Beratung

Informations­sicherheit

Praktische Informationssicherheits-Governance, Risikomanagement und Audit-Readiness, ausgerichtet an realen Betriebsabläufen und regulatorischen Anforderungen

Beratung

Informations­sicherheit

Praktische Informationssicherheits-Governance, Risikomanagement und Audit-Readiness, ausgerichtet an realen Betriebsabläufen und regulatorischen Anforderungen

Rechenzentrumskorridor mit Server-Racks, der die Unternehmensinformationssicherheit und den Schutz kritischer Informationsgüter darstellt.

Kritische Informationswerte schützen, ohne unnötige Komplexität

Viele Organisationen investieren in Sicherheitsmassnahmen, ohne klare Governance, Priorisierung oder Einbettung in den operativen Alltag. Wir unterstützen Sie beim Aufbau von Informationssicherheitsstrukturen, die risikobasiert, auditierbar und im Tagesgeschäft wirksam sind und zur Grösse, zum Kontext und zum Risikoprofil Ihrer Organisation passen.

Rechenzentrumskorridor mit Server-Racks, der die Unternehmensinformationssicherheit und den Schutz kritischer Informationsgüter darstellt.

Kritische Informationswerte schützen, ohne unnötige Komplexität

Viele Organisationen investieren in Sicherheitsmassnahmen, ohne klare Governance, Priorisierung oder Einbettung in den operativen Alltag. Wir unterstützen Sie beim Aufbau von Informationssicherheitsstrukturen, die risikobasiert, auditierbar und im Tagesgeschäft wirksam sind und zur Grösse, zum Kontext und zum Risikoprofil Ihrer Organisation passen.

Rechenzentrumskorridor mit Server-Racks, der die Unternehmensinformationssicherheit und den Schutz kritischer Informationsgüter darstellt.

Kritische Informationswerte schützen, ohne unnötige Komplexität

Viele Organisationen investieren in Sicherheitsmassnahmen, ohne klare Governance, Priorisierung oder Einbettung in den operativen Alltag. Wir unterstützen Sie beim Aufbau von Informationssicherheitsstrukturen, die risikobasiert, auditierbar und im Tagesgeschäft wirksam sind und zur Grösse, zum Kontext und zum Risikoprofil Ihrer Organisation passen.

Wie wir Sie unterstützen

Je nach Ausgangspunkt unterstützen wir Organisationen in vier klar definierten Rollen – von der ersten Gestaltung bis zur unabhängigen Sicherstellung und zukunftsorientierten Entwicklung.

Je nach Ausgangslage unterstützen wir Organisationen in vier klar definierten Rollen beim Aufbau, Betrieb und der Weiterentwicklung der Informationssicherheit. Der Fokus liegt auf Governance, Risikomanagement und Kontrollen, die angemessen, auditierbar und im operativen Alltag wirksam sind.

01 Design

Klare Sicherheits-Governance und Kontrollstrukturen etablieren

  • Gestaltung von Governance- und Richtlinienrahmen für die Informationssicherheit

  • Definition von Rollen, Verantwortlichkeiten und Entscheidungsbefugnissen

  • Festlegung von Methoden zur Risikoanalyse und Risikobehandlung

  • Gestaltung von Sicherheitsarchitekturen und Kontrollmechanismen

  • Integration in bestehende Managementsysteme (z. B. QMS, Datenschutz, KI-Governance)

  • Gestaltung von Dokumentations- und Nachweisstrukturen

02 Operate

Informationssicherheit im täglichen Betrieb wirksam umsetzen

  • Durchführung und Aktualisierung von Informationssicherheits-Risikoanalysen

  • Umsetzung von Sicherheitskontrollen und -verfahren

  • Sicherheitsanforderungen an Lieferanten und Drittparteien sowie deren Einbindung

  • Prozesse für Incident- und Schwachstellenmanagement

  • Sensibilisierung und Befähigung sicherheitsrelevanter Rollen

  • Operative Unterstützung von ISMS-Prozessen

03 Assure

Sicherheit und Auditfähigkeit sicherstellen

  • Unabhängige Überprüfungen der Informationssicherheits-Governance

  • Wirksamkeits- und Umsetzungsprüfungen von Kontrollen

  • Interne Audits (ISO/IEC 27001 oder integrierte Systeme)

  • Sicherheitsreviews von Lieferanten und Drittparteien

  • Bewertungen der Auditbereitschaft und Unterstützung bei der Vorbereitung

04 Evolve

Informationssicherheit an veränderte Risiken und Rahmenbedingungen anpassen

  • Laufende Überwachung und Neubewertung von Risiken

  • Reifegradbewertungen und Ableitung von Verbesserungs-Roadmaps

  • Integration neuer regulatorischer oder vertraglicher Anforderungen

  • Szenarioanalysen zu neuen und aufkommenden Bedrohungen

  • Sparring mit der Geschäftsleitung zu strategischen Sicherheitsentscheidungen

Typische Situationen oder Herausforderungen

Organisationen wenden sich typischerweise an uns, wenn eine oder mehrere der folgenden Situationen auftreten.

