Sicherheit, Verfügbarkeit und Integrität –
Ihre Grundpfeiler für eine erfolgreiche IT-Strategie

Mit unserem standardisierten Vorgehen basierend auf wissenschaftlich anerkannten Methoden erarbeiten wir mit dem Cyber Security Risk Assessment gemeinsam mit Ihnen Ihre persönliche Ausgangslage. Wir analysieren Ihre Organisation, den Informationslebenszyklus, die IT Infrastruktur sowie die Prozesse und liefern Ihnen konkrete Empfehlungen zu operationellen und IT-System-Risiken.

IST-ANALYSE

In einem ersten Schritt bilden wir gemeinsam eine solide Ausgangslage für Ihr Unternehmen. Wir befassen uns mit Ihren Zielen, Geschäftsrisiken und verbinden diese mit Ihrem Informationslebenszyklus sowie den IT Systemen. Gemeinsam erarbeiten wir eine qualitative und quantitative Bewertung und können Kosten mit Geschäftsrisiken verbinden. Durch die Abhängigkeit von Risiken, Informationen und Systemen sehen Sie, wo Sie Kosten reduzieren können und in welchen Bereichen Sie investieren sollten.
consulting-kickoff
consulting-analyse

ANFORDERUNGEN AN DIE SICHERHEIT, VERFÜGBARKEIT & INTEGRITÄT

Die Anforderungen an Sicherheit, Verfügbarkeit und Integrität basieren auf international kreditierten Standards. Unsere Methode konsolidiert diese Standards zu einfach verdaubaren Aktionen. Dies ermöglich, dass das Audit durch die Standards vergleichbar und somit für jede Firmengrösse nutzbar ist.

ERARBEITEN DER SOLL-SITUATION

Wir erarbeiten zusammen einen Idealzustand und definieren, welche Anpassungen es braucht, um diesen zu erreichen. Sind wir zu weit vom Soll-Zustand entfernt, prüfen wir Alternativen oder bestimmen eine iterative Vorgehensweise.
consulting-review
consulting-massnahmen

KONKRETE EMPFEHLUNGEN

Wir zeigen Ihnen eine mögliche Roadmap auf und geben Ihnen taktische Empfehlungen. Dabei inkludieren und involvieren wir sämtliche Stakeholder und legen bei Bedarf dar, wie Sie die Finanzierung / Aufsplittung in Teilprojekte vollbringen. Wir achten auf alle Abhängigkeiten und darauf, dass die Reihenfolge der Massnahmen sinnvoll und logisch ist. Optimalerweise können die definierten Massnahmen mit geschäftlichen Initiativen / Kampagnen verbunden sowie in die Firmenstrategie eingebettet werden.

Beim diesem Assessment ist es speziell wichtig, die erhaltenen Empfehlungen in die IT Strategie einzubetten und mit kleinen, sich ergänzenden Schritten, den Wunsch-Zustand zu erreichen.

TERMIN VEREINBAREN

Was Sie von uns erhalten

Unser Vorgehen ist standardisiert und vielfach erprobt. Unsere erfahrenen Experten beraten Sie innovativ und progressiv. Sie liefern Ihnen eine kompakte Zusammenfassung sowie auch einen ausführlichen Bericht der durchgeführten Analyse. Sie erhalten von uns eine Zweitmeinung mit Einsicht in viele IT-Umgebungen. Die Ergebnisse präsentieren wir bei Bedarf auch gerne gegenüber Ihrem Verwaltungsrat.

Die gesamte Umsetzung erfolgt bei uns zu einem Pauschalpreis – und nicht nach Stundenaufwand.

Management Summary

Management Summary

Eine einfache, klare Zusammenfassung zeigt die wichtigsten Massnahmen und den daraus erhofften Erfolg auf.

Ausgangslage

Ausgangslage

Eine seriöse, fundierte Herleitung der Massnahmen erfordert eine sorgfältige Aufarbeitung der bestehenden Umgebung, der Geschichte, wie es dazu kam und der kulturellen und geschäftlichen Rahmenbedingungen.

Cyber Risk
Protection Profil

Cyber Risk
Protection Profil

Sie erhalten eine einfache Übersicht der Massnahmen zu bekannten Risiken in verschiedenen Unternehmensbereichen, angereichert mit konkreten Empfehlungen gemäss Ihrer individuellen Lage.

Massnahmenplan

Massnahmenplan

Wir zeigen auf, welche Schritte in welcher Reihenfolge unter Beachtung welcher Abhängigkeiten und allenfalls Einschränkungen angegangen werden müssen, um lang- bis mittelfristig den angezielten Sicherheitsstandard zu erreichen und Lücken zu schliessen.

Weitere Informationen zum Cyber Security Risk Assessment

Folgende Punkte dürften Sie in Zusammenhang mit dem Cyber Security Risk Assessment interessieren:

Das Projekt dauert insgesamt ca. 1-3 Monate, abhängig vom Kundentakt. Ihre Eigenleistung umfasst in etwa 12-24h verteilt über 2-4 Schlüsselpersonen Ihres Unternehmens.

Optimalerweise verfügen Sie über die nachfolgenden Dokumentationen:

  • Übersicht zu Drittherstellern und deren Kontakten/Zuständigen
  • Übersicht über Schnittstellen und Abhängigkeiten innerhalb Fachanwendungen
  • Rollenbeschreibungen/-konzept, Organigramm, Prozesslandkarte (Führungs-, Kern- und Unterstützungsprozesse)
  • Darstellung der Firmenstrategie und IT-Strategie oder -Vorgaben

Natürlich freuen wir uns, wenn Sie uns im Anschluss des Cyber Security Risk Assessments das Vertrauen schenken und Projekte / Services von uns beziehen. Das Assessment stellt aber den Anspruch, ein werthaltiges, eigenständiges Papier zu sein, welches Sie auch einem anderen Partner Ihrer Wahl zur Umsetzung geben können oder auch als kritische, externe Zweitmeinung dienen kann.

Die Kosten der Analyse sind abhängig von der Grösse Ihres Unternehmens und werden pauschal ab CHF 4’000.- offeriert.

Haben Sie Fragen?

Wir stehen Ihnen jederzeit sehr gerne zur Verfügung. Kontaktieren Sie uns einfach telefonisch oder via Kontaktformular und wir helfen Ihnen weiter!
Jetzt kontaktieren
Jetzt kontaktieren