Beratung
Informationssicherheit
Praktische Informationssicherheits-Governance, Risikomanagement und Audit-Readiness, ausgerichtet an realen Betriebsabläufen und regulatorischen Anforderungen
Beratung
Informationssicherheit
Praktische Informationssicherheits-Governance, Risikomanagement und Audit-Readiness, ausgerichtet an realen Betriebsabläufen und regulatorischen Anforderungen
Beratung
Informationssicherheit
Praktische Informationssicherheits-Governance, Risikomanagement und Audit-Readiness, ausgerichtet an realen Betriebsabläufen und regulatorischen Anforderungen

Kritische Informationswerte schützen, ohne unnötige Komplexität
Viele Organisationen investieren in Sicherheitsmassnahmen, ohne klare Governance, Priorisierung oder Einbettung in den operativen Alltag. Wir unterstützen Sie beim Aufbau von Informationssicherheitsstrukturen, die risikobasiert, auditierbar und im Tagesgeschäft wirksam sind und zur Grösse, zum Kontext und zum Risikoprofil Ihrer Organisation passen.

Kritische Informationswerte schützen, ohne unnötige Komplexität
Viele Organisationen investieren in Sicherheitsmassnahmen, ohne klare Governance, Priorisierung oder Einbettung in den operativen Alltag. Wir unterstützen Sie beim Aufbau von Informationssicherheitsstrukturen, die risikobasiert, auditierbar und im Tagesgeschäft wirksam sind und zur Grösse, zum Kontext und zum Risikoprofil Ihrer Organisation passen.

Kritische Informationswerte schützen, ohne unnötige Komplexität
Viele Organisationen investieren in Sicherheitsmassnahmen, ohne klare Governance, Priorisierung oder Einbettung in den operativen Alltag. Wir unterstützen Sie beim Aufbau von Informationssicherheitsstrukturen, die risikobasiert, auditierbar und im Tagesgeschäft wirksam sind und zur Grösse, zum Kontext und zum Risikoprofil Ihrer Organisation passen.
Wie wir Sie unterstützen
Je nach Ausgangspunkt unterstützen wir Organisationen in vier klar definierten Rollen – von der ersten Gestaltung bis zur unabhängigen Sicherstellung und zukunftsorientierten Entwicklung.
Wie wir Sie unterstützen
Je nach Ausgangspunkt unterstützen wir Organisationen in vier klar definierten Rollen – von der ersten Gestaltung bis zur unabhängigen Sicherstellung und zukunftsorientierten Entwicklung.
Wie wir Sie unterstützen
Je nach Ausgangspunkt unterstützen wir Organisationen in vier klar definierten Rollen – von der ersten Gestaltung bis zur unabhängigen Sicherstellung und zukunftsorientierten Entwicklung.
Je nach Ausgangslage unterstützen wir Organisationen in vier klar definierten Rollen beim Aufbau, Betrieb und der Weiterentwicklung der Informationssicherheit. Der Fokus liegt auf Governance, Risikomanagement und Kontrollen, die angemessen, auditierbar und im operativen Alltag wirksam sind.
