Messen Sie Ihre Cybersicherheit

Wir verstehen Cyber Security als Erweiterung und Ergänzung der traditionellen Informationssicherheit mit Fokus auf aktiv herbeigeführte Angriffe mit potentiell grosser Tragweite. Gemeinsam erhöhen wir die Cyber-Resilienz Ihrer Organisation und reduzieren so das Risiko eines Cyber-Angriffs. Gleichzeitig treffen wir die notwendigen Vorbereitungen, damit ein erfolgter Cyber-Angriff rasch erkannt und zielgerichtet eingeschränkt werden kann, und wir unterstützen Sie während oder nach einem Sicherheitsvorfall.

Die Grundlage dazu stellt das NIST Cyber Security Framework dar. Auf dieser Grundlage stellen wir den für Sie passenden Massnahmen-Mix aus den Disziplinen «Govern», «Identify», «Protect», «Detect», «Respond» und «Recover» zusammen. Im Rahmen des Cyber Security Risk Assessments beurteilen wir Ihr Cyber-Security-Dispositiv gesamtheitlich und strategisch. Auf der Basis dieser Ergebnisse können gezielte Massnahmen auf verschiedenen Ebenen zum Schutz vor Cyber-Angriffen definiert und umgesetzt werden. Wenn Sie sich einem simulierten Angriff stellen möchten, bieten wir Ihnen gerne unsere Attack Simulation an.

Ausgewählte Referenzen zum Thema

Unsere Dienstleistungen

Compliance Assessment & Management

Im Rahmen der Compliance Assessments überprüfen unsere Spezialisten die Erfüllung von gesetzlichen und regulatorischen Anforderungen aus den Bereichen Informationssicherheit und Datenschutz. In Form einer Gap-Analyse erhalten Sie eine unabhängige Beurteilung des aktuellen Umsetzungsgrads sowie Empfehlungen zu deren Erfüllung. Wir unterstützen Sie auch gerne bei der Beurteilung von Anforderungen aus geltenden Gesetzen oder regulatorischen Vorgaben und erarbeiten gemeinsam mit Ihren Spezialisten deren optimale Ausgestaltung. So legen wir das Fundament für eine effektive und effiziente Umsetzung.

Bei Bedarf überführen unsere Spezialisten die Vorgaben in ein bestehendes Informationssicherheits-Managementsystem (ISMS) oder bauen dieses auf.

Unterstützung ISO 27001 Zertifizierung

ISO/IEC 27001 ist der weltweit führende Standard für die Zertifizierung von Informationssicherheits-Managementsystemen (ISMS).

Gerne unterstützen wir Sie bei der Erhebung des Maturitätsniveaus (Reifegrad) Ihrer Organisation. Durch ein Review evaluieren wir, ob Sie den ISO/IEC 27001 Standard bereits einhalten oder ob noch Schwachstellen vorhanden sind. Für Letztere erarbeiten wir einen pragmatischen Umsetzungsplan, welcher es Ihnen erlaubt, in Ihrer Organisation einen Sicherheitsprozess zu etablieren und dadurch den ISO/IEC 27001 Standard auch längerfristig einzuhalten und sich optimal auf die Zertifizierung vorzubereiten.

Social Engineering & Physische Sicherheit

Physische Sicherheitsbarrieren sind nur so stark wie die Menschen, die sie anwenden. Unsere Spezialisten simulieren daher einen gezielten Einbruchsversuch in Ihre Geschäftsräume, um technische und menschliche Schwachstellen aufzudecken. Dabei überprüfen wir die Wirksamkeit von Massnahmen wie Zutrittskontrollen, Alarmanlagen und Perimeterschutz. Gleichzeitig testen wir durch gezieltes Social Engineering das Sicherheitsbewusstsein Ihrer Mitarbeitenden. Mittels glaubhafter Vorwände versuchen wir, uns unberechtigten Zutritt zu verschaffen und analysieren, ob Ihre Angestellten die geltenden Sicherheitsrichtlinien einhalten und Unbekannte hinterfragen. Der Abschlussbericht zeigt die identifizierten Risiken auf und liefert pragmatische Empfehlungen zur Stärkung Ihrer Infrastruktur und der Sensibilisierung des Teams.

IKT-Minimalstandard Assessment

Der IKT-Minimalstandard bietet einen umfassenden Ansatz, um Ihre Organisation gegenüber Cyber-Risiken zu schützen.

Gerne unterstützen wir Sie bei der Erhebung des Maturitätsniveaus (Reifegrad) Ihrer Organisation. Durch eine Standortbestimmung nach IKT-Minimalstandard evaluieren wir, ob Sie diesen bereits einhalten oder ob noch Schwachstellen vorhanden sind. Für Letztere erarbeiten wir einen pragmatischen Umsetzungsplan, welcher es Ihnen erlaubt, in Ihrer Organisation einen Sicherheitsprozess zu etablieren und dadurch den IKT-Minimalstandard auch längerfristig einzuhalten.

