RISIKEN TRANSPARENT MACHEN

DANK DER RICHTIGEN BERATUNG

Risk

Um eine entsprechende Governance und die darauf aufsetzende ganzheitliche Informationssicherheit richtig leben zu können, ist ein adäquates Risk Management unverzichtbar.

Dabei werden Risiken definiert, kategorisiert, gelistetet und je nach definiertem Risikoappetit mitigiert oder akzeptiert. Die Erkenntnisse des sich regelmässig wiederholenden Prozesses werden an das Enterprise Risk Management und somit an das Board weitergeleitet.

Unser Service-Angebot

Risikoanalyse und Bewertung

Das A und O eines erfolgreichen Risikomanagements, besteht darin, Risiken zu erkennen, zu analysieren und zu beurteilen um die notwendigen Massnahmen zu ihrer Vermeidung zu treffen. Wir helfen Ihnen bei der Entwicklung und Etablierung eines effizienten Risikomanagements für Ihr Unternehmen.

 

Mehr

Information Security Assessment (ISO 2700x)

Im Anschluss an eine Ist-Analyse nach etablierten Standards der Informationssicherheit, wie z.B. ISO 27001, wissen Sie genau, wo Sie bezüglich der einzelnen Themen der Informationssicherheit aktuell stehen. Sie erhalten eine Bewertung der ermittelten Risiken sowie Vorschläge zur Ergreifung der erforderlichen Massnahmen – bis hin zu einem Grob-Umsetzungsplan mit Schätzungen von Zeit und Kosten.

Mehr

Third Party Assessmant

Gemeinsam mit Ihnen sorgen wir – basierend auf dem „Right to Audit“ – für eine Bewertung Ihrer Zulieferer und Lieferanten nach ISO 27001. Dank unserer systematischen Assessments und den daraus resultierenden Empfehlungen ist gewährleistet, dass Ihr Unternehmen nicht aufgrund unerkannter Risiken, die sich durch externe Partner ergeben, belastet ist.

Mehr

Network Security Audit

Vom Architektur-Scan über Infrastrukturanalyse oder Firewall-Analyse bis hin zur Dokumentensichtung: Alle Elemente Ihrer Netzwerkinfrastruktur werden überprüft und auf mögliche Risiken hin bewertet. Im Anschluss daran erhalten Sie einen Massnahmenkatalog mit Umsetzungsempfehlungen zur Behebung der gravierenden Defizite.

Mehr

Externes und Internes Pentesting

Bei Penetrationstests (bekannt als Pentesting) verhalten sich unsere Spezialisten wie externe Angreifer: Sie versuchen, Schutzmassnahmen zu umgehen und in das Netzwerk des Unternehmens einzudringen. Zudem entdecken und bewerten sie die potenziellen Auswirkungen auf den Betrieb, wenn sich echte Angreifer mögliche Schwächen Ihrer Infrastruktur zunutze machen.

 

Mehr

Social Engineering Audits

Zu freundliche Mitarbeiter stellen ein nicht zu unterschätzendes Sicherheitsrisiko dar. Unsere Sicherheitsexperten schlüpfen in verschiedenste Rollen und versuchen, real in Ihr Unternehmen einzudringen, um ungeschütztes WLAN oder ungeschützte Rechner auszubeuten. Erkannte organisatorische und menschliche Defizite werden dokumentiert und ein Katalog mit Empfehlungen, wie diese zu beheben sind, erstellt.

Mehr

Phishing Audit

In diesem speziell auf die Risiken der E-Mail-Nutzung zugeschnittenen Audit werden die Reaktionen Ihrer Mitarbeiter auf einfache und mehrstufige Phishing-Mails evaluiert und deren Awareness beim Umgang mit vertraulichen Daten wie User-IDs und Passwörter geprüft, wenn Fake E-Mails eingehen. Anhand von Empfehlungen lassen sich erkannte Probleme schnell beseitigen.

Mehr

Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden. Details ansehen

Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Nutzung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Details ansehen

Schließen