Ihre individuellen Sicherheits-Herausforderungen einfach erklärt

Wir analysieren Ihre IT-Umgebung detailliert und zeigen Ihnen Verbesserungspotenziale auf.

So gehen wir vor

Basierend auf den Vorgaben von NIST und BSI haben wir einen fundierten Ansatz entwickelt, mit dem wir Ihnen Einblicke in Ihre IT-Umgebung und die möglichen vorbereitenden Massnahmen gegen potenzielle Cybervorfälle aufzeigen können.​

Die Herausforderung

Nur wenn wir Ihre Umgebung kennen und wissen, welche Massnahmen bereits umgesetzt wurden, können wir für Sie die effektivsten Schutzmöglichkeiten definieren und diese bewerten. Dabei ist eine strukturierte Herangehensweise essenziell, wenn keine «blinden Flecke» zurückbleiben sollen.

Der Lösungsansatz

Verschiedene Herausgeber haben Standards entwickelt, die für eine Beurteilung von IT-Umgebungen und IT-Sicherheitsmassnahmen herangezogen werden können. Zu nennen wären hier z. B. das NIST Cybersecurity Framework, der BSI-Grundschutzkatalog oder die bekannte ISO-Normen-Familie ISO 27000.

Alle diese Frameworks bieten einen strukturierten Ansatz, um eine IT-Umgebung oder Teile davon (wie z. B. die IT-Sicherheit) umfassend beurteilen zu können und Prioritäten zur Problembehebung festzulegen.

Unsere Leistung

Basierend auf dem NIST Cybersecurity Framework und dem BSI-Grundschutzkatalog haben wir einen Katalog von umfassenden Assessments ausgearbeitet. Abhängig davon, auf welche Umstände und Bereiche der Fokus gelegt werden soll, setzen wir unterschiedliche Schwerpunkte.

Das passende Assessment für Sie und Ihr Unternehmen finden wir im gemeinsamen Gespräch. Häufig ist auch eine Kombination von verschiedenen Assessments zielführend, was für uns problemlos möglich ist!

Jedes Assessment runden wir mit einem Kapitel zu den möglichen Lösungsansätzen ab, um Ihnen Hilfestellung bei der Behebung von Schwachstellen zu bieten, die unsere Analyse aufgezeigt hat.

Durchführung:
Mehrheitlich bei Ihnen vor Ort, Zeitaufwand für Sie ca. 2 Stunden

Erkenntnisse:
Fokus auf IT-Infrastruktur & Systemlandschaft
• Aufzeigen von veralteten Systemen
• Erkennen von Überprovisionierung
• Definieren von fehlenden Systemkomponenten
Durchführung:
Mehrheitlich bei Ihnen vor Ort, Zeitaufwand für Sie ca. 2 Stunden

Erkenntnisse:
Fokus auf Prozesse & Massnahmen
• Analyse des bestehenden organisatorischen Umfelds
• Erkennen von Sofortmassnahmen für die Cybersecurity
• Definieren der Schritte zur Best Practice
Durchführung:
Mehrheitlich bei Ihnen vor Ort, Zeitaufwand für Sie ca. 2 Stunden

Erkenntnisse:
Fokus auf IT-Security-Technologie
• Aufzeigen unzureichender IT-Sicherheitstechnologie
• Bestimmen zu implementierender Systeme und Konfigurationen
• Definieren der Schritte zur Best Practice

Weitere Beiträge zum Thema

Lesen Sie mehr über IT-Security in unseren Insights.

Persönlich für Sie

Haben Sie Fragen? Wir stehen Ihnen gerne für ein persönliches Gespräch zur Verfügung.

Marius Dubach
IT Security Consultant

Erreichen Sie Ihre Ziele

Lassen Sie uns darüber reden, wie Sie von unseren IT-Dienstleistungen profitieren können und wie ein neues Szenario für Ihr Unternehmen konkret aussehen könnte.