Security Consulting

Professionelle Sicherheitsberatung ist unverzichtbar, um den vielfältigen Anforderungen gerecht zu werden und die individuellen Ziele zu erreichen – sei es im Bereich Strategie, Governance, Risk & Compliance, in der Sicherheitsarchitektur und Design, bei der Überprüfung durch Security Assessments oder bei der Förderung einer sicherheitsbewussten Unternehmenskultur. Unser modular aufgebaute Dienstleistungsangebot berücksichtigt Technologien, Prozesse und Ihre Mitarbeitenden gleichermassen.

Cyber Security
Strategy

Ob Cyber Security, Cyber Risk Resilience, Governance, Risk & Compliance, Digitalisierung oder Cloud: Die wachsenden Herausforderungen lassen sich nur mit einer ganzheitlichen Cyber Security-Strategie meistern. Das modular aufgebaute Dienstleistungsangebot von InfoGuard berücksichtigt Technologien, Prozesse und Ihre Mitarbeitenden gleichermassen.
Cyber Risk Resilience
Eine starke Cyber-Resilienz ist unverzichtbar, um den steigenden regulatorischen Anforderungen und den vielfältigen Herausforderungen durch die Digitalisierung, dem Einsatz von KI, IoT/OT und Cloud gerecht zu werden. Dazu bedarf es umfassender Kompetenz und langjähriger Erfahrung – sei es im Bereich Cyber Security Strategie, Governance, Risk & Compliance, Architektur und Design, Security Assessments oder bei der Förderung einer sicherheitsbewussten Unternehmenskultur. Unser modular aufgebautes Dienstleistungsangebot und die erstklassigen Kompetenzen unserer Spezialisten decken alle Facetten einer umfassenden Cybersicherheit ab und stärken Ihre Cyber-Resilienz nachhaltig.
ISO/IEC 27001 | Information Security Management System (ISMS)

Sie wollen sicher sein, dass Ihre Cybersicherheit auf einem festen und langfristig verlässlichen Fundament aufbaut und sich auch an künftige Anforderungen schnell und einfach anpassen lässt? Unsere Experten unterstützen Sie bei der Formulierung einer langfristigen Sicherheitsstrategie oder beim Aufbau eines flexiblen Frameworks für das strukturierte Management und die gezielte Minimierung sämtlicher ICT-Risiken. Ein Cyber Security Framework hilft Ihnen nicht nur Ihre internen Risiken besser zu beherrschen. Auch die Umsetzung von Compliance und Risk Management-Anforderungen wird durch das strukturierte Rahmenwerk massiv vereinfacht.

Unsere ISMS/DSMS Services umfassen:

Cyber Security Framework (NIST)

Sie wollen sicher sein, dass Ihre Cybersicherheit auf einem festen und langfristig verlässlichen Fundament aufbaut und sich auch an künftige Anforderungen schnell und einfach anpassen lässt? Unsere Experten unterstützen Sie bei der Formulierung einer langfristigen Sicherheitsstrategie oder beim Aufbau eines flexiblen Frameworks für das strukturierte Management und die gezielte Minimierung sämtlicher ICT-Risiken. Ein Cyber Security Framework nach NIST hilft Ihnen nicht nur Ihre internen Risiken besser zu beherrschen. Auch die Umsetzung von Compliance und Risk Management-Anforderungen wird durch das strukturierte Rahmenwerk massiv vereinfacht.

Wir beraten und unterstützen Sie zu folgenden Themen:

