Halderstone Advisory

Beratung im Informations­sicherheits­management

Praxisnahe Informationssicherheits-Governance und Risikomanagement. Entwickelt, um kritische Informationswerte zu schützen und Audits sowie realen Vorfällen standzuhalten.

Halderstone Advisory

Beratung im Informations­sicherheits­management

Praxisnahe Informationssicherheits-Governance und Risikomanagement. Entwickelt, um kritische Informationswerte zu schützen und Audits sowie realen Vorfällen standzuhalten.

Sicherer Rechenzentrums-Korridor mit Serverracks als Symbol für Informationssicherheit in Unternehmen und den Schutz kritischer Informationswerte.

Schützen Sie kritische Informations­werte ohne unnötige Komplexität

Viele Organisationen investieren in Sicherheitsmassnahmen, jedoch ohne klare Governance, Priorisierung oder operative Integration. Wir unterstützen Sie beim Aufbau von Informationssicherheitsstrukturen, die risikobasiert, auditierbar und im Alltag wirksam sind, abgestimmt auf Strategie, Kontext und Risikoprofil Ihrer Organisation.

Sicherer Rechenzentrums-Korridor mit Serverracks als Symbol für Informationssicherheit in Unternehmen und den Schutz kritischer Informationswerte.

Schützen Sie kritische Informations­werte ohne unnötige Komplexität

Viele Organisationen investieren in Sicherheitsmassnahmen, jedoch ohne klare Governance, Priorisierung oder operative Integration. Wir unterstützen Sie beim Aufbau von Informationssicherheitsstrukturen, die risikobasiert, auditierbar und im Alltag wirksam sind, abgestimmt auf Strategie, Kontext und Risikoprofil Ihrer Organisation.

Sicherer Rechenzentrums-Korridor mit Serverracks als Symbol für Informationssicherheit in Unternehmen und den Schutz kritischer Informationswerte.

Wie wir Sie unterstützen

Je nach Ausgangspunkt unterstützen wir Organisationen in vier klar definierten Rollen – von der ersten Gestaltung bis zur unabhängigen Sicherstellung und zukunftsorientierten Entwicklung.

Wir unterstützen Organisationen beim Aufbau und der Weiterentwicklung von Informationssicherheit mit klarer Governance und risikobasierter Steuerung. Dazu gehören ISMS-Strukturen, Integration in operative Abläufe, klare Verantwortlichkeiten sowie Nachweise für wirksame Umsetzung und Auditfähigkeit.

01 Design

Klare Sicherheits-Governance und Struktur für Massnahmen etablieren

  • Aufbau von Informationssicherheits-Governance und Richtlinienstrukturen

  • Definition von Rollen, Verantwortlichkeiten und Entscheidungsrechten

  • Entwicklung von Methoden zur Risikoanalyse und Risikobehandlung

  • Sicherheitsarchitektur und Design von Massnahmen

  • Integration in bestehende Managementsysteme (z. B. Qualität, Datenschutz, AI Governance)

  • Gestaltung von Dokumentations- und Nachweisstrukturen

02 Operate

Informationssicherheit im Alltag wirksam machen

  • Durchführung und Aktualisierung von Risikoanalysen

  • Umsetzung von Sicherheitsmassnahmen und Prozessen

  • Anforderungen an Lieferanten und Drittparteien inklusive Onboarding

  • Prozesse für Incident- und Schwachstellenmanagement

  • Sensibilisierung und Befähigung von Mitarbeitenden

  • Operative Unterstützung für ISMS-Prozesse

03 Assure

Verlässlichkeit schaffen und Auditfähigkeit sicherstellen

  • Unabhängige Reviews der Sicherheits-Governance

  • Wirksamkeits- und Implementierungsprüfungen von Massnahmen

  • Interne Audits (ISO/IEC 27001 oder integrierte Managementsysteme)

  • Bewertungen von Lieferanten und Drittparteien

  • Vorbereitung auf Audits und Unterstützung bei Zertifizierungen

04 Evolve

Sicherheitsniveau nachhaltig weiterentwickeln

  • Kontinuierliches Monitoring und Neubewertung von Risiken

  • Reifegradanalysen und Verbesserungs-Roadmaps

  • Integration neuer regulatorischer oder vertraglicher Anforderungen

  • Szenarioanalysen für neue Bedrohungen

  • Sparring auf Geschäftsleitungsebene zu strategischen Sicherheitsfragen

Typische Situationen oder Herausforderungen

Organisationen wenden sich typischerweise an uns, wenn eine oder mehrere der folgenden Situationen auftreten.

  • Verantwortlichkeiten und Entscheidungsrechte in der Informationssicherheit sind unklar

  • Der Geschäftsleitung fehlt Transparenz über Risiken und Prioritäten

  • Sicherheitsmassnahmen bestehen, werden jedoch nicht konsistent umgesetzt oder überwacht

  • Audits oder Kundenanforderungen zeigen Lücken in der Sicherheits-Governance auf

  • Zunehmende Abhängigkeit von Cloud-Diensten, Lieferanten oder Drittparteien

  • Vorbereitung auf Zertifizierung oder Rezertifizierung (z. B. ISO/IEC 27001)

  • Sicherheitsvorfälle oder Beinahe-Ereignisse zeigen Schwächen in Prozessen oder Massnahmen

Typische Ausgangslagen für eine Zusammenarbeit

Viele Engagements beginnen mit einer gezielten Einschätzung, um Ausgangslage, relevante Einflussfaktoren und konkrete Handlungsfelder zu klären.

