Informationstechnik und elektronische Kommunikation zählen heute zu den wesentlichen Voraussetzungen für jede Art von Unternehmertätigkeit. Damit verbunden ist eine wachsende Abhängigkeit der Unternehmen von der Verfügbarkeit und Sicherheit der IT-Systeme. Die Gefahr großer wirtschaftlicher Schäden zwingt Unternehmen aller Branchen immer mehr dazu, ein systematisches Mangement von IT-Risiken zu betreiben. Konkret anwendbare und wissenschaftlich fundierte Ansätze, IT-Sicherheitsrisiken systematisch zu bewerten, gibt es allerdings derzeit noch nicht. BITSEC ist eine Methode für die systematische Evaluation von IT-Sicherheits-risiken. Die Grundidee dabei ist, ausgehend von einem Unternehmensmodell, das Geschäftstätigkeiten und die Struktur der IT-Landschaft umfasst, IT-Sicherheitsrisiken auf fachlicher und technischer Ebene zu bewerten. BITSEC besteht aus einer Methode und einem Unterstützungswerkzeug zur Erfassung und Bewertung von IT-Sicherheitsrisiken.

Zielgruppe für BITSEC sind IT-Haftplichtversicherungen, aber auch Wirtschaftsprüfer und Banken die IT-Risiken in einem Unternehmen bewerten und einschätzen wollen.

 

 

 

Modellierung mit UML wird in immer mehr Unternehmen zum Standard. arctis unterstützt sie beim Modellieren ihrer Untermehmenslandsschaft.

Ziel dieser Modellierung ist typischerweise die Dokumentation und Analyse der Anwendungs- bzw. Systemlandschaft Die Analyse der Modelle soll überflüssige Redundanzen und Inkonsistenzen, und somit Optimierungspotential aufzeigen.

Die Modellierung soll die Beschreibung der Anwendungs- und Systemlandschaft standardisieren und damit auch die Komplexität der Beschreibung reduzieren. Unternehmensweite konsistente Modellierung von Systemen erfordern die Festlegung von Guidelines für die Modellierung und einer Domain Specific Language (DSL) für gemeinsame Konzepte.

Allerdings fehlt es gängigen Werkzeugen an Unterstützung für die automatische Qualitätssicherung von Modellen, wie man sie etwa von Analysatoren für Quellcode kennt. Das Werkzeug "Models@work" erlaubt die Definition von Regeln für korrekte und „gute“ UML-Modellen. Über Adapter zu verschiedenen Modellierungswerkzeugen (momentan werden MagicDraw, Visio und Eclipse unterstützt) kann das Modell in ein Repository importiert werden und die Qualität bzw. die Einhaltung von Modellierungsstandards analysiert werden.

Der Entwickler erhält Rückmeldung, welche Regeln nicht erfüllt sind, und Maßzahlen zur Güte des Modells.

Darüber hinaus können auch tiefergehende semantische Eigenschaften des  Modells analysiert werden. Je nach Ausrichtung des Modells können beispielsweise folgende Fragen automatisiert beantwortet werden:

  • Welche Prozesse schreiben in den DataStore?
  • Welche Schnittstellen einer Anwendung werden tatsächlich genutzt?
  • In welchen Kontext wird eine Schnittstelle genutzt?
  • Wieviel verschiedene Anwendungsversionen sind im Einsatz?

Damit können komplexe System beherrschbarer gemacht werden und Potential für Optimierungen identifiziert werden.

 
 
 
 

Sichere eBusiness-System sind selbstverständlich. Oder nicht?

  • Sind die entwickelten Sicherheitskonzepte und Richtlinien noch adäquat?
  • Werden die Sicherheitskonzepte tatsächlich effektiv umgesetzt?
  • Ordnen Ihre Mitarbeiter der IT-Sicherheit den Stellenwert zu, den sie verdient?
  • Können Sie Ihre IT-Risiken zutreffend einschätzen.

 

Aus interner Sicht, sind diese Fragen schwer objektiv zu beantworten.

 

Wir erstellen Sicherheitsanalysen für Ihre IT-Systeme auf Basis ISO/IEC 17799, BS 7799-2 bzw. nach der Octave®-Methode. Dabei legen wir Wert auf eine ganzheitliche Sicht, von den Unternehmensprozessen über Awarenessbildung bei den Mitarbeitern für IT-Sicherheit bis hin zu technischen Sicherheitsanalysen.

 

Wir entwickeln für unsere Kunden Sicherheitskonzepte für existierende und geplante Systeme bzw. betten Systemarchitekturen in bestehende Sicherheits­infrastrukturen ein.

Ein IT-Projekt involviert eine Vielzahl von Ansprechpartnern:

  • Wir übernehmen die Koordination und das Management.
  • Jedes IT-Projekt wird von einer komplexen Dokumentation begleitet: Projektpläne, Anforderungsdokumente, Sicherheitskonzepte, Testdrehbücher, Testprotokolle, Softwaredokumentation, Migrationspläne, Freigabeberichte usw.
  • Gute Werkzeuge und technische Infrastruktur helfen, Struktur in den Entwicklungs­prozess und die Projektdokumentation zu bringen.
  • Wir haben Erfahrung mit einer Vielzahl an Werkzeugen und setzen sie in unserer täglichen Projektarbeit ein.
  • Wir nutzen UML-Modellierungstechniken, um IT-Landschaften, System­anforderungen, Architektur­konzepte, und die Umsetzungen zu dokumentieren.
  • Wir legen hohen Wert auf Qualitätssicherung in allen Projektphasen: von der Anforderungsspezifikation, über den Architekturentwurf bis hin zur Umsetzung und Wartung eines Systems. Dazu zählen für uns Reviews, testgetrieben Entwicklung und Fehlerverfolgungsmanagement.

IT-Landschaften sind mit den Ansprüchen gewachsen. IT-Landschaften für zukünftige Anforderungen nachhaltig weiterzuentwickeln ist die Heraus­forderung für IT-Manager:

  • Welche Technologie-Strategie ist die beste?
  • Welche Partnersysteme und Schnittstellen müssen berücksichtig werden?
  • Wie lösen wir das Altsystem ab?

Wir finden es mit Ihnen heraus.

Wir entwickeln mit und für unsere Kunden sichere und langfristig tragfähige Anwendungsarchitekturen: Anwendungen leben und müssen fortwährend weiterentwickelt werden. Eine stabile Architekturbasis schafft Flexibilität und Investitionssicherheit.