Cyber Security gewinnt zunehmend an Bedeutung, denn die Bedrohung für KMUs durch Cyberangriffe ist in den letzten Jahren stetig gestiegen. Viele Unternehmen haben noch gravierende Lücken bezüglich IT Security. Oder es wurden lediglich punktuelle technische und organisatorische Massnahmen hinsichtlich Informationssicherheit und Datenschutz realisiert. Dabei gilt es, gerade bei sensiblen Daten, eine hohe Datensicherheit zu gewährleisten.
Standortbestimmungen zur Informationssicherheit
Im Rahmen einer externen Standortbestimmung bestimmen wir den gewünschten Soll-Zustand bezüglich der Informationssicherheit Ihrer Organisation, analysieren den aktuellen IST-Zustand und priorisieren die aus der GAP-Analyse abgeleiteten Massnahmen. Langjährige Auditerfahrung im Bereich der Informationssicherheit sowie breites Branchen-Knowhow ergänzt mit aktuellen IT Security-Zertifizierungen ermöglichen es uns, innert kurzer Zeit eine umfassende Analyse Ihres technischen und organisatorischen Sicherheitsdispositivs mit zielführenden Handlungsempfehlungen vorzunehmen. Je nach Bedarf führen wir die Standortbestimmung gemäss ISO27001, dem NIST Cybersecurity Framework, dem IKT-Minimalstandard des BWL, den Mindestanforderungen des BSV oder dem Cybernavi von ISSS durch. Gerne beraten wir Sie auch bei der Wahl des für Sie richtigen Standards.
Informationssicherheit und Datenschutz in Ihrem Projekt
Vermeiden Sie negative Überraschung in Ihren IT-Projekten indem Sie IT-Sicherheit und Datenschutz von Beginn weg in die IT-Projekte integrieren. Als ISDS-Verantwortliche begleiten wir gerne auch Ihr Projekt mit dem Fokus Informationssicherheit und Datenschutz – idealerweise über den gesamten Projektzyklus. Nach einer kurzen initialen Analyse des Schutzbedarfs entscheiden wir, ob für das Projekt eine vertiefte Risikoanalyse mit, in einem ISDS-Konzept dokumentierten, risikomindernden Massnahmen sinnvoll ist. Für besonders kritische Projekte kann es zudem angebracht sein, die Massnahmenumsetzung bei Entwicklung und Betrieb durch uns verifizieren zu lassen.
Application Security / Secure Software Development Lifecycle (SSDLC)
Application Security, auch bekannt als AppSec, bezieht sich auf den Prozess der Sicherung von Anwendungen (Software) gegen Bedrohungen, Schwachstellen und Angriffe. Sie umfasst eine Vielzahl von Praktiken, Techniken und Werkzeugen, um die Sicherheit von Anwendungen zu gewährleisten, indem Schwachstellen identifiziert und behoben und potenzielle Angriffsvektoren minimiert werden. Weitere Informationen finden Sie auf unserer Seite zum Thema Application Security
Aufbau und Unterhalt Informationssicherheitsmanagementsystem (ISMS)
Cyberangriffe sind allgegenwärtig. Ein gut funktionierendes Informationssicherheitsmanagementsystem (ISMS) ist daher für jedes Unternehmen elementar, um sich gegen interne wie externe Angriffe auf Vertraulichkeit, Integrität und Verfügbarkeit zu schützen.
Unsere Erfahrung als Trainer für ISO/IEC 27001 Foundation, Implementer, Auditor und Transition Kurse erlauben es uns, Sie effizient bei Aufbau und Unterhalt eines ISMS zu unterstützen. Egal ob es um Schulung und Sensibilisierung des Managements oder der Mitarbeiter, Erarbeitung von Policies und Richtlinien, Risikoanalysen und Massnahmenumsetzung oder ein internes Audit geht. Bei uns sind Sie an der richtigen Adresse.
Chief Information Security Officer (CISO) / Information Security Officer (ISO) as a Service
Fehlen Ihnen die nötigen personellen Ressourcen oder das nötige Expertenwissen um Ihre Informationen hinsichtlich Vertraulichkeit, Integrität und Verfügbarkeit zu schützen? Wissen Sie noch nicht genau, wann und wie Sie welche Arbeitspakete anpacken sollen? In diesem Fall ist unsere CISO oder ISO as a Service Dienstleistung genau das richtige für Sie! Flexibel stehen wir Ihnen als unabhängige und neutrale Experten beratend zur Seite und packen bei Bedarf auch bei der Umsetzung an. So können Sie spontan auf unser gesamtes Expertenwissen und Dienstleistungsportfolio zugreifen.
Sensibilisierung und Schulung der Mitarbeitenden
Die IT Sicherheit steht und fällt mit den Mitarbeitenden, die die IT Systeme nutzen und mit Daten aus dem Unternehmen arbeiten. Deshalb ist es wichtig, das Personal zur sicheren Anwendung der Hardware und Software zu schulen. Dazu gehört die Sensibilisierung im Umgang mit suspekten Webseiten, E-Mails und insbesondere E-Mail-Anhängen oder Telefonanrufen. Ein Benutzer- und Berechtigungskonzept muss existieren, Passwörter müssen sicher sein, die Bildschirm-Sperre ist zu aktivieren, vertrauliche und geheime Informationen werden nur in verschlüsselter Form auf USB-Sticks transportiert oder per E-Mail versendet. Zudem werden Ausdrucke beim Drucker nicht liegen gelassen.
Social Engineering, Phishing, Schwachstellenscan, Penetration Testing, SOC
Wir arbeiten mit verschiedenen externen Spezialisten zusammen und finden die passende Lösung für Sie.
Gerne unterstützen wir Sie beim Einfordern und Beurteilen von Offerten sowie als Projektleiter bei der Koordination der entsprechenden Kampagnen.
Dabei profitieren Sie bei XWare von einer anbieterunabhängigen Beratung – damit Sie die für Sie passende Lösung finden.
Möchten Sie Ihre IT Sicherheit überprüfen? Dann sollten Sie mit uns sprechen.
Vereinbaren Sie doch gleich einen Termin mit einem XWare-Mitarbeiter.