  • Risikoanalyse Informationssicherheit

  • ISMS-Design oder Review

  • Beurteilung der Zertifizierungsbereitschaft (ISO/IEC 27001)

  • Überprüfung von Lieferanten und Drittparteien

  • Review von Richtlinien und Dokumentation

Geschäftsbesprechung mit Personen, die an einem Konferenztisch sitzen

Ihre Situation besprechen

Ein kurzes Gespräch, um Ihre Herausforderungen zu verstehen und mögliche nächste Schritte zu besprechen.

Geschäftsbesprechung mit Personen, die an einem Konferenztisch sitzen

Ihre Situation besprechen

Ein kurzes Gespräch, um Ihre Herausforderungen zu verstehen und mögliche nächste Schritte zu besprechen.

Geschäftsbesprechung mit Personen, die an einem Konferenztisch sitzen

Ihre Situation besprechen

Ein kurzes Gespräch, um Ihre Herausforderungen zu verstehen und mögliche nächste Schritte zu besprechen.

Warum Halderstone

Unser Ansatz

  • Fokus auf Informationssicherheit, die im Alltag funktioniert und nicht auf theoretische Kontrollkataloge

  • Fundierte Erfahrung in der Umsetzung und Prüfung von Managementsystemen

  • Klare Trennung zwischen Gestaltung, Betrieb und Überprüfung

  • Unabhängige, technologieagnostische Perspektive

  • Geeignet für kleinere Organisationen ebenso wie für komplexe, regulierte Umfelder

Was wir bewusst nicht tun

  • Sicherheitsprodukte oder Tools implementieren

  • Generische, checklistenbasierte Sicherheitsprogramme ohne Kontextbezug entwerfen

Halderstone Academy

Schulungsmodule zum Thema

Diese Module ergänzen die Beratungsleistungen durch vertiefende Schulungsinhalte.

Halderstone Academy

Schulungsmodule zum Thema

Diese Module ergänzen die Beratungsleistungen durch vertiefende Schulungsinhalte.

Grundlagen der Informationssicherheit I

Kernkonzepte präventiver Informationssicherheitsmassnahmen: Zugriffsmanagement, Kryptografie, sichere Konfiguration & Schutz durch Design

7h

Grundlagen der Informationssicherheit I

Kernkonzepte präventiver Informationssicherheitsmassnahmen: Zugriffsmanagement, Kryptografie, sichere Konfiguration & Schutz durch Design

7h

Grundlagen der Informationssicherheit II

Erkennende & korrektive Informationssicherheitsmassnahmen, Protokollierung, Überwachung, Vorfallreaktion, Backup & Wiederherstellung

7h

Grundlagen der Informationssicherheit II

Erkennende & korrektive Informationssicherheitsmassnahmen, Protokollierung, Überwachung, Vorfallreaktion, Backup & Wiederherstellung

7h

ISMS: Geltungsbereich, Grenzen & SoA

Klaren ISMS-Geltungsbereich und eindeutige Grenzen nach ISO/IEC 27001 festlegen & die SoA belastbar pflegen

7h

ISMS: Geltungsbereich, Grenzen & SoA

Klaren ISMS-Geltungsbereich und eindeutige Grenzen nach ISO/IEC 27001 festlegen & die SoA belastbar pflegen

7h

Informationssicherheits-Risikomanagement

Informationssicherheitsrisiken systematisch bewerten, behandeln & dokumentieren, mit nachvollziehbaren Entscheidungen gemäss ISO/IEC 27001

7h

Informationssicherheits-Risikomanagement

Informationssicherheitsrisiken systematisch bewerten, behandeln & dokumentieren, mit nachvollziehbaren Entscheidungen gemäss ISO/IEC 27001

7h

Operative Planung & Steuerung in der Informationssicherheit

Informationssicherheitsmassnahmen im Tagesgeschäft nach ISO/IEC 27001 konsistent planen, umsetzen & betreiben

7h

Operative Planung & Steuerung in der Informationssicherheit

Informationssicherheitsmassnahmen im Tagesgeschäft nach ISO/IEC 27001 konsistent planen, umsetzen & betreiben

7h

Audit von Informationssicherheits-Risikomanagement

Asset-Bedrohung-Schwachstellen-Logik, Risikobehandlung & Rückverfolgbarkeit zu Massnahmen und zur Erklärung zur Anwendbarkeit (SoA)

7h

Audit von Informationssicherheits-Risikomanagement

Asset-Bedrohung-Schwachstellen-Logik, Risikobehandlung & Rückverfolgbarkeit zu Massnahmen und zur Erklärung zur Anwendbarkeit (SoA)

7h

Audit von Informationssicherheitsmassnahmen

Anwendbarkeit, Umsetzungsnachweise & typische Schwachstellen in den Annex-A-Themen von ISO/IEC 27001 bewerten

7h

Audit von Informationssicherheitsmassnahmen

Anwendbarkeit, Umsetzungsnachweise & typische Schwachstellen in den Annex-A-Themen von ISO/IEC 27001 bewerten

7h

Büroszene mit stehenden, gehenden und sitzenden Personen

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Büroszene mit stehenden, gehenden und sitzenden Personen

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Büroszene mit stehenden, gehenden und sitzenden Personen

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.