In unserer digitalisierten Welt ist Cybersecurity wichtiger denn je. Das fundamentale Vertrauen in Ihre digitalen Geschäfte und die Sicherheit Ihrer digitalen Plattform sind entscheidend. Schützen Sie Ihre Investitionen, bringen Sie Ihr Unternehmen weiter, und vertrauen Sie dabei auf einen sicheren und regelkonformen Rahmen. Wappnen Sie sich gegen neue Herausforderungen, damit Sie nicht auf dem falschen Fuss erwischt werden.
Das Bundesamt für wirtschaftliche Landesversorgung (BWL) hat heute den IKT-Minimalstandard zum Schutz vor Cyberrisiken veröffentlicht. Der Massnahmenkatalog spezifiziert Sicherheitsstandards, welche die Informations- und Telekommunikationsinfrastruktur (IKT) vor Cyberangriffen schützen und den unbeabsichtigten oder unberechtigten Zugriff auf Daten und Systeme sowie deren Beschädigung oder Zerstörung verhindern sollen.
Sicherheit ist schlussendlich eine Frage der Ressourcenallokation basierend auf den identifizierten Risiken. Um die Strategie ihres Sicherheitsprogramms und Ihre Sicherheits-Massnahmen kommunizieren zu können müssen die Cybersecurity-Strategie und die Bedürfnisse Ihres Unternehmens perfekt aufeinander abgestimmt werden. Damit wissen auch Ihre Geschäftspartner und Kunden, wie wichtig Ihnen Sicherheit ist, und dass Sie Ihr Unternehmen in punkto Sicherheit auf Erfolgskurs bringen möchten.
«Unser ausgezeichnetes Team von Sicherheitsexperten und -beratern bewertet den aktuellen Stand Ihrer Sicherheitsstrategie und der Maturität Ihres Sicherheitsprogramms und begleitet Sie auf Ihrer Cyberreise und der Transformation Ihres Unternehmens.»
Ihre Cybersecurity-Transformation beginnt mit einer ganzheitlichen und unabhängigen Analyse Ihres Cybersecurity-Programms und Ihrer Vorgaben und Vorschriften – und wie diese gehandhabt und kontrolliert werden.
Unser Cybersecurity Framework ist eine umfassende und flexible Methode für die Entwicklung, Implementierung, Kommunikation und den Unterhalt eines unternehmensweiten Cybersecurity-Programms. Er basiert auf einer Kombination aus ISO- und NIST-Industriestandards sowie auf unseren eigenen Erfahrungswerten aus der Praxis.
Erkennen und verstehen Sie die Strategie und die Richtlinien Ihres globalen Cybersecurity-Programms. Welches sind Ihre «Kronjuwelen», also Ihre unternehmenskritischen Systeme und Daten? Und welche möglichen Auswirkungen hat ein Cyberangriff auf Ihr Unternehmen?
Prüfen Sie, wie sicher Sie heute und in Zukunft vor einem Cyberangriff sind. Führen Sie eine Gap-Analyse des Ist- und Soll-Zustands durch. Identifizieren Sie bestehende Risiken, und legen Sie den empfohlenen Soll-Zustand fest.
Zur Steigerung der Maturität Ihres Cybersecurity-Programms legen wir gemeinsam mit Ihnen die geeignete Vorgehensweise fest und bestimmen die notwendigen Ressourcen.
Mit unserem Cybersecurity Assessment Framework unterziehen Sie Ihr Sicherheitsprogramm einer individualisierten Prüfung. Dabei können Sie entweder die Steuerung und die Prozesse Ihres Programms analysieren oder evidenzbasiert vorgehen. Die Cybersecurity Risk Maturity Assessments und Cybersecurity Technical Maturity Assessments durchleuchten das ganze Spektrum Ihres Programms, von den Menschen und Prozessen bis hin zur Technologie.
Anhand der relevanten Industriestandards und -empfehlungen vergleichen wir Ihre aktuelle Maturität mit dem Soll-Zustand Ihres Systems. Mit unserer Hilfe können Sie sich auch mit Konkurrenten ähnlicher Grösse in Ihrem Marktsegment vergleichen. In Interviews und Workshops ermitteln wir Ihre aktuelle Fähigkeiten und durchleuchten Ihr Risikomanagement und Ihre Cybersecurity-Kontrollen. Unser Assessment Framework richtet den Blick aber genauso nach vorne, analysiert Ihre Resilienz und zeigt auf, wie Ihr bestehendes System mit einer sich verändernden Geschäftsumgebung und neuen Bedrohungen und Risiken fertig wird.
Mit einem evidenzbasierten Assessment (Ethical Hacking) überprüfen Sie in einer realen Umgebung, wie widerstandsfähig Ihr System gegenüber Bedrohungen ist. Im Technical Assessment werden Daten mithilfe von Open Source Intelligence (OSINT) in verschiedenen Testdurchläufen extrahiert: Hierbei setzten Sie Ihr System einer konstruierten Cyberattacke aus, wie etwa einer Phishingattacke mit Malware, die gezielt auf Ihr internes Netzwerk zugreift. In einem vordefinierten Szenario versuchen «Red Teams» unter anderem aus Ihrem Netzwerk Zugang zu unserer Steuerungs- und Kontrollserver zu erhalten, einen Netzwerk-Scan durchzuführen oder die Administratorenreche in Ihrer Umgebung zu hacken, um Daten zu stehlen.
https://pages.pwc.ch/core-contact-page?form_id=7014I0000006pWeQAI&lang=de&embed=true
Partner and Leader Cybersecurity and Privacy, PwC Switzerland
Tel.: +41 58 792 42 21
Partner, Leader Digital Assurance and Cybersecurity & Privacy, PwC Switzerland
Tel.: +41 58 792 84 59