<img height="1" width="1" src="https://www.facebook.com/tr?id=438755018171776&amp;ev=PageView&amp;noscript=1">

Cyber Security

Auf deiner digitalen Reise bist du vielen Gefahren ausgesetzt und Cyber-Attacken sind eine konstante Bedrohung. Jedes Unternehmen steht im Fokus, ganz besonders aber KMUs und Grossfirmen. Der Schaden ist immens und die Folgen verheerend. Wir sind auch auf diesem Weg für dich da und helfen dir, so sicher wie möglich unterwegs zu sein.

Unwissen als grösste Gefahrenquelle.

Aufklärung ist auch im Bereich Cyber Security der erste Schritt zu einer Verbesserung der Datensicherheit. Aber es gibt auch eine ganze Palette an technischen Angriffspunkten, die du unter die Lupe nehmen musst.

Aktuelles

Cyber Security: 10 wichtigsten Cybersicherheitsfehler bei Konfigurationen

Cyber Security: 10 wichtigsten Cybersicherheitsfehler bei Konfigurationen

weiterlesen
Cyber Security: Trends und Prognosen

Cyber Security: Trends und (Wetter-) Prognosen.

weiterlesen
Vorgehen
1.Analyse

Was haben wir für Vermögenswerte in deinem Unternehmen? Der erste Schritt zu besserem Schutz ist, zu wissen, welche schützenswerte Daten vorhanden sind.

Es ist wichtig, die Prozesse, die Applikationen, Systeme und Informationen zu kennen, die für dein Unternehmen wichtig sind. Unten ein einfaches Beispiel, um Abhängigkeiten von Prozessen mit Applikationen und Systemen sichtbar zu machen und zu verstehen. Vision 045 302308 Bild Analyse
2.(Schutz-)Ziele definieren

Was muss wie gut geschützt werden? Wir definieren die passenden Schutzmassnahmen und geben unsere Empfehlungen ab.

Nachdem alle wichtigen Werte und Daten deines Unternehmens dokumentiert sind, priorisieren und definieren wir, welche wie gut geschützt werden müssen.
3.IST-Situation

Was ist aktuell wie gut geschützt? Aufgrund der IST-Analyse definieren wir das SOLL und prüfen, wie gut wir es aktuell umsetzen können.

Wir kontrollieren, wie gut deine Daten und Systeme aktuell effektiv geschützt sind und vergleichen diesen Stand mit den definierten (Schutz-)Zielen aus Schritt 2.
4.Risikoanalyse

Wo bestehen die grössten Risiken? Die Risikoanalyse stellt sämtliche Risiken der Abweichungen vom SOLL-Zustand übersichtlich dar und hilft bei der Priorisierung der Massnahmen.

Aufgrund der Abweichungen zum SOLL wird eine Risiko-Matrix erstellt. Dank der Matrix wird schnell sichtbar, wo der dringendste Handlungsbedarf besteht und was bei der Umsetzung priorisiert werden muss. Vision 045 302308 Bild Risikomatrix-1
5.Definition & Priorisierung technischer wie organisatorischer Massnahmen

Mögliche Massnahmen werden ausgearbeitet und priorisiert.

Gemeinsames Ziel: Du hast einen Fahrplan für die definierten Massnahmen in der optimalen Reihenfolge.
6.Umsetzung der Massnahmen

Wir setzen die definierten Massnahmen entsprechend deiner Priorisierung um, testen und übergeben sie an den Betrieb.

Vision 045 302308 Bild Massnahmen
7.Kontrolle

Die Umsetzung wird kontrolliert.

Nach Einführung der Massnahmen kontrollieren wir die Zielerreichung. Allfällige Abweichungen werden diskutiert und gegebenenfalls weitere Massnahmen definiert.
8.Weiterentwicklung

Nur durch ständige Verbesserungen können wir den Schutz aufrechterhalten beziehungsweise weiter steigern.

Die schnellen Entwicklungen in diesem Bereich machen es unabdingbar, regelmässig zu überprüfen, ob das aktuelle Sicherheitslevel für die Unternehmung noch passend ist oder ob weitere Massnahmen (z. B. aufgrund Veränderung der Bedrohungslandschaft, neue eingesetzte Systeme, etc.) nötig sind. Ebenso muss bei der Einführung neuer Systeme oder Applikationen das erforderliche Schutzniveau definiert und entsprechende Massnahmen umgesetzt werden.

Empfohlene Minimum-Massnahmen

Multi-Faktor-Authentifizierung (MFA)
Externe Zugriffe
Mitarbeitersensibilisierung
Disaster Recovery
Cloud Security
(Mobile) Device Management
Active Directory Security
Notfallkonzept

Multi-Faktor-Authentifizierung (MFA)

Benutzername und Passwort reichen heute nicht mehr aus – ein weiterer Faktor, der für die sichere Anmeldung in einem System verwendet wird, muss her. Kennst du bestimmt von deinem Online Banking. 

