Referenzen

Unser Erfolg beruht auf langjähriger Erfahrung in den Fachgebieten der IT-Sicherheit.

Verschaffen Sie sich einen Überblick über unsere Kompetenzen anhand von verschiedenen Referenzbeispielen.

Identity & Access Management

IAM Programm Management & Roadmap

Die IT eines der grössten Schweizer Logistik-Dienstleisters erarbeitete mit der Unterstützung von United Security Providers ihre IAM-Strategie. United Security Providers übernahm den Aufbau und die fachliche Führung des Programm Managements (Multiprojekt Management) für IAM. Anschliessend unterstützte USP den Kunden bei der schrittweisen Einführung eines konzernweiten IAM Services im Rahmen mehrere Teilprojekte.

Konzeption und Implementierung eines IAM-Systems

Bei einer grossen Schweizer Fluggesellschaft erstellte United Security Providers das Grob- und Detailkonzept für die vollständige Erneuerung der IAM-Services. Die anschliessende Umsetzung erfolgte durch die Spezialisten der United Security Providers auf Basis des MS Forefront Identity Managers.

Homogenisierung Rechteverwaltung

Vereinheitlichung der Prozesse für die Berechtigungsverwaltung aus Gründen der Nachvollziehbarkeit und Transparenz bei einem grossen Schweizer Industrie-Unternehmen.

Sicherheit von Web-Anwendungen

eHealth

Umsetzung eines sicheren Zonenkonzepts mit zentralem Zugriffspunkt für alle Web-Applikationen, Schutz aller Web-Applikationen und starke Authentisierung für ausgewählte Anwendungen bei einem der grössten Spitäler der Schweiz.

eHealth

Umsetzung eines sicheren Zonenkonzepts mit zentralem Zugriffspunkt für alle Web-Applikationen, Schutz aller Web-Applikationen und starke Authentisierung für ausgewählte Anwendungen bei einem der grössten Spitäler der Schweiz.

eGovernment

Aufbau einer klassischen Web Entry Service Umgebung für die eGovernment Infrastruktur (Bürgerportal). Wichtig war dem Kanton eine flexible, starke Benutzerauthentisierung, welche nach Projektabschluss mittels SMS, RSA Token, SecureID oder SuisseID möglich war.

eGovernment

Aufbau einer klassischen Web Entry Service Umgebung für die eGovernment Infrastruktur (Bürgerportal). Wichtig war dem Kanton eine flexible, starke Benutzerauthentisierung, welche nach Projektabschluss mittels SMS, RSA Token, SecureID oder SuisseID möglich war.

eBanking

Bei einer Schweizer Grossbank: Aufbau, Wartung und Betriebsunterstützung der zentral betriebenen und verwalteten Web Entry Services mit Authentisierung und Autorisierung geschäftskritischer Anwendungen, insbesondere für die weltweite E-Banking Lösung.

eBanking

Bei einer Schweizer Grossbank: Aufbau, Wartung und Betriebsunterstützung der zentral betriebenen und verwalteten Web Entry Services mit Authentisierung und Autorisierung geschäftskritischer Anwendungen, insbesondere für die weltweite E-Banking Lösung.

Netzwerk- und Infrastruktursicherheit

Modernisierung Netzwerkzonierung

Bei einer schweizerischen Transportunternehmung wurde eine neue Netzwerkzonierung für die standort- und providerunabhängige Anbindung von Business-, Infrastruktur- und Management-Zonen konzipiert und aufgebaut. Die Zonen sind an einem neu konzipierten, IPv6-fähigen Backbone angeschlossen und können sehr flexibel verwaltet werden.

Network Access Service Design und Netzwerkzonierung

Als Full IT Service Provider für Kunden aus dem Gesundheitswesen ist es für den Kunden wichtig die Netzzugänge zu sichern und zu kontrollieren. Es wurde eine Strategie und Umsetzungsarchitektur für einen Network Access Service entworfen und die betrieblichen Prozesse definiert. Im Anschluss wurde eine Zonenarchitektur entworfen, um die IT-Systeme der Kunden und des Providers in segmentierten Netzen zu betreiben. Für die Umsetzung wurden die entsprechenden Prozesse definiert und für die IT Service Management Systeme spezifiziert.

IT Security Assessment

Überprüfung des Ist-Zustands der IT-Sicherheit und der Kosten in verschiedenen Bereichen wie Firewall, DMZ, Proxy, WAN, LAN und Mobile Devices. Im Zuge der Modernisierung der IT-Umgebung eines Nahrungsmittelkonzerns wurde in der Analysephase auch der Aspekt der IT- und Netzwerksicherheit untersucht. Die Überprüfung erfolgte mit dem Ziel, einen Bericht mit einer priorisierten Massnahmenliste inklusive groben Aufwandschätzungen zu den empfohlenen Massnahmen zur Verbesserung der Informationssicherheit in den untersuchten Bereichen zu erstellen.

