Schlüsselkompetenzen

Ausbildung und Sensibilisierung

Sie wollen Ihre Mitarbeitenden befähigen, sicherheitsbewusst mit Informationen und Informationssystemen umzugehen.

Bildung

Wir unterstützen Sie,

in dem wir ...

 

... feststellen, wie sicherheitsbewusst Mitarbeitende handeln, zum Beispiel mit

  • Social Engineering Audits
  • Phishing Tests

//

... Handlungskompetenz schaffen, zum Beispiel durch

  • das Einbinden von Informationssicherheitsthemen in Personalentwicklungsmassnahmen
  • die Konzeption und Durchführung von Ausbildungen für bestimmte Zielgruppen
  • den Einsatz verschiedener Methoden (Blended Learning)

//

... die Kultur des sicheren Umgangs mit Informationen, Informationssystemen und Sicherheitsvorfällen fördern, zum Beispiel mittels

  • situativer Information
  • Videos
  • Kampagnen

//

Referenzprojekte

  • Unterstützen einer Universalbank bei der Umsetzung des FINMA-Rundschreibens 2008/21
     
  • Spear-Phishing Test mit anschliessender Durchführung von Mitarbeiterschulungen bei einem Energieversorger
     
  • Interimsfunktion als IT-Sicherheits­verantwortlicher eines Schweizer Kernkraftwerks

 

weitere Projekte

Schlüsselkompetenzen

Risiko- &
Informations­sicherheits­­management

Sie wollen aus einer risikobezogenen Sicht Informationssicherheit in Ihre Projekte, Ihre Aufbauorganisation sowie in Ihre Geschäfts- und IT-Prozesse integrieren.

Prozesse

Wir unterstützen Sie, 

in dem wir ...

 

... Risiken identifizieren, bewerten und deren Behandlung planen.

  • Aufbauen und Optimieren von Informationssicherheitsmanagementsystemen (ISMS) auf der Basis von ISO/IEC 27001:2013
  • Toolunterstütztes ISMS mit ISAT-X
  • Durchführen spezifischer IT-Risikoanalysen
  • Stufengerechtes Kommunizieren von Risiken, um Investitionen und Massnahmen gezielt zu lenken

//

... Projekt- und Änderungsprozesse mit Informationssicherheitsaspekten ergänzen.

  • Ganzheitliches Betrachten von Informatikvorhaben

//

... Informationssicherheitsaspekte in Ihre Aufbauorganisation integrieren.

  • Sicherstellen der Governance für Informationssicherheit
  • Klären von Schnittstellen mit Corporate Risk Management und IKS
  • Definieren von Aufgaben, Kompetenzen und Verantwortlichkeiten für Informationssicherheit

//

... Zertifizierungsprojekte begleiten.

  • Aufzeigen des Vorgehens einer Zertifizierung und Wahrnehmung des Controllings
  • Einbringen von Methoden und Know-How
  • Bereitstellung von Musterdokumenten
  • Review besteheder Grundlagendokumente und des ISMS Frameworks
  • Fachliche Begleitung der Projektleitung als Sparringpartner 
  • Durchführung von Vor-Audits im Sinne eines Testlaufs zur Vorbereitung einer Zertifizierung

//

... Policy Frameworks entwickeln und optimieren.

  • Abklären rechtlicher und regulatorischer Anforderungen
  • Entwickeln und Aktualisieren von Weisungen und Richtlinien

//

... die Erkennung und Behandlung von Informationssicherheitsvorfällen konzipieren.

//

... Prozesse zur Verwaltung digitaler Identitäten und zur Erteilung, Mutation und zum Entzug von Berechtigungen kontrollieren und optimieren.

//

... Mandate als Information Security Officer oder Datenschutzbeauftragter übernehmen.

//

Referenzprojekte

  • Unterstützen einer Universalbank bei der Umsetzung des FINMA-Rundschreibens 2008/21
     
  • Migration des ISMS von einem grundschutz­orientierten zu einem risikoorientierten Approach bei Universal­banken
     
  • Aufbau und Einführung des IT-Risiko­management­prozesses in einer Privatklinikgruppe
     
  • Mandat als IT-Sicherheits­beauftragter einer Reha-Klinik
     
  • Mandat als IT-Sicherheits­beauftragter bei einem Finanz­dienst­leister
     
  • Begleitung beim Aufbau eines ISMS und fachliche Unterstützung bei der Vorbereitung der ISO/IEC 27001 Zertifizierung im Energie- und Health-Sektor

 

weitere Projekte

Schlüsselkompetenzen

Informations- &
Datenschutz

Sie wollen Geschäfts- und Personendaten gemäss ihrem Schutzbedarf klassifizieren und bearbeiten.

