smart.t AG

Cybersecurity & Compliance

Unser methodischer Ansatz umfasst mehrere Schritte, angemessene Sicherheitsmassnahmen zu analysieren, zu implementieren und die Einhaltung von relevanten Vorschriften und regulatorischen Anforderungen sicherzustellen.

1. Risikobewertung und
Compliance Überprüfung
1. Risikobewertung und
Compliance Überprüfung

Unser Vorgehen:

Eine grundlegende Beurteilung der IT-Systemlandschaft und des Geschäftsmodells gibt die ersten Aufschlüsse darüber, welche Sicherheitsmassnahmen in der IT-Systemlandschaft und der Infrastruktur implementiert sein sollten und eventuell auch schon vorhanden sind.

Zusammen mit Experten aus Deinem Unternehmen analysieren wir bestehende Systeme / Applikationen, Netzwerke und Daten. Wir prüfen gesetzliche und regulatorische Anforderungen, Branchenstandards und Vorschriften. 

Das Ergebnis:

Potenzielle Sicherheitsrisiken und Compliance Anforderungen sind identifiziert und dokumentiert. Sicherheits- und Compliance-Lücken werden grafisch dargestellt und in einem Report detailliert aufgelistet und beschrieben. Je nach Bedarf werden geeignete Massnahmen erarbeitet, um diese Lücken zu schliessen.

2. Richtlinien und Verfahrensentwicklung
2. Richtlinien und Verfahrensentwicklung

Unser Vorgehen:

Basierend auf den identifizierten Risiken und Anforderungen entwickeln wir gemeinsam umfassende Richtlinien und Verfahren für die Steigerung Ihrer Cybersecurity und Compliance.

Das Ergebnis:

Klare Anweisungen zur Datensicherheit, Zugriffssteuerung, Incident Response und anderen relevanten Bereichen im Unternehmen. Je nach Ausprägung erstellen wir ein Risk- und Kontrollsystem für alle oder den ausgewählten Bereichen anhand der marktüblichen Standardmethoden, zugeschnitten auf Dein Unternehmen.

3. Implementierung von Sicherheitsmassnahmen
3. Implementierung von Sicherheitsmassnahmen

Unser Vorgehen:

Wir erstellen Konzepte und unterstützen deren Implementierung für die Einführung oder Vebesserung der technischen und organisatorischen Sicherheitsmassnahmen. Dazu gehören Firewalls, Verschlüsselung, Intrusion Detection Systeme (IDS), regelmäßige Software-Updates und starke Authentifizierungsverfahren.

Das Ergebnis:

Konzeption und Dokumentation des IT-Sicherheitskonzeptes sowie deren Implementierung. 

Trainingskonzept und Durchführung von Awareness-Schulungen für die Mitarbeitenden, um das Bewusstsein für Cybersicherheit zu schaffen oder zu erhöhen.

4. Überwachung und
Erkennung
4. Überwachung und
Erkennung

Unser Vorgehen:

Einführung von Mechanismen zur kontinuierlichen Überwachung von Netzwerken und Systemen, um verdächtige Aktivitäten zu erkennen. Wir nutzen Informations- and Event Management (SIEM)-Systeme, um potenzielle Bedrohungen zu identifizieren und darauf zu reagieren.

Das Ergebnis:

Cybersicherheit als Service (CaaS) - Wir überwachen kontinuierlich Ihre Systeme und unterstützen im Fall eines Angriffs.  

5. Incident
Response-Planung
5. Incident
Response-Planung

Unser Vorgehen:

Aufgrund unserer Erfahrung im professionellen Umgang mit Incident Management, erstellen wir mit Dir und Deinem IT Provider Konzepte und Checklisten für einen professionellen Umgang im Fall eines Incident. Wir liefern aufgrund Deiner Branche und den gesetzlichen Anforderungen, das richtige Vorgehen im Umgang mit Sicherheitsvorfällen.

Das Ergebnis:

Die Bedrohung kann isoliert werden, wir unterstützen das Unternehmen und den IT Provider bei der Wiederherstellung des Systems und die Kommunikation mit relevanten Parteien.

6. Regelmässige Risk & Compliance Überprüfung
6. Regelmässige Risk & Compliance Überprüfung

Unser Vorgehen:

Durch regelmäßige interne und externe Audits soll sichergestellt werden,  dass alle Cybersecurity-Massnahmen wirksam sind und die Compliance eingehalten wird.

Wir helfen dabei, diese Audits vorzubereiten, die Beweislage zu optimieren sowie Konzept(e) zu entwickeln, wie manuelle Aufgaben automatisiert werden können. Hierbei unterstützen wir gerne bei der Implementierung, wobei unser Fokus stehts der Sicherstellung der internen und externen Anforderungen gilt.

Das Ergebnis:

Empfehlung und / oder Anpassung von Richtlinien und Verfahren aufgrund neuer Bedrohungen oder Vorschriften.

Regelmässige Überprüfung und Tests der Compliance und Beweiserstellung (Reporting).

Schulung der Mitarbeitenden in relevanten Bereichen (HR / IT / Führungskräfte allgemein).

Kontinuierliche Verbesserung

Cybersecurity und Compliance sind dynamische Bereiche. Kontinuierliche Verbesserungen, basierend auf den Erfahrungen aus vergangenen Vorfällen, technologischen Entwicklungen und Änderungen in Vorschriften (regulatorische Anforderungen) gewährleisten ein zielorientiertes Sicherheitskonzept im Unternehmen.

