Schutzzonenkonzept

Ganzheitlicher Schutz vor IT- und Cyber-Angriffen

Das Schutzzonenkonzept wird in vier Schritten entwickelt

Schritt 1

Der erste Schritt ist die Schutzzonenbedarfsanalyse. Dafür wird eine Bestandsaufnahme der momentanen Infrastruktur durchgeführt.

Schritt 2

Der zweite Schritt umfasst die Ermittlung der IT-Security-Anforderungen pro Schutzzone. Dazu wird erfasst, welche Dienste auf dem jeweiligen System laufen und ob dort ein Rechtemanagement existiert.

Schritt 3

Im dritten Schritt gilt es, die Richtlinie für jede Schutzzone zu definieren. Dies umfasst auch die physische Sicherheit, mit den Bereichen Alarmierung, Brandschutz, Videoüberwachung oder Zutrittskontrolle.
Bezogen auf die Systemlandschaft werden alle notwendigen Komponenten überprüft.

Schritt 4

Der vierte und finale Schritt für die Konzeption besteht in der Realisierung und stetigen Überprüfung der Schutzzonen. Es werden die einzelnen Systeme für die jeweiligen Schutzzonen aufgebaut und die zu schützenden Einheiten in die Schutzzonen umgezogen.

 

Um ihre IT-Infrastruktur zu schützen haben wir einen ganzheitlichen Beratungs- und Umsetzungsansatz im Sinne einer Risikoanalyse zur Entwicklung einer Security-Strategie entwickelt. Dabei folgt der Ansatz den Prämissen logische Segmentierung, Abschottung und Sichtbarkeit – denn Sicherheit ist kein linearer Prozess, sondern folgt einem Zyklus. Transparenz ist dabei das höchste Gebot, denn nur so kann eine schrittweise Optimierung und damit Steigerung ihres Schutzniveaus erreicht werden.

Das „ZECH Sicherheitstechnik IT-Security-Haus”

Ganzheitlicher Schutz vor IT-Angriffen durch aufeinander abgestimmte Schutzmechanismen

Schutzzonen für Ihre IT-Sicherheit

Vor der Abnahme erfolgt ein Review des umgesetzten Konzepts. Parallel dazu werden Reporting und Change Management Prozesse etabliert sowie die Dokumentation entsprechender Richtlinien und Verfahren vorgenommen. Auch die Nutzerschulung wird in dieser Phase durchgeführt. Durch die Reportingprozesse sind Verantwortliche in der Lage, die Sicherheit in einen Ongoing-Prozess im Sinne eines Security Lifecycle weiterzuführen. Denn bei geschätzt 300.000 neuen Schadprogrammvarianten pro Tag wird ein Sicherheitskonzept nie als abgeschlossener Prozess betrachtet werden können.