IT Security Architektur

Die IT Security Architektur hängt sehr stark von den Anforderungen der Geschäftsprozesse ab. Sie muss daher in enger Zusammenarbeit mit den Vertretern vom Business erarbeitet werden. Ein Vorgehen nach TOGAF ermöglicht auch hier das Ziel mit einem guten Vorgehen und mit vernünftigem Aufwand zu erreichen.

Eckpunkte unseres Vorgehens:

  • Einbinden und Verpflichten des höheren Managements
  • Einbinden der betroffenen Geschäftsfelder
  • Beschreibung der Anforderungen von Seiten Business
  • Einbinden von den Engineering- und Betriebs- Teams
  • Nutzen von bestehendem Wissen im Betrieb
  • Frühzeitige Diskussionen mit den Teams um Spannungen zu vermeiden
  • Definition von realistischen Zielen

Beim Erstellen der IT Security Architektur ist die Herausforderung immer auch die Anforderungen von Seiten Business abholen zu können. So kann ein Verantwortlicher von einem Business- Prozess häufig nicht viel Anfangen mit dem Begriff „Cross-Site-Scripting Vulnerability“. Er versteht aber, dass die Applikationen und Tools welche in seinem Prozess genutzt werden zuverlässig und sicher laufen müssen.

Die Stärke unseres Vorgehens liegt nicht zuletzt darin, dass wir den Begriff „sicher“ zusammen mit den Vertretern der Geschäftsbereiche definieren und Graubereiche ausloten. Diese Informationen können anschliessend auf Anforderungen an die IT Security Architektur abgebildet werden.

Beim vertieften des Designs der Lösungen können wir unsere Erfahrungen einbringen und zusammen mit Ihren Teams die notwendigen und richtigen Designs erstellen.