Mobile Security

Mobile Device Strategie für städtische Verwaltung und Schulen

Für eine städtische Verwaltung wurde anhand der etablierten Vorgehensweise von USP die aktuelle Situation aufgenommen und die relevanten Use Cases abgeleitet. Es zeigte sich, dass mit den heutigen organisatorischen und technischen Rahmenbedingungen nicht alle Use Cases der Schulen und städtischen Verwaltung sicher abgedeckt werden können. Es wurde eine neue Strategie formuliert, welche den Einsatz mobiler Endgeräte fördert und die nötigen Massnahmen definiert: Richtlinien, Vergütung, Mobile Device Management, Anpassungen WLAN-Infrastruktur.

Mobile Security Strategie für Handelskonzern

Der Kunde ist auf der Suche nach einem bewährten Vorgehen, um den Einsatz von mobilen Geräten wie Smartphones und Tablets im Unternehmen reglementieren und integrieren zu können. Die Entwicklung der Mobile Security Strategie hilft dem Konzern die Prioritäten hinsichtlich einer modernen Nutzung von mobilen Diensten richtig zu setzen. Die integrale Systemarchitektur wird einen sicheren und kontrollierbaren Betrieb der mobilen Infrastruktur ermöglichen.

Mobile Security Strategie für kantonale Verwaltung

In Bereichen der Verwaltung, der Schulen und der Sicherheitsorganisationen des Kantons haben in der Vergangenheit zusehends mobile Geräte Einzug gehalten, beziehungsweise wurden Anforderungen an deren Einsatz gestellt. Zusammen mit USP wurden die strategischen Dimensionen „Benutzer, Geräte, Zugänge, Dienste/Daten und Policies“ untersucht und davon die relevanten Use Cases abgeleitet. Die entsprechenden Gaps wurden ermittelt und die benötigten Policies festgehalten und priorisiert. Durch gezielte Befragungen der Kunden konnte die Stossrichtung der zukünftig gewünschten Dienste eruiert werden. Ausgehend von den Use Cases und den Policies wurde schliesslich eine Systemarchitektur für die Umsetzung der Mobile Security Strategie entworfen.

Cloud Security

Sicherheitsanalyse bezüglich einer Public Cloud (SaaS)

Beurteilung der Cloud Security eines Cloud Providers in Bezug auf Datensicherheit für die Speicherung datenschutzrelevanter Daten.

Security-Review Cloud-Strategie

Verfassen einer Stellungnahme zum Entwurf einer Cloud-Strategie im Behördenumfeld.

Cloud-Security-Policies

Entwicklung von Sicherheitsrichtlinien über den gesamten Cloud-Lebenszyklus für die unterschiedlichen Geschäftsbereiche einer nationalen Unternehmung.

Beantwortung der Frage: Worauf müssen die einzelnen Geschäftsbereiche achten, wenn sie Cloud-Technologien einsetzen?

Management der Informationssicherheit

IT Security Assessment für Transportunternehmung

Der Kunde erhält einen aktuellen und umfassenden Überblick der eingesetzten Technologien und der vorhandenen Schnittstellen zur Verwaltung der digitalen Identitäten sowie eine Einschätzung der Handlungsfelder und Herausforderungen in diesem Bereich. In einem zweiten Schritt werden für die wichtigsten Handlungsfelder pragmatische und rasch umsetzbare Lösungsvorschläge ausgearbeitet.

IT-Sicherheitsbeauftragter bei kantonaler Verwaltung

Übernahme der Rolle des kantonalen IT-Sicherheitsbeauftragten (IT-SIBE) auf Zeit. Unsere Consultants übernahmen die Verantwortung für: Erarbeiten und Pflegen der IS-Grundlagen, Unterstützung der zuständigen Behörden bei der Erhebung von Daten über die Nutzung kantonaler ICT-Systeme für Strafverfahren oder andere dienstliche Zwecke, Vertretung des Kantons bei IS Fachorganisation, fachliche Beratung und Prüfung von ICT Vorhaben.

ISDS für schweizweite Alarmzentrale

USP wurde von einer schweizweit tätigen Alarmzentrale beauftragt ihr Grossprojekt zur Erneuerung der gesamten Infrastruktur und Softwarelösung zu begleiten. Mit der Ablösung von Telefonie gebundenen Alarmanlagen auf IP-basierte Systeme mussten ganz neue Bedrohungsszenarien beachtet werden. Für alle Komponenten im Perimeter wurde ein ausführliches ISDS erstellt und mit einer Risikomappe abgeglichen.

Im Rahmen der Projektbegleitung hat unser Consultant den Kunden auch auf die anstehenden Audits vorbereitet und begleitet.