  • Erarbeitung einer nachhaltigen Security-Strategie
  • Risikoanalysen nach ISO 27005
  • Aufbau eines Cyber Security Framework (NIST)
  • NIST CSF Gap-Analyse
  • Erarbeitung einer Sicherheitspolitik sowie von Benutzerrichtlinien und Weisungen
  • Definition der Sicherheitsorganisation mit Funktionsbeschreibungen
IKT Sicherheitsmanagement
Unternehmen und Verwaltungen agieren in einem komplexen und dynamischen Umfeld. Regulatorischer Druck, Wettbewerbsveränderungen, Cyberkriminalität sowie Komplexität der Infrastruktur nehmen laufend zu. Das Management von Anforderungen und Massnahmen wie auch die Einhaltung der Compliance wird zunehmend zur grossen Herausforderung. Das IKT-Tool der InfoGuard unterstützt Bedarfsträger und Informatiksicherheitsbeauftragte, die Sicherheitsanforderungen des IKT-Grundschutzes des Bundes zu erfassen, Risiken zu beurteilen und Massnahmen innerhalb der Organisation umzusetzen und regelmässig zu überprüfen resp. zu aktualisieren.
Incident Response Planning | Crisis Management
Cyberattacken zählen zu den grössten Bedrohungen für Unternehmen und Institutionen aller Art. Trotzdem sind viele Organisationen unzureichend auf solche Vorfälle vorbereitet. InfoGuard bieten einen professionellen Workshop an, in dem Sie mit Hilfe unserer bewährten Vorlagen und erprobten Prozessen einen vollständigen Incident-Response-Plan entwickeln. Die Entwicklung dieser Vorlagen basiert sowohl auf den umfangreichen Erfahrungen unseres CSIRT und Consultants. Dadurch wird gewährleistet, dass der individuelle Notfallplan nicht nur praxiserprobt, sondern auch effektiv ist.
Tabletop Exercises (TTX)
Mit unseren Table-Top Exercises (TTX) überprüfen wir – auf der Basis von formulierten Szenarien – gemeinsam mit Ihnen und Ihrem Team die bestehenden Cyber Security & Recovery-Prozesse. Diese Szenarien befassen sich nur mit der IT-Operationellen Ebene. Der Schwerpunkt liegt auf dem Testen des Vorgehens und der Durchführung für die Phasen: Containment, eradication &, recovery gemäss NIST SP 800-61 und beleuchtet die Massnahmen zur Eindämmung eines Sicherheitsvorfalls und der Wiederherstellung der Handlungsfähigkeit.
Business Continuity Management (BCM)
Ob erfolgreiche Cyber- oder Ransomware-Angriffe, pandemiebedingte Ausfälle, Lieferkettenprobleme oder andere (Natur-)Katastrophen – Business Continuity Management (BCM) ist elementar BCM stellt sicher, dass kritische Geschäftsprozesse und Schlüsselfunktionen auch in Notsituationen verfügbar bleiben oder rechtzeitig wieder verfügbar sind – und Sie wieder handlungsfähig werden, ohne dass ein existenzbedrohender Schaden entsteht. Unsere erfahrenen Experten unterstützen Sie der Erarbeitung einer geeigneten BC-Strategie, beim Aufbau und Umsetzung eines Business Continuity Management Systems nach ISO 22301, bei der Vorbereitung, Durchführung und Auswertung von Business Impact- Analysen (BIA) sowie bei der Erarbeitung und Überprüfung von Notfall- und Geschäftsfortführungsplänen.

Governance, Risk
& Compliance

Die Anforderungen an die Compliance und an das Risk Management wachsen immer schneller. InfoGuard hilft Ihnen, die unterschiedlichen Anforderungen an die Compliance optimal umzusetzen und effizient zu betreiben.
 
CISO-as-a-Service
Wir bieten Unternehmen im Rahmen eines Outsourcings einen Security Officer Service. Unsere Sicherheitsexperten übernehmen dabei die Funktion des Chief Information Security Officers. Je nach Anforderungen kommen dabei Spezialisten aus den Bereichen Organisation, Risk & Compliance, Audit & Penetration Testing, Security Awareness oder der Technologie zum Einsatz. Sie übernehmen Planungs-, Einführungs-, Koordinations- und Kontrollaufgaben für alle Informationssicherheitsmassnahmen und beraten Sie in allen Fragen des Datenschutzes und der Cyber Security. So erhalten Sie von uns professionelle Unterstützung auf strategischer, taktischer und operativer Ebene.
DPC-as-a-Service
Unsere Datenschutz-Experten unterstützen Ihren DPO bei der Analyse und der Definition einer angemessenen Datenschutzstrategie sowie bei der Implementierung entsprechender Massnahmen. Dadurch stellen Sie sicher, dass die gesetzlichen Anforderungen auch konsequent eingehalten werden. Setzen Sie daher auf die Zusammenarbeit mit unseren erfahrenen Datenschutz-Experten.
IT, Cloud & Security Governance
Die Anforderungen an die IT, Cloud & Security Governance wachsen immer schneller. In Zeiten von Informationsflut und Digitalisierung ist die richtige Verwaltung von Informationen und Daten unabdingbar, aber komplex. Oft fehlt es am ganzheitlichen Ansatz, um die Verfügbarkeit, Vertraulichkeit, Integrität und Nachvollziehbarkeit von Informationen und Daten zu gewährleisten. InfoGuard hilft Ihnen, die unterschiedlichen Anforderungen optimal umzusetzen und effizient zu betreiben.
Cyber Supply Chain Risk Management

Mit unserer langjährigen Erfahrung im Bereich Cyber Security verfügen wir über die Expertise, um Sie beim Aufbau oder der Optimierung Ihres Cyber Supply Chain Risk Managements (C-SCRM) zu unterstützen. Ein systematisches C-SCRM verbessert Ihr Sicherheitsniveau in Ihrer Lieferkette, reduziert eigene Cyberrisiken und stellt die Einhaltung von Compliance-Anforderungen sicher.

