Möchtest du dich im Cyber Security Bereich selbstständig machen oder bist du bereits selbstständig, aber hast keine Lust auf Akquise?
Dann bist du bei uns genau richtig!
Über das Partnermodel von CYSPA
CYSPA betreibt ein einzigartiges Partnermodell im Bereich der Cyber Security. Durch diese verbindliche Kooperation sind wir in der Lage, unsere Fachexpertise zu bündeln, eine breite Palette an Dienstleistungen anzubieten und Synergien optimal zu nutzen.Unsere Kunden profitieren dank des Partnermodells von einem hochkompetenten Expertenpool mit den besten und erfahrensten Cyber Security Spezialisten auf dem Schweizer Markt. Dies ermöglicht es uns, je nach Kundenbedarf schnell und flexibel die passendsten Fachspezialisten für Sie bereitzustellen.
Wir sind stets auf der Suche nach erfahrenen Informationssicherheitsexperten, die unser Partnerteam verstärken und Teil unserer dynamischen Community werden möchten. Wenn du deine Expertise in einem engagierten Netzwerk von Profis einbringen willst, bist du bei uns genau richtig.
Information Security Management System (ISMS)
Aufbau und Weiterentwicklung eines Information Security Management System (ISMS) nach ISO27001.
Information Security Risk Management (ISRM)
Aufbau und Pflege eines Information Security Risk Management (ISRM), um die Informationssicherheitsrisiken des Unternehmens zu identifizieren, zu bewerten und zu priorisieren.
IT Security Governance
IT Security Governance umfasst die Entwicklung und Umsetzung von Rahmenwerken, Richtlinien und Prozessen, um sicherzustellen, dass die IT-Sicherheitsstrategie den Geschäftszielen entsprich
Security Project Management
Übernahme von Projektleitungen und Mitarbeit bei Projekten im Bereich Informationssicherheit.
Security Specialist Mandate
Beratung und Unterstützung von ICT-Fachabteilungen bei Fragestellungen rund um Cyber Security.
Business Continuity Management (BCM)
Unser Business Continuity Management Service sorgt für die Entwicklung und Umsetzung von Strategien, um sicherzustellen, dass eine Organisation bei unerwarteten Ereignissen oder Katastrophen ihre Geschäftstätigkeiten aufrechterhalten und eine schnelle Erholung ermöglichen kann.
Data Protection
Durchführung von GAP Analysen oder TOM-Assessments, Unterstützung bei der Einführung des Cookie Managements.
Ein ISMS (Information Security Management System) ist ein Framework für die Verwaltung der Informationssicherheit in einem Unternehmen. Der Aufbau eines ISMS folgt typischerweise dem PDCA-Modell (Plan-Do-Check-Act), das aus vier Phasen besteht:
Plan: In dieser Phase werden die Ziele und Strategien des ISMS festgelegt, einschliesslich der Identifizierung von Sicherheitsrisiken und der Entwicklung von Sicherheitsrichtlinien und -verfahren.
Do: In dieser Phase wird das ISMS implementiert und die Sicherheitsmassnahmen werden umgesetzt. Dies umfasst die Schulung der Mitarbeitenden, die Überwachung der IT-Systeme und die Durchführung von regelmässigen Sicherheitsaudits.
Check: In dieser Phase wird das ISMS überprüft und bewertet, um sicherzustellen, dass es effektiv ist. Dies umfasst die Überwachung von Sicherheitsvorfällen, die Bewertung von Sicherheitsrisiken und die Durchführung von internen und externen Audits.
Act: In dieser Phase werden Massnahmen ergriffen, um das ISMS zu verbessern und zu optimieren. Dies umfasst die Implementierung von Änderungen an der Sicherheitsstrategie und -infrastruktur aufgrund von Überprüfungen und Bewertungen.
Der Aufbau eines ISMS umfasst typischerweise auch die Identifizierung von Verantwortlichkeiten und die Festlegung von Prozessen für die Verwaltung von Sicherheitsvorfällen. Ein ISMS soll sicherstellen, dass alle Informationen im Unternehmen angemessen geschützt sind und dass das Unternehmen in der Lage ist, auf neue Sicherheitsbedrohungen zu reagieren.
Ein Information Security Risk Management ist von entscheidender Bedeutung, da es Organisationen ermöglicht, proaktiv mit potenziellen Risiken für ihre Informationssicherheit umzugehen. Durch die Identifikation, Bewertung und Steuerung von Risiken können Sicherheitsmassnahmen strategisch entwickelt werden, um Bedrohungen zu minimieren. Ein effektives Information Security Risk Management ist daher essenziell, um die Integrität, Verfügbarkeit und Vertraulichkeit von Informationen zu gewährleisten und gleichzeitig geschäftliche Kontinuität sicherzustellen.
Basierend auf dem Risk Management und den durchgeführten Risiko Analysen, werden Strategien und Massnahmen zur Minimierung der Risiken entwickelt. Zudem werden die Risiken und die Umsetzung der Massnahmen kontinuierlich überwacht und gegebenenfalls an neue Bedrohungen und Anforderungen angepasst.
