INFORMATIONSSICHERHEIT - CYBER SECURITY - INFORMATION SECURITY NEXT-GEN SECURITY AWARENESS TRAINING PLATTFORM


Cyber Aware Security Solution700x404

MITARBEITER HINSICHTLICH INFORMATIONSSICHERHEIT TESTEN

Sie wissen nicht genau, wo sie hinsichtlich der Information Security Awareness stehen? Eine Standortbestimmung Security Awareness kann dabei helfen. Angriffssimulationen (z. B. Phishing, Spoofing) können zur Überprüfung der Informationssicherheit und Cyber Security wertvolle Hinweise geben.

INFRASTRUKTURTEST HINSICHTLICH INFORMATIONSSICHERHEIT

Mittels Malware-Simulation und Security-Scanning werden Lücken in der Informationssicherheit und Cyber Security gefunden. Unsere Spezialisten denken und handeln wie Hacker und finden die Lücken in Ihrem ICT Netzwerk. Die Erkenntnisse dienen danach zur Massnahmenumsetzung und Lückenschliessung.

SCHULUNG INFORMATIONSSICHERHEIT

Wir verfügen über 200 webbasierte Schulungsmodule zum Thema Informationssicherheit und Cyber Security. Mit diesen Auswahlmöglichkeiten sind Sie in der Lage ein massgeschneidertes Schulungskonzept Informationssicherheit zu entwickeln und auszubreiten. Idealerweise kombinieren Sie diese digitalen Schulungen mit Präsenzschulungen.

LERNFORTSCHRITTE UND WISSENSAUFBAU HINSICHTLICH INFORMATIONSSICHERHEIT

Verhaltensänderungen und Wissensaufbau hinsichtlich der Informationssicherheit und Cyber Risiken sind bei Mitarbeitenden ein ständiger Prozess. Die Bewertung und Lernanalyse betreffend die Informationssicherheit und Cyber Security ist somit sehr wesentlich. Sie erkennen mit unseren Hilfsmitteln sehr rasch, wo Veränderungen stattfinden und wo vertieft und intensiver geschult werden muss.

HUMAN FIREWALL INFORMATIONSSICHERHEIT

Ihre Mitarbeitenden sind die stärkste Waffe zur Abwehr von Cyber Risiken. Die Beste Ergänzung zur technischen IT Security ist die Human Firewall Informationssicherheit. Mitarbeitende werden zur besten Firewall, indem Sie dass Wissen zur Steigerung der Informationssicherheit und Cyber Security fördern und ständig hoch halten.

GAMIFICATION HINSICHTLICH DER INFORMATIONSSICHERHEIT

Mit kreativen Spielmechanismen können Sie die Motivation der Mitarbeitenden im Umgang mit der Informationssicherheit und Cyber Security fördern. Motivation ist ein wichtiger Schlüssel zur Verhaltensänderung in Sicherheitsthemen. Gelingt es diese zu beeinflussen, dann gewinnen Sie und Ihr Unternehmen in jeder Hinsicht.

UNSERE KERNKOMPETENZEN
INFORMATIONSSICHERHEIT / CYBER SECURITY & DEFENCE / DATENSCHUTZ

Cyber Security Konzept

Cyber Security Konzept - Management von Cyberrisiken

In den Medien gibt es genug Beiträge und Geschichten über Cybersicherheit, um zu erkennen, dass ein Cyber-Angriff höchstwahrscheinlich ist. Es geht nicht mehr darum, ob, sondern wann. Warum brauchen Sie einen Cyber-Breach-Plan? Vielleicht ist die einfachere Frage: "Warum brauchen Sie Ihrer Meinung nach keinen Cyber-Breach-Plan?" Sie haben wahrscheinlich Pläne für andere Arten von Katastrophen, von einfachen Notfallübungen bis hin zu Notfallwiederherstellungs- und Geschäftskontinuitätsplänen. Heutzutage kann ein Cyber-Angriff die langfristige Rentabilität einer Organisation weitaus mehr schädigen als dies traditionell der Fall ist. 

