Wie wir Sie unterstützen
Je nach Ausgangspunkt unterstützen wir Organisationen in vier klar definierten Rollen – von der ersten Gestaltung bis zur unabhängigen Sicherstellung und zukunftsorientierten Entwicklung.
Wir unterstützen Organisationen beim Aufbau und der Weiterentwicklung von Informationssicherheit mit klarer Governance und risikobasierter Steuerung. Dazu gehören ISMS-Strukturen, Integration in operative Abläufe, klare Verantwortlichkeiten sowie Nachweise für wirksame Umsetzung und Auditfähigkeit.
01 Design
Klare Sicherheits-Governance und Struktur für Massnahmen etablieren
Aufbau von Informationssicherheits-Governance und Richtlinienstrukturen
Definition von Rollen, Verantwortlichkeiten und Entscheidungsrechten
Entwicklung von Methoden zur Risikoanalyse und Risikobehandlung
Sicherheitsarchitektur und Design von Massnahmen
Integration in bestehende Managementsysteme (z. B. Qualität, Datenschutz, AI Governance)
Gestaltung von Dokumentations- und Nachweisstrukturen
02 Operate
Informationssicherheit im Alltag wirksam machen
Durchführung und Aktualisierung von Risikoanalysen
Umsetzung von Sicherheitsmassnahmen und Prozessen
Anforderungen an Lieferanten und Drittparteien inklusive Onboarding
Prozesse für Incident- und Schwachstellenmanagement
Sensibilisierung und Befähigung von Mitarbeitenden
Operative Unterstützung für ISMS-Prozesse
03 Assure
Verlässlichkeit schaffen und Auditfähigkeit sicherstellen
Unabhängige Reviews der Sicherheits-Governance
Wirksamkeits- und Implementierungsprüfungen von Massnahmen
Interne Audits (ISO/IEC 27001 oder integrierte Managementsysteme)
Bewertungen von Lieferanten und Drittparteien
Vorbereitung auf Audits und Unterstützung bei Zertifizierungen
04 Evolve
Sicherheitsniveau nachhaltig weiterentwickeln
Kontinuierliches Monitoring und Neubewertung von Risiken
Reifegradanalysen und Verbesserungs-Roadmaps
Integration neuer regulatorischer oder vertraglicher Anforderungen
Szenarioanalysen für neue Bedrohungen
Sparring auf Geschäftsleitungsebene zu strategischen Sicherheitsfragen
Typische Situationen oder Herausforderungen
Organisationen wenden sich typischerweise an uns, wenn eine oder mehrere der folgenden Situationen auftreten.
Verantwortlichkeiten und Entscheidungsrechte in der Informationssicherheit sind unklar
Der Geschäftsleitung fehlt Transparenz über Risiken und Prioritäten
Sicherheitsmassnahmen bestehen, werden jedoch nicht konsistent umgesetzt oder überwacht
Audits oder Kundenanforderungen zeigen Lücken in der Sicherheits-Governance auf
Zunehmende Abhängigkeit von Cloud-Diensten, Lieferanten oder Drittparteien
Vorbereitung auf Zertifizierung oder Rezertifizierung (z. B. ISO/IEC 27001)
Sicherheitsvorfälle oder Beinahe-Ereignisse zeigen Schwächen in Prozessen oder Massnahmen
Typische Ausgangslagen für eine Zusammenarbeit
Viele Engagements beginnen mit einer gezielten Einschätzung, um Ausgangslage, relevante Einflussfaktoren und konkrete Handlungsfelder zu klären.
Risikoanalyse Informationssicherheit
ISMS-Design oder Review
Beurteilung der Zertifizierungsbereitschaft (ISO/IEC 27001)
Überprüfung von Lieferanten und Drittparteien
Review von Richtlinien und Dokumentation
Warum Halderstone
Unser Ansatz
Fokus auf Informationssicherheit, die im Alltag funktioniert und nicht auf theoretische Kontrollkataloge
Fundierte Erfahrung in der Umsetzung und Prüfung von Managementsystemen
Klare Trennung zwischen Gestaltung, Betrieb und Überprüfung
Unabhängige, technologieagnostische Perspektive
Geeignet für kleinere Organisationen ebenso wie für komplexe, regulierte Umfelder
Was wir bewusst nicht tun
Sicherheitsprodukte oder Tools implementieren
Generische, checklistenbasierte Sicherheitsprogramme ohne Kontextbezug entwerfen









