Bedrohungslage analysieren

Bedrohungslage analysieren

Wir identifizieren systematisch die Risiken und Schwachstellen Ihres Unternehmens im eigenen Kontext sowie als Bestandteil einer Branche. Wir stellen sicher, dass der Verwaltungsrat sowie das Management ein konsistentes Bild der aktuellen Cyber-Security-Lage erhalten. Somit gewinnen sie eine verlässliche Entscheidungsgrundlage für angemessene Massnahmen.

Beweggründe der Cyber-Angriffe verstehen

Beweggründe der Cyber-Angriffe verstehen

Wir erstellen erste Analysen zu den Beweggründen verschiedener Gruppierungen von Cyber-Angreifern, welche dem Unternehmen schaden könnten. Dabei geht es um den Schutz der Schlüssel-Elemente des Unternehmens unter Berücksichtigung der eigenen Verletzlichkeiten.

Verwaltungsrat & Geschäftsleitung einbeziehen

Verwaltungsrat & Geschäftsleitung einbeziehen

Wir involvieren den Verwaltungsrat und die Geschäftsleitung und bereiten sie bezüglich deren Verantwortungen im Falle eines Cyber-Angriffs vor. Mittels stufengerechten Schulungsprogrammen wird das Verständnis für Bedrohungen des Unternehmens durch Cyber-Attacken sichergestellt.

Cybersicherheit Maturität identifizieren

Cybersicherheit Maturität identifizieren

Basierend auf existierenden Standards, wie z.B. NIST oder CIS, überprüfen wir den Reifegrad (Maturität) der Cybersicherheit im Unternehmen. Zusammen erarbeiten wir die Zielmaturität und der dazu notwendigen Cybersicherheit-Programme sowie notwendigen Ressourcen.

Lösungsoptionen überprüfen

Lösungsoptionen überprüfen

Wir analysieren alle Lösungsoptionen im Falle eines Cybersicherheit Vorfalles (Security Incident). Dazu bereiten wir Incident Response Plans sowie deren Runbooks vor und definieren, wie bei Sicherheitsvorfällen reagiert wird.

Dringende Massnahmen ableiten

Dringende Massnahmen ableiten

Zur Verhinderung signifikanter Schäden der Schlüssel-Elemente des Unternehmens bei Cyber-Attacken bauen wir detaillierte Sicherheitsmassnahmen auf.

Investitionsplan für Cybersicherheit erstellen

Investitionsplan für Cybersicherheit erstellen

Wir sorgen für den Aufbau finanzieller Transparenz und Steuerbarkeit sämtlicher geplanter Cybersicherheits-Massnahmen zur Erhöhung der Sicherheit und Verhinderung von Auswirkungen auf Geschäftsprozesse.

Auf Sicherheitsvorfälle sofort reagieren

Auf Sicherheitsvorfälle sofort reagieren

Durch den Aufbau aller notwendigen Elemente des Incident Managements stellen wir den Prozess für eine schnelle Störungsbehebung sicher. Dazu zählt insbesondere die Erarbeitung des Incident Response Plans sowie deren begleitenden Incident Response Runbooks. Wir sorgen für die Sicherstellung der Konzeptionierung der Incident Response Organisation (7 x 24 oder 5 x 10) sowie das Testen dieser durch Simulationsübungen wie Table-Top- oder Red-Team-Übungen.