NIST-Gap Assesment: Dekcken Sie die Risken auf (InfoGuard Cyber Security Newsletter)

Ist Ihr IT-Partner fit in der Cyberabwehr? Machen Sie den Test!

Haben Sie Ihre IT- oder OT-Infrastruktur (oder Teile davon) an einen externen Dienstleister ausgelagert? Dann stellt sich die dringliche Frage: Ist Ihr Dienstleister auch in Cybersicherheitsfragen so kompetent wie im Tagesgeschäft? Ein vertrauensvolles Verhältnis und guter Service sind wichtig. Doch reichen sie aus, um Ihr Unternehmen vor ernsthaften Cyberbedrohungen zu schützen? Verlassen Sie sich nicht nur auf Ihr Bauchgefühl. Prüfen Sie Ihren Dienstleister anhand unserer Checkliste und erfahren Sie, ob er wirklich alle notwendigen Hebel ansetzt, um Ihr Unternehmen erfolgreich vor Cyberbedrohungen zu schützen.

In einer Welt, in der Cyberangriffe nicht nur häufiger, sondern auch raffinierter werden, ist ein durchdachtes Sicherheitskonzept unerlässlich. Unternehmen benötigen neben fortschrittlichen Sicherheitslösungen auch ein kompetentes Team, das Bedrohungen im Ansatz erkennt und geeignete Abwehrmassnahmen einleitet.

Bietet Ihr Dienstleister den besten Schutz gegen Cyberangriffe?

Wie können Sie beurteilen, ob Ihr externer Dienstleister Ihren Sicherheitsanforderungen tatsächlich gerecht wird? Angesichts der heutigen Bedrohungslage ist eine stringente Sicherheitsstrategie unverzichtbar. Dabei sollten klare Kriterien zur Bewertung herangezogen werden, um sicherzustellen, dass Ihr Unternehmen in den bestmöglichen Cyberschutz investiert. Sollten dabei Unsicherheiten oder Zweifel auftreten, ist das – aus unserer Erfahrung – absolut verständlich.

Auch wenn Ihr Dienstleister sein Bestes gibt und Sie ein gutes Vertrauensverhältnis pflegen, sollten Sie sicher sein können, dass Ihr Unternehmen einen ernsthaften Cybersicherheitsvorfall, wie einen erfolgreich ausgeführten Ransomware-Angriff, weitgehend unbeschadet übersteht und überlebt. Die Realität zeigt, dass in über 90 Prozent der Fälle erhebliche bis kritische Sicherheitslücken als Einfallstor genutzt wurden. Sehr häufig handelt es sich um dieselben Defizite, die eine Kompromittierung zulassen.

Ihre Cyberresilienz steht für uns an erster Stelle. Deshalb möchten wir Ihnen eine Hilfestellung an die Hand geben, um Ihren Dienstleister hinsichtlich seiner Kompetenzen und Leistungen in Punkto Cybersicherheit zu beurteilen und mit ihm die zentralen Punkte anzugehen.

Checkliste: 16 Qualitätsmerkmale für ein «Security-Partner-Halleluja»

Anhand dieser Checkliste prüfen Sie, ob Ihr IT-/OT-Partner alle notwendigen Massnahmen zum Schutz Ihres Unternehmens getroffen hat:

