Security Consulting

Wir betrachten Ihre Cyber-Sicherheit ganzheitlich.
Informationssysteme sind heutzutage allgegenwärtig und für die meisten Organisationen eine kritische Grösse. Unsere Aufgabe ist es, Ihre sensiblen und kritischen Cyber-Assets in einer sich ständig ändernden Umgebung zu schützen. Wir unterstützen Sie mit einem Team aus kompetenten Cyber-Sicherheitsexperten beim Management Ihrer Cyber-Risiken.
...

HEALTH CHECK

Beim Cyber Security Health Check führen wir eine Top-down-Analyse der gesamten ICT-Infrastruktur durch, führen Interviews, überprüfen Dokumentationen und Richtlinien und führen Schwachstellen- Scans oder Penetrationstests durch.

Erkennen Sie Ihre wichtigsten Prioritäten in der Cyber-Sicherheit

Um den maximalen Return on Security Investment (ROSI) zu erzielen, ist es entscheidend, die kritischen Assets der Organisation und die einzelnen Schwachstellen und Bedrohungen zu kennen. Der Health Check ist das perfekte Tool zur Schärfung des Bewusstseins und zur Identifizierung der wichtigsten Prioritäten in der Cyber-Sicherheit.

Der massgeschneiderte Health Check für Ihre Organisation

Der RUAG Cyber Security Health Check wird in einem praxiserprobten, standardisierten Rahmen durchgeführt. Eine Analyse des Ist-Zustands der Sicherheitsmassnahmen und des Reifegrads der Prozesse bildet den Ausgangspunkt. Nach der anschliessenden Gap-Analyse mit einem Vergleich zu den Best Practices ihrer Branche, wird ein kundenorientierter Cyber Security Health Report erstellt. Dieser dient als Grundlage für einen kundenspezifischen Sicherheitsmassnahmenplan und um die erforderlichen Ressourcen zur Erfüllung der Sicherhietsanforderungen zu bestimmen.

SECURITY AWARENESS

Gesetzliche Anforderungen wie Datenschutzgesetze und Normen, z.B. ISO/IEC 27001, SOX oder BSI 100-1, fordern die Sensibilisierung von Beschäftigten. Die Risiken und Methoden, eine Organisation anzugreifen, haben deutlich zugenommen bzw. wurden verbessert. Die Entwicklung eines Bewusstseins (Awareness) hierfür ist ein entscheidender Faktor, um eine wirksame Unternehmenssicherheit zu schaffen und zu bewahren.

Eine Compliance- und Sicherheitskultur schaffen

Häufig haben die Mitarbeiter nicht das Wissen, die Möglichkeit oder den Anreiz, entsprechend der Compliance- und Sicherheitsrichtlinien zu handeln. Wir trainieren und sensibilisieren darin, sicherheitsbewusst zu handeln. Damit wird Ihr Personal zu einem starken Glied in Ihrer Sicherheitskette, mit der Sie Ihr Unternehmen, Ihre Werte und Ihr Know-how schützen.

So schärfen Sie das Sicherheitsbewusstsein Ihrer Mitarbeiter

Wir beginnen mit einer Compliance-Analyse, überprüfen die Weisungen und Richtlinien und untersuchen dann, inwieweit die Mitarbeiter die Regeln befolgen. Gegebenenfalls werden Follow-up-Analysen erstellt, zum Beispiel eine Einstufung im Reifegradmodell der Sicherheit, eine Gap-Analyse, eine Heatmap für die Awareness. Das Schliessen von Lücken beinhaltet eine aktive Vorgehensweise mit individuellen Massnahmen, Schulungen und Coaching für verschiedene Zielgruppen einschliesslich des Managements.

Verbessern Sie Ihre Compliance

Sicherheitsbewusste Mitarbeiter werden Unregelmässigkeiten frühzeitiger erkennen und entsprechend reagieren. Damit verringert sich das Risiko erfolgreicher Angriffe. Ein ganzheitlicher Compliance-Ansatz, der technische Massnahmen mit der Schärfung des Bewusstseins verbindet, trägt dazu bei, dass Vorfälle vermieden werden und kann als Alleinstellungsmerkmal gegenüber den Kunden dienen.

