ITSecOrg Technik

Kernfunktionen

ITSecOrg bildet den Rahmen Ihrer IT Sicherheits Administration in vier Schritten:

  • Basierend auf einem Auftrag erfolgt die Administration der Sicherheitssysteme mit dem jeweiligen Administrationswerkzeug des Herstellers.
  • ITSecOrg importiert und analysiert die neue Konfiguration.
  • Die Analyse der Konfiguration wird durch mandantenspezifische Informationen ergänzt. Dabei ordnet der Administrator neue Objekte dem jeweiligen Kunden zu und entscheidet über die Rechnungsrelevanz der Änderung.
  • Über die jeweiligen Auswertungsmodule werden die gewählten Reports generiert.

Somit wird Ihre Arbeit in einer bislang nur äußerst aufwändig erreichbaren Detailtiefe und Aktualität dokumentiert. Jederzeit kann über die Ergebnisse Ihrer administrativen Arbeit und damit über die aktive Konfiguration Bericht erstatten werden. Für die Kostenrechnung erhalten Sie neue Kennzahlen: und administrierte Objekte sowie den entstandenen Bearbeitungsaufwand.

Die Technik

Beim Entwurf des Systems wurde explizit darauf verzichtet, schreibend auf die Konfiguration der Sicherheitssysteme zugreifen zu müssen. Dies geschah nicht zuletzt um drohende Garantieverluste bei den Herstellern der Sicherheitssoftware oder Komplikationen bei Wartungsfragen abzuwenden.

Die Informationen, mit denen ITSecOrg arbeitet, werden in einer zentralen Datenbank abgelegt. Eine weitere Analyse ist somit möglich. Alle Objekte der Konfiguration sind einem Mandanten/Kunden zuzuweisen. Bei der Inbetriebnahme kann die Initialzuordnung anhand übergeordneter Kriterien, z.B. Netzwerkzugehörigkeit bei Rechnerobjekten erfolgen. Im laufenden Betrieb erfolgt eine Vorbelegung anhand der Auftragseigenschaften, die individuell korrigiert werden kann. Mit ITSecOrg erhalten Sie somit jederzeit und kundenspezifisch den aktuellen Stand Ihrer IT-Security Einrichtungen. Weiter liefert es Ihnen die Historie der Änderungen, die zu diesem Stand geführt haben. Sie können Lesezugriff auf die Daten erhalten, um diese weiter zu verwenden.

Administrationsrahmen

  • Abwicklung zu einzelnen Change Aufträgen
  • Gewährleistet, dass für jede Änderung ein autorisierter Auftrag (Change) vorhanden ist
  • Dokumentieren von Konfigurationsänderungen (Administrator, Zeitpunk, Änderung)
  • Erfüllt damit gängige Revisionsanforderungen

Import-Funktion

ITSecOrg importiert die Sicherheitskonfigurationsdaten.  Hier finden Sie eine Übersicht der Produktversionen inklusive Erscheinungsdatum und Funktionserweiterungen.

Auftrags-/Changemanagement

Dokumentation des Auftrags und der zugehörigen Änderung

Report-Funktion

  • Konfigurationsänderungen
  • aktuelle Konfigurationen
  • Reports können mandantenbezogen erstellt werden

Sollten Sie ein Tool benötigen, dass Netzwerkkonfigurationen anonymisieren kann, können Sie unseren IP-Anonymizer verwenden, den wir selbst für unsere Tests einsetzen.