  1. Er definiert mit Ihnen gemeinsam die Sicherheitsziele.
  2. Er analysiert mit Ihnen die Risiken und schlägt konkrete Massnahmen vor, um diese auf ein für Sie tragbares Mass zu reduzieren.
  3. Er hat ein klares Verständnis für die Kritikalität Ihrer Geschäftsprozesse und deren Abhängigkeit von IT-/OT-Systemen.
  4. Er definiert mit Ihnen die Resilienz-Anforderungen.
  5. Er pflegt und wartet Ihre Kronjuwelen (Daten, Hardware, Software, Cloud-Systeme) nach anerkannten Sicherheitsstandards.
  6. Er kennt die Angriffsfläche Ihrer Systeme und hält sie so klein wie nötig, indem er Ihre Systeme härtet und alle Schwachstellen beseitigt.
  7. Er nutzt definierte und sichere Konfigurationsstandards.
  8. Er filtert alles Schädliche aus Ihrem Netzwerk und Ihren Systemen.
  9. Er sichert Ihre Daten und Systeme so, dass sie garantiert vor Angreifern geschützt sind.
  10. Er arbeitet systematisch nach klaren Prozessen.
  11. Er erstellt und pflegt alle notwendigen Dokumentationen, die wertvolle Zeit bei der Behebung eines Sicherheitsvorfalls sparen.
  12. Er sensibilisiert und schult seine Mitarbeitenden regelmässig in Sicherheitsfragen.
  13. Er überwacht die Sicherheit Ihrer Systeme und erkennt Sicherheitsprobleme im Ansatz.
  14. Er hat eine Notfallorganisation und einen konkreten Plan mit Checklisten zur Reaktion auf einen Cybervorfall, den er gemeinsam mit Ihnen regelmässig übt oder zumindest bespricht.
  15. Er ist in der Lage, Ihre Systeme und Daten innerhalb der geforderten Fristen wiederherzustellen, und weist dies durch regelmässige Tests nach.
  16. Er rapportiert seine Leistungserfüllung in einer für Sie verständlichen Art und Weise.
Chapeau, wenn Sie diese 16 Punkte mit gutem Gewissen mit «Ja» beantworten können. Sollte dies nicht der Fall sein, empfehlen wir, die bestehenden Lücken genauer zu analysieren und systematisch zu beheben.

Attraktives Security Assessment Package zur massgeschneiderten Security-Diagnose

Zweifeln Sie auch nach dem Durchgehen dieser Checkliste, ob Ihr Dienstleister die Kronjuwelen Ihres Unternehmens verlässlich gegen Cyberangriffe schützt? Verschaffen Sie sich Klarheit und Vertrauen in die Cybersicherheitskompetenzen Ihres Dienstleisters durch eine unabhängige und massgeschneiderte Security-Diagnose auf der Grundlage des IKT-Minimalstandards.

In einem Security Assessment Workshop identifizieren und besprechen wir gemeinsam mit Ihnen und Ihrem Dienstleister die Schwachpunkte und Defizite Ihres Sicherheitsmanagements und gehen bei den essenziellen Punkten auch auf die entscheidenden Details ein. Die Ergebnisse besprechen wir mit allen Beteiligten in einem gemeinsamen Abschluss-Workshop. Dieses Vorgehen hat sich in der Praxis bestens bewährt. 

Nachfolgend die vier Vorteile des Security Assessment Packages im Überblick:

  1. Unabhängige und auf Ihre Bedürfnisse massgeschneiderte Beurteilung der Security-Leistungen ihres IT-/OT-Dienstleisters
  2. Stärken- und Schwächen-Profil Ihrer Cyberresilienz
  3. Umfassende und verständliche Security-Diagnose
  4. Priorisierter Massnahmenplan

Diese Leistung erhalten Sie zu einem attraktiven Pauschalpreis. Selbstverständlich unterstützen wir Sie auch gerne bei der Implementierung der empfohlenen Massnahmen.

Wir beraten Sie gerne, damit Sie und Ihr Dienstleister vertrauensvoll in eine sichere Zukunft blicken.

Kontaktieren Sie uns

Bildlegende: KI-generiertes Bild

<< >>

Cyber Security

Levente Dobszay
Über den Autor / Levente Dobszay

InfoGuard AG - Levente Dobszay, Senior Cyber Security Consultant

Weitere Artikel von Levente Dobszay


Ähnliche Artikel
Geschäftskontinuität: Die zentrale Rolle des BCMS bei der Krisenbewältigung
Geschäftskontinuität: Die zentrale Rolle des BCMS bei der Krisenbewältigung

Business Continuity Management (BCM) gewinnt in der modernen Unternehmenslandschaft rasant an Bedeutung. Die [...]
CISO-Perspektive: Proaktives Cyber-SCRM zum Schutz Ihrer Betriebskontinuität
CISO-Perspektive: Proaktives Cyber-SCRM zum Schutz Ihrer Betriebskontinuität

In einer zunehmend digital vernetzten Welt sind Unternehmen mehr denn je auf ein breites Lieferanten- und [...]
Revidierte Swift CSCF v2024: Risikomanagement von Drittanbietern im Fokus
Revidierte Swift CSCF v2024: Risikomanagement von Drittanbietern im Fokus

Die Society for Worldwide Interbank Financial Telecommunication (Swift) entwickelt ihr [...]

Spannende Artikel, aktuelle News sowie Tipps & Tricks von unseren Experten rund um Cyber Security & Defence.

Blog Updates abonnieren
Social Media
Neuer Call-to-Action