Szenarien (oder Arten von Cyber security Ereignissen) können umfassen:

  • Traditioneller Ausbruch von Malware / Viren,
  • Ransomware-Infektion,
  • Laptop verloren,
  • Verlorene Medien - USB-Sticks, CD-ROM, DVD usw.,
  • Gestohlene Systeme / Server,
  • Denial-of-Service-Angriff,
  • Website-Hack (einschließlich Website-Defacement, gestohlene Informationen, Website-Serving von Malware),
  • Datenverletzung durch einen böswilligen Hack oder einen böswilligen Insider (auch aus Datenbanken oder durch
    Dokumente und Berichte),
  • Datenschutzverletzung aufgrund eines Mitarbeiterfehlers, z.B. Sie senden wichtige Informationen per E-Mail an die falsche Person
    oder werden versehentlich auf der Unternehmens-Website veröffentlicht,
  • Datenschutzverletzung durch einen Drittanbieter-Datenverarbeiter.
cyber security, cyber security konzept
Cyber Security Konzept

Umsetzung Cyber Security Konzept / Cyber Risikomanagement Konzept

Die Dokumentation eines Cyber Security Konzepts bzw. die Umsetzung der FINMA Anforderungen für Banken stellt die Unternehmen und Banken vor zahlreiche Herausforderungen hinsichtlich des Managements von Cyberrisiken. Aufgrund unserer Erfahrung als Berater für Cybersicherheit empfehlen wir folgendes:

  • Cyber Security GAP-Analyse - Prüfen Sie Ihren aktuellen Status
    Führen Sie eine Cyber Security GAP-Analyse durch. Ermitteln Sie Ihren aktuellen Status im Hinblick auf das Management von Cyberrisiken im Vergleich zu den Norm-Anforderungen bzw. FINMA Anforderungen oder anderen weisenden Regulativen. Das Ziel einer solchen Analyse besteht darin, herauszufinden, welche Initiativen ergriffen werden müssen, um die Compliance sicherzustellen. Ausgehend von diesen Erkenntnissen ist ein detaillierter Umsetzungsplan zu entwickeln, der auch die Priorisierung der verschiedenen Projekte sowie Zeitpläne enthält.
  • Überwachungswerkzeuge und Lösungen (SIEM-Lösungen)
    Um insbesondere Anomalien in Datenflüssen festzustellen zu können und um effektive, zentralisierte Sicherheitswarnungen zu garantieren, sind zentrale Sicherheitsinformations- und Ereignismanagement Lösungen (Security Information and Event Management, SIEM) oder ein Zentrum für ICT-Sicherheit (Security Operations Center, SOC) sinnvoll.
  • Threat-Intelligence: Wählen Sie eine Lösung, die der Grösse Ihres Unternehmens bzw. Ihrer Bank entspricht
    Threat-Intelligence-Services können bei Drittfirmen in Anspruch genommen werden, die Ihnen dabei helfen, Bedrohungen frühzeitig zu erkennen und Ihr Unternehmen proaktiv zu schützen, indem sie das Risiko von Cyberattacken mindern. 
  • Verwenden Sie einen risikobasierten Ansatz für Information und Cyber Security
    Unternehmen und Banken müssen eine geeignete Antwort finden, um sich vor Cyber Angriffen zu schützen. In diesem Zusammenhang
    ist es sehr wichtig, einen konsequenten risikobasierten Ansatz für die Information und Cyber Security umzusetzen und zu verbreiten. Sehr empfehlenswert wäre der Aufbau und die Einführung eines Digital Risk Managements (DRM).
  • Cyber Krisenmanagement / IT Notfallstab / IT Krisenstab
    Unternehmen und Banken müssen in der Lage sein, sehr rasch und effektiv auf Cyber Angriffe oder Cyber Erpessungen beispielsweise durch Ransomeware reagieren zu können. Die Thematik "Cyber Krisenmanagement Organisatin und Prozesse" sollten formalisiert und regelmässig praxisnah im Rahmen von Notfall-/ Krisenstabsübungen getestet werden.
     

