CSP Cyber Security

WIR SIND CYBER SECURITY

Wir sind ein Team hochmotivierter IT Security Spezialistinnen und Spezialisten, die mit viel Freude, Kraft und Innovation begleiten und unterstützen. Wir denken und handeln ganzheitlich, indem wir die umfassende CSP-Expertise aus den Bereichen Strategie, Organisation, Kultur, Prozesse und Technologie nutzen. Mit diesem Mehrwert bringen wir gemeinsam mit Ihnen Ihre Organisation ins Ziel!

Die Zusammenarbeit mit uns bietet viele weitere Vorteile:

  • Unsere Security Consultants haben alle langjährige Praxiserfahrung aus einer vorangehenden Anstellung als CISO oder Security Officer
  • Dank unseren langjährigen Branchenkenntnissen verstehen wir die Anliegen unserer Kunden auf Augenhöhe
  • Wir beraten immer im Interesse unserer Kunden und sind unabhängig von Security-Herstellern und -Produkten
  • Wir sehen uns nicht nur als konzeptionelle und methodische Berater, sondern insbesondere auch als pragmatische, “hands-on” Umsetzer in der Praxis

WIR UNTERSTÜTZEN SIE

Beratung Cyber- und Informationssicherheit

  • Standortbestimmungen und Roadmaps (z.B. basierend auf ISO 27001 oder IKT-Minimalstandard)
  • Informationssicherheits-Strategie
  • Aufbau eines Informationssicherheits-Managementsystems (ISMS)
  • Planung und Durchführung von Awareness-Kampagnen
  • Erstellung von ISDS-Konzepten und Risikoanalysen
  • Erstellung von Weisungen, Policies und Richtlinien
  • Vorbereitung ISO 27001 Zertifizierung

CISO (Ad Interim oder Unterstützung)

  • Unterstützung oder Durchführung von sämtlichen CISO-Arbeiten
  • CISO auf Zeit / ad interim 
  • Etablierung der CISO-Rolle 
  • CISO-Coaching 

Leitung von oder Unterstützung in Cyber Security-Projekten

Projektleitung oder fachliche Unterstützung in Sicherheitsvorhaben wie beispielsweise  

  • Einführung einer Lösung für digitale Signaturen
  • Begleitung Einführung M365 in Bezug auf Compliance und Security
  • Projektleitung bei IT-Infrastrukturprojekten mit Bezug zur Informationssicherheit
  • Sichere Konfiguration Windows-Arbeitsplatz
  • IT-Beschaffungen im Bereich Security
  • Begleitung Aufbau eines Security Operation Center

Expertise in Fokusthemen

  • Business Continuity Management (BCM), z. B. basierend auf BSI 200-4
  • IT-Notfallplanung, z.B. basierend auf ISO 27031
  • Datenschutz bei der Einführung von Cloud-Lösungen

Nutzen Sie hier unser Know-How

DAS MEINEN UNSERE KUNDEN

«Die kompetente Beratung und Unterstützung im Bereich Cyber-Sicherheit ist für uns wertvoll. Wir schätzen die pragmatische und lösungsorientierte Zusammenarbeit sehr.»

Claudia Nef

Geschäftsführerin TISG
Trägerverein Integrationsprojekte St.Gallen TISG

«Die unkomplizierte und pragmatische Unterstützung der CSP zu unterschiedlichen Themen im Bereich Cyber-Sicherheit hat uns überzeugt.»

Damiano Tuena

Leiter IT Engineering und SIBE Cybersecurity, Somedia Services

«Die fachliche, methodische und effiziente Unterstützung zur Erstellung von zahlreichen ISDS-Konzepten hat uns begeistert.»

Roman Rüegg

Chief Information Security Officer / CISO, Kanton Graubünden

IHRE ANSPRECHPERSONEN

Peter Flütsch

Partner
Expert Security Consultant

Dipl. Ing. FH Telecom
EMBA mit Vertiefung in IT-Management
CISSP / CISM / ISO 27001 Lead Auditor

Mich begeistert die Herausforderung gemeinsam im Team Lösungen zu entwickeln, welche langfristig und mit Weitsicht Menschen und Unternehmen weiterbringen. Lassen sich diese pragmatisch umsetzen und bieten sie einen konkreten Mehrwert in der Praxis sind die Weichen erfolgreich gestellt.

Martin Kalberer

Partner
MAS HSLU
BSc FHO

Nichts ist so stetig wie der Wandel – und der Wandel bringt unglaublich viele Chancen mit sich. Wir stellen uns diesen Herausforderungen mit Begeisterung und gehen diese zielstrebig, authentisch und mutig an.

Jens Albrecht

Senior Security Consultant
Dipl. El.-Ing. FH
NDS Wirtschaftsing. FH
CISSP / CISM / CRISC

Mich interessiert Information Security, wo Kunden, Projektmanagement, Betrieb und technische Aspekte aufeinandertreffen. Im Vordergrund stehen der Kundennutzen und die wirtschaftliche und ökologische Nachhaltigkeit. Durch lebenslanges Lernen halte ich mein Wissen auf dem neuesten Stand.

UNSERE KUNDENLISTE

Die beste Rezession sind immer die Kunden. Schaffen Sie Sich einen Überblick mit welchen Firmen wir im Cyber Security-Bereich bereits zusammengearbeitet haben.

AUS UNSEREM BLOG

Standortbestimmung Cybersicherheit

Eine Standortbestimmung im Bereich Cybersicherheit gibt Transparenz zur Maturität eines Unternehmens hinsichtlich Schutz vor Cyberangriffen und Cyberrisiken. Die darauf basierende Roadmap hilft bei der Priorisierung und Abstimmung von noch umzusetzenden Massnahmen in der Praxis.

Behind the scenes der SOC-Beschaffung für 6 Ostschweizer Kantone

Bei öffentlichen Beschaffungen im Rahmen von Cybersecurity kann eine überkantonale Zusammenarbeit Ressourcen schonen. Unsere spezialisierten Mitarbeitenden begleiten Sie von von der Erarbeitung der Beschaffungsstrategie, über die Erhebung der Anforderungen bis hin zum Vergabeentscheid.

Sicher in die Cloud

Die frühzeitige Erstellung eines Informationssicherheits- und Datenschutzkonzeptes (ISDS-Konzept) in Cloud-Vorhaben vermeidet Verzögerungen aufgrund von Datenschutzfragen und reduziert das Risiko für spätere Sicherheitsvorfälle.

Cyper Attack Simulation: Behind the scenes (Teil 3)

Bei einer “Cyber Attack Simulation” werden im Rahmen eines realistischen Hacker-Angriffes die Erkennungs- und Abwehrmechanismen eines Unternehmens geprüft. Im Rahmen von drei Blog-Beiträgen möchten wir unsere Erfahrungen und Erkenntnisse teilen.

Cyber Attack Simulation: Ergebnisse und Erkenntnisse unseres Selbstversuches (Teil 2)

Bei einer “Cyber Attack Simulation” werden im Rahmen eines realistischen Hacker-Angriffes die Erkennungs- und Abwehrmechanismen eines Unternehmens geprüft. Im Rahmen von drei Blog-Beiträgen möchten wir unsere Erfahrungen und Erkenntnisse teilen.

Cyber Attack Simulation: Ist ihr Unternehmen «hacking-proofed»? (Teil 1)

Bei einer “Cyber Attack Simulation” werden im Rahmen eines realistischen Hacker-Angriffes die Erkennungs- und Abwehrmechanismen eines Unternehmens geprüft. Im Rahmen von drei Blog-Beiträgen möchten wir unsere Erfahrungen und Erkenntnisse teilen.