Enterprise Security Architecture

Wie findet man die schwer fassbare Balance zwischen Strategie, Taktik und Operations? Viele Organisationen kämpfen mit der Herausforderung, die theoretische Architekturstrategie in das Tagesgeschäft umzusetzen: Die Architekten zeichnen perfekte Welt Modelle, die Infrastrukturabteilung setzt ihre bevorzugten Lösungen ein, und das Betriebsteam geht ihrem Tagesgeschäft nach und versucht, den Tag zu überleben, während sich alles um sie herum ändert. 

Die Entwicklung einer tragfähigen Enterprise Security Architektur über den gesamten Zyklus unterstützt hierbei das SABSA® Modell. Es stellt somit sicher, dass die Lösungen die Geschäftsstrategie mit allen Beteiligten auch wirklich unterstützen.

Die Sicht des Architekten ist das Gesamtkonzept, mit dem die Geschäftsanforderungen des Unternehmens erfüllt werden können. So wird diese Schicht des SABSA-Modells als die konzeptionelle Sicherheitsarchitektur bezeichnet. Es definiert Prinzipien und fundamentale Konzepte, die die Auswahl und Organisation der logischen und physikalischen Elemente in den unteren Schichten der Abstraktion begleiten.

Grobüberblick Security Architecture & Technical Consulting – KEINE Systemadministration/Betrieb:

  • Cloud Security – Architektur & Konzeption, Datensicherheit, Plattform- Infrastruktur-, Applikationssicherheit, Cloud Operations, Legal & Compliance
  • VPN/Mobile Computing – Sichere Netzwerke über öffentliche Infrastrukturen (Virtual Private Networks) basierend auf IPSEC oder TLS.
  • Identity & Access Management – Directories, Public Key Infrastrukturen, Single Sign On, Smartcards, eToken
  • Digitale Signaturen – Sichere eMail Kommunikation, Dokumentenverschlüsselung und Signatur, technische Lösungsmöglichkeiten
  • Netzwerk- und Systemsicherheit – Ausbildung und Praxiserfahrung mit Checkpoint Firewall- und VPN-Produkten incl. der NG Linie (keine Administration dieser Plattformen !)
  • Netzwerk Design – TCP/IP, Cisco Router und Switche, Protokoll Analyzer und kommerzielle Netzwerk Management Tools (keine Administration dieser Plattformen !)
  • SIEM (Security Incident/Information Event Management) Konzepte – Log Normalisierung, Log Korrelation und Auswertung 
  • AAA (Authentication, Autorization and Accounting) – Techniken wie etwa TACACS+, Radius, SecureID mit verschiedenen Backends wie LDAP oder über SQL zugreifbare Datenbanken.
  • Rechenzentrumssicherheit – Zutrittskontrollsysteme, Brandverhütungs- und Meldesysteme, Kameraüberwachung.

Wie geht es weiter, wo fangen wir an?

Eine wichtige Anmerkung vorweg: Mein Angebot bedarf einer offenen, geradlinigen und und vertrauensvollen Zusammenarbeit - kurzum, die Chemie zwischen uns muss stimmen. Damit ist mein Angebot nicht automatisch für jedes Unternehmen geeignet. Für alle diejenigen, die diesen speziellen Bedarf aber für sich erkennen, kann mein Engagement als vCISO² einen großen positiven Einfluss auf Ihr Inforationssicherheitsprogramm zu erschwinglichen Kosten haben. 

Was sind Ihre Herausforderungen? Lassen Sie uns darüber unverbindlich sprechen!

Das Erstgespräch

Wir werden in einem etwa 45 minütigen Erstgespräch unverbindlich und kostenlos besprechen, ob das vCISO/vTISO-Konzept für Sie geeignet ist und welche langfristigen Ziele Sie verfolgen. Erst dann entscheiden Sie für sich, ob und wie wir zusammenarbeiten können.