01 Design
Klare Sicherheits-Governance und Kontrollstrukturen etablieren
Gestaltung von Governance- und Richtlinienrahmen für die Informationssicherheit
Definition von Rollen, Verantwortlichkeiten und Entscheidungsbefugnissen
Festlegung von Methoden zur Risikoanalyse und Risikobehandlung
Gestaltung von Sicherheitsarchitekturen und Kontrollmechanismen
Integration in bestehende Managementsysteme (z. B. QMS, Datenschutz, KI-Governance)
Gestaltung von Dokumentations- und Nachweisstrukturen
01 Design
Klare Sicherheits-Governance und Kontrollstrukturen etablieren
Gestaltung von Governance- und Richtlinienrahmen für die Informationssicherheit
Definition von Rollen, Verantwortlichkeiten und Entscheidungsbefugnissen
Festlegung von Methoden zur Risikoanalyse und Risikobehandlung
Gestaltung von Sicherheitsarchitekturen und Kontrollmechanismen
Integration in bestehende Managementsysteme (z. B. QMS, Datenschutz, KI-Governance)
Gestaltung von Dokumentations- und Nachweisstrukturen
01 Design
Klare Sicherheits-Governance und Kontrollstrukturen etablieren
Gestaltung von Governance- und Richtlinienrahmen für die Informationssicherheit
Definition von Rollen, Verantwortlichkeiten und Entscheidungsbefugnissen
Festlegung von Methoden zur Risikoanalyse und Risikobehandlung
Gestaltung von Sicherheitsarchitekturen und Kontrollmechanismen
Integration in bestehende Managementsysteme (z. B. QMS, Datenschutz, KI-Governance)
Gestaltung von Dokumentations- und Nachweisstrukturen
02 Operate
Informationssicherheit im täglichen Betrieb wirksam umsetzen
Durchführung und Aktualisierung von Informationssicherheits-Risikoanalysen
Umsetzung von Sicherheitskontrollen und -verfahren
Sicherheitsanforderungen an Lieferanten und Drittparteien sowie deren Einbindung
Prozesse für Incident- und Schwachstellenmanagement
Sensibilisierung und Befähigung sicherheitsrelevanter Rollen
Operative Unterstützung von ISMS-Prozessen
02 Operate
Informationssicherheit im täglichen Betrieb wirksam umsetzen
Durchführung und Aktualisierung von Informationssicherheits-Risikoanalysen
Umsetzung von Sicherheitskontrollen und -verfahren
Sicherheitsanforderungen an Lieferanten und Drittparteien sowie deren Einbindung
Prozesse für Incident- und Schwachstellenmanagement
Sensibilisierung und Befähigung sicherheitsrelevanter Rollen
Operative Unterstützung von ISMS-Prozessen
02 Operate
Informationssicherheit im täglichen Betrieb wirksam umsetzen
Durchführung und Aktualisierung von Informationssicherheits-Risikoanalysen
Umsetzung von Sicherheitskontrollen und -verfahren
Sicherheitsanforderungen an Lieferanten und Drittparteien sowie deren Einbindung
Prozesse für Incident- und Schwachstellenmanagement
Sensibilisierung und Befähigung sicherheitsrelevanter Rollen
Operative Unterstützung von ISMS-Prozessen
03 Assure
Sicherheit und Auditfähigkeit sicherstellen
Unabhängige Überprüfungen der Informationssicherheits-Governance
Wirksamkeits- und Umsetzungsprüfungen von Kontrollen
Interne Audits (ISO/IEC 27001 oder integrierte Systeme)
Sicherheitsreviews von Lieferanten und Drittparteien
Bewertungen der Auditbereitschaft und Unterstützung bei der Vorbereitung
03 Assure
Sicherheit und Auditfähigkeit sicherstellen
Unabhängige Überprüfungen der Informationssicherheits-Governance
Wirksamkeits- und Umsetzungsprüfungen von Kontrollen
Interne Audits (ISO/IEC 27001 oder integrierte Systeme)
Sicherheitsreviews von Lieferanten und Drittparteien
Bewertungen der Auditbereitschaft und Unterstützung bei der Vorbereitung
03 Assure
Sicherheit und Auditfähigkeit sicherstellen
Unabhängige Überprüfungen der Informationssicherheits-Governance
Wirksamkeits- und Umsetzungsprüfungen von Kontrollen
