Weitsichtige Lösung
IT-Security für das Riffelalp Resort

,

Verwöhnt werden die Gäste hier mit einer spektakulären Aussicht, die das Auge in die Ferne schweifen lässt. Dank des umfassenden Information Security Framework sind ihre Daten derweil sicher.

Auf über 2000 Metern Höhe, dem Matterhorn direkt gegenüber, bietet das Riffelalp Resort einen fantastischen Ausblick auf das atemberaubende Bergpanorama. Eine vergleichbare Weitsicht fordern auch die IT-Lösungen im Resort. In Bezug auf Stabilität, Kosten und Sicherheit. Da letzteres zunehmend an Bedeutung gewinnt, ist es wegweisend, sich nicht allein auf die Sicherheit von IT-Systemen zu konzentrieren. Vielmehr muss die Sicherheit aus einer ganzheitlichen Perspektive betrachtet werden, denn die Einflüsse von infrastrukturellen, organisatorischen und personellen Rahmenbedingungen sind allgegenwärtig.

Die Sicherheit der IT-Infrastruktur, die Schulung der Mitarbeitenden, die Verlässlichkeit von Dienstleistungen, der richtige Umgang mit sensiblen Daten und etliche weitere Aspekte dürfen nicht vernachlässigt werden. Um diesem Umstand Rechnung zu tragen, wird im Riffelalp Resort ein auf die Bedürfnisse zugeschnittenes Information Security Framework angewendet, welches in definierten Zeitintervallen kontinuierlich erweitert und den situativen Schutzbedürfnissen angepasst wird.

Themenbereiche wie beispielsweise Sicherheitsmanagement, Organisation & Personal, Konzeption & Vorgehensweisen oder Detektion & Reaktion werden im Kosten-Nutzen-Kontext definiert. Denn nur von einer soliden und strukturierten Basis ausgehend, kann die Informationssicherheit des Kunden im gewünschten Umfang stetig erneuert und sich ändernden Bedingungen flexibel und effizient angepasst werden.

Im Zuge infrastruktureller Erneuerungen hat Client Systems im Riffelalp Resort die präventiven IT-Sicherheitsmassnahmen bei Anwendungen, IT-Systemen oder Netzwerken verfeinert. Im optimierten Sicherheitskonzept wurden die zahlreichen Partnerfirmen mit ihren spezifischen Anforderungen für den Zugriff auf die unterschiedlichen Systeme berücksichtigt. Neu sind die internen Netzwerke so strukturiert, dass schützenswerte Daten und Aktivitäten in voneinander getrennte Segmente aufgeteilt sind. Zudem besteht die Möglichkeit, den Zugriff zu den IT-Systemen so zu beschränken, dass die externen Nutzer nur durch autorisierte Personen und in festgelegten Zeitfenstern Zugriff auf das relevante IT-System erhalten.
Trotz hoher Komplexität in der Umsetzung sind die Lösungen einfach, klar und wirkungsvoll für alle Anwenderinnen und Anwender.