Mehr erfahren

AI Assessment

Wir unterstützen Sie ganzheitlich im verantwortungsvollen und sicheren Umgang mit Künstlicher Intelligenz. Mit strukturierten Assessments, z. B. basierend auf ISO 42001, analysieren wir Ihre bestehenden Prozesse, Rollen und Kontrollen im Umgang mit KI und zeigen auf, wo Risiken, Optimierungspotenziale oder regulatorische Anforderungen bestehen. Sie erhalten eine unabhängige Einschätzung sowie konkrete, praxisnahe Empfehlungen.

Neben organisatorischen und strategischen Aspekten beraten wir Sie auch technisch – z. B. mit einem GenAI Red Teaming. Ob in der frühen Planungsphase oder bei der Weiterentwicklung bestehender Systeme: Wir begleiten Sie auf dem Weg zu einer vertrauenswürdigen und sicheren KI-Nutzung.

Weitere Zertifizierungsunterstützung

Wir unterstützen Sie beim Aufbau und der Zertifizierung von Datenschutz- und Informationssicherheits-Managementsystemen nach ISO/IEC 27001, 27002, 27005, 27017/18 und ISO/IEC 27701, EPDG, VDSZ und GoodPriv@cy:2018. Wir stellen dabei die optimale Vorbereitung auf die bevorstehende Zertifizierung sicher und begleiten die Audits bis zur erfolgreichen Zertifizierung.

Warum

Cyber-Angriffe sind eine stark zunehmende Bedrohung für Organisationen und Unternehmen aller Branchen. Um dieser Bedrohung entgegenzuwirken, analysieren und beurteilen wir Ihr Cyber-Security-Dispositiv gesamtheitlich im Rahmen unseres Cyber Security Risk Assessments. Dadurch erhalten Sie eine transparente Sicht der Bedrohungslage für Ihr Unternehmen. Auf der Basis dieser Ergebnisse liefern wir spezifische Massnahmen zum gezielten Schutz vor Cyber-Angriffen. Das Cyber Security Risk Assessment (Cyber Security Audit) von Redguard basiert auf dem international etablierten und anerkannten Cyber Security Framework von NIST.

Ihre Vorteile im Überblick

  • Neutrale und unabhängige Standortbestimmung
  • Die kritischen Unternehmungswerte sind bekannt
  • Die für Sie relevanten Tätergruppen, deren Angriffsvektoren und -methoden und somit Ihre Bedrohungslage sind bekannt.
  • Grundlage für die Erweiterung und -Optimierung des Cyber-Dispositivs
  • Die Handlungsfelder und Massnahmen unter Berücksichtigung der Bedrohungslage sind ermittelt.
  • Ein Team von Sicherheitsexperten mit unterschiedlichen Schwerpunkten und langjähriger Erfahrung steht Ihnen zur Verfügung.

Vorgehen

Ausgangspunkt zur Erhebung der Bedrohungslage ist ein Workshop mit Ihrem Management-Team. Gemeinsam mit Ihrem Team bestimmen unsere Mitarbeitenden anhand der kritischen Unternehmenswerte die möglichen Tätergruppen, deren Methoden und Angriffsvektoren (Threat Modelling). Daraus lässt sich die spezifische Bedrohungslage für Ihre Organisation ableiten, welche die Grundlage für die Ausrichtung der Cyber-Security-Massnahmen bildet. In einem zweiten Schritt ermitteln die Redguard-Spezialisten gemeinsam mit Ihren Fachspezialisten die bereits etablierten Prozesse und umgesetzten Sicherheitsvorkehrungen, welche Ihr Unternehmen vor Cyber-Attacken schützen. Dadurch werden allfällige Lücken oder Schwachstellen im bestehenden Cyber-Security-Dispositiv auf den Ebenen Technologie, Organisation und Mensch sichtbar.

Massnahmenplanung

Gemeinsam erarbeiten wir mit Ihnen Handlungsfelder, bestehend aus verschiedenen Massnahmen zur Stärkung Ihrer Cyber Security. Jede einzelne Massnahme kann einer der fünf Phasen des Cyber Security Frameworks von NIST zugeordnet werden. Für sämtliche Phasen (Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen) des Cyber Security Frameworks wird mittels Reifegradmodell der aktuelle und der gewünschte zukünftige Maturitätsgrad Ihrer Organisation bestimmt. Die Spezialisten von Redguard stellen gemeinsam mit Ihnen den für Ihre Organisation optimalen Massnahmen-Mix zusammen.