Interne Audits (ISO/IEC 27001 oder integrierte Systeme)
Sicherheitsreviews von Lieferanten und Drittparteien
Bewertungen der Auditbereitschaft und Unterstützung bei der Vorbereitung
04 Evolve
Informationssicherheit an veränderte Risiken und Rahmenbedingungen anpassen
Laufende Überwachung und Neubewertung von Risiken
Reifegradbewertungen und Ableitung von Verbesserungs-Roadmaps
Integration neuer regulatorischer oder vertraglicher Anforderungen
Szenarioanalysen zu neuen und aufkommenden Bedrohungen
Sparring mit der Geschäftsleitung zu strategischen Sicherheitsentscheidungen
04 Evolve
Informationssicherheit an veränderte Risiken und Rahmenbedingungen anpassen
Laufende Überwachung und Neubewertung von Risiken
Reifegradbewertungen und Ableitung von Verbesserungs-Roadmaps
Integration neuer regulatorischer oder vertraglicher Anforderungen
Szenarioanalysen zu neuen und aufkommenden Bedrohungen
Sparring mit der Geschäftsleitung zu strategischen Sicherheitsentscheidungen
04 Evolve
Informationssicherheit an veränderte Risiken und Rahmenbedingungen anpassen
Laufende Überwachung und Neubewertung von Risiken
Reifegradbewertungen und Ableitung von Verbesserungs-Roadmaps
Integration neuer regulatorischer oder vertraglicher Anforderungen
Szenarioanalysen zu neuen und aufkommenden Bedrohungen
Sparring mit der Geschäftsleitung zu strategischen Sicherheitsentscheidungen
Typische Situationen oder Herausforderungen
Organisationen wenden sich typischerweise an uns, wenn eine oder mehrere der folgenden Situationen auftreten.
Typische Situationen oder Herausforderungen
Organisationen wenden sich typischerweise an uns, wenn eine oder mehrere der folgenden Situationen auftreten.
Typische Situationen oder Herausforderungen
Organisationen wenden sich typischerweise an uns, wenn eine oder mehrere der folgenden Situationen auftreten.
Verantwortlichkeiten und Entscheidungsbefugnisse in der Informationssicherheit sind unklar
Dem Management fehlt Transparenz über Sicherheitsrisiken und Prioritäten
Sicherheitsmassnahmen sind definiert, werden jedoch nicht konsequent umgesetzt oder überwacht
Auditfeststellungen oder Kundenfragebögen zeigen Lücken in der Sicherheits-Governance auf
Zunehmende Abhängigkeit von Cloud-Diensten, Lieferanten oder Drittparteien
Vorbereitung auf eine Zertifizierung oder Rezertifizierung, zum Beispiel nach ISO/IEC 27001
Sicherheitsvorfälle oder Beinahe-Ereignisse legen Schwächen in Prozessen oder Kontrollen offen
Verantwortlichkeiten und Entscheidungsbefugnisse in der Informationssicherheit sind unklar
Dem Management fehlt Transparenz über Sicherheitsrisiken und Prioritäten
Sicherheitsmassnahmen sind definiert, werden jedoch nicht konsequent umgesetzt oder überwacht
Auditfeststellungen oder Kundenfragebögen zeigen Lücken in der Sicherheits-Governance auf
Zunehmende Abhängigkeit von Cloud-Diensten, Lieferanten oder Drittparteien
Vorbereitung auf eine Zertifizierung oder Rezertifizierung, zum Beispiel nach ISO/IEC 27001
Sicherheitsvorfälle oder Beinahe-Ereignisse legen Schwächen in Prozessen oder Kontrollen offen
Typische Ausgangslagen für eine Zusammenarbeit
Viele Engagements beginnen mit einer gezielten Einschätzung, um Ausgangslage, relevante Einflussfaktoren und konkrete Handlungsfelder zu klären.
Typische Ausgangslagen für eine Zusammenarbeit
Viele Engagements beginnen mit einer gezielten Einschätzung, um Ausgangslage, relevante Einflussfaktoren und konkrete Handlungsfelder zu klären.
Typische Ausgangslagen für eine Zusammenarbeit
Viele Engagements beginnen mit einer gezielten Einschätzung, um Ausgangslage, relevante Einflussfaktoren und konkrete Handlungsfelder zu klären.