Wir beraten und unterstützen Sie zu folgenden Themen:

  • Durchführung einer Risiko-Analyse Ihrer Supply Chain
  • Digital Footprint Risk Monitoring Service
  • Umsetzung von geeigneten Sicherheitsmassnahmen
  • Definition eines systematischen Cyber Supply Chain Risk Managements
  • Unterstützung der Organisation durch ein C-SCRM Tool
  • Aufbau eines angemessenen Incident Response Managements
Datenschutz (CH revDSG / DSGVO)

Digitalisierung und Datenschutz lassen sich im ersten Moment nur schwer vereinen. Eine erfolgreiche Digitalisierung erfordert jedoch die Einbeziehung des Datenschutzes und ist somit ein strategisch wichtiges Thema – und zwar für jedes Unternehmen. Die Datenschutz-Expert*innen bei InfoGuard unterstützen Sie in allen Belangen rund um diese Themen – von Fragestellungen rund um die Datenschutzvorgaben, der Analyse, Strategiedefinition und Konzeption über die Sensibilisierung bis hin zur Umsetzung.

Unsere Datenschutz-Services umfassen:

  • Gap-Analyse zum Schweizer
  • Datenschutzgesetz (CH revDSG) und zur europäischen
  • Datenschutzgrundverordnung (DGSVO)
  • DSGVO/GDPR Web-Applikationsaudit
    Datenschutz-Sensibilisierung der Mitarbeitenden
  • Datenschutz Strategieentwicklung nach DSG/DSGVO
  • Datenschutzfolgeabschätzung (DSFA)
  • Datenschutz im Internet und Webshops (Disclaimer, Cookies,
  • Datenverarbeitung usw.)
    Zertifizierungsbegleitung
  • DPC-as-a-Service zur Unterstützung des DPO
  • Datenschutz-Management-System (Tool)
  • Auditierung von externen Auftragsdatenverarbeitenden
Compliance Management (NIS2, DORA, CRA, FINMA, SWIFT, SIC)

Die Anforderungen an die Compliance wie IKS, CH revDSG, EU GDPR, NIS2, CRA, DORA, FINMA, SWIFT, PCI DSS oder SIC verändern sich ständig und werden immer umfangreicher. InfoGuard hilft Ihnen, die unterschiedlichen Anforderungen an die Compliance optimal umzusetzen und effizient zu betreiben. Wir beraten Sie in Bezug auf die geltenden Anforderungen. Dabei unterstützen wir Sie auch bei der Analyse und Implementierung von Sicherheitsmassnahmen nach den entsprechenden Vorgaben. Somit wird laufend sichergestellt, dass die gesetzlichen Anforderungen konsequent eingehalten und korrekt umgesetzt werden.

Wir beraten und unterstützen Sie zu folgenden Themen:

  • Durchführung einer GAP-Analyse hinsichtlich der geltenden Vorgaben
  • Implementierung eines systematischen Compliance Management
  • Unterstützung durch ein entsprechendes Information Security Management Tool (ISMS)
Certification Guidance (ISO 27001, ISO 27701, TISAX, IEC 62443, CMMC)

Sie wollen Ihre Cybersicherheit durch den Aufbau eines Information Security Management System (ISMS) nach ISO 27001 verbessern oder Ihr bestehendes ISMS optimieren? Unsere erfahrenen und zertifizierten Auditoren begleiten Sie auf dem Weg zur ISO 27001, ISO 27701, TISAX, IEC 62443, CMMC Zertifizierung.

