Cyber Sicherheit für Unternehmen

Erkenne und behebe unerlaubte Zugriffe und Fehler in deinem IT -System,
{ bevor sie entstehen }

Cyber Sicherheit für Unternehmen

Bis du mit den Herausforderungen gewachsen?

Cyber Sicherheit gliedert sich nach dem NIST Framework in fünf «Kern Funktionen», die in insgesamt 23 „Kategorien“ unterteilt sind. Für jede Kategorie definiert es eine Reihe von Unterkategorien von Cybersecurity-Ergebnissen und Sicherheitskontrollen, mit insgesamt 108 Unterkategorien.

Hier sind die Funktionen und Kategorien grob zusammengefasst:

Identifizierung – „Entwickle das organisatorische Verständnis, um Cybersecurity-Risiken für Systeme, Assets, Daten und Fähigkeiten zu managen.“

Anlagenverwaltung

Die Daten, Mitarbeiter, Geräte, Systeme und Einrichtungen, die es der Organisation ermöglichen, ihre Geschäftsziele zu erreichen, werden identifiziert und entsprechend ihrer relativen Bedeutung für die Geschäftsziele und die Risikostrategie der Organisation verwaltet.

Geschäftliches Umfeld

Der Auftrag, die Ziele, die Stakeholder und die Aktivitäten der Organisation werden verstanden und priorisiert; diese Informationen werden verwendet, um Cybersecurity-Rollen, Verantwortlichkeiten und Risikomanagement-Entscheidungen zu treffen.

Verwaltung

Die Richtlinien, Verfahren und Prozesse zur Verwaltung und Überwachung der regulatorischen, rechtlichen, risikorelevanten, umweltbezogenen und betrieblichen Anforderungen der Organisation sind bekannt und fliessen in das Management von Cybersicherheitsrisiken ein.

Risikobewertung

Die Organisation versteht das Cybersecurity-Risiko für den organisatorischen Betrieb (einschliesslich Mission, Funktionen, Image oder Reputation), die Vermögenswerte der Organisation und die Personen.

Risikomanagement-Strategie

Die Prioritäten, Einschränkungen, Risikotoleranzen und Annahmen der Organisation sind festgelegt und werden zur Unterstützung von Entscheidungen über operative Risiken verwendet.

Risikomanagement der Lieferkette

Die Prioritäten, Einschränkungen, Risikotoleranzen und Annahmen der Organisation sind festgelegt und werden verwendet, um Risikoentscheidungen im Zusammenhang mit dem Management von Lieferkettenrisiken zu unterstützen. Die Organisation verfügt über Prozesse zur Identifizierung, Bewertung und Steuerung von Risiken in der Lieferkette.

Wie können Unternehmen IT-Sicherheit erhöhen?

Kennst du alle Gefahren für dein System?

Schutz – „Entwickle und implementiere geeignete Schutzmassnahmen, um die Bereitstellung von kritischen Infrastrukturdiensten sicherzustellen.“

 Zugriffskontrolle

Der Zugang zu Anlagen und zugehörigen Einrichtungen ist auf autorisierte Benutzer, Prozesse oder Geräte sowie auf autorisierte Aktivitäten und Transaktionen beschränkt.

Awareness und Schulung

Das Personal und die Partner der Organisation werden für die Cybersicherheit sensibilisiert und angemessen geschult, um ihre mit der Informationssicherheit verbundenen Aufgaben und Verantwortlichkeiten in Übereinstimmung mit den entsprechenden Richtlinien, Verfahren und Vereinbarungen zu erfüllen.

Datensicherheit

Informationen und Aufzeichnungen (Daten) werden in Übereinstimmung mit der Risikostrategie der Organisation verwaltet, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu schützen.

Informationsschutz
prozesse und -verfahren

Sicherheitsrichtlinien (die den Zweck, den Umfang, die Rollen, die Verantwortlichkeiten, die Verpflichtung des Managements und die Koordination zwischen den Organisationseinheiten behandeln), Prozesse und Verfahren werden gepflegt und verwendet, um den Schutz von Informationssystemen und -beständen zu verwalten.

Wartung

Wartung und Reparaturen von industriellen Steuerungs- und Informationssystemkomponenten werden in Übereinstimmung mit Richtlinien und Verfahren durchgeführt.

Schützende Technik

Technische Sicherheitslösungen werden verwaltet, um die Sicherheit und Widerstandsfähigkeit von Systemen und Vermögenswerten zu gewährleisten, in Übereinstimmung mit den entsprechenden Richtlinien, Verfahren und Vereinbarungen.