Informationssicherheits-Risikobeurteilung
Design oder Überprüfung eines ISMS (ISO/IEC 27001)
ISO/IEC 27001 Readiness-Analyse
Überprüfung der Sicherheitsanforderungen bei Lieferanten und Drittparteien
Überprüfung von Sicherheitsrichtlinien und Dokumentation
Informationssicherheits-Risikobeurteilung
Design oder Überprüfung eines ISMS (ISO/IEC 27001)
ISO/IEC 27001 Readiness-Analyse
Überprüfung der Sicherheitsanforderungen bei Lieferanten und Drittparteien
Überprüfung von Sicherheitsrichtlinien und Dokumentation

Ihre Situation besprechen
Ein kurzes Gespräch, um Ihre Herausforderungen zu verstehen und mögliche nächste Schritte zu besprechen.

Ihre Situation besprechen
Ein kurzes Gespräch, um Ihre Herausforderungen zu verstehen und mögliche nächste Schritte zu besprechen.

Ihre Situation besprechen
Ein kurzes Gespräch, um Ihre Herausforderungen zu verstehen und mögliche nächste Schritte zu besprechen.
Warum Halderstone
Warum Halderstone
Warum Halderstone
Unser Ansatz
Fokus auf Informationssicherheit, die in der Praxis wirkt, nicht auf theoretische Kontrollkataloge
Fundierte Erfahrung in der Umsetzung und Prüfung von Managementsystemen
Klare Trennung zwischen Design, Betrieb und unabhängiger Sicherstellung
Unabhängige, technologie- und herstellerneutrale Perspektive
Geeignet sowohl für kleinere Organisationen als auch für komplexe, regulierte Umfelder
Fokus auf Informationssicherheit, die in der Praxis wirkt, nicht auf theoretische Kontrollkataloge
Fundierte Erfahrung in der Umsetzung und Prüfung von Managementsystemen
Klare Trennung zwischen Design, Betrieb und unabhängiger Sicherstellung
Unabhängige, technologie- und herstellerneutrale Perspektive
Geeignet sowohl für kleinere Organisationen als auch für komplexe, regulierte Umfelder
Was wir bewusst nicht tun
Wir verkaufen oder implementieren keine Security-Softwareprodukte
Wir liefern keine generischen, checklistengetriebenen Sicherheitsprogramme
Wir verkaufen oder implementieren keine Security-Softwareprodukte
Wir liefern keine generischen, checklistengetriebenen Sicherheitsprogramme
Unsere Dienstleistungen
Verwandte Beratungs-Services
Diese Dienstleistungen stehen in engem fachlichem Zusammenhang und ergänzen sich in der Praxis.
Unsere Dienstleistungen
Verwandte Beratungs-Services
Diese Dienstleistungen stehen in engem fachlichem Zusammenhang und ergänzen sich in der Praxis.
Unsere Dienstleistungen
Verwandte Beratungs-Services
Diese Dienstleistungen stehen in engem fachlichem Zusammenhang und ergänzen sich in der Praxis.
Halderstone Academy
Schulungsmodule zum Thema
Halderstone Academy
Schulungsmodule zum Thema
Halderstone Academy
Schulungsmodule zum Thema
Diese Module ergänzen die Beratungsleistungen durch vertiefende Schulungsinhalte.
Grundlagen der Informationssicherheit I
Verstehen Sie die Kernkonzepte hinter präventiven Kontrollen, einschließlich Zugangsmanagement, Kryptografie, sicherer Konfiguration und schützendem Design
7h
Grundlagen der Informationssicherheit I
Verstehen Sie die Kernkonzepte hinter präventiven Kontrollen, einschließlich Zugangsmanagement, Kryptografie, sicherer Konfiguration und schützendem Design
7h
Grundlagen der Informationssicherheit I
Verstehen Sie die Kernkonzepte hinter präventiven Kontrollen, einschließlich Zugangsmanagement, Kryptografie, sicherer Konfiguration und schützendem Design
7h
Grundlagen der Informationssicherheit II
Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.