Durch die strikte Einhaltung dieses Ansatzes kann eine robuste Cybersecurity-Infrastruktur aufgebaut werden und es kann sichergestellt werden, dass die Anforderungen an die  Compliance erfüllt werden.

E-Commerce

Digitale Transformation

Konzeption, Design und Umsetzung von Webshops für Retail-Kunden (B2B und B2C). Erfolgreiche Transformation eines physischen Shops in eine digitale Präsenz mit Fokus auf Kundenwachstum und Erhöhung der Kundenbindung durch ein innovatives Design und benutzerfreundlicher Gestaltung.

Umsetzung von Online Marketing Kampagnen mit Google Ads und Social Media Channel Mangement. 

Unsere Leistung:

UI / UX-Design, Grafikdesign, Produktpräsentation, Shop Entwicklung und Optimierung, Automatisierung des Zahlungsverkehrs, Anbindung an das Kundenmanagement. 

Branche:

Re-Design für Maschinen-Steuerung

UX/UI Design

UX-Design, Prototyping und Visual Design ganzer Anlagensteuerungen in der herstellenden Industrie (Kabelproduktion, Getreideverarbeitung, Sanitärprodukte) für verschiedene Anwendungsbereiche. Concept Design und Visual Design von Benutzeroberflächen verschiedener Maschinen und Mobile Apps.
Erarbeitung Highfidelity Prototypen zur Steuerungserweiterung.

Unsere Leistung:

UX und visual Design Maschinensteuerung, Icon Library, Prototyping, Design System

Identitäts- & Zugriffs­verwaltung

Cybersecurity & Compliance Management 

Umsetzung einer massgeschneiderten Identität- und Access Management Lösung. Nach der Bewertung der aktuellen IT-Landschaft, einer Bedarfsanalyse und Planung folgte die Implementierung der IAM* Software. Parallel wurde die Governance unter Einbezug aller regulatorischen Anforderungen aufgesetzt und mittels Business Transformation Management, wurden die neuen Prozesse in die Organisation ausgerollt.

*Identity und Access Management

Unsere Leistung:

IT Solution Architektur Analyse, Applikationsdesign und -entwicklung, Business Transformation, Produkt Management, Projektleitung

Merger & Akquisition

Innovation

Zusammenlegung von IT-Architekturen und Businessprozessen nach mehreren Zukäufen in ein Unternehmen. Schwerpunkt war die Erstellung des strategischen Zielbildes sowie Definition und Planung der damit einhergehenden Aktivitäten zur Harmonisierung der IT-Systeme. Die Sicherstellung der laufenden Geschäftsaktivitäten war hierbei ein Muss.

Mit dem Zukauf von Unternehmen werden in der Regel die Optimierung der Kundenprozesse sowie Kostenoptimierung beim Betrieb der IT-Infrastruktur erwartet.

Unsere Leistung:

Management Beratung, IT Solution Architektur (Analyse und Definition), Projektleitung, Lieferanten- und Vertragsmanagement, Teamleitung, IT-Transformation, Organisationsmanagement, Dokumentation und Umsetzung der Anforderungen, Leistungs- und Kostennachweise

Digitalisierung im Gesundheits­esen

Digitale Transformation und Applikationsentwicklung

Entwicklung und Implementierung einer innovativen, integrierten und nachhaltigen Mobile- und Web-Applikation für die Einführung der elektronischen Patientenakte. Integration des Notfallpasses, Dokumentenmanagement, Registrierungs-, Login und Multifaktor-Authentication (MFA) Prozesse, Berechtigungsverwaltung und Zertifizierung nach BSI (Bundesamt für Sicherheit (D)). Vorab wurde die IT-Strategie in Bezug auf eine globale Machbarkeit, Cloudfähigkeit mit Berücksichtigung der Zeitzonen sowie die Sicherstellung von Compliance und Datensicherheit analysiert mit dem Kunden und dem zuständigen Verband und Trägergesellschaften analysiert. Die Produkte sowie Services in der Elektronischen Patientenakte (Genehmigung, Stellvertreterregelungen und die automatisierte Zuteilung der Services, SLAs) wurden in einem Business Framework und einem Produktmanagementprozess ausgearbeitet und nach erfolgreicher Einführung an das operationale Business priorisiert und iterativ übergeben.

Unsere Leistung:

Strategieberatung, Management Beratung, Definition der Self-Services im Rahmen eines Business Frameworks, Evaluierung des Kosten-Nutzen Verhältnisses, Entwicklung des Softwareproduktes, Unterstützung der Zertifizierung beim BSI, Begleitung bei der Markteinführung.

Risk Management

Risk und Compliance Management

Erarbeitung und Implementierung eines Risk und Compliance Management Frameworks, basierend auf den spezifischen Geschäftsanforderungen unter Einbezug von Best-Practices und Standard Kontroll-Katalogen (NIST / ISO / BSI), um ein robustes Rahmenwerk zu erstellen. Diese Grundlage dient heute dazu, dass Risiken identifiziert und bewertet werden können, damit die gezielte Implementierung von mitigierenden Massnahmen und Kontrollen die digitale Sicherheitslage des Unternehmens nachhaltig stärkt.

Unsere Leistung:

IT Security Assessment, Definition der Compliance Anforderungen, Erstellung eines Standard Risk Kataloges sowie eines Standard-Kontrollsystems, Definition und Roll-out der Governance Prozesse, Business Analyse, Projektleitung