Analyse
Sicherstellen was wir haben |
Kennenlernen was wir haben können |
Wissen was wir brauchen |
Security Status Analysis (SSA)
Im ersten Schritt werden die bestehenden technischen und organisatorischen Sicherheitseinrichtungen aufgenommen und dokumentiert. In Absprache werden hierbei sicherheitsrelevante Server, Übergabepunkte zu "fremden" Netzen (Internet, Extranet) und exemplarisch auch Workstations bestimmt und einer vorher definierten und den Standards entsprechender Sicherheitsprüfung unterzogen.
Die Informationen über vorhandene Geräte und deren sicherheitsrelevanten Status, Ergebnisse der Auswertungen durch Postscanner, Untersuchungen der Firewall-Regelwerke und Logbücher sowie der Router Config Files werden, wie auch die Informationen aus den Interviews mit den mit IT Security-Aufgaben beauftragten Personen als umfassende Dokumentation ausgearbeitet, bewertet und präsentiert.
Security Requirement Analysis (SRA)
Unternehmen haben aufgrund ihrer internen und kundenseitigen Anforderungen unterschiedliche Vorstellungen über Definition, Form, Maß, Organisation und Kontrolle von Sicherheit. Wir nehmen diese speziellen Anforderungen auf und hinterfragen diese.
Ergebnis aus den Workshops ist ein Anforderungsprofil, daß die technischen Bedürfnisse auf Basis Ihrer heutigen betrieblichen Notwendigkeiten beschreibt. |