Externe Zugriffe

Externe Zugriffe von Mitarbeitenden und Partnern müssen gegenüber unbefugten Zugriffen abgesichert werden. 

Mitarbeitersensibilisierung

Die Benutzer:innen sind das schwächste Glied in der Security-Kette. Mit gezielten Trainigs und Tests schulen wir die Mitarbeitenden.

Disaster Recovery

Und wenn es doch passiert? Welche Daten müssen gesichert werden? Wie kommen wir im Ernstfall an die Daten?

Cloud Security

Auch Clouddienste müssen entsprechend geschützt werden. Aufgrund der ständigen Neuerungen ist es noch anspruchsvoller als bei On-Prem-Lösungen.

(Mobile) Device Management

Die Arbeitsgeräte werden immer mobiler und schnelllebiger. Damit die Geräte geschützt werden können, müssen sie einfach und effizient zu verwalten sein.

Active Directory Security

Als zentrale Verwaltungslösung ist das (Azure) Active Directory von grösster Bedeutung und sollte darum besonders geschützt werden.

Notfallkonzept

Deine Absicherung in der Not anhand eines klar definierten Plans anstelle von Improvisation. 

Empfohlene Standard-Massnahmen

Zero Trust
SASE
Privileged Account Management (PAM)
Frameworks
Extended Detection and Respond (XDR)
Verschlüsselung
Conditional Access
Netzwerk-Zonenkonzept

Zero Trust

Bei Zero Trust wird davon ausgegangen, dass nichts sicher ist. Unter diesem Aspekt wird jeder Zugriff geprüft und dadurch die Sicherheit verbessert.

SASE

SASE ermöglicht den Usern das beste aus zwei Welten: Sicherheit sowie eine zuverlässige Verbindung zu seinen Applikationen und Daten. 

Privileged Account Management (PAM)

Accounts mit weitreichenden Berechtigungen (z.B. Administrator-Accounts) müssen besonders gut geschützt werden.

Frameworks

Verschiedene Frameworks (wie z. B. CIS, NIST, ISO, BSI, MITRE ATT&CK, etc.) und Standards helfen, die Sicherheit zielgerichtet zu verbessern ohne das Rad immer neu erfinden zu müssen. 

Extended Detection and Respond (XDR)

Mit XDR bringen wir sicherheitsrelevante Informationen aus verschiedenen Quellen wie Laptop, E-Mail und Office-Apps, etc. zusammen, was uns beim schnelleren Erkennen von Bedrohungen hilft. 

Verschlüsselung

Um Daten auf mobilen Geräten, wie z. B. Laptops, besser schützen zu können, müssen sie verschlüsselt sein. 

Conditional Access

Mittels Conditional Access prüfen wir nicht nur die Benutzer:innen, sondern auch deren Geräte und Standorte.

Netzwerk-Zonenkonzept

Damit Besucher:innen mit dem Gäste-WLAN nicht auf deine Unternehmensdaten zugreifen können, muss das Netzwerk in verschiedene Zonen unterteilt werden. Aber damit ist es noch nicht getan.

Quick start?

20210506_Vision_Inside_RN_091349

Security-Sprechstunde

Stell uns Fragen zu Security-Themen oder teile uns deine Sorgen mit.

20210507_Vision_Inside_RN_082148

Kennenlern-Meeting

Gegenseitiges Kennenlernen und besprechen einer möglichen Zusammenarbeit.

20210507_Vision_Inside_RN_083605

Awareness Kampagne

Sensibilisiere mit Hilfe einer achtwöchigen Security Awareness Kampagne deine Mitarbeitenden.

20210506_Vision_Inside_RN_111257

Check: CIS M365 Assessment

Verschaffe dir Klarheit über deine eigene IT-Sicherheitslage. Wir überprüfen deine M365-Umgebung.

20210507_Vision_Inside_RN_083938

Check: CIS Microsoft Azure Assessment

Wir prüfen die Anfälligkeit deiner Cloud-Umgebung und wie sicher du hybrid arbeitest.

20210506_Vision_Inside_RN_114454

Keines der Themen passt?

Vereinbare einen Termin, damit wir mit dir deine individuellen Anforderungen besprechen können.

Interessiert?

Hallo, ich bin Sandro von der Security-Crew. Es ist wichtig, dein Unternehmen zu verstehen, deine Stopover zu analysieren und ein optimales Sicherheitssystem für dich aufzubauen. Am besten meldest du dich persönlich bei mir, damit wir dich auf deinem Weg zu mehr Datensicherheit begleiten können.
Sandro Meier

Sandro Meier
Tel: +41 58 105 33 00
E-Mail: cs@vision-inside.ch

Hast du Fragen?