Security Consulting
Cyber Security Strategy
Details →
Governance, Risk & Compliance
Details →
Endpoint Security
Details →
Human-Centered Security
Details →
Cyber Security Assessments
Details →
Cyber Security
Strategy
Cyberresilienz ist heute ein zentraler Erfolgsfaktor für Unternehmen. Steigende regulatorische Anforderungen und der zunehmende Einsatz digitaler Technologien wie künstlicher Intelligenz, vernetzter Systeme und Cloud-Lösungen erfordern einen ganzheitlichen und praxisnahen Sicherheitsansatz. Wir begleiten unsere Kunden mit fundierter Erfahrung und umfassender Expertise entlang aller relevanten Handlungsfelder, von der strategischen Ausrichtung der Cyber Security über Governance-, Risiko- und Compliance-Themen bis hin zu Architektur, Security Assessments und der Verankerung einer gelebten Sicherheitskultur. Unser modular aufgebautes Leistungsangebot und die hohe fachliche Kompetenz unserer Spezialistinnen und Spezialisten ermöglichen maßgeschneiderte Lösungen, die Cyberrisiken wirksam reduzieren und die digitale Widerstandsfähigkeit nachhaltig stärken.
Möchten Sie Ihre Cybersicherheit auf eine stabile, zukunftsfähige Basis stellen und zugleich flexibel auf neue Anforderungen reagieren können? Unsere Expertinnen und Experten begleiten Sie beim Aufbau einer nachhaltigen Sicherheitsstrategie oder bei der Entwicklung eines anpassungsfähigen Frameworks, mit dem Sie Ihre ICT-Risiken systematisch steuern und wirksam reduzieren. Ein etabliertes Cyber-Security-Framework wie NIST schafft Transparenz, stärkt die Kontrolle über interne Risiken und erleichtert zugleich die Erfüllung von Governance-, Risiko- und Compliance-Vorgaben erheblich.
Wir unterstützen Sie unter anderem in folgenden Bereichen:
CISO-as-a-Service / Security Officer Services / Unterstützung des CISOs
Erarbeitung einer nachhaltigen Security-Strategie
NIST CSF Gap-Analyse
Erarbeitung von Sicherheit Politik, Leitlinien / Policy, Richtlinien / Procedures & Guidelines
Definition der Sicherheitsorganisation, von Funktionen und deren Aufgabenbeschreibungen
Unternehmen und öffentliche Institutionen bewegen sich heute in einem zunehmend anspruchsvollen Umfeld. Gesetzliche Vorgaben, sich wandelnde Marktbedingungen, wachsende Cyberbedrohungen und immer komplexere IT-Landschaften erhöhen den Druck auf Organisationen spürbar. Gleichzeitig wird es immer schwieriger, Anforderungen strukturiert zu steuern, wirksame Massnahmen umzusetzen und Compliance nachhaltig sicherzustellen. Das IKT-Tool von Fenix SICHERHEIT wurde genau für diese Herausforderungen entwickelt. Es unterstützt Fachverantwortliche und Informationssicherheitsbeauftragte dabei, Sicherheitsanforderungen systematisch zu erfassen, Risiken fundiert zu bewerten und Schutzmassnahmen effizient im Unternehmen zu verankern sowie laufend zu überprüfen und weiterzuentwickeln.
Cyberangriffe gehören heute zu den gravierendsten Risiken für Unternehmen und öffentliche Institutionen. Dennoch fehlt es in vielen Organisationen an klaren Abläufen und belastbaren Notfallplänen für den Ernstfall. Fenix SICHERHEIT unterstützt Sie mit einem praxisnahen Workshop, in dem Sie gemeinsam mit unseren Spezialistinnen und Spezialisten einen massgeschneiderten Incident-Response-Plan erarbeiten. Dabei greifen wir auf bewährte Methoden, strukturierte Vorlagen und die langjährige Erfahrung unseres CSIRT und unserer Consultants zurück. So entsteht ein Notfallkonzept, das nicht nur theoretisch fundiert ist, sondern sich auch in realen Angriffsszenarien bewährt.