     

    Potenzielle Auswirkungen auf das betroffene Unternehmen

     

    Weiss Ihr Management-Team, wie es sich im Falle eines Cyber Angriffs verhalten soll?

    Nach Cyber Angriffen muss mit folgenden Auswirkungen gerechtet werden:

    • Verlust von geistigem Eigentum
      Verlust von geistigem eigentum und/ oder patentiertem und urheberrechtlich geschützten Material, Kundenlisten und sensible Geschäftsdaten.
    • Sanktionen für rechtliche oder regulatorische Verstösse
      Bussen aufgrund von Datenschutzverletzungen (inbesondere im Zusammenhang mit der EU) oder Schadenersatzforderungen und Pönalen (Vertragsstrafen) aufgrund von Verzögerungen.
    • Verlust von Eigentum
      Eigentumsverlust an Informationen oder Produkten können zu Verzögerungen oder gar zu Lieferausfällen führen.
    • Imageeinbussen
      Reputationseinbussen führen zu einem Rückgang Ihres Marktwerts; Verlust von Goodwill und des Vertrauens von Kunden und Zulieferern.
    • Zeitverlust
      Zeitverlust durch die Schadensermittlung, die Benachrichtigung der Aktionäre und die Zusammenarbeit mit Aufsichtsbehörden (Finanz-, Steuer- und Rechtsbehörden).
    • Bindung von grossen administrativen Ressourcen
      Administrative Ressourcen zur Wiederherstellung von Kundenvertrauen, Benachrichtigung der Behörden, Materialersatz und Rückführung zur ordentlichen Geschäftsorganisation.

     

     

    Eine Cyber Krisenmanagement Organisation liefert dazu die notwendigen Antworten. Zum Beispiel auf die Fragen:

    • Wie sind wir zur Abwehr von Cyberattacken organisiert?
    • Wer führt mit welchen Mitteln und Führungsmethoden (Stabsarbeitstechniken)?
    • Wie sollte unsere Reaktion sein?
    • Wie wirksam wird unsere Reaktion sein?
    • Was wissen Sie über die Personen/Organisationen und ihre Angriffsformen? 
    • Gibt es beim Cyberangriff irgendwelche Muster?
    • Mit welchen ICT und Forsensic Spezialisten arbeiten wir effektiv zusammen?
    • Wie stellen wir ein wirksames Security Information and Event Management (SIEM) sicher?
    • Wie können wir ein wirksames Security Operation Center (SOP) einrichten?
    • Wie funktioniert unsere Cyber Krisenkommunikation?

     

    Cyber Security Konzept / Cyber Risikomanagement Beratung oder Coaching?

    Sie möchten ein Cyber Security Konzept / Cyber Risikomanagement Konzept für Ihr Unternehmen erarbeiten und brauchen ressourcen-mässig und methodische Unterstützung oder Entlastung? Sie suchen einen Projektleiter, Experten, Berater oder Coach im Umgang mit Cyberrisiken? Dann sollten Sie mit uns sprechen. Gerne erläutern wir Ihnen die verschiedenen Möglichkeiten, um Sie zu unterstützen.
     Kontaktieren Sie uns oder rufen Sie uns an  +41 44 360 40 40.

    UNSER LEISTUNGS-PORTFOLIO INFORMATIONSSICHERHEIT UND CYBER SECURITY IM ÜBERBLICK


    Beratung / Coaching Informationssicherheit und Cyber Security

    Informationssicherheit und Cyber Security umfassend, flexibel und nach Ihren Bedürfnissen.

    Services Informationssicherheit und Cyber Security

    Brain- Leasing, Body-Leasing, Security & Risk Consulting zur Informationssicherheit und Cyber Security as a Service bei Engpässen.

    Informationssicherheit und Cyber Security Schulung / Training und E-Learning Kurse

    Schulungen zur Informationssicherheit, Cyber Security und Datenschutz. IT Notfallübungen.

    Informationssicherheit und Cyber Security Vorlagen / Tools

    OptiRisk Vorlagen und Tools für die Informationssicherheit und Cyber Security, für die praktische Arbeit und die Projektumsetzung.