Wir beraten und unterstützen Sie zu folgenden Themen:

  • Aufbau und Einführung eines ISMS nach ISO 27001, ISO 27701, TISAX, IEC 62443, CMMC
  • (Re-)Zertifizierung nach ISO 27001, ISO 27701, TISAX, IEC 62443, CMMC
  • Weiterentwicklung Ihres ISMS nach ISO 27001
  • Auditierung Ihres ISMS nach ISO 27001

Security Architecture
& Design

Die Strategie und Architektur legen das Fundament für eine optimale Cybersicherheit und effiziente Umsetzung von gesetzlichen Vorgaben und Richtlinien. Wir unterstützen Sie bei der Planung und Umsetzung von strukturierten und koordinierten Aktivitäten mit dem Ziel, mittels einer innovativen Enterprise IT-Sicherheitsarchitektur die Unternehmens-Ressourcen zu sichern und die Agilität bei Veränderungen zu gewährleisten. Unsere Spezialisten verfügen über langjährige Erfahrung in der Gestaltung von Sicherheits-Architekturen über den gesamten Lebenszyklus.
 
Network & Security Architecture | Zero Trust

Wir helfen Ihnen, eine angemessene Netzwerk- und Sicherheitsarchitektur aufzubauen. Auf Basis des ISO-27001-Standards identifizieren wir in einer GAP-Analyse die fehlenden Elemente und zeigen die damit verbundenen Risiken auf. Als Grundlage für die operative Umsetzung wird anschliessend ein Massnahmenplan ausgearbeitet und risikoorientiert priorisiert. Damit stellen wir sicher, dass Sie auch in Zukunft schnell auf neue Bedürfnisse reagieren und optimale IT-Sicherheitsmassnahmen ableiten können.

Wir beraten und unterstützen Sie zu folgenden Themen:

  • Definition einer IT-Sicherheitsarchitektur nach internationalen Standards (ISO, NIST und BSI)
  • Festlegung des Schutzbedarfs durch systematische Risikoanalyse
  • Unterstützung bei der Aufrechterhaltung aller Geschäftsprozesse
  • Integration der IT-Sicherheit als fester Bestandteil der IT-Architektur
Microsoft, AWS, GCP, Cloud Security Governance

Die Anforderungen an die Cloud Security Governance wachsen immer schneller. In Zeiten Microsoft, AWS, GCP und vielen weiteren Cloud-Services ist die richtige Verwaltung von Informationen und Daten unabdingbar, aber komplex. Oft fehlt es am ganzheitlichen Ansatz, um die Verfügbarkeit, Vertraulichkeit, Integrität und Nachvollziehbarkeit von Informationen und Daten zu gewährleisten.

Unser Cloud-Governance Service stellt sicher, dass die Bereitstellung von Ressourcen, die Systemintegration, die Datensicherheit und andere Aspekte des Cloud-Computing ordnungsgemäss geplant, berücksichtigt und verwaltet werden. InfoGuard hilft Ihnen, die unterschiedlichen Anforderungen optimal umzusetzen und effizient zu betreiben.

IoT | Industry 4.0 | OT | Smart Infrastructure

Moderne Informations- und Kommunikationstechniken vernetzen die Industriewelt. Operational Technology (OT) sind für Cyberkriminelle höchst interessant. Denn die zunehmende Automatisierung der Industrieprozesse erfordert eine Vernetzung der OT- und IT-Technologien und verändert somit die Bedrohungs- und Risikolandschaft. Auch Ihre OT-Infrastrukturen sind geschäftskritisch. Mit unserem Services erkennen Sie potenzielle Schwachstellen in Ihrer IoT-, OT, Industrie 4.0, resp. Smart-Infrastructure frühzeitig und können sinnvolle Schutzmassnahmen einleiten.
Unsere erfahrenen OT-Spezialisten helfen Ihnen, die Schlüsselkomponenten zu verifizieren, die Architektur nach dem Defence-in-Depth-Ansatz aufzubauen, die Sicherheit nach IEC 62443 umzusetzen, ein geeignetes Supplier-Risk-Management zu etablieren und so massgeblich zur Minderung der Sicherheitsrisiken beizutragen.

Unsere OT Security Services im Überblick:

  • Asset-Erkennung – Sichtbarkeit der Betriebstechnik
  • Evaluierung der Bedrohungslandschaft
  • Bewertung des Schutzkonzepts
  • Ganzheitliche Beurteilung der Anlagensicherheit «Defense-in-Depth»
SAP Security Services

Mit dem SAP Security Service erhalten Sie einen umfassenden Überblick über die Sicherheit Ihrer SAP-Systeme. Unsere erfahrenen SAP-Sicherheitsexperten unterstützen Sie von der Konzeption über die Definition von Prozessen bis hin zur Umsetzung von Massnahmen und der Überprüfung Ihrer SAP-Systeme.