Mit unseren szenariobasierten Krisensimulationen überprüfen wir gemeinsam mit Ihnen und Ihrem Team die bestehenden Cybersecurity- und Wiederanlaufprozesse. Anhand realitätsnaher Szenarien beleuchten wir sowohl die strategische Krisenorganisation als auch die operative IT-Ebene. Im Mittelpunkt steht der gezielte Aufbau organisatorischer und operativer Fähigkeiten, etwa in den Bereichen Krisenmanagement, Entscheidungsfindung, Kommunikation, Meldepflichten bei Cyber- und Datenschutzvorfällen sowie Wiederherstellung von Systemen. Durch die strukturierte Simulation konkreter Krisensituationen stärken wir die Handlungsfähigkeit Ihrer Organisation im Ernstfall nachhaltig.
Governance, Risk
& Compliance
Wir bieten Unternehmen einen Security Officer Service im Rahmen eines Outsourcings. Unsere Expertinnen und Experten übernehmen wahlweise die Aufgaben eines Chief Information Security Officers oder unterstützen Ihren bestehenden CISO. Sie steuern die Planung, Umsetzung, Koordination und Kontrolle sämtlicher Informationssicherheitsmassnahmen und beraten Sie umfassend zu Cybersecurity und Datenschutz. So erhalten Sie professionelle Unterstützung auf strategischer, taktischer und operativer Ebene, exakt zugeschnitten auf die Bedürfnisse Ihres Unternehmens.
Unsere Datenschutz-Expertinnen und Experten unterstützen Ihren DPO bei der Analyse und Entwicklung einer passenden Datenschutzstrategie sowie bei der Umsetzung der erforderlichen Massnahmen. So stellen Sie sicher, dass alle gesetzlichen Vorgaben konsequent erfüllt werden. Profitieren Sie von der Erfahrung unserer Spezialistinnen und Spezialisten und setzen Sie auf eine kompetente Zusammenarbeit im Bereich Datenschutz.
Die Anforderungen an IT, Cloud und Security Governance steigen stetig. In einer zunehmend digitalen Welt mit wachsender Informationsflut ist eine effektive Verwaltung von Daten und Informationen unverzichtbar, gleichzeitig aber sehr komplex. Häufig fehlt ein ganzheitlicher Ansatz, um Verfügbarkeit, Vertraulichkeit, Integrität und Nachvollziehbarkeit sicherzustellen. Fenix SICHERHEIT unterstützt Sie dabei, diese Anforderungen effizient umzusetzen und Ihre Informations- und Datenverwaltung optimal zu betreiben.
Die gezielte Erkennung und Bewertung aller Risiken bildet die Grundlage für effektive und wirtschaftlich sinnvolle Sicherheitsmassnahmen. Mit einem strukturierten Risk Management erhöhen Sie Ihr Sicherheitsniveau, minimieren Risiken und erfüllen gleichzeitig alle Compliance-Vorgaben zuverlässig.
Profitieren Sie von unserer Expertise und lassen Sie sich in den folgenden Bereichen gezielt unterstützen:
Durchführung einer Risiko-Analyse
Implementierung eines systematischen Enterprise oder Operational Risk Management
Festlegung des Schutzbedarfs durch systematische Risikoanalyse
Dank unserer langjährigen Erfahrung im Bereich Cyber Security verfügen wir über das Know-how, Sie beim Aufbau oder der Optimierung Ihres Cyber Supply Chain Risk Managements (C-SCRM) wirkungsvoll zu unterstützen. Ein strukturiertes C-SCRM stärkt die Sicherheit Ihrer Lieferkette, reduziert Cyberrisiken und sorgt dafür, dass alle Compliance-Anforderungen zuverlässig erfüllt werden.