Daten

Wir unterstützen Sie,

in dem wir ...

 

... sensible Datenbestände identifizieren.

  • ­Welche Datenbestände beinhalten schützenswerte Information?
  • Inventarisierung von Personendatensammlungen

//

... Klassifikationskriterien für Daten definieren.

  • ­Welche Daten sind als öffentlich / intern / vertraulich / geheim zu bezeichnen?

//

... Bearbeitungsrichtlinien erarbeiten, wie mit klassifizierten Daten umzugehen ist.

  • ­Unterstützung bei der Erfassung / Nutzung / Bekanntgabe / Aufbewahrung / Archivierung / Vernichtung 
  • Welche gesetzlichen oder behördlichen Vorgaben sind anzuwenden (zum Beispiel Datenschutzgesetzgebung, FINMA Rundschreiben)

//

Referenzprojekte

  • Mandat als Datenschutzbeauftragter einer Sozialinstitution
     
  • Unterstützen einer mittelgrossen Universalbank bei der Umsetzung des FINMA-Rundschreibens 2008/21 

 

weitere Projekte

Schlüsselkompetenzen

Wirksame
Cyber-Security

Sie wollen die Wirksamkeit Ihrer Sicherheitssysteme und technischen Sicherheitsmassnahmen kennen und optimieren, bevor Sie in weitere Sicherheitskomponenten investieren.

Technologie

Wir unterstützen Sie,

in dem wir ...

 

... den Schutz vor Malware und Cyber Threats beurteilen.

  • Relevante Intrusionsvektoren ermitteln
  • Wirksamkeit von Intrusionsschutz, Detektion, Schutz vor Ausbreitung, Systemschutz, Reaktionsfähigkeit prüfen
  • Sicherheitsdispositiv gemäss Defense in Depth aufbauen
  • ­Definieren und überwachen von sogenannten Indicators of Compromise um Advanced Persistent Threats zu erkennen

//

... die Sicherheit in ICS und SCADA Umgebungen analysieren und konzipieren.

  • Analyse von Risiken und spezifischen Schutzzielen
  • Planung von Sicherheitsarchitekturen und -dispositiven, die mit den betrieblichen Anforderungen abgeglichen sind
  • Know-how im Umgang mit hohen Anforderungen an die Zuverlässigkeit und Verfügbarkeit
  • Langjährige Erfahrung mit Industrieprotokollen, langen Betriebs- und Produktlebenszyklen und dem Schutz von per se verletzlichen Systemen

//

... Netzwerksicherheitsarchitekturen konzipieren.

  • Auslegung von Security Levels
  • Design von Netzwerk-Zonen

//

Referenzprojekte

  • Audit über den Schutz der Prozessinformatik (ICS / SCADA) eines Energieversorgers vor Malware und Cyberangriffen
     
  • Entwicklung einer integralen Netzwerk-Sicherheitsarchitektur für ein Unternehmen im Bereich kritische Infrastrukturen
     
  • Audit über den Schutz vor Malware und Cyberangriffen in einer Sozialinstitution 

 

weitere Projekte

Schlüsselkompetenzen

Business Continuity
Management

Sie wollen Ihre kritischen Geschäftsprozesse identifizieren und vorbereitet sein auf mögliche Zwischenfälle wie Stromausfall, Brand, Erpressung oder Ausfälle der IT-Infrastruktur.

Business Continuity Management

Wir unterstützen Sie,

in dem wir ...

 

... Business Continuity Prozesse und Strukturen etablieren oder optimieren. 

  • ­Entwicklung einer angemessenen BC-Organisation sowie von Regelungen, Methoden und Vorgehensweisen
  • ­Befähigung der internen Funktionen bezüglich Aufbau sowie Aufrechterhaltung des BC-Prozesses

//

... Business Impact Analysen durchführen.

  • ­Identifikation und Bewertung von operationellen Risiken und Schwachstellen im Unternehmen, gegenüber Lieferanten und Dienstleistern
  • ­Definition von Szenarien sowie Erstellung von BC-Strategien und -Konzepten

//

... Strategien und Notfallpläne entwickeln. 

