruktur wissen, kann auch umgesetzt werden. Die Weisungen zeigen, was erlaubt und was verboten ist und gibt Unterstützung, beispielsweise bei der Wahl eines Passworts oder den Umgang mit sensitiven Informationen.

Die Datensicherung (Backup) ist Ihre Lebensversicherung. Dieses Dokument regelt, was in welchen Abständen gesichert werden muss und wie diese Medien sicher aufbewahrt werden sowie eine Wiederherstellung abläuft.

Das Serverraumkonzept definiert die Rahmenbedingungen zu diesem sensitiven Raum (Anforderungen, Zutritt, Ordnung, Verkabelung, Begleitung von Drittpersonen, etc.)

Im Firewallkonzept wird beschrieben, welche Verbindungen vom und ins Internet erlaubt sind. Weiter sollen verschiedene Zonen (z.B. eine DMZ, Perimeterzone) sauber voneinander getrennt sein.

Für den Fall der Fälle soll die Notfallplanung die notwendigen Schritte aufzeigen. Welche Kontaktpersonen sind wann und wie zu alarmieren? Welche Tätigkeiten müssen ausgeführt werden, damit der Betrieb wieder normal ausgeführt werden kann?

Für den Fall der Fälle gilt es frühzeitig Massnahmen und Vorbereitungen zu treffen. Wir begleiten Sie bei der Analyse, Bewertung und Umsetzung einer BCM-Planung.

Zielgruppe

Mit der Erstellung der IT-Security Konzepte werden alle Firmen und öffentlichen Verwaltungen angesprochen, die eine umfassende Planung und Konzeption im IT-Bereich durchführen möchten.

Kosten

Die Kosten variieren, abhängig vom Wissensstand, den bereits vorhandenen Unterlagen (oder Ideen), der Grösse und den Anforderungen Ihres Unternehmens bzw. Ihrer Informatikumgebung. Als Vorbereitung auf die Erstellung empfiehlt sich ein Premium Audit durchzuführen. Die Erstellung der Unterlagen benötigt erfahrungsgemäss zwischen 3 bis 10 Tage. Sie erhalten die Unterstützung ab CHF 6’300.—.