Profitieren Sie von unserer Expertise und lassen Sie sich in den folgenden Bereichen gezielt begleiten:
Durchführung einmaliger oder regelmässiger Risiko-Analyse Ihrer Supply Chain
Digital Footprint Risk Monitoring Service
Umsetzung von geeigneten Sicherheitsmassnahmen
Definition und Sicherstellung eines systematischen Cyber Supply Chain Risk Managements
Unterstützung der Organisation durch ein C-SCRM Tool
Aufbau eines angemessenen Incident Response Managements
Digitalisierung und Datenschutz wirken auf den ersten Blick oft schwer vereinbar. Dabei ist die Berücksichtigung des Datenschutzes ein entscheidender Erfolgsfaktor für jede digitale Strategie und damit für jedes Unternehmen von großer Bedeutung. Die Datenschutz-Expertinnen und Experten von Fenix SICHERHEIT begleiten Sie umfassend – von der Analyse und Definition einer Datenschutzstrategie über die Konzeption und Sensibilisierung Ihrer Mitarbeitenden bis hin zur praktischen Umsetzung.
Unsere Datenschutz-Services beinhalten unter anderem:
Gap-Analyse zum Schweizer Datenschutzgesetz (CH revDSG) und zur europäischen Datenschutzgrundverordnung (DGSVO)
DSGVO/GDPR Web-Applikationsaudit im Internet und Webshops (Disclaimer. Cookies, Datenverarbeitung usw.)
Datenschutz-Sensibilisierung der Mitarbeitenden
Datenschutz Strategieentwicklung nach DSG/DSGVO
Datenschutzfolgeabschätzung (DSFA)
Zertifizierungsbegleitung
DPC-as-a-Service zur Unterstützung des DPO
Datenschutz-Management-System (Tool)
Auditierung von externen Auftragsdatenverarbeitenden
Die Anforderungen an Compliance wie IKS, CH revDSG, EU GDPR, NIS2, CRA, DORA, FINMA, SWIFT, PCI DSS oder SIC entwickeln sich laufend weiter und werden zunehmend komplex. Fenix SICHERHEIT unterstützt Sie dabei, diese Vorgaben effektiv umzusetzen und dauerhaft einzuhalten. Wir beraten Sie zu allen relevanten Regularien, prüfen bestehende Prozesse und setzen die passenden Sicherheitsmaßnahmen um. So stellen wir sicher, dass gesetzliche Anforderungen konsequent eingehalten und zuverlässig umgesetzt werden.
Profitieren Sie von unserer Erfahrung in den folgenden Bereichen:
CISO-as-a-Service / Security Officer Services / Unterstützung des CISOs
DPC -as-a-Service / Data Protection Coordinator / Unterstützung des DPOs
Durchführung einer GAP-Analyse hinsichtlich der geltenden Vorgaben
Implementierung eines systematischen Compliance Management
Unterstützung durch ein entsprechendes Information Security Management Tool (ISMS)
Security Architecture
& Design
Cloud-Technologien wie Azure, AWS oder GCP bieten enorme Chancen, bringen aber auch wachsende Sicherheitsanforderungen mit sich. Um Daten zuverlässig zu schützen und gleichzeitig den Betrieb effizient zu gestalten, ist ein durchdachtes Cloud-Governance-Konzept entscheidend. Unser Cloud-Governance-Service sorgt dafür, dass Ressourcenverwaltung, Systemintegration und Datensicherheit von Anfang an strukturiert geplant und umgesetzt werden. So stellen Sie sicher, dass Ihre Cloud-Umgebung zuverlässig, sicher und regelkonform betrieben wird, während wir Sie bei der optimalen Umsetzung aller relevanten Anforderungen unterstützen.
Asset-Erkennung – Sichtbarkeit der Betriebstechnik
Evaluierung der Bedrohungslandschaft
Bewertung des Schutzkonzepts
Ganzheitliche Beurteilung der Anlagensicherheit «Defense-in-Depth»
Die zunehmende Vernetzung von Produktions- und Industrietechnologien eröffnet neue Chancen, birgt aber auch erhebliche Sicherheitsrisiken. Cyberangriffe auf Operational Technology (OT) können kritische Prozesse lahmlegen und Geschäftsausfälle verursachen. Mit unseren Services erkennen Sie Schwachstellen in IoT-, OT- und Smart-Infrastructure-Systemen frühzeitig und können gezielt Schutzmassnahmen einleiten.