Wir beraten und unterstützen Sie zu folgenden Themen:

  • SAP Security Assessments
  • SAP-Sicherheitskonzepte
  • Beseitigung von Revisionsmängeln
  • Analyse der SAP-Systemzugriffe
  • Begleitung bei SAP-Berechtigungsprojekte
Vulnerability Management Services
Zur Bewältigung der sich ständig verändernden Bedrohungslandschaft gehört die permanente Schwachstellenüberprüfung und Optimierung der eigenen Infrastruktur zum Pflichtprogramm jedes Unternehmens. Wir unterstützen Sie beim Vulnerability Management – von der Konzeption über die Umsetzung bis hin zum standardisierten Managed Service aus unserem ISO/IEC 27001-zertifizierten Cyber Defence Center (CDC) in Baar an.
Mit unseren vielfältigen Vulnerability Management Services unterstützen Sie unsere Expert*innen genau dort, wo Sie es benötigen.

Vulnerability-Management-Konzept
Ein solides Konzept bildet das Fundament für ein effizientes und effektives Vulnerability Management. Die Umsetzung ist jedoch komplex, da sowohl Technologie als auch Menschen und Prozesse involviert sind.

24/7 external Vulnerability-Management-as-a-Service (eVUMA)
Mit dem external Vulnerability Management Service sehen Sie Ihr Unternehmen aus Sicht der Angreifer. Dazu scannen unsere Security-Expert*innen Ihre Perimeter-Infrastruktur täglich aus unserem Cyber Defence Center. Sobald eine kritische Schwachstelle auftaucht, die gegenüber dem Internet exponiert ist, kümmern wir uns für Sie um die Risikoeinschätzung der Schwachstelle und kontaktieren Sie proaktiv. Bei Bedarf stehen unsere Expert*innen Ihnen anschliessend beratend zur Verfügung, sodass Sie die Schwachstelle rasch und effektiv beheben können.
PAM | IAM

Durch die Nutzung von Cloud-Diensten und persönlichen Geräten (BYOD) können Benutzer von überall auf Daten zugreifen. Die Zugriffsverwaltung (Privileged Access Management PAM und Idenity & Access Management IAM) hat sich dadurch von einem Perimeter-basierten zu einem Identitäts-zentrischen Ansatz verlagert. Dadurch ist Identity Governance & Administration eine Schlüsselfunktion und Voraussetzung für strategische Sicherheitsziele wie:

  • Privileged Access Management
  • Identity & Access Management
  • Zero Trust security model
  • Need-to-Know Prinzip
  • (Data Protection &) Security by Design
  • (Data Protection &) Security by Default

Mit unserer 360° Sicht und unseren Business to Identity Services unterstützen wir Ihre Bestrebungen von der Planung, dem Betrieb bis zur Compliance. Unser Vorgehensmodell ermöglicht eine wirkungsvolle und nachhaltige Umsetzung der Identity Governance & Administration. Erfolgsfaktoren sind ein hoher Automatisierungsgrad und Integrationslevel. Wir begleiten Sie auf dem Weg zu tragfähigen PAM & IAM Lösungen, die rechtlich, technisch und organisatorisch überzeugen.

Human-Centered
Security

Der Mensch ist ein entscheidender Schlüsselfaktor für Ihre Cybersicherheit, weshalb Security Awareness ein wichtiges Element jeder Cyber Security-Strategie ist. Unsere Security Awareness Spezialisten verfügen über langjährige Praxiserfahrung in der gezielten Sensibilisierung von Mitarbeitenden für einen risiko- und sicherheitsbewussten Umgang mit Informationen im Geschäftsalltag. Durch gezielte Phishing- und Social Engineering-Simulationen lässt sich danach auch die Wirksamkeit der Awareness verifizieren und die Sensibilisierung der Mitarbeitenden nachhaltig steigern.
 
Awareness Concept & Program
Basierend auf den existierenden Richtlinien und Ihren spezifischen Bedürfnissen erarbeiten wir ein detailliertes Security Awareness-Konzept, resp. Programm. Dieses umfasst die wichtigsten Kernbotschaften, einen zweckmässigen Massnahmenkatalog und einen zielorientierten Kommunikationsplan. Eine erfolgreiche Umsetzung garantieren praxiserprobte Schulungselemente, modernste Technologien und bewährte Methoden gleichermassen.
Awareness-as-a-Service
Mitarbeitende sind immer komplexer werdenden Phishing- und Ransomware-Angriffen ausgesetzt. Security Awareness Trainings sind daher umso wichtiger. Awareness ist aber keine einmalige Massnahme. Unser Awareness-as-a-Service hilft Ihnen dabei, Gefahren durch Social Engineering, Phishing und Ransomware-Angriffen mithilfe von Security Awareness Trainings und gezielten Simulationen zu bewältigen und so das Sicherheitssensibilisierung der Mitarbeitenden nachhaltig zu steigern.
Management Workshop
Ein wirkungsvoller Informationsschutz steht und fällt mit der aktiven Unterstützung aller Mitarbeitenden des Unternehmens – inklusive Management! In einem gezielten Workshop für Ihr Management wird den Teilnehmern die aktuelle Bedrohungslandschaft anhand von realen Beispielen und der damit einhergehende Business Impact verständlich und nachvollziehbar aufgezeigt. Es wird aber auch beleuchtet, welche Vorgaben von regulatorischer Seite bestehen und was dies konkret für Ihr Management bedeutet.
 
