Partner werden

Möchtest du dich im Cyber Security Bereich selbstständig machen oder bist du bereits selbstständig, aber hast keine Lust auf Akquise?

 

Dann bist du bei uns genau richtig!

Über das Partnermodel von CYSPA

CYSPA betreibt ein einzigartiges Partnermodell im Bereich der Cyber Security. Durch diese verbindliche Kooperation sind wir in der Lage, unsere Fachexpertise zu bündeln, eine breite Palette an Dienstleistungen anzubieten und Synergien optimal zu nutzen.

Unsere Kunden profitieren dank des Partnermodells von einem hochkompetenten Expertenpool mit den besten und erfahrensten Cyber Security Spezialisten auf dem Schweizer Markt. Dies ermöglicht es uns, je nach Kundenbedarf schnell und flexibel die passendsten Fachspezialisten für Sie bereitzustellen.

Wir sind stets auf der Suche nach erfahrenen Informationssicherheitsexperten, die unser Partnerteam verstärken und Teil unserer dynamischen Community werden möchten. Wenn du deine Expertise in einem engagierten Netzwerk von Profis einbringen willst, bist du bei uns genau richtig.

Information Security Management System  (ISMS)

Aufbau und Weiterentwicklung eines Information Security Management System (ISMS) nach ISO27001.

Information Security Risk Management (ISRM)

Aufbau und Pflege eines Information Security Risk Management (ISRM), um die Informationssicherheitsrisiken des Unternehmens zu identifizieren, zu bewerten und zu priorisieren. 

IT Security Governance

 IT Security Governance  umfasst die Entwicklung und Umsetzung von Rahmenwerken, Richtlinien und Prozessen, um sicherzustellen, dass die IT-Sicherheitsstrategie den Geschäftszielen entsprich

Security Project Management

Übernahme von Projektleitungen und Mitarbeit bei Projekten im Bereich Informationssicherheit.

Security Specialist Mandate

Beratung und Unterstützung von ICT-Fachabteilungen bei Fragestellungen rund um Cyber Security.

Business Continuity Management (BCM)

Unser Business Continuity Management Service sorgt für die Entwicklung und Umsetzung von Strategien, um sicherzustellen, dass eine Organisation bei unerwarteten Ereignissen oder Katastrophen ihre Geschäftstätigkeiten aufrechterhalten und eine schnelle Erholung ermöglichen kann.

Data Protection

Durchführung von GAP Analysen oder TOM-Assessments, Unterstützung bei der Einführung des Cookie Managements.

Ein ISMS (Information Security Management System) ist ein Framework für die Verwaltung der Informationssicherheit in einem Unternehmen. Der Aufbau eines ISMS folgt typischerweise dem PDCA-Modell (Plan-Do-Check-Act), das aus vier Phasen besteht:

Plan: In dieser Phase werden die Ziele und Strategien des ISMS festgelegt, einschliesslich der Identifizierung von Sicherheitsrisiken und der Entwicklung von Sicherheitsrichtlinien und -verfahren.

Do: In dieser Phase wird das ISMS implementiert und die Sicherheitsmassnahmen werden umgesetzt. Dies umfasst die Schulung der Mitarbeitenden, die Überwachung der IT-Systeme und die Durchführung von regelmässigen Sicherheitsaudits.

Check: In dieser Phase wird das ISMS überprüft und bewertet, um sicherzustellen, dass es effektiv ist. Dies umfasst die Überwachung von Sicherheitsvorfällen, die Bewertung von Sicherheitsrisiken und die Durchführung von internen und externen Audits.

Act: In dieser Phase werden Massnahmen ergriffen, um das ISMS zu verbessern und zu optimieren. Dies umfasst die Implementierung von Änderungen an der Sicherheitsstrategie und -infrastruktur aufgrund von Überprüfungen und Bewertungen.

Der Aufbau eines ISMS umfasst typischerweise auch die Identifizierung von Verantwortlichkeiten und die Festlegung von Prozessen für die Verwaltung von Sicherheitsvorfällen. Ein ISMS soll sicherstellen, dass alle Informationen im Unternehmen angemessen geschützt sind und dass das Unternehmen in der Lage ist, auf neue Sicherheitsbedrohungen zu reagieren.

