Webware GdbR

IT-Security

1. Schritt: Ausgangslage

  • Ihr Unternehmensnetzwerk besteht aus über 50 Arbeitsplätzen
  • Sie verfügen über einen oder mehrere dedizierten Netzwerkserver.
  • Mitarbeiter sollen von ihren Arbeitsplätzen aus auf Dineste im Internet zugreifen können.
  • Sie bieten für Internet-Nutzer Dienste an und unterhalten dafür z.B. ein eigenes Web-Angebot und/oder weitere Server-Dienste.
  • Sie stellen besondere Anforderungen an die Ausfallsicherheit von Schlüsselkomponenten wie Server oder Gateways.
  • Ihr Unternehmen verfügt über Aussenstellen, die auf Server in der Zentrale zugreifen sollen. 

2. Schritt: Analyse der vorhandenen IT-Struktur


Durch eine umfangreiche Systemanalyse, bestehend aus einem moderierten Beratungsgesprächs und Gesprächen mit Mitarbeitern, machen wir uns ein genaues Bild von der Netzwerkstruktur Ihres Unternehmens.
Zusammen mit einigen Verantwortlichen untersuchen wir die verwendeten Verfahren bei der Arbeit und analysieren die vorhandenen Daten und die eingesetzten Programme.
Die in der Systemanalyse gewonnenen Informationen einen der Grundpfeiler für das zu erarbeitende Daten- und Netzwerksicherheitskonzept.

3. Schritt: Analyse der Anforderungen


Neben der vorhandenen Netzwerkstruktur werden in diesem Schritt die Anforderungen für die geplante Nutzung ermittelt.
Zu erfassende Punkte sind hier unter anderem:

  • Geplante Erweiterungen der Struktur
  • Anforderungen an Ausfallsicherheit und Verfügbarkeit
  • Mittelfristige Nutzung der Dienste


4. Schritt: Erstellung eines Sicherheits- und Datenschutzkonzeptes

Die in Schritt 2 und 3 gewonnenen Informationen bilden die Grundlagen für das zu erarbeitende Daten- und Netzwerksicherheitskonzept. Nutzungs-, Daten- und Dienstmodell dienen dabei der Visualisierung und varanschaulichen die Konzepte.

Auf den Bedarf Ihres Unternehmens optimiert enthalten die Konzepte praxisorientierte Lösungsmöglichkeiten mit möglichst geringem Eingriff in den Workflow. Anschauliche Vergleiche ermöglichen den Vergleich der einzelnen Lösungsansätze.

Neben dem Maßnahmenkatalog enthält das Konzept Richtlinien für den Umgang mit dem neuen System. Detaillierte Anweisungen für Benutzer, Administratoren und Dienstleister runden das Konzept ab.


5. Schritt: Einführung und Realisierung der Maßnahmen


Jetzt werden die im Sicherheitskonzept festgelegten Maßnahmen umgesetzt. Je nach Konzept bedeutet dies unter anderem:

  • Konfiguration neu angeschaffter Hard- und Softwareware
  • Konfigurationsänderungen an vorhandener Hard- und Software
  • Strukturänderungen im Netzwerk
  • Anpassung der Verfahren an die neue Infrastruktur


Sanfte Umsetzung und Einführung der Maßnahmen mit möglichst geringen Auswirkungen auf den Geschäftsprozess sind hier oberstes Ziel.
Gerade bei komplexen Netzwerken erfordert dies gründliche Planung und Abstimmung.


6. Schritt: Wartung und Überprüfung


Im weiteren Betrieb ist eine regelmäßige Überwachung, Wartung und Überprüfung des Firewall-Systems und der Security-Policy.
Für den reibungslosen Betrieb ist es deshalb auch notwendig, die eingesetzte Software durch Updates ständig auf einem aktuellen Stand zu halten.

 

© Webware GdbR