Introbild

Cyber Security Strategien

Wie sieht die Cyber-Bedrohungslage in Ihrem Unternehmen aus?

Die wenigsten Unternehmen wissen exakt, wie ihre aktuelle, reale Cyber-Bedrohungslage aussieht. Dabei sollten sie eigentlich ein tagesaktuelles Bild der IT-Security und Bedrohungen haben, um sie mit geeigneten Massnahmen abwehren zu können. Erst dieses Bild, das die grossen Risiken und Schwachstellen ausweist, liefert die Entscheidungsgrundlage für eine effektive Abwehr, für angemessene Massnahmen und Projekte. Es braucht eine Cyber-Security-Strategie, um die vielen betroffenen Gebiete zu steuern und zu kontrollieren. ISPIN erarbeitet sie mit Ihnen.

Die Cyber-Security-Strategie von ISPIN verfolgt vier Ziele. Als Erstes erarbeiten wir zusammen mit Ihnen eine Methodik, um Sicherheitslücken zu schliessen und die Cyber-Resilienz Ihres Unternehmens zu erhöhen. Zweitens zeigen wir die verbleibende Risiko-Exposition, die sogenannten Remaining Exposure, auf. Danach erarbeiten wir die Grundlagen für ein angemessenes Risiko-Management Ihrer Enterprise-Cyber-Defense – und schliesslich etablieren wir Methoden, um Ihre Cyber-Resilienz messbar zu machen.

Ihre wichtigsten Vorteile in Kürze

  • Umfassende Cyber-Security-Defense-Strategie
  • Methodik und Frameworks, um Sicherheitslücken zu schliessen
  • Analysen der von aussen wirkenden Bedrohungen
  • Cyber-Security-Assessments basierend auf internationalen Standards (NIST, CIS CSC20)
     
  • Erhöhung Ihrer Cyber-Resilienz
  • Klare Messbarkeit Ihrer Cyber-Resilienz
  • Wissen über verbleibende Risiko-Exposition
  • ISPIN-Know-how durch Mitarbeit an der nationalen Cyber Security Strategie 2.0
  • Fachwissen von nationalen und internationalen Konferenzen (Blue und Red Teams) – Defcon, Cyberstorm, Area41 usw.
     

Unser Angebot

Ihr Unternehmen widerstandsfähig gegen Cyber-Angriffe machen
ISPIN AG verwendet für die Analyse und die Darstellung der Sicherheitsreife das Modell der «Cyber Risk Resilience». Im Gegensatz zum traditionellen risikobasierten Ansatz geht das Resilienz-Modell davon aus, dass die Wahrscheinlichkeit eines erfolgreichen Cyberangriffs immer 100 Prozent beträgt. Dadurch rückt die Eindämmung der Auswirkungen des Angriffs ins Zentrum.

Die Grafik zeigt entlang der Zeitachse die verschiedenen Resilienz-Levels und ihre Funktion bei einem erfolgreichen Angriff auf einen kritischen Geschäftsprozess. Die zentrale Aufgabe der Anwendung des Resilienz-Modells ist es, die Auswirkung eines Angriffs auf die Leistung zeitlich und funktional zu minimieren – es gilt, so rasch wie möglich den Normalzustand wieder herzustellen.
 

Findet ein erfolgreicher Angriff statt, stehen nicht mehr die üblichen vorbeugenden Abwehrmassnahmen im Zentrum, sondern die Widerstands- oder Durchhaltefähigkeit des Angegriffenen.

Die Widerstandsfähigkeit baut auf mehreren Säulen auf:

  • Sichtbarkeit: Verfügt der Angegriffene über ein aktuelles Lagebild?
  • Kontext: Kann der Angegriffene ein einzelnes Ereignis in einen grösseren Zusammenhang stellen, um daraus Schlüsse zu ziehen?
  • Modularität: Ist der Angegriffene in der Lage, betroffene von nicht betroffenen Bereichen zu trennen, um Geschäftsprozesse zu schützen?
  • Plattform: Arbeiten die einzelnen Infrastruktur- und Security-Komponenten des Angegriffenen bei der Bekämpfung eines Eindringlings zusammen?
  • Automatisierung: Können automatisierte Abläufe die Bewertung von aktuellen und vergangenen Ereignissen sowie das Einleiten von Gegenmassnahmen unterstützen?
     

All diese Aspekte lassen wir in die IT-Sicherheitsarchitektur und in viele andere Bereiche unseres Angebots einfliessen. ISPIN hat das Cyber-Risk-Resilience-Modell in Einklang mit den Frameworks gebracht. Somit profitieren Sie von Cyber-Resilienz-IST- und GAP-Analysen, die auf diesen Frameworks basieren. Das Maturitätsmodell stellt die Resultate der IST-Analyse dem gewünschten Resilienz-Level gegenüber und definiert für die Behebung der erkannten Lücken einen Massnahmenplan.

«Fest und stark ist nur der Baum, der unablässig Windstössen ausgesetzt war, denn im Kampf festigen und verstärken sich seine Wurzeln.»
Lucius Annaeus Seneca

Möchten Sie mehr zu unseren Security Consulting Services erfahren?
Nehmen Sie jetzt mit uns Kontakt auf und vereinbaren ein unverbindliches Beratungsgespräch.

Ihr ISPIN-Team