Unsere OT-Expertinnen und Experten unterstützen Sie dabei, zentrale Komponenten zu prüfen, die Systemarchitektur nach dem Defence-in-Depth-Prinzip zu gestalten, Sicherheitsanforderungen nach IEC 62443 umzusetzen und ein wirksames Supplier-Risk-Management zu etablieren. So stärken Sie nachhaltig die Sicherheit Ihrer Industrie- und Smart-Infrastructure-Systeme und reduzieren das Risiko potenzieller Angriffe.
Unsere OT-Security-Services im Überblick:
Asset-Erkennung – Sichtbarkeit der Betriebstechnik
Evaluierung der Bedrohungslandschaft
Bewertung des Schutzkonzepts
Ganzheitliche Beurteilung der Anlagensicherheit «Defense-in-Depth»
Mit unserem SAP Security Service gewinnen Sie volle Transparenz über die Sicherheit Ihrer SAP-Landschaft. Unsere erfahrenen Spezialistinnen und Spezialisten begleiten Sie dabei von der Strategieentwicklung über die Prozessgestaltung bis hin zur praktischen Umsetzung von Sicherheitsmassnahmen und zur laufenden Kontrolle Ihrer Systeme.
Profitieren Sie von unserer Expertise in den folgenden Bereichen:
SAP Security Assessments
SAP-Sicherheitskonzepte
Beseitigung von Revisionsmängeln
Analyse der SAP-Systemzugriffe
Begleitung bei SAP-Berechtigungsprojekte
Um in der heutigen, sich ständig wandelnden Bedrohungslandschaft sicher zu bleiben, ist die kontinuierliche Überprüfung von Schwachstellen und die Optimierung der eigenen Infrastruktur unverzichtbar. Unser Monitoring Service unterstützt Sie von der Konzeption über die Umsetzung bis hin zum standardisierten Managed Service aus unserem Cyber Defence Center in St. Gallen.
Unsere Expertinnen und Experten helfen Ihnen genau dort, wo Sie Unterstützung benötigen:
Attack Surface Monitoring Management-Konzept Wir entwickeln ein massgeschneidertes Konzept, das ein effizientes und effektives Schwachstellenmanagement in Ihrer Organisation sicherstellt.
Attack Surface Monitoring-as-a-Service (ASMS) Mit unserem ASMS erhalten Sie Einblick in Ihre Sicherheitslage aus der Perspektive potenzieller Angreifer. Unsere Security-Expertinnen und Experten überwachen Ihre Perimeter-Infrastruktur kontinuierlich. Sobald eine kritische Schwachstelle identifiziert wird, die nach aussen exponiert ist, übernehmen wir die Risikoeinschätzung und informieren Sie proaktiv. Bei Bedarf stehen wir Ihnen beratend zur Seite, damit Schwachstellen schnell und effektiv behoben werden können.
Mit der zunehmenden Nutzung von Cloud-Diensten und persönlichen Geräten (BYOD) greifen Mitarbeitende heute von überall auf Unternehmensdaten zu. Dadurch hat sich die Zugriffsverwaltung von einem klassischen Perimeter-basierten Ansatz hin zu einem identitätszentrierten Modell verschoben. Identity Governance & Administration (IGA) ist deshalb eine zentrale Funktion, um strategische Sicherheitsziele zu erreichen, darunter:
Privileged Access Management
Identity & Access Management
Zero Trust Security
Need-to-Know-Prinzip
Security und Datenschutz by Design
Security und Datenschutz by Default
Mit unserer ganzheitlichen Sicht auf Identitäten und rollenbasierten Zugriffsprozessen unterstützen wir Sie von der Planung über den operativen Betrieb bis hin zur Einhaltung von Compliance-Anforderungen. Unser Vorgehensmodell stellt sicher, dass Identity Governance & Administration nachhaltig und wirkungsvoll umgesetzt wird. Erfolgsfaktoren sind ein hoher Automatisierungsgrad sowie eine nahtlose Integration in bestehende Systeme. Wir begleiten Sie auf dem Weg zu belastbaren PAM- und IAM-Lösungen, die rechtlich, organisatorisch und technisch überzeugen.