AUDIT

Analysieren Sie Ihre aktuelle Sicherheitsorganisation, Ihre Methoden und Ihre Technologie mit einem Audit. Der daraus resultierende Massnahmenplan zeigt Ihnen die notwendigen Schritte auf, um Ihr Sicherheitsniveau angemessen zu erhöhen, bevor Angreifer in der Lage sind, Ihre Schwachstellen auszunutzen.

Sind Ihre Cyber-Sicherheitsmassnahmen effektiv?

Unbekannte Schwachstellen können von Angreifern oder Kriminellen ausgenutzt werden, um Zugang zu kritischen Systemen und sensiblen Informationen zu erlangen. Audits tragen dazu bei, dass Ihre Organisation interne und externe Normen und gesetzliche Vorschriften einhält. Im Rahmen von Audits wird die Wirksamkeit Ihrer Massnahmen geprüft. Sie helfen Ihnen, Schwächen zu identifizieren, die behoben werden müssen.

Informieren Sie sich gründlich über den Reifegrad Ihrer Cyber-Sicherheit

RUAG bietet spezielle Compliance Audits (wie ISO/IEC 2700x, COBIT, SOGP) und Technical Audits (Vulnerability Scans, Penetration Tests und Attack Simulations), um einen tiefen Einblick in die Schutzmassnahmen des Kunden zu gewinnen und den Reifegrad der Cyber-Sicherheit festzustellen.

Verstärken Sie Ihre Sicherheitsarchitektur

Mit Cyber Security Compliance Assessments wird die Einhaltung von Standards und Best Practices bestätigt und der Reifegrad der Cyber-Sicherheitsvorkehrungen für künftige Verbesserungen aufgezeigt. Ein technisches Audit von RUAG identifiziert offensichtliche und verborgene Schwachstellen Ihrer Informationssysteme. Unsere Sicherheitsexperten helfen Ihnen, Massnahmen zu erarbeiten, um die Schwachstellen zu korrigieren.

 

ENTERPRISE ARCHITECTURE

Lernen Sie die Applikation-, Daten- und Technologiearchitektur Ihres Unternehmens kennen. Wir identifizieren Verbesserungspotenzial und Innovationschancen und schaffen eine wertvolle Datenbasis für potenzielle Initiativen oder Projekte.

Robuste, sichere und flexible Architektur

Mit unserem Ansatz behalten Sie den Überblick über die IT-Architektur und deren Implementierung in Ihrem Unternehmen. Sokönnen Sie an den richtigen Stellen Ihre Risiken managen und Ihre Cyber-Sicherheit verbessern. 

Mängel oder unnötige Redundanzen können identifiziert oder behoben werden und die die Effizienz gesteigert werden. Die Bereitstellung der erforderlichen Informationen für alle Beteiligte ist eine wichtige Voraussetzung um die Flexibilität zu wahren, wenn sich die Anforderungen verändern.

RUAG-Lösungen für die Enterprise Architecture

RUAG erfasst, dokumentiert und konzipiert Ihre Enterprise Architecture und wendet dabei Know-how, Konzepte und Methoden für eine hohe Sicherheit an, die in den letzten Jahren entwickelt und erfolgreich umgesetzt wurden.

Unser modellbasierter Enterprise-Architecture-Ansatz verstärkt die Stabilität, Sicherheit und Flexibilität Ihres Unternehmens zu jeder Zeit.

BUSINESS ANALYSIS

Wir helfen Ihnen zu verstehen, wie Ihr Unternehmen funktioniert und welche Risiken und Chancen sichere oder hochsichere Umgebungen mit sich ziehen. Die Kenntnis Ihrer Geschäftsprozesse ist entscheidend für dieses Verständnis.

Analyse und Modellierung von Geschäftsprozessen

Durch die Analyse Ihrer Geschäftsprozesse ermitteln und beschreiben wir, wo Sie Verbesserungspotenzial haben. Zusammen mit Ihren Beteiligten konzipieren wir zielgerichtete Prozesse und skizzieren die notwendige Transformation.

Wir verknüpfen Ihre Geschäftsprozesse mit Kernkomponenten Ihrer Zielarchitektur. Dadurch können Sie Wechselwirkungen im Auge behalten und auf künftige Änderungen reagieren, ohne dass Ihr Kerngeschäft unterbrochen wird.