Awareness Show | Live Hacking
Ein erprobtes Mittel zur Mitarbeiter-Sensibilisierung und zur Gewinnung des Interesses der Mitarbeitenden ist es zu zeigen, wie Cyberkriminelle an vertrauliche Informationen kommen und wie sie ihre Opfer manipulieren. Diese Form der Informationsvermittlung hat sich sehr bewährt und verbindet gezielte Wissensvermittlung mit unterhaltsamen Kommunikationselementen.
Web-Based Training | E-Learning
Eine kontinuierliche Auseinandersetzung mit Themen der Informationssicherheit stellt sicher, dass Ihre Mitarbeitenden ein noch stärkeres Bewusstsein entwickeln und sich jederzeit intuitiv korrekt verhalten. Ihre Mitarbeitenden lernen die Risiken und korrekten Verhaltensweisen kennen, können sich mit den aufgezeigten Alltagssituationen innerhalb des eLearning-Tools klar identifizieren und die Gegebenheiten auf das eigene Umfeld applizieren. Unsere eLearning-Trainings stärken das Sicherheitsbewusstsein und unterstützen Ihre Mitarbeitenden dabei, wertvolle Informationen und Daten zu schützen.
Phishing Simulation
Phishing-Angriffe gehören in der momentanen Bedrohungslandschaft zu den erfolgreichsten Angriffsarten, welche zu einer Kompromittierung eines Unternehmens führen können. Durch unsere Phishing-Simulation kann eine Momentaufnahme der Sensibilisierung der Mitarbeitenden in Bezug auf Phishing E-Mails erhoben werden. Weiter können nach dem Klick auf den Phishing-Link oder Anmeldung auf der gefälschten Webseite geeignete Schulungsinhalte vermittelt werden. Im Abschlussbericht der Phishing-Simulation werden mögliche organisatorische und technische Massnahmen ausgearbeitet.
Social Engineering Simulation
Unsere physische Social Engineering Simulation überprüft, ob die von Ihnen gewählten physischen und organisatorischen Sicherheitsmassnahmen an den Firmenstandorten ausreichen, um den unautorisierten Zutritt in Büroräumlichkeiten zu verhindern. Des Weiteren wird überprüft, ob die vorgegebenen Richtlinien (z.B. «Clean Desk Policy», Besucher Badges, Sperren des Bildschirms) von den Mitarbeitenden umgesetzt werden. So können zum einen potentielle Sicherheitslücken identifiziert werden und zum anderen wird die generelle Awareness der Mitarbeitenden sowie das Verhalten gegenüber unbekannten Personen überprüft.

