Für die gezielte Erhöhung Ihrer IT-Sicherheit haben wir die Experten. Diese sind darauf spezialisiert, vorhandene und potentielle Schwachstellen in Ihrer IT-Infrastruktur aufzuspüren. Mit den Resultaten unserer Überprüfungen und Beratungen können Sie Ihre IT-Sicherheit gezielt erhöhen.

Sie profitieren zudem von unserer Unabhängigkeit. Weder der Verkauf von Software oder Hardware noch Implementierungen gehören zu unserem Portfolio. Erlangen Sie die Sicherheit, Ihre Kontrollfunktion gegenüber den Stakeholdern wahrgenommen zu haben.

 

Kernkompetenzen

download icon Download Dienstleistungsbeschreibung als PDF

Sowohl Techniker als auch Manager wissen heute, dass der Mensch die grösste Schwachstelle für die Gefährdung der Informationssicherheit ist.

Allerdings ist die "Awareness-Aufgabe" oder eben die Sensibilisierung der Mitarbeitenden gar nicht so simpel. Erst wenige Firmen nutzen dieses wichtige Instrument systematisch. Es gibt viele Stolpersteine und Fallstricke. Mit den falschen oder zu vielen Massnamen nimmt nur die Frustration zu. Damit nimmt im Gegenzug die Sensibilisierung meist sogar ab…

Nur schon die Frage, ob nun die IT-Abteilung, die HR-Abteilung oder die Abteilung für Informationssicherheit für das Thema zuständig ist, blockiert die Umsetzung in vielen Firmen.

Die Anforderungen an die Informationssicherheit steigen stetig. Täglich ist von neuen Schwachstellen zu lesen, Angriffe auf Firmen und Privatpersonen nehmen zu, und die gesetzlichen und regulativen Anforderungen sind immer aufwändiger zu erfüllen. ISO 27001 ist ein Informationssicherheits-Framework, welches den Umgang mit diesen Themen für das eigene Unternehmen vereinfacht.

ISO 27001 ist ein weltweit angewendeter Standard für die Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS). Dieses hat zum Ziel, die Informationen basierend auf einer Analyse der Geschäftsrisiken bezüglich Vertraulichkeit, Integrität und Verfügbarkeit zu schützen.

Täglich werden neue Gefahren und Sicherheitslücken in Betriebssystemen und Applikationen entdeckt. Nur kurze Zeit später sind bereits Tools verfügbar, die diese Lücken ausnützen (Exploit). Alle Lücken zu kennen und entsprechend zeitgerecht zu schliessen, ist bei den täglichen Arbeiten und des grossen Zeitdrucks eines Administrators praktisch nicht mehr möglich. Zudem müssen viele Zugänge in der Firewall geöffnet sein (E-Mail, Web-Zugriffe, Partnerverbindungen, etc.). Daher ist es wichtig, das Maximum unternommen zu haben, um sich optimal vor diesen Gefahren zu schützen. 

Jedes Kundenprojekt bestätigt uns von neuem, dass es keine zwei identischen IT-Infrastrukturen gibt. Auch die Anforderungen an die IT und an die IT-Sicherheit sind individuell. Audits nach strengen Vorgaben (Standards) sind gut, berücksichtigten diese individuellen Vorgaben jedoch oft zu wenig. Daraus resultieren dann widersprüchliche Massnahmen.

Ihre Infrastruktur, Ihre Anforderungen an die IT-Sicherheit und Ihre individuellen Wünsche stehen beim Premium Audit im Fokus. Bei der Beurteilung des Ist-Zustandes stützen sich unsere Experten auf bekannte Standards wie die ISO 27'000-er Reihe oder die BSI-Grundschutzkataloge. Die Erfahrung der Auditoren, ist für die abschliessende Empfehlung der Massnahmen für Ihre Firma entscheidend.

Die IT wurde noch vor wenigen Jahren oft als unvermeidbarer Kostenträger angesehen. Heute ist die Abhängigkeit meist so hoch, dass ein plötzlicher Ausfall der eigenen IT-Infrastruktur nicht nur unangenehm ist, sondern bereits nach kurzer Zeit Kosten verursacht. Korrekterweise steht bei IT-Projekten der Nutzen im Vordergrund. Der IT-Sicherheit wird jedoch nicht immer die nötige Wichtigkeit zugestanden.

Mit kleinem Aufwand und Mitteleinsatz, einen guten Überblick des aktuellen Zustandes Ihrer IT-Infrastruktur zu erhalten, darauf zielt das Premium Review. Bei der Beurteilung des Ist-Zustandes stützen sich unsere Experten auf bekannte Standards wie die ISO 27'000-er Reihe oder die BSI-Grundschutzkataloge. Die Erfahrung der Auditoren ist für die abschliessende Empfehlung der Massnahmen für Ihre Firma entscheidend.

Die Erstellung von IT-Security Konzepten / IT-Strategie benötigt sehr viel Zeit und ein fundiertes Wissen. Verschiedene gesetzliche Vorgaben fordern, aber erschweren gleichzeitig die korrekte Erstellung.

Sie als Kunde bestimmen, auf Wunsch mit unseren Experten zusammen, welche Dokumente Sie benötigen. Diese werden durch die goSecurity GmbH nach geltenden Empfehlungen und Anforderungen erstellt und Ihnen in bearbeitbarer Form ausgehändigt (MS Word).