Integriertes, modellbasiertes Requirements Engineering

Wir unterstützen Sie dabei, Ziele zu definieren und strukturelle Anforderungen zu formulieren. Unser modellbasierter Requirements-Engineering-Ansatz sieht eine aktive und engagierte Beteiligung der Stakeholder vor.

Das Modell strukturiert die Anforderungen auf verständliche Weise und ermöglicht innerhalb von Minuten eine automatisierte Erstellung von strukturierten und standardisierten Dokumenten. Zudem können die Anforderungen für andere laufende oder künftige Projekte wiederverwendet werden.

Wir wollen Sie beraten, schulen und coachen, wie Sie die vorgestellten Methoden und Tools anwenden können, um hervorragende Ergebnisse im Engineering und Management der Anforderungen zu erzielen.

ICS / SCADA SECURITY

Industriesteuersysteme (ICS) werden durch den Einsatz von IP-Technologie immer stärker vernetzt, haben aber nicht das von IT-Systemen bekannte Sicherheitsniveau. Ohne eine angemessene, an den Industriebedarf angepasste Sicherheitsarchitektur sind ICS einem hohen Risiko ausgesetzt.

Sicherheit heisst ICS verstehen

Aufgrund von unterschiedlichen Sicherheitszielen und der Vielfalt der Organisationen sind standardisierte Ansätze in der ICS-Sicherheit oftmals ineffektiv. RUAG entwickelt für Sie mit einem ganzheitlichen kundenorientierten Ansatz auf Basis des RUAG Cyber Circle eine Sicherheitslösung, die auf Ihre Bedürfnisse zugeschnitten ist.

Für RUAG arbeiten interdisziplinäre Sicherheitsexperten, die über ein fundiertes Wissen über die ICS-Sicherheit verfügen. Sie helfen Ihnen beim Management Ihrer Cyber-Sicherheitsrisiken und stellen sicher, dass die Betriebsprozesse gegen Cyber-Risiken abgeschirmt sind.

Prozesse belastbar und sicher machen

Wir bieten Betreibern von ICS ein breites Angebot an Beratungsdienstleistungen. Wir steigerndie ICS-Belastbarkeit und Sicherheit. Ihre Betriebsprozesse werden durch mehr Transparenz optimiert und Schwachstellen den Cyber-Assets zugeordnet. RUAG verbessert Ihre ICS-Cyber-Sicherheit.

Darüber hinaus unterstützen wir Sie wirksam bei der Detection und Handhabung von Cyber-Vorfällen in ICS-Umgebungen.

eFORENSICS

Oberstes Ziel der eForensic ist die Ermittlung von Beweisen für Sicherheitsvorfälle wie kompromittierte Daten oder das Eindringen in die Infrastruktur. Die forensische Untersuchung ist die Methode der Wahl, wenn betrügerische Handlungen im Kontext von Endpunkten und Endnutzern erkannt und bewertet werden sollen.

Suche nach Beweisen

Mit spezieller Software und hocheffizienter Hardware führen unsere zertifizierten Experten vor Ort an Ihrem System Untersuchungen durch. Wir analysieren mit Best Practices was geschehen ist, ermitteln Einstiegs- und Austrittspunkte sowie Angriffspfade und sichern Beweise. Unsere Experten arbeiten mit speziellen, von RUAG entwickelten Tools für die Visualisierung und die Überwachung des Netzwerkverkehrs.

Wir sichern Beweise – Sie kümmern sich um Ihr Geschäft

Wir identifizieren die Bedrohungen und finden die Ursachen. RUAG untersucht laufend Komponenten und Daten, um Ihr System von Restrisiken zu befreien, damit Sie zum normalen Tagesgeschäft übergehen können. Wir helfen Ihnen ausserdem Überwachungssysteme zu implementieren um Schwachstellen zu eliminieren und beraten Sie bei der Härtung Ihrer Systeme.

Wir bieten Ihnen einen flexiblen internationalen Support mit stufengrechterKommunikation auf jeder Hierarchieebene. Mit wissenschaftlichen Methoden sichern wir Beweise, interpretieren und analysieren sie und stellen so eine vor Gericht verwendbare Beweiskette zusammen.