Cyber Security
Assessments

Ihre Geschäftsprozesse funktionieren nur, wenn stets die richtigen Informationen zur richtigen Zeit am richtigen Ort vorzufinden sind. Vertraulichkeit, Integrität und Verfügbarkeit der Informationen spielen dabei eine bedeutsame Rolle. Unsere unabhängigen und spezifischen Cyber Security Assessment klärt Sie darüber auf, welche organisatorischen, technischen, personellen und rechtlichen Schwachstellen in Ihrem Unternehmen vorliegen und welche Verbesserungsmassnahmen Sinn machen. Im Rahmen unserer Sicherheitsanalysen überprüfen unsere erfahrenen und zertifizierten Experten Ihre Konzepte, Verfahren, Infrastruktur, Prozesse und Organisationsstrukturen nach unterschiedlichen internationalen Sicherheits- und Branchenrichtlinien. Damit erhalten Sie die Gewissheit, dass die definierten Ziele nach «Best Practice» erreicht und unerwünschte Ereignisse verhindert werden. Die Antworten darauf, ob die bestehenden Massnahmen sinnvoll und zweckmässig sind, runden die Sicherheitsprüfungen ab.
Gap-Analyse zum DSG & DSGVO
Unsere Datenschutz-Gap-Analyse ist die optimale Lösung, wenn Sie nur einen spezifischen Aspekt intensiver beleuchtet haben möchten. Beispielsweise sämtliche von Ihnen beauftragte Dienstleistungen, in deren Rahmen personenbezogene Daten im Auftrag bearbeitet werden bzw. Zugriffsmöglichkeiten durch die Dienstleister auf solche Daten bestehen. Oder Sie möchten lediglich die Datenschutzerklärung Ihres Webauftritts auf Herz und Nieren überprüfen lassen, um eventuellen Abmahnungen vorzubeugen. Auch hier ist die Gap-Analyse das richtige Instrument.
SWIFT (Society for Worldwide Interbank Financial Telecommunication) Assessment
Jahr für Jahr hält die SWIFT verschärfte Vorschriften für Finanzdienstleister bereit. Dabei werden nicht nur neue SWIFT Controls hinzugekommen, sondern Advisory zu Mandatory hochgestuft. Und für viele Unternehmen ein Problem: Die einjährige Frist, in der die Anpassungen geschehen müssen. Wie sieht es bei Ihnen aus? Umser SWIST-Assessment schafft Klarheit.
Microsoft 365 Security Assessment
Möchten Sie Gewissheit über die Cyberresilienz Ihrer «Microsoft-365-Cloud»-Umgebung haben? Unser Microsoft-365-Assessment beantwortet diese Frage mit einer detaillierten Analyse Ihrer «Microsoft 365»-Konfiguration. Darüber hinaus erhalten Sie massgeschneiderte Empfehlungen für eine sichere und optimierte Konfiguration Ihrer «Microsoft 365»-Infrastruktur. Unsere Expert*innen prüfen, ob Ihre Systeme den «Best Practice»-Ansätzen entsprechen und erstellen ein Stärken-Schwächen-Profil Ihrer aktuellen Einstellungen.
Phishing Simulation
Phishing-Angriffe gehören in der momentanen Bedrohungslandschaft zu den erfolgreichsten Angriffsarten, welche zu einer Kompromittierung eines Unternehmens führen können. Durch unsere Phishing-Simulation kann eine Momentaufnahme der Sensibilisierung der Mitarbeitenden in Bezug auf Phishing E-Mails erhoben werden. Weiter können nach dem Klick auf den Phishing-Link oder Anmeldung auf der gefälschten Webseite geeignete Schulungsinhalte vermittelt werden. Im Abschlussbericht der Phishing-Simulation werden mögliche organisatorische und technische Massnahmen ausgearbeitet..
Social Engineering Audit
Unsere physische Social Engineering Simulation überprüft, ob die von Ihnen gewählten physischen und organisatorischen Sicherheitsmassnahmen an den Firmenstandorten ausreichen, um den unautorisierten Zutritt in Büroräumlichkeiten zu verhindern. Des Weiteren wird überprüft, ob die vorgegebenen Richtlinien (z.B. «Clean Desk Policy», Besucher Badges, Sperren des Bildschirms) von den Mitarbeitenden umgesetzt werden. So können zum einen potentielle Sicherheitslücken identifiziert werden und zum anderen wird die generelle Awareness der Mitarbeitenden sowie das Verhalten gegenüber unbekannten Personen überprüft.
Incident Response Readiness Assessment
Unser Incident Response Readiness Assessment deckt potenzielle Risiken und Schwachstellen in Ihrer aktuellen Incident Response Strategie auf. Mit den konkreten Handlungsempfehlungen im abschliessenden Bericht kann die Incident Response Maturität gezielt erhöht werden. Im Rahmen eines Workshops werden die Ergebnisse und die Massnahmen-Empfehlungen präsentiert und erläutert.

Haben Sie Fragen zu unseren Security Consulting Services?

Einfach das Formular ausfüllen, um mit unseren Expert*innen in Kontakt zu treten. Wir beraten Sie sehr gerne.

TOP-CIRCLE

Cyber Defence & Incident Response

Cyberangriffe erkennen, abwehren und Handlungsfähigkeit wiederherstellen

Im InfoGuard Cyber Defence Center (CDC) in der Schweiz arbeiten über 80 hochqualifizierte Cyber Security Expert*innen und Analysten. Das CDC an unserem Standort in Baar ist ISO 27001 zertifiziert und ISAE 3000 Typ 2 überprüft. Es verfügt über ein mehrstufiges, physisches Sicherheitskonzept und die Sicherheitssysteme werden rund um die Uhr überwacht. Die vitalen, technischen Komponenten sind mehrfach ausgelegt und garantieren höchste Verfügbarkeit. Gleichzeitig erfüllen wir die strengen Vorgaben des Datenschutzes (DSG und EU DSGVO/GDPR) und die Richtlinien für den schweizerischen Finanzsektor.

