Trust Center
Sicherheitsprogramm
Massnahmen, Reifegrade und Metriken des Sicherheitsprogramms — abgestimmt auf die Anforderungen des IKT-Risikomanagements.
Cyber Security Strategy
Definierte und vom Leitungsorgan verabschiedete Cybersicherheitsstrategie mit strategischen Zielen, Bedrohungslandschaftsanalyse und Massnahmen-Roadmap.
Cyber Defense Function
Aufbau und Betrieb einer Cyber-Defense-Funktion mit klaren Rollen, Verantwortlichkeiten, Eskalationswegen und Integration in das IKT-Risikomanagement.
SIEM Monitoring
Betrieb eines Security Information and Event Management (SIEM)-Systems mit definierten Use Cases, Korrelationsregeln, Alarmierung und 24/7-Überwachung.
EDR Deployment
Flächendeckender Einsatz von Endpoint Detection and Response (EDR) auf allen Endgeräten mit zentraler Verwaltung, Threat-Intelligence-Integration und Incident-Response-Automation.
Vulnerability Management
Systematischer Schwachstellenmanagement-Prozess mit regelmässigen Scans, CVSS-basierter Bewertung, risikobasierten Behebungsfristen und Nachbehandlungsvalidierung.
Hardening & Compliance
Systematische Härtung aller IKT-Systeme nach CIS-Benchmarks oder äquivalenten Standards mit regelmässigen Compliance-Scans und Abweichungsmanagement.
Security KPIs
Definition, Messung und Berichterstattung von Sicherheits-Kennzahlen (KPIs/KRIs) mit Schwellwerten, Ampelsystematik und Management-Dashboards.
Security Awareness Training (SETA)
Rollenbasiertes Sicherheitsbewusstseinsprogramm mit jährlichen Pflichtschulungen, Onboarding-Modulen und zielgruppenspezifischen Inhalten.
Phishing Simulation
Regelmässige Phishing-Simulationen mit gestaffelten Kampagnen, Metriken zu Klickraten und Meldungsquoten sowie zielgerichteten Nachschulungen.
Incident Response Playbooks
Dokumentierte und getestete Incident-Response-Playbooks für relevante Bedrohungsszenarien mit Rollen, Kommunikationswegen und regulatorischen Meldewegen.
Tabletop Exercises
Regelmässige Tabletop-Übungen mit der Geschäftsleitung und Fachbereichen zur Validierung der Incident-Response- und Business-Continuity-Fähigkeiten.
Recovery Tests
Regelmässige Wiederherstellungstests mit definierten RTO/RPO-Vorgaben, Testprotokollen und dokumentierten Abweichungen.
Supplier Security Monitoring
Systematische Überwachung der Sicherheitslage kritischer IKT-Drittdienstleister mit regelmässigen Assessments, Zertifikatsprüfungen und Risikoneubewertungen.
Penetration Testing Programme
Jährliches unabhängiges Penetration-Testing-Programm mit definiertem Scope, Methodik, Findings-Management und Retesting-Zyklus.
Code Review & Dependency Scanning
Automatisierte und manuelle Code-Reviews mit SAST/DAST-Tooling und kontinuierlichem Dependency-Scanning auf bekannte Schwachstellen (SCA).
Dieses Sicherheitsprogramm dient der Planung und internen Steuerung. Die dargestellten Reifegrade basieren auf Selbsteinschätzungen und sind nicht extern geprüft. Keine rechtsverbindliche Zusicherung.