Gerne unterstützen und beraten wir Sie zu folgenden Themen:
- Aufbau und Betrieb eines Risikomanagements
- Durchführung von Risiko-Assessments
- Pflege des Information Security Risk Management (ISRM) Tools
IT Security Governance beinhaltet die Implementierung und Überwachung von Richtlinien und Verfahren im Bereich der Informationssicherheit. Dazu gehört die Erstellung von Sicherheitsrichtlinien und Verfahren für den Umgang mit vertraulichen Daten und Informationen, die Überwachung der Einhaltung dieser Richtlinien und Verfahren sowie die regelmässige Überprüfung und Aktualisierung dieser Dokumente, um sicherzustellen, dass sie den aktuellen Bedrohungen und regulatorischen Anforderungen entsprechen.
Möchten Sie Ihr Unternehmensnetzwerk neu und sicher konzeptionieren, ein SOC as a Service einführen oder steht ein Firewall Life Cycle an? Wir unterstützen Sie bei jeglichen Projekten rund um das Thema Informationssicherheit.
Dabei Übernehmen wir die Planung, Überwachung, Koordination, Kommunikation, und Umsetzung für Sie.
Ein Business Continuity Management Service ist unerlässlich, um Organisationen auf unvorhergesehene Ereignisse wie Naturkatastrophen oder Cyberangriffe vorzubereiten. Business Continuity Management beinhaltet die systematische Analyse von Risiken, die Entwicklung von Notfallplänen, die Implementierung von Sicherheitsmassnahmen und die regelmäsigen Beübung. Ziel ist es, die Widerstandsfähigkeit von Organisation zu stärken, Geschäftskontinuität zu gewährleisten und im Falle von Störungen eine rasche Erholung zu ermöglichen.
Gerne unterstützen und beraten wir Sie zu folgenden Themen:
- Aufbau eines Business Continuity Plans (BCM)
- Erstellung eines Disaster Recovery Plans (DRP)
- Durchführung von Business Impact Analysen (BIA)
- Durchführung von GAP-Analysen
Partner werden
Was sind die Anforderungen an Partner?
Das Konzept unseres Modells und unser Versprechen an unsere Kunden ist, dass sie nur professionelle Security Consultants mit viel Erfahrung erhalten. Um dies sicherzustellen, wählen wir unsere Partner sorgfältig aus und arbeiten nur mit sehr selbstständigen und erfahrenen Experten zusammen.
Unsere Mindestanforderung an einen Security Consultant ist eine CISSP-Zertifizierung oder eine vergleichbare Qualifikation. Zertifizierungen wie CISM oder ISO 27001 Lead Auditor oder weiterbildungen wie MAS Informationssicherheit / Cyber Security sind ebenfalls vorteilhaft und unterstreichen das hohe Kompetenzniveau, das wir erwarten.
Für CISO-as-a-Service-Mandate setzen wir voraus, dass du über umfassende CISO-Erfahrung verfügst oder langjährige Erfahrung im Security Consulting nachweisen kannst, mit bereits erfolgreich durchgeführten CISO-as-a-Service-Mandaten. Dein Fachwissen und deine Praxisnähe sind entscheidend, um unsere Kunden in ihrer Informationssicherheit nachhaltig zu stärken.
Was ist die Voraussetzung einer Partnerschaft?
Was beeinhaltet das Servicepacket von CYSPA?
IT Security Governance umfasst die Entwicklung und Umsetzung von Rahmenwerken, Richtlinien und Prozessen, um sicherzustellen, dass die IT-Sicherheitsstrategie den Geschäftszielen entsprich.
IT Security Governance beinhaltet die Implementierung und Überwachung von Richtlinien und Verfahren im Bereich der Informationssicherheit. Dazu gehört die Erstellung von Sicherheitsrichtlinien und Verfahren für den Umgang mit vertraulichen Daten und Informationen, die Überwachung der Einhaltung dieser Richtlinien und Verfahren sowie die regelmässige Überprüfung und Aktualisierung dieser Dokumente, um sicherzustellen, dass sie den aktuellen Bedrohungen und regulatorischen Anforderungen entsprechen.
Wie Starte ich den Aufnahme Prozess?
Wie verläuft der Aufnahme Prozess?
Aufbau und Pflege eines Information Security Risk Management (ISRM), um die Informationssicherheitsrisiken des Unternehmens zu identifizieren, zu bewerten und zu priorisieren.
Ein Information Security Risk Management ist von entscheidender Bedeutung, da es Organisationen ermöglicht, proaktiv mit potenziellen Risiken für ihre Informationssicherheit umzugehen. Durch die Identifikation, Bewertung und Steuerung von Risiken können Sicherheitsmassnahmen strategisch entwickelt werden, um Bedrohungen zu minimieren. Ein effektives Information Security Risk Management ist daher essenziell, um die Integrität, Verfügbarkeit und Vertraulichkeit von Informationen zu gewährleisten und gleichzeitig geschäftliche Kontinuität sicherzustellen.
Basierend auf dem Risk Management und den durchgeführten Risiko Analysen, werden Strategien und Massnahmen zur Minimierung der Risiken entwickelt. Zudem werden die Risiken und die Umsetzung der Massnahmen kontinuierlich überwacht und gegebenenfalls an neue Bedrohungen und Anforderungen angepasst.
Gerne unterstützen und beraten wir Sie zu folgenden Themen:
- Aufbau und Betrieb eines Risikomanagements
- Durchführung von Risiko-Assessments
- Pflege des Information Security Risk Management (ISRM) Tools