Erkennen

„Entwickle und implementiere die entsprechenden Aktivitäten, um das Auftreten eines Cybersecurity-Ereignisses zu identifizieren.“

Anomalien und Ereignisse

Anomale Aktivitäten werden rechtzeitig erkannt und die potenziellen Auswirkungen von Ereignissen werden verstanden.

Kontinuierliche Sicherheits
überwachung

Das Informationssystem und die Assets werden in diskreten Intervallen überwacht, um Cybersecurity-Ereignisse zu identifizieren und die Wirksamkeit der Schutzmassnahmen zu überprüfen.

Erkennungsprozesse

Erkennungsprozesse und -verfahren werden gepflegt und getestet, um eine rechtzeitige und angemessene Erkennung von anomalen Ereignissen sicherzustellen.

Reagieren

Entwickle und implementiere die geeigneten Aktivitäten, um Massnahmen in Bezug auf einen erkannten Cybersicherheitsvorfall zu ergreifen.

Reaktionsplanung

Reaktionsprozesse und -verfahren werden ausgeführt und gepflegt, um eine rechtzeitige Reaktion auf erkannte Cybersecurity-Vorfälle zu gewährleisten.

Kommunikation

Reaktionsaktivitäten werden mit internen und externen Stakeholdern koordiniert, um externe Unterstützung durch Strafverfolgungsbehörden einzuschliessen.

Analyse

Die Analyse wird durchgeführt, um eine angemessene Reaktion sicherzustellen und die Wiederherstellungsaktivitäten zu unterstützen.

Abschwächung

Es werden Aktivitäten durchgeführt, um die Ausbreitung eines Ereignisses zu verhindern, seine Auswirkungen abzumildern und den Vorfall zu beseitigen.

Verbesserungen

Organisatorische Reaktionsaktivitäten werden verbessert, indem Erkenntnisse aus aktuellen und früheren Erkennungs-/Reaktionsaktivitäten berücksichtigt werden.

Wiederherstellung

Entwickle und implementiere die entsprechenden Aktivitäten, um Pläne für die Widerstandsfähigkeit aufrechtzuerhalten und um alle Fähigkeiten oder Dienste wiederherzustellen, die durch einen Cybersecurity-Vorfall beeinträchtigt wurden.

 

Wiederherstellungsplanung

Wiederherstellungsprozesse und -verfahren werden ausgeführt und aufrechterhalten, um die rechtzeitige Wiederherstellung von Systemen oder Anlagen, die von Cybersecurity-Ereignissen betroffen sind, sicherzustellen.

Verbesserungen

Wiederherstellungsplanung und -prozesse werden verbessert, indem gelernte Lektionen in zukünftige Aktivitäten einbezogen werden.

Kommunikation

Die Wiederherstellungsaktivitäten werden mit internen und externen Parteien koordiniert, z. B. mit Koordinierungszentren, Internet Service Providern, Eigentümern der angegriffenen Systeme, Opfern, anderen CSIRTs und Anbietern.

Mit unserem CuriX® Health Check sorgst du für mehr IT-Sicherheit im Unternehmen

Der CuriX® Health Check deckt in nur 5 Schritten mögliche Sicherheitslücken deines IT-Systems auf. Du erhälst einen detaillierten Einblick in die Stärken und Schwächen sowie den aktuellen Sicherheitslevel deiner betrieblichen IT-Systeme.

 

 

1
INTERVIEWS & RISIKO-BEWERTUNGEN

Basierend auf einem vereinheitlichten Fragenkatalog erarbeiten wir gemeinsam ein umfängliches Bild darüber, wie es um dein ICT System bestellt ist

2
CYBERSICHERHEIT & OPERATIONSRISIKO IDENTIFIKATION

Im Anschluss analysieren wir dein IT-System auf mögliche Risiken und Sicherheitslücken, die zu einem Cyberangriff führen könnten

3
MASSNAHMEN­KATALOG UND HANDLUNGSPLAN

Gemeinsam mit dir erarbeiten wir einen Massnahmenkatalog und einen Handlungsplan, um dein ICT System für die Zukunft fit zu machen

4
MANAGEMENT PRÄSENTATION

Bottom Up stellen wir die Ergebnisse und abgeleiteten Massnahmen auf Management-Ebene vor

5
PROAKTIVE ÜBERWACHUNG

Organisatorisch und technisch unterstützen wir dich dabei, dein ICT System zuverlässig und nachhaltig zu betreiben

Sichere dein IT-System jetzt vor Hackern, Ausfällen und kritischen Fehlern ab. Wir analysieren deine Infrastruktur und alle zugehörigen Bestandteile genau und übermitteln dir in einer verständlichen Präsentation alles, was du wissen musst.

 

Jetzt Sicherheitszustand analysieren