Eine Standortbestimmung im Bereich Cybersicherheit gibt Transparenz zur Maturität eines Unternehmens hinsichtlich Schutz vor Cyberangriffen und Cyberrisiken. Die darauf basierende Roadmap hilft bei der Priorisierung und Abstimmung von noch umzusetzenden Massnahmen in der Praxis.

Bei öffentlichen Beschaffungen im Rahmen von Cybersecurity kann eine überkantonale Zusammenarbeit Ressourcen schonen. Unsere spezialisierten Mitarbeitenden begleiten Sie von von der Erarbeitung der Beschaffungsstrategie, über die Erhebung der Anforderungen bis hin zum Vergabeentscheid.

Die frühzeitige Erstellung eines Informationssicherheits- und Datenschutzkonzeptes (ISDS-Konzept) in Cloud-Vorhaben vermeidet Verzögerungen aufgrund von Datenschutzfragen und reduziert das Risiko für spätere Sicherheitsvorfälle.

Bei einer “Cyber Attack Simulation” werden im Rahmen eines realistischen Hacker-Angriffes die Erkennungs- und Abwehrmechanismen eines Unternehmens geprüft. Im Rahmen von drei Blog-Beiträgen möchten wir unsere Erfahrungen und Erkenntnisse teilen.

Bei einer “Cyber Attack Simulation” werden im Rahmen eines realistischen Hacker-Angriffes die Erkennungs- und Abwehrmechanismen eines Unternehmens geprüft. Im Rahmen von drei Blog-Beiträgen möchten wir unsere Erfahrungen und Erkenntnisse teilen.

Bei einer “Cyber Attack Simulation” werden im Rahmen eines realistischen Hacker-Angriffes die Erkennungs- und Abwehrmechanismen eines Unternehmens geprüft. Im Rahmen von drei Blog-Beiträgen möchten wir unsere Erfahrungen und Erkenntnisse teilen.

E-Signatur – ein Buch mit sieben Siegeln?

In dieser dreiteiligen Blogserie nimmt Peter Flütsch fünf Thesen zu Cyber-Sicherheit unter die Lupe.

In dieser dreiteiligen Blogserie nimmt Peter Flütsch fünf Thesen zu Cyber-Sicherheit unter die Lupe.

In dieser dreiteiligen Blogserie nimmt Peter Flütsch fünf Thesen zu Cyber-Sicherheit unter die Lupe.