STRATEGIE & GOVERNANCE
Strategie Healthcheck
- Ihr Mehrwert:
- Fokussierte Analyse wie aktuell Ihre Cybersecurity-Strategie ist
- Crosscheck mit alle aktuellen Einflussfaktoren (Cyberlage, regulatorische Faktoren, Brancheneinflüsse)
- Integration mit der Geschäftsstrategie – wie gut ist das Geschäftsmodell von der Cyberstrategie geschützt?
- Was wir leisten: Dokumentenanalyse und Expertenworkshop vor Ort, schriftliche Handlungsempfehlungen & Präsentation
ISMS Healthcheck
-
- Ihr Mehrwert:
- Umfassende Analyse ihres ISMS und wie gut dieses geeignet ist, um aktuelle Cyberanforderungen zu erfüllen
- Gap Assessment zu aktuellen Standards und Industry Best Practices
- Berücksichtigung regulatorischer Anforderungen
- Was wir leisten: mehrtägiges Experten-Assessment vor Ort, schriftliche Handlungsempfehlungen & Präsentation
Security Basis Assessment
- Ihr Mehrwert:
- Fokussierte Analyse des Status Quo ihres Sicherheitsmanagements
- Gap Assessment zu aktuellen Standards und Industry Best Practices
- Fokus auf Kontrollen und deren Wirksamkeit
- Baseline Security Ansatz, geeignet auch für Unternehmen mit niedrigerem Reifegrad
- Was wir leisten: Dokumentenanalyse und Experten-Assessment vor Ort, schriftliche Handlungsempfehlungen & Präsentation
Strategietag
-
- Ihr Mehrwert:
- Analyse und Aktualisierung ihrer Cybersecurity-Strategie (bzw. Vorbereitung der Neuerstellung) in einem fokussierten Workshoptag
- Einbringung aktueller Trends und Rahmenbedingungen zur Berücksichtigung in ihrer Strategie (Cyberlagebild, technologische Trends, rechtliche und regulatorische Rahmenbedingungen, etc.)
- Sicherstellung der Berücksichtigung aller für sie wesentlichen Aspekte der Cyber-Strategie (Berücksichtigung ihrer Geschäftsstrategie, IT-Strategie, etc.)
- Was wir leisten: Durchführung eines fokussierten Strategie-Workshops samt Vor- und Nachbereitung
BCM Healthcheck
- Ihr Mehrwert:
- Umfassende Analyse ihres BCM Konzepts samt Szenarioanalyse, Business Impact Analyse, Resilienzstrategie und Notfallplanung
- Gap Assessment zu aktuellen Regulatorien unter Einbeziehung von Standards und Industry Best Practices
- Strukturierte Vorbereitung auf Prüfungen durch die Aufsicht
- Was wir leisten: mehrtägiges Experten-Assessment vor Ort, schriftliche Handlungsempfehlungen & Präsentation
SLA-Review
- Ihr Mehrwert:
- Umfassende Analyse ihrer bestehenden SLAs mit IT-Dienstleistern (Rechenzentren, Betreiber, Software-Entwickler, Cloud-Services, etc.)
- Wie vollständig und belastbar ist der SLA hinsichtlich Cybersecurity & BCM?
- Wie gut sind ihre Rechte und Ansprüche im SLA festgehalten?
- Empfehlungen zur Optimierung der SLAs
- Was wir leisten: Review der bestehenden SLAs, schriftliche Empfehlungen, Abstimmungsworkshop
- Gerne unterstützen wir sie auch bei der Verhandlung und Verfassung von SLAs
Einführung eines integrierten Sicherheitsmanagement Systems (ISMS) nach ISO 27001
- Ihr Mehrwert:
- Strukturierter Aufbau eines ISMS nach Stand der Technik:
- Informationssicherheits-Risikomanagement
- Security Governance Framework & Organisation
- Policy Framework
- Security Kontrollframework
- Security Prozesse
- Was wir leisten: Wir führen sie Schritt für Schritt durch die Entwicklung des ISMS auf Basis ihres Bedarfs und in Einklang mit ihrem Geschäftsmodell. Weiters begleiten wir sie bei der Umsetzung in der Organisation und bei Bedarf auch bei der Implementierung eines geeigneten GRC Tools. Dauer und Umfang sind abhängig von Größe und Komplexität.
Das Vorgehensmodell
Sicherheitsziele festlegen
- Durchführung einer Business-Impact Analyse auf Basis der kritischen Kernprozesse und Daten des Unternehmens
- Festlegung des Schutzbedarfes in Bezug auf Verfügbarkeit, Vertraulichkeit und Integrität
Bedrohungsanalyse
- Identifikation von Bedrohungsszenarien durch Feststellung potentieller Schwachstellen und Angriffsflächen der Kernprozesse und Daten
- Zuordnung der Bedrohungsszenarien zu den Ergebnissen der Business Impact Analyse
Schwachstellen-Analyse
- Strukturierte Sicherheits-Statuserhebung über alle wichtigen Unternehmensbereiche hinweg (Produkt- und Kundenbereiche, IT, Organisation, Personal, Facility Management, etc.).
- Beschreibung der einzelnen Schwachstellen deren potentieller Auswirkungen
- Zuordnung der identifizierten Schwachstellen auf relevante Bedrohungsszenarien und Bewertung gemäß Business Impact Analyse
Maßnahmenplanung
- Erstellung einer auf ihr Unternehmen optimierten Cybersecurity Strategie
- Priorisierte Maßnahmenliste zur Adressierung der wichtigsten Schwachstellen
Umsetzung
- Auf Wunsch Begleitung der Umsetzung