Zudem wird sichergestellt, dass die Daten ausschliesslich beim Kunden oder in unseren redundanten Rechenzentren in der Schweiz gespeichert werden. InfoGuard ist BSI-qualifizierter APT-Response-Dienstleister, Mitglied bei FIRST (Global Forum of Incident Response and Security Teams) und agiert zudem als Incident Response-Partner und Schadensabwickler von führenden Versicherungen, Brokern und Schadensabwicklern, was den hohen Qualitätsstandard der Cyber Defence und Response Services unterstreicht.

Zudem wird sichergestellt, dass die Daten ausschliesslich beim Kunden oder in unseren redundanten Rechenzentren in der Schweiz gespeichert werden. InfoGuard ist BSI-qualifizierter APT-Response-Dienstleister, Mitglied bei FIRST (Global Forum of Incident Response and Security Teams) und agiert zudem als Incident Response-Partner und Schadensabwickler von führenden Versicherungen, Brokern und Schadensabwicklern, was den hohen Qualitätsstandard der Cyber Defence und Response Services unterstreicht.

Bei all unseren Kunden mit einem MDR-Service
konnten wir erfolgreich einen Business Impact durch Cyberangriffe verhindern.

infoguard-cyber-defence-center

Profitieren Sie von unserer langjährigen Erfahrung

24/7

Managed Detection &
Response Services aus unserem CDC in der Schweiz

80+

Experten in dedizierten SOC-, CSIRT- und Threat-Intelligence-Teams

12+

Jahre SOC-Erfahrung & Kompetenz

300+

Cyber Defence- & CSIRT-Kunden

4

Wochen für das strukturierte SOC-Onboarding

Hunderte
Incident-Response-Fälle
pro Jahr

BSI-qualifizierter APT-
Response-Dienstleister &
FIRST-Mitglied

Swiss 
SOC-Plattform

infoguard-cyber-defence-plattform

Cyber Defence Platform

InfoGuard Cyber Defence Plattform

Herzstück einer wirksamen 
und effektiven Cyber Defence

Die eigenentwickelte, hochskalierbare und On-Prem in der Schweiz betriebene InfoGuard Cyber Defence Platform bildet das Kernstück unserer Cyber Defence Services und basiert auf einer offenen XDR-Architektur.

Um sicherzustellen, dass wir Bedrohungen aus allen Blickwinkeln sehen, sammelt die Plattform Daten von Endgeräten, Netzwerken, IoT-/OT-Infrastrukturen, Cloudumgebungen und Identitäten.

Durch die Nutzung unterschiedlicher Erkennungsmethoden, einschliesslich Machine Learning, kann die Plattform schnell Anomalien und verdächtige Verhaltensweisen aufdecken und mit Erkenntnissen aus aktuellen Sicherheitsvorfällen, simulierten Cyberattacken und Threat-Intelligence-Feeds anreichern, um unsere Analystenteams zu unterstützen. Dank der Schwarmintelligenz von Hunderten Kunden, täglich Tausenden von Sicherheitsereignissen und hunderten IR-Fällen ist der bestmögliche Schutz und die schnellstmögliche Reaktion garantiert.

Durch die Nutzung unterschiedlicher Erkennungsmethoden, einschliesslich Machine Learning, kann die Plattform schnell Anomalien und verdächtige Verhaltensweisen aufdecken und mit Erkenntnissen aus aktuellen Sicherheitsvorfällen, simulierten Cyberattacken und Threat-Intelligence-Feeds anreichern, um unsere Analystenteams zu unterstützen. Dank der Schwarmintelligenz von Hunderten Kunden, täglich Tausenden von Sicherheitsereignissen und hunderten IR-Fällen ist der bestmögliche Schutz und die schnellstmögliche Reaktion garantiert.

Die Plattform bietet umfassende Transparenz und arbeitet nahtlos mit Ihrem bestehenden Technologie-Stack zusammen. Dies minimiert das Onboarding und eliminiert die Herstellerabhängigkeit. Zudem ist sichergestellt, dass sensitive Kundendaten jederzeit geschützt sind und ausschliesslich in unserem Data Center in der Schweiz gespeichert werden.