7h
Grundlagen der Informationssicherheit II
Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.
7h
Grundlagen der Informationssicherheit II
Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.
7h
ISMS: Geltungsbereich, Grenzen & Erkärung zur Anwendbarkeit
Verstehen Sie, wie Sie den Umfang und die Grenzen eines ISO/IEC 27001 ISMS definieren und eine Anwendbarkeitserklärung dokumentieren können.
7h
ISMS: Geltungsbereich, Grenzen & Erkärung zur Anwendbarkeit
Verstehen Sie, wie Sie den Umfang und die Grenzen eines ISO/IEC 27001 ISMS definieren und eine Anwendbarkeitserklärung dokumentieren können.
7h
ISMS: Geltungsbereich, Grenzen & Erkärung zur Anwendbarkeit
Verstehen Sie, wie Sie den Umfang und die Grenzen eines ISO/IEC 27001 ISMS definieren und eine Anwendbarkeitserklärung dokumentieren können.
7h
Management von Informationssicherheitsrisiken
Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse
7h
Management von Informationssicherheitsrisiken
Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse
7h
Management von Informationssicherheitsrisiken
Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse
7h
Betriebliche Kontrolle in der Informationssicherheit
Verstehen Sie die operative Planung, gesteuerte Änderungen und den täglichen Betrieb der Kontrolle in einem ISO/IEC 27001 ISMS.
7h
Betriebliche Kontrolle in der Informationssicherheit
Verstehen Sie die operative Planung, gesteuerte Änderungen und den täglichen Betrieb der Kontrolle in einem ISO/IEC 27001 ISMS.
7h
Betriebliche Kontrolle in der Informationssicherheit
Verstehen Sie die operative Planung, gesteuerte Änderungen und den täglichen Betrieb der Kontrolle in einem ISO/IEC 27001 ISMS.
7h
Audit des ISMS-Risikomanagements
Verstehen Sie, wie man die Logik von Asset-Bedrohung-Schwachstelle, Risikobehandlungsentscheidungen und die Rückverfolgbarkeit zu Kontrollen und der Erklärung zur Anwendbarkeit prüft.
3h
Audit des ISMS-Risikomanagements
Verstehen Sie, wie man die Logik von Asset-Bedrohung-Schwachstelle, Risikobehandlungsentscheidungen und die Rückverfolgbarkeit zu Kontrollen und der Erklärung zur Anwendbarkeit prüft.
3h
Audit des ISMS-Risikomanagements
Verstehen Sie, wie man die Logik von Asset-Bedrohung-Schwachstelle, Risikobehandlungsentscheidungen und die Rückverfolgbarkeit zu Kontrollen und der Erklärung zur Anwendbarkeit prüft.
3h
Audit der Informationssicherheitskontrollen (Anhang A)
Anwendbarkeit der Audit-Kontrolle, Erwartungshaltungen bezüglich Nachweisen und typische Fehlermuster in den Kontrollthemen von ISO/IEC 27001 Anhang A
3.5h
Audit der Informationssicherheitskontrollen (Anhang A)
Anwendbarkeit der Audit-Kontrolle, Erwartungshaltungen bezüglich Nachweisen und typische Fehlermuster in den Kontrollthemen von ISO/IEC 27001 Anhang A
3.5h
Audit der Informationssicherheitskontrollen (Anhang A)
Anwendbarkeit der Audit-Kontrolle, Erwartungshaltungen bezüglich Nachweisen und typische Fehlermuster in den Kontrollthemen von ISO/IEC 27001 Anhang A
3.5h

Bereit, Ihre Managementsysteme zu verbessern?
Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Bereit, Ihre Managementsysteme zu verbessern?
Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Bereit, Ihre Managementsysteme zu verbessern?
Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.