Human-Centered
Security
Ein erfolgreiches Sicherheitsbewusstsein beginnt mit einer klaren Strategie. Wir entwickeln für Ihr Unternehmen ein massgeschneidertes Awareness-Konzept und begleiten Sie bei der Umsetzung wirkungsvoller Kampagnen, die Mitarbeitende gezielt sensibilisieren. Dabei kombinieren wir praxisnahe Inhalte mit kreativen Kommunikationsformen, um Aufmerksamkeit zu erzeugen, langfristiges Lernen zu fördern und ein nachhaltiges Sicherheitsbewusstsein im gesamten Unternehmen zu verankern.
Praxisnahe Übungen machen Sicherheitsrisiken greifbar. Mit unseren Social Engineering- und Phishing-Simulationen erleben Ihre Mitarbeitenden typische Angriffsvektoren in einer sicheren Umgebung. So können sie ihre Reaktionen trainieren, Schwachstellen frühzeitig erkennen und gezielt ihr Verhalten anpassen. Unsere simulationsbasierten Trainings erhöhen die Resilienz Ihres Teams und stärken die gesamte Sicherheitskultur nachhaltig.
Lernen, wann und wo es am besten passt: Unsere Trainingsplattformen bieten eine flexible Kombination aus Workshops, interaktiven Shows, Security Arena-Sessions und E-Learning. Mitarbeitende aller Ebenen profitieren von praxisnahen Inhalten, die Wissen verankern und die Aufmerksamkeit für Cyberrisiken langfristig erhöhen. Mit unserem modularen Ansatz stellen wir sicher, dass jede Zielgruppe die passende Lernform erhält und Ihr Unternehmen eine durchgängige Awareness-Kultur etabliert.
Setzen Sie auf einen Partner, der Ihre Abläufe und Sicherheitsanforderungen genau kennt. Statt ständig eigene Kapazitäten aufzustocken, sind Managed und Cloud Security Services oft effizienter und wirtschaftlicher. So können Sie sich voll auf Ihr Kerngeschäft konzentrieren.
Unsere Managed Services stehen rund um die Uhr zur Verfügung und umfassen die Bereitstellung eines
Unsere Managed Services stehen rund um die Uhr zur Verfügung und umfassen die Bereitstellung eines:
SOC und NOC as a Service
Security und Network Infrastructure as a Service
SASE as a Service
SSFN Managed Service
HVR Managed Service
Vulnerability und Risk Management
Platform as a Service
Breach Attack Simulation as a Service
EPP und EDR as a Service
WAF as a Service
SIEM as a Service
Kundenzufriedenheit steht für uns an erster Stelle. Unser erfahrenes Support-Team bietet schnelle, kompetente Hilfe bei technischen Problemen und sorgt dafür, dass Sie direkt mit Cyber Security-Experten in Kontakt stehen.
Unsere Support Services sind in drei Stufen verfügbar: Basic, Advanced und Premium. Sie erhalten schnelle Lösungen, Informationen zu Releases und Patches sowie bei kritischen Schwachstellen Einschätzungen und Handlungsanweisungen durch unsere Spezialisten. Störungen werden nach Schweregrad kategorisiert und gemäss SLA bearbeitet, inklusive Rückruf, Remote- oder Vor-Ort-Einsatz.
Wir bieten professionellen technischen Support über Hotline, E-Mail und Vor-Ort-Einsätze sowie massgeschneiderte 24/7 Managed Services für kontinuierliche Betreuung und Sicherheit Ihrer Systeme.
--
Jedes Element in Ihrem Unternehmen trägt zur Sicherheit der IT-Infrastruktur bei. Eine gut abgestimmte IT-Sicherheitsarchitektur sorgt dafür, dass Entscheidungen konsistent umgesetzt werden und Ihre Ressourcen geschützt bleiben. Wir unterstützen Sie bei Planung, Umsetzung und Integration