  • Verantwortlichkeiten und Entscheidungsbefugnisse in der Informationssicherheit sind unklar

  • Dem Management fehlt Transparenz über Sicherheitsrisiken und Prioritäten

  • Sicherheitsmassnahmen sind definiert, werden jedoch nicht konsequent umgesetzt oder überwacht

  • Auditfeststellungen oder Kundenfragebögen zeigen Lücken in der Sicherheits-Governance auf

  • Zunehmende Abhängigkeit von Cloud-Diensten, Lieferanten oder Drittparteien

  • Vorbereitung auf eine Zertifizierung oder Rezertifizierung, zum Beispiel nach ISO/IEC 27001

  • Sicherheitsvorfälle oder Beinahe-Ereignisse legen Schwächen in Prozessen oder Kontrollen offen

Typische Ausgangslagen für eine Zusammenarbeit

Viele Engagements beginnen mit einer gezielten Einschätzung, um Ausgangslage, relevante Einflussfaktoren und konkrete Handlungsfelder zu klären.

  • Informationssicherheits-Risikobeurteilung

  • Design oder Überprüfung eines ISMS (ISO/IEC 27001)

  • ISO/IEC 27001 Readiness-Analyse

  • Überprüfung der Sicherheitsanforderungen bei Lieferanten und Drittparteien

  • Überprüfung von Sicherheitsrichtlinien und Dokumentation

Business meeting with people sitting at a conference room table

Ihre Situation besprechen

Ein kurzes Gespräch, um Ihre Herausforderungen zu verstehen und mögliche nächste Schritte zu besprechen.

Business meeting with people sitting at a conference room table

Ihre Situation besprechen

Ein kurzes Gespräch, um Ihre Herausforderungen zu verstehen und mögliche nächste Schritte zu besprechen.

Business meeting with people sitting at a conference room table

Ihre Situation besprechen

Ein kurzes Gespräch, um Ihre Herausforderungen zu verstehen und mögliche nächste Schritte zu besprechen.

Warum Halderstone

Unser Ansatz

  • Fokus auf Informationssicherheit, die in der Praxis wirkt, nicht auf theoretische Kontrollkataloge

  • Fundierte Erfahrung in der Umsetzung und Prüfung von Managementsystemen

  • Klare Trennung zwischen Design, Betrieb und unabhängiger Sicherstellung

  • Unabhängige, technologie- und herstellerneutrale Perspektive

  • Geeignet sowohl für kleinere Organisationen als auch für komplexe, regulierte Umfelder

Was wir bewusst nicht tun

  • Wir verkaufen oder implementieren keine Security-Softwareprodukte

  • Wir liefern keine generischen, checklistengetriebenen Sicherheitsprogramme

Halderstone Academy

Schulungsmodule zum Thema

Diese Module ergänzen die Beratungsleistungen durch vertiefende Schulungsinhalte.

Grundlagen der Informations­sicherheit I

Verstehen Sie die Kernkonzepte hinter präventiven Kontrollen, einschließlich Zugangsmanagement, Kryptografie, sicherer Konfiguration und schützendem Design

7h

Grundlagen der Informations­sicherheit I

Verstehen Sie die Kernkonzepte hinter präventiven Kontrollen, einschließlich Zugangsmanagement, Kryptografie, sicherer Konfiguration und schützendem Design

7h

Grundlagen der Informations­sicherheit II

Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.

7h

Grundlagen der Informations­sicherheit II

Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.

7h

ISMS: Geltungs­bereich, Grenzen & Erkärung zur Anwend­barkeit

Verstehen Sie, wie Sie den Umfang und die Grenzen eines ISO/IEC 27001 ISMS definieren und eine Anwendbarkeitserklärung dokumentieren können.

7h

ISMS: Geltungs­bereich, Grenzen & Erkärung zur Anwend­barkeit

Verstehen Sie, wie Sie den Umfang und die Grenzen eines ISO/IEC 27001 ISMS definieren und eine Anwendbarkeitserklärung dokumentieren können.

7h

Management von Informations­sicherheits­risiken

Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse

7h

Management von Informations­sicherheits­risiken

Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse

7h

Betriebliche Kontrolle in der Informations­sicherheit

Verstehen Sie die operative Planung, gesteuerte Änderungen und den täglichen Betrieb der Kontrolle in einem ISO/IEC 27001 ISMS.

7h

Betriebliche Kontrolle in der Informations­sicherheit

Verstehen Sie die operative Planung, gesteuerte Änderungen und den täglichen Betrieb der Kontrolle in einem ISO/IEC 27001 ISMS.

7h

Audit des ISMS-Risikomanagements

Verstehen Sie, wie man die Logik von Asset-Bedrohung-Schwachstelle, Risikobehandlungsentscheidungen und die Rückverfolgbarkeit zu Kontrollen und der Erklärung zur Anwendbarkeit prüft.

3h

Audit des ISMS-Risikomanagements

Verstehen Sie, wie man die Logik von Asset-Bedrohung-Schwachstelle, Risikobehandlungsentscheidungen und die Rückverfolgbarkeit zu Kontrollen und der Erklärung zur Anwendbarkeit prüft.

3h

Audit der Informationssicherheitskontrollen (Anhang A)

Anwendbarkeit der Audit-Kontrolle, Erwartungshaltungen bezüglich Nachweisen und typische Fehlermuster in den Kontrollthemen von ISO/IEC 27001 Anhang A

3.5h

Audit der Informationssicherheitskontrollen (Anhang A)

Anwendbarkeit der Audit-Kontrolle, Erwartungshaltungen bezüglich Nachweisen und typische Fehlermuster in den Kontrollthemen von ISO/IEC 27001 Anhang A

3.5h

Office scene with people standing, walking and sitting

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Office scene with people standing, walking and sitting

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Office scene with people standing, walking and sitting

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.