  • ­Erstellung von Notfallplänen, Checklisten  und der notwendigen Massnahmen zur Wiederherstellung der Geschäftsprozesse
  • ­Entwicklung von Wiederanlaufplänen für spezifische Prozesse (zum Beispiel IT-Service Continuity)

//

... Notfallübungen planen und Übungen begleiten.

  • ­Unterstützung bei der Definition von Notfall-Szenarien und Entwicklung von Übungskonzepten
  • ­Begleitung von Notfallübungen und Impulsgeber für Verbesserungen

//

Referenzprojekte

  • Aufbau und Einführung eines Business Continuity Managements für einen Energieversorger

 

weitere Projekte

Schlüsselkompetenzen

Records
Management

Sie betrachten Informationen als Ihr wertvolles Gut und wollen diese strukturiert, effizient und systematisch verwalten und den Schutz während dem gesamten Lebenszyklus gewährleisten.

Records Management

Wir unterstützen Sie, 

in dem wir ...

 

... Dokumentationsprozesse analysieren und Anforderungen ermitteln.

  • ­Durchführung von Interviews und Ermittlung von Anforderungen an ein zweckmässiges Records Management System
  • ­Bewertung von vorhandenen Systemen und Aufzeigen von Handlungsoptionen
  • ­Durchführung von Sensibilisierungskampagnen und Planen von Records Management Programmen 

//

... ­Konzepte, Verfahren und Prozesse im Umgang mit Geschäftsunterlagen entwickeln.

  • ­Implementierung des Dokumenten-Lebenszyklus (Entstehung, Nutzung, Archivierung, Vernichtung)
  • ­Erarbeitung von Ablage- und Archivstrukturen, Richtlinien und Handbücher
  • ­Entwicklung von Berechtigungs- und Zugriffskonzepten

//

... Records Management Projekte umsetzen.

  • ­Unterstützung bei Beschaffungsvorhaben für Dokumentenmanagement- und Archivierungssysteme
  • ­Methodisch geführte Evaluation (Definition der Anforderungen, Angebotsbewertung und Entscheidungsvorlage)
  • ­Erstellung von Schulungskonzepten 

//

... Konformitätsprüfungen

  • ­Prozess-Audit
  • ­Technologie-Audit

//

Referenzprojekte

  • Erstellung einer Informationsmanagement-Strategie sowie eines Informationsmanagement-Konzepts für einen Energieversorger
     
  • Auswahl und Einführung einer Dokumentenmanagement- und Archivierungslösung für einen Energieversorger sowie eine Sozialinstitution

 

weitere Projekte

Schlüsselkompetenzen

Sichere
Directory Services

Sie wollen die Sicherheit Ihres Verzeichnisdienstes (Active Directory oder Azure Active Directory) und deren Implementierung in Ihre Infrastruktur analysieren und optimieren.

Sicherheit von Directory Services

Wir unterstützen Sie,

in dem wir ...

 

... den Sicherheitslevel Ihres Verzeichnisdienstes analysieren.

  • ­Ermittlung von Angriffsvektoren
  • Review von Konzepten und Sicherheitsstratgien 
  • ­Prüfung der Wirksamkeit von Berechtigungs- und Delegationskonzepten 
  • Schutz von hochprivilegierten Accounts
  • Bewertung von Massnahmen zu Auditing, Detektion, Wiederherstellung und Reaktionsfähigkeit

//

... die Sicherheit in hybriden Active Directory- / Azure Active Directory-Umgebungen analysieren und konzipieren.

  • ­Analyse von Risiken und festlegen entsprechender Schutzmassnahmen
  • Impulsgeber beim Aufbau ­eines Sicherheitsdispositivs nach «best practice»
  • ­Know-how-Vermittlung und Schulung im Umgang mit hochprivilegierten Accounts

//

... Schadenspotentiale aufzeigen.

  • ­Ableitung Schadensausmass auf der Grundlage von Schulungsbeispielen
  • ­Darlegen der Nutzenpotentiale von Advanced Threat Protection Tools

//

Referenzprojekte

  • Entwicklung eines Active Directory Sicherheitskonzepts für ein international tätiges Unternehmen im Bereich der Vermögensverwaltung
  • Beratung und Entwicklung von Sicherheitskonzepten im Active Directory und Azure Active Directory Umfeld für ein Kantonsspital

 

weitere Projekte