Cyber Security
Worum geht es?
Die Digitalisierung eröffnet durch gesteigerte Effizienz, dem hohen Mass an Flexibilität sowie ihrer herausragenden Innovationskraft viele neue Chancen. Doch die zunehmende Vernetzung der Wirtschaft bedeutet auch, dass Unternehmen immer anfälliger für Cyberangriffe werden. Laut einer Studie von Digital Switzerland in Auftrag der Mobiliar (2022) wurden in den letzten Jahren ein Drittel aller KMUs Opfer eines Cyberangriffes. Immer häufiger geraten KMU ins Visier von Cyberkriminellen, da sie nicht über die Verteidigungsmittel von Grossunternehmen verfügen. Cyberangriffe können für Unternehmen hohe finanzielle Schäden, Imageverlust und sogar existenzgefährdende Betriebsunterbrechungen zur Folge haben.
Die Digitalisierung eröffnet durch gesteigerte Effizienz, dem hohen Mass an Flexibilität sowie ihrer herausragenden Innovationskraft viele neue Chancen. Doch die zunehmende Vernetzung der Wirtschaft bedeutet auch, dass Unternehmen immer anfälliger für Cyberangriffe werden. Laut einer Studie von Digital Switzerland in Auftrag der Mobiliar (2022) wurden in den letzten Jahren ein Drittel aller KMUs Opfer eines Cyberangriffes. Immer häufiger geraten KMU ins Visier von Cyberkriminellen, da sie nicht über die Verteidigungsmittel von Grossunternehmen verfügen. Cyberangriffe können für Unternehmen hohe finanzielle Schäden, Imageverlust und sogar existenzgefährdende Betriebsunterbrechungen zur Folge haben.
Dennoch sind sich viele Verantwortliche den akuten Gefahren noch nicht bewusst. Angesprochen darauf reagieren viele mit folgendem Satz: «Wir haben einen IT-Provider. Dieser wird die IT-Risiken schon im Griff haben.»
Aber:
- IT-Provider sind in der Regel keine IT-Sicherheitsexperten
- IT-Abteilungen sind oft mit dem Tagesgeschäft voll ausgelastet
- Viele Cyberangriffe erfolgen nicht durch das Hacken von Systemen, sondern durch menschliches Fehlverhalten oder fehlende Prozesse
Welche Lösung bietet Aeberli?
In der Cyber Security haben wir zusammen mit unserem AGN-Netzwerkpartner, der MTG Consulting GmbH ein dreistufiges Konzept entwickelt, um das Thema zielgerecht im Unternehmen zu adressieren. Dabei kann jede Stufe als eigenes Modul gesehen werden, das unabhängig je nach Unternehmensbedarf beauftragt werden kann.
In der Cyber Security haben wir zusammen mit unserem AGN-Netzwerkpartner, der MTG Consulting GmbH ein dreistufiges Konzept entwickelt, um das Thema zielgerecht im Unternehmen zu adressieren. Dabei kann jede Stufe als eigenes Modul gesehen werden, das unabhängig je nach Unternehmensbedarf beauftragt werden kann.
Cyber-Security-Analyse (Modul 1)
Im Rahmen der Cyber-Security-Analyse wird Ihr Unternehmen ganzheitlich auf Cyber Security untersucht. Dabei wird risikoorientiert vorgegangen, um die grössten Risiken technischer und prozessualer Natur für Ihr Unternehmen zu identifizieren. Teil der Cyber-Security-Analyse sind technische Überprüfungen des vorliegenden IT-Systems, Prozessüberprüfungen sowie eine umfangreiche Dokumentation, die als Grundlage zur Erstellung einer langfristigen Strategie dienen soll. Auf Wunsch wird passend zur Analyse eine Roadmap erstellt, um etwaige Schwächen der IT-Infrastruktur nachhaltig und priorisiert anzugehen.
Ziel der Cyber-Security-Analyse ist nicht das reine Aufdecken von Sicherheitslücken in Ihrem IT-System, sondern vielmehr eine strukturierte Identifizierung der größten Risiken und die Erstellung konkreter Massnahmen sowie Empfehlungen, die der nachhaltigen Verbesserungen der IT-Sicherheit für Ihr Unternehmen zugrunde liegen.
Ziel der Cyber-Security-Analyse ist nicht das reine Aufdecken von Sicherheitslücken in Ihrem IT-System, sondern vielmehr eine strukturierte Identifizierung der größten Risiken und die Erstellung konkreter Massnahmen sowie Empfehlungen, die der nachhaltigen Verbesserungen der IT-Sicherheit für Ihr Unternehmen zugrunde liegen.
Cyber-Security-Projekte (Modul 2)
In der Stufe 2. werden technische oder prozessuale Massnahmen in dedizierten Projekten zusammengefasst und entsprechend umgesetzt. Die Umsetzung der Projekte wird durch uns als neutraler Berater begleitet, indem wir unser Knowhow Ihrer IT-Abteilung oder Ihrem IT-Dienstleister zur Verfügung stellen.
Aufbau eines ISMS (Modul 3)
In der Stufe 3. konsolidieren wir die Arbeiten der Stufen 1 und 2, um ein Informationssicherheitsmanagementsystem aufzubauen, das dem Ziel zugrunde liegt, Informationssicherheit nachhaltig in Ihrem Unternehmen zu etablieren und diese auch nachzuweisen.
Das ISMS wird nach einer anerkannten Norm (z. B. ISO oder BSI) aufgebaut, damit Sie Externen die IT-Sicherheit Ihres Unternehmens beweisen können.
Das ISMS wird nach einer anerkannten Norm (z. B. ISO oder BSI) aufgebaut, damit Sie Externen die IT-Sicherheit Ihres Unternehmens beweisen können.
Mit welchem Aufwand dürfen Sie rechnen?
Alle Arbeiten (Modul 1 – 3) werden durch ausgewiesene IT-Security-Experten aus unserem Netzwerk ausgeführt. Die Mandatskoordination erfolgt durch Aeberli und das Projekt wird durch Ihren Mandatsleiter begleitet. Die folgende Tabelle gibt Aufschluss über den erwarteten Zeitaufwand der Cyber-Security-Analyse:
Alle Arbeiten (Modul 1 – 3) werden durch ausgewiesene IT-Security-Experten aus unserem Netzwerk ausgeführt. Die Mandatskoordination erfolgt durch Aeberli und das Projekt wird durch Ihren Mandatsleiter begleitet. Die folgende Tabelle gibt Aufschluss über den erwarteten Zeitaufwand der Cyber-Security-Analyse:
Arbeiten
Unternehmensgrösse
Zeitaufwand
Modul 1
0 – 49 Mitarbeitende
3 – 4 Tage
Modul 1
> 50 Mitarbeitende
5 – 6 Tage
Modul 2 und 3
nicht relevant
nach Bedarf
Unsere Ansprechpersonen für Ihre IT-Sicherheit