Introbild

Cyber Defense Program

Kontrolle, Planung und Risiko Management

Ein Cyber-Defense-Programm zeigt Ihrem Unternehmen, Ihrem Management und Partnern auf, wie Sie die Herausforderungen Ihrer IT-Sicherheit meistern. Wir begleiten Sie beim Aufbau eines Cyber-Security-Strategy-Frameworks und beziehen dabei Mensch, Technik und Prozesse ein. Dazu nutzen wir anerkannte Methoden: das NIST-Framework, einen Defense-in-Depth-Ansatz, das Forrester-Zero-Trust-Modell und weitere optimale Verfahren.

ISPIN AG hat das Cyber-Risk-Resilience-Modell in Einklang mit den Frameworks gebracht. Somit profitieren Sie von Cyber-Resilience-IST- und GAP-Analysen, die auf diesen Frameworks basieren. Das Maturitätsmodell stellt die Resultate der IST-Analyse dem gewünschten Resilience-Level gegenüber und definiert für die Behebung der erkannten Lücken einen Massnahmenplan.

Ihre wichtigsten Vorteile in Kürze

  • Erarbeiten einer Methodik zum Schliessen von Sicherheitslücken
  • Erhöhung Ihrer Cyber-Resilience
  • Aufzeigen der verbleibenden Risiko-Exposition
     
  • Erhalt von Grundlagen für ein adäquates Risiko-Management in der Enterprise-Cyber-Defense
  • Klare Messbarkeit Ihrer Cyber-Resilience
  • Einbettung der Aktivitäten in ein Cyber-Security-Programm
     

Unser Angebot

Die Definition von Sicherheit in Ihrem Unternehmen
ISPIN erhebt Ihre IT-Security-Maturität und baut zusammen mit Ihnen ein effektives Cyber-Security-Programm auf. Unsere Security-Experten erarbeiten zusammen mit Ihnen die Definition von Sicherheit in Ihrem Unternehmen. Sie unterstützen Sie beim Erstellen eines Maturitätsmodells, um Ihren IST-Zustand zu erheben, definieren mit Ihnen ein Informationssicherheits-Dashboard und bauen es auf. In enger Zusammenarbeit mit Ihnen erarbeiten sie zudem einen Katalog der notwendigen Skills, Fähigkeiten und Handlungsrichtlinien.

Das Cyber-Security-Programm von ISPIN gründet auf zwei starken Säulen:

ISPIN empfiehlt ein effektives Cyber-Security-Framework (CSF) für kritische Infrastrukturen (KI). Wir betten darin sämtliche Aktivitäten und Disziplinen ein. Das Framework lehnt sich an das NIST (National Institute of Standards and Technology) Framework für kritische Infrastrukturen an. Unsere langjährige Erfahrung zeigt, dass sich dieses sehr gut den lokalen Gegebenheiten in der Schweiz und den Bedürfnissen des Kunden anpassen lässt. ISPIN hat bereits für zahlreiche Kunden auf Basis dieses Frameworks Cyber-Defense-Programme entwickelt. Integriert ist ein Mapping auf eine Vielzahl von Standards, unter anderem auf CIS 

CSC v7 (vormals SANS) und ISO 27001/27002. So lassen sich im Falle eines Audits Reports für verschiedene Standards erstellen.

Als Grundlage verwenden wir folgende Frameworks und Standards von NIST, CIS und ISO:

  • National Institute of Standards and Technology Framework for Improving Critical Infrastructure Cybersecurity (NIST CSF) » Link
  • Center for Internet Security Critical Security Controls (CIS CSC v6.x) » Link
  • ISO 27001 Information Security Management (ISMS) und ISO 27002:2013 Code of practice for information security controls » Link 

Der Kern des Frameworks umfasst ein Set von Aktivitäten, um spezifische Cybersecurity-Fähigkeiten zu erreichen. Dabei dient das Framework nicht primär als Checkliste, sondern als Führungsinstrument, um die Cyberrisiken zu managen.

Das Maturitätsmodell und das Cockpit werden nach dem NIST-Framework strukturiert und dargestellt. Der Vorteil: Die spätere Umsetzung der Massnahmen kann mit Hilfe des Cyber-Security-Frameworks (CSF) gesteuert werden. Dadurch erreichen Sie einige wichtige Ziele: Sie schliessen Sicherheitslücken, erhöhen die Cyber-Resilience Ihres Unternehmens und erhalten eine klare Darstellung der verbleibenden Exposition. Mittels Dashboards werden zudem die Werte für eine stufengerechte Information nutzbar gemacht.

Bei der GAP-Analyse identifiziert und bewertet ISPIN Gaps oder «Fähigkeitsdefizite» in Ihrer Cyber-Defense. Wir beurteilen die aktuelle Bedrohungslage und die Relevanz für Ihre Firma. Als Ergebnis erhalten Sie klare Aussagen über Risiken, die umgehend eliminiert oder zumindest vermindert werden müssen, sowie Vorschläge für konkrete Massnahmen, die beispielsweise in einem ISMS erfasst und von diesem gesteuert werden.

Beispiel einer Visualisierung einer GAP-Analyse der IT-Security-Maturität.

GAP-Analyse

«Der einzige Weg, Risiken zu minimieren, ist Denken.»
Charlie Munger

Möchten Sie mehr zu unseren Security Consulting Services erfahren?
Nehmen Sie jetzt mit uns Kontakt auf und vereinbaren ein unverbindliches Beratungsgespräch.

Ihr ISPIN-Team