Ein Information Security Risk Management ist von entscheidender Bedeutung, da es Organisationen ermöglicht, proaktiv mit potenziellen Risiken für ihre Informationssicherheit umzugehen. Durch die Identifikation, Bewertung und Steuerung von Risiken können Sicherheitsmassnahmen strategisch entwickelt werden, um Bedrohungen zu minimieren. Ein effektives Information Security Risk Management ist daher essenziell, um die Integrität, Verfügbarkeit und Vertraulichkeit von Informationen zu gewährleisten und gleichzeitig geschäftliche Kontinuität sicherzustellen.

Basierend auf dem Risk Management und den durchgeführten Risiko Analysen, werden Strategien und Massnahmen zur Minimierung der Risiken entwickelt. Zudem werden die Risiken und die Umsetzung der Massnahmen kontinuierlich überwacht und gegebenenfalls an neue Bedrohungen und Anforderungen angepasst.

Gerne unterstützen und beraten wir Sie zu folgenden Themen:

  • Aufbau und ​Betrieb eines Risikomanagements
  • Durchführung von Risiko-Assessments
  • Pflege des Information Security Risk Management (ISRM) Tools

IT Security Governance beinhaltet die Implementierung und Überwachung von Richtlinien und Verfahren im Bereich der Informationssicherheit. Dazu gehört die Erstellung von Sicherheitsrichtlinien und Verfahren für den Umgang mit vertraulichen Daten und Informationen, die Überwachung der Einhaltung dieser Richtlinien und Verfahren sowie die regelmässige Überprüfung und Aktualisierung dieser Dokumente, um sicherzustellen, dass sie den aktuellen Bedrohungen und regulatorischen Anforderungen entsprechen.

Möchten Sie Ihr Unternehmensnetzwerk neu und sicher konzeptionieren, ein SOC as a Service einführen oder steht ein Firewall Life Cycle an?  Wir unterstützen Sie bei jeglichen Projekten rund um das Thema Informationssicherheit.

Dabei Übernehmen wir die Planung, Überwachung, Koordination, Kommunikation, und Umsetzung für Sie.

 

Ein Security Specialist Mandat kann verschiedene Aufgaben und Verantwortlichkeiten umfassen, abhängig von den spezifischen Anforderungen und Zielen des Mandats. Typischerweise beinhaltet die Rolle eines Sicherheitsspezialisten die folgenden Aspekte:
 
Risikoanalyse und Bewertung:
   - Identifikation und Analyse von Sicherheitsrisiken in Bezug auf Systeme, Netzwerke und Geschäftsprozesse.
   - Durchführung von Risikobewertungen, um Schwachstellen und potenzielle Bedrohungen zu identifizieren.
 
Sicherheitsarchitektur und -design:
   - Entwicklung, Implementierung und Überwachung von Sicherheitsarchitekturen und -richtlinien.
   - Integration von Sicherheitstechnologien, um ein robustes Sicherheitsfundament zu schaffen.
 
Security Compliance:
   - Sicherstellen der Einhaltung gesetzlicher Bestimmungen und branchenspezifischer Sicherheitsstandards.
   - Entwicklung von Strategien zur kontinuierlichen Compliance.
 
Überwachung und Analyse:
   - Implementierung von Überwachungssystemen für Netzwerke und Systeme, um verdächtige Aktivitäten zu erkennen.
   - Analyse von Sicherheitsereignissen, um frühzeitig auf Bedrohungen zu reagieren.
 
Technologische Evaluierung:
   - Bewertung neuer Sicherheitstechnologien und -lösungen.
   - Empfehlungen für Investitionen in Technologien, die den Sicherheitsanforderungen entsprechen.
 
Ein Security Specialist Mandat erfordert eine vielseitige Expertise, um verschiedene Facetten der Informationssicherheit abzudecken. Der Fokus liegt darauf, die Organisation vor Cyberbedrohungen zu schützen und eine robuste Sicherheitsinfrastruktur aufzubauen.

Ein Business Continuity Management Service ist unerlässlich, um Organisationen auf unvorhergesehene Ereignisse wie Naturkatastrophen oder Cyberangriffe vorzubereiten. Business Continuity Management beinhaltet die systematische Analyse von Risiken, die Entwicklung von Notfallplänen, die Implementierung von Sicherheitsmassnahmen und die  regelmäsigen Beübung. Ziel ist es, die Widerstandsfähigkeit von Organisation zu stärken, Geschäftskontinuität zu gewährleisten und im Falle von Störungen eine rasche Erholung zu ermöglichen.

Gerne unterstützen und beraten wir Sie zu folgenden Themen:

  • Aufbau eines Business Continuity Plans (BCM)
  • Erstellung eines Disaster Recovery Plans (DRP)
  • Durchführung von Business Impact Analysen (BIA)
  • Durchführung von GAP-Analysen

Partner werden

Was sind die Anforderungen an Partner?

Das Konzept unseres Modells und unser Versprechen an unsere Kunden ist, dass sie nur professionelle Security Consultants mit viel Erfahrung erhalten. Um dies sicherzustellen, wählen wir unsere Partner sorgfältig aus und arbeiten nur mit sehr selbstständigen und erfahrenen Experten zusammen.

Unsere Mindestanforderung an einen Security Consultant ist eine CISSP-Zertifizierung oder eine vergleichbare Qualifikation. Zertifizierungen wie CISM oder ISO 27001 Lead Auditor oder weiterbildungen wie MAS Informationssicherheit / Cyber Security sind ebenfalls vorteilhaft und unterstreichen das hohe Kompetenzniveau, das wir erwarten.

Für CISO-as-a-Service-Mandate setzen wir voraus, dass du über umfassende CISO-Erfahrung verfügst oder langjährige Erfahrung im Security Consulting nachweisen kannst, mit bereits erfolgreich durchgeführten CISO-as-a-Service-Mandaten. Dein Fachwissen und deine Praxisnähe sind entscheidend, um unsere Kunden in ihrer Informationssicherheit nachhaltig zu stärken.

Was ist die Voraussetzung einer Partnerschaft?
Was beeinhaltet das Servicepacket von CYSPA?

IT Security Governance  umfasst die Entwicklung und Umsetzung von Rahmenwerken, Richtlinien und Prozessen, um sicherzustellen, dass die IT-Sicherheitsstrategie den Geschäftszielen entsprich.

 

IT Security Governance beinhaltet die Implementierung und Überwachung von Richtlinien und Verfahren im Bereich der Informationssicherheit. Dazu gehört die Erstellung von Sicherheitsrichtlinien und Verfahren für den Umgang mit vertraulichen Daten und Informationen, die Überwachung der Einhaltung dieser Richtlinien und Verfahren sowie die regelmässige Überprüfung und Aktualisierung dieser Dokumente, um sicherzustellen, dass sie den aktuellen Bedrohungen und regulatorischen Anforderungen entsprechen.

Wie Starte ich den Aufnahme Prozess?
Wie verläuft der Aufnahme Prozess?

Aufbau und Pflege eines Information Security Risk Management (ISRM), um die Informationssicherheitsrisiken des Unternehmens zu identifizieren, zu bewerten und zu priorisieren. 

 

Ein Information Security Risk Management ist von entscheidender Bedeutung, da es Organisationen ermöglicht, proaktiv mit potenziellen Risiken für ihre Informationssicherheit umzugehen. Durch die Identifikation, Bewertung und Steuerung von Risiken können Sicherheitsmassnahmen strategisch entwickelt werden, um Bedrohungen zu minimieren. Ein effektives Information Security Risk Management ist daher essenziell, um die Integrität, Verfügbarkeit und Vertraulichkeit von Informationen zu gewährleisten und gleichzeitig geschäftliche Kontinuität sicherzustellen.

 

Basierend auf dem Risk Management und den durchgeführten Risiko Analysen, werden Strategien und Massnahmen zur Minimierung der Risiken entwickelt. Zudem werden die Risiken und die Umsetzung der Massnahmen kontinuierlich überwacht und gegebenenfalls an neue Bedrohungen und Anforderungen angepasst.

Gerne unterstützen und beraten wir Sie zu folgenden Themen:

  • Aufbau und ​Betrieb eines Risikomanagements
  • Durchführung von Risiko-Assessments
  • Pflege des Information Security Risk Management (ISRM) Tools
Lieber jetzt in Informationssicherheit investieren als später in Lösegeld! Buchen Sie einen Termin mit uns