1. Sicherheitsstrategien und Managementsysteme
Zusammen mit ihnen setzen wir eine umfassendes Informationssicherheits-Managementsystem ISMS mit entsprechendem Sicherheitsleitbild um. Wir verwenden dazu unser bewährtes und strukturiertes Vorgehen unter Einbezug bewährter Best Practice Ansätze wie den ISO 27001:2022 und den IT-Grundschutz. Nach der Initialisierung begleiten wir Organisationen langfristig bei der Umsetzung und Verbesserung der Informationssicherheit.
2. Schutzbedarfsfeststellung und Risikoanalysen
Wir erheben zusammen mit Ihnen die Bedrohungen, vor welchen sich ihre Organisation schützen muss und erstellen Richtlinien und Massnahmen zur Eindämmung der bestehenden Risiken. Als Grundlage dienen hier die Empfehlungen nach dem ISO-27001:2022 und dem BSI IT-Grundschutz Standard neben eigenen konkreten Umsetzungshilfen.
3. Organisatorische Sicherheit
Von der Analyse Ihrer Arbeitsabläufe auf Verwundbarkeit, über den Schutz Ihrer Dokumente, bis hin zum Einstellungsverfahren und wichtigen Arbeitsvertragsklauseln helfen wir Ihnen die wichtigen Sicherheitsprozesse einzuführen. Dazu gehören auch die wichtigen, zum Teil vom Gesetzgeber vorgeschriebenen Nutzungs- und Überwachungs-Reglemente. Damit schaffen wir auf höchster Ebene Sicherheit und entlasten die Geschäftsleitung bei Sicherheitsvorfällen. Gerade die gesetzliche Sorgfaltspflicht der Unternehmensleitung stellen wir hier ins Zentrum unserer Beratertätigkeit.
4. Standortsicherheit
Wir erstellen und realisieren zusammen mit Ihnen Konzepte für die Umgebungssicherheit und die Kontrolle von physischen Zugängen zu Ihren schützenswerten Anlagen.
5. Netzwerksicherheit
Wir analysieren Ihr Netzwerk auf mögliche Zugriffspunkte und erarbeiten zusammen mit Ihnen Lösungen zum Schutz vor dem Eindringen in Ihre internen Computeranlagen. Dies umfasst nicht nur den Schutz vor externen Gefahren, sondern auch die böswilligen Manipulationen von innerhalb Ihres Netzwerkes.
6. Sicherheit in drahtlosen Netzen (Wireless-LAN)
Wir definieren zusammen die nötigen Massnahmen um Ihr drahtloses Netz abzusichern und die Zugriffe darauf zu regeln. Vor allem die für die Synchronisation notwendigen Zugriffe von Mobiltelefonen sind ein wichtiger Sicherheitsfaktor, da der Abgleich über USB-Anschlüsse ein erhöhtes Infektionsrisiko birgt und mit entsprechenden Wireless-LAN Lösungen entschärft werden kann.
7. Betriebssystemsicherheit
Wir analysieren gezielt die Verwundbarkeit Ihrer Computersysteme. Wir härten Ihr Betriebssystem so, dass nur notwendige tägliche Manipulationen möglich sind und Ihre Sicherheit schon auf Betriebssystemebene nicht gefährdet wird. Dazu gehören Updateprozesse, Authentifizierungstechnologien, Schwachstellenanalysen, das Verwalten von Passwörtern und Passwortrichtlinien, sowie das saubere Konfigurationsmanagement.
8. Applikationssicherheit
Wir regeln zusammen die Sicherheit Ihrer eingesetzten Applikationen und Datenbanksysteme. Dabei gilt unsere Aufmerksamkeit auch den eingesetzten Wechselmedien, den Datei- und Druckdiensten und natürlich auch die Sicherheit von DHCP- und DNS-Systemen.
9. Browsersicherheit
Gerade der Browser, wie der Internet Explorer oder der Mozilla Firefox bilden das Tor zum Internet und sind deshalb gesondert zu analysieren und vor unberechtigten Manipulationen zu schützen. Wir zeigen Ihnen die relevanten Sicherheitseinstellungen und die möglichen Angriffspunkte auf. Damit verringern wir massgeblich die Risiken in diesem Bereich. Wir besprechen mit Ihnen auch die sehr wichtigen Internetinhaltsfilter, welche heute ein Muss für sicheres Surfen sind.
10. Gezielte Malware- und Virenentfernung
Gerade wenn Sie Opfer einer Malware- oder Virenattacke geworden sind, ist die richtige Entfernung der Plagegeister wichtig und benötigt fachmännisches Wissen. Wir zeigen Ihnen das richtige Standardverfahren beim Entfernen von Malwareverseuchungen und erklären Ihnen, wann und warum eine Neuinstallation der Systeme möglicherweise notwendig wird.
11. Remote Access- und VPN-Lösungen
Viele Unternehmen haben heute Ihre Systeme für die Arbeit von Extern eingerichtet. Dabei ist es von enormer Wichtigkeit die Übermittlung der Daten entsprechend hoch zu schützen und gleichzeitig die Verfügbarkeit der Systeme zu gewährleisten. Wir helfen Ihnen gerne Konzepte für den sicheren Fernzugriff zu erarbeiten und die richtigen Sicherheitsstandards zu etablieren. Wir klären Fragen wie, wer darf auf das System zugreifen, welche Übertragungsprotokolle wirklich sicher sind und welcher Verschlüsselungsstandard dabei sinnvollerweise eingesetzt wird.
12. Content Filter Lösungen
Wir helfen Ihnen mit gezielten Content Filter Lösungen nur solche Webinhalte intern zugänglich zu machen, welche für den täglichen Betrieb auch gebraucht werden. Wir sperren damit den Zugriff auf illegale, gefährliche oder anrüchige Internetinhalte und verhindern damit Produktivitätsverluste und Reputationsschäden, welche Ihre Firma durch das Internet entstehen können. Auch Portale wie Facebook und Co. können damit gezielt gesperrt werden. Mit Content Filtern wird zugleich der Zugriff auf die meisten von Malware verseuchten Inhalte verhindert. Hier besteht immer noch ein hoher Handlungsbedarf. Gerne zeigen wir Ihnen auf welche Inhalte Ihre Systeme und damit die Firma nachhaltig gefährden.
13. Notfallwiederherstellung
Wir planen und analysieren zusammen Ihre Backupstrategie und richten diese auf Ihre Unternehmensbedürfnisse aus. Zudem erstellen wir für kritische Geschäftsprozesse Notfallpläne und testen diese auf Wunsch.
14. Sicherheitstrainings und Mitarbeitersensibilisierung
Wir erarbeiten zusammen den möglichen Schulungsbedarf Ihrer IT-Mitarbeiter oder Ihrer Firmenmitarbeitenden. Von professionellen IT-Sicherheitstrainings für Informatiker und Managern bis hin zum Sensibilisierungstraining für alle Mitarbeitenden, können wir Ihnen auf Ihre Bedürfnisse zugeschnittene Schulungsmodule mit entsprechenden hochwertigen Unterlagen anbieten. Mit Mathias Gut verfügen wir über einen BSI zertifizierten IT-Sicherheitsbeauftragten mit langjähriger Dozentenerfahrung.
15. Security-Audits
Wir überprüfen im Auftrag Ihrer Geschäftsleitung die Informationssicherheit auf Konformität und Wirksamkeit. Dazu prüfen wir gegenüber anerkannten Standards wie dem ISO-27001 und zeigen Ihnen gezielt Verbesserungspotentiale in Ihrem Sicherheitskonzept auf. Für die Auditierung von Managementsystemen nutzen wir anerkannte Audit Methoden aus dem ISO-19011 Standard. Alle unsere Lead-Auditoren verfügen über die nötigen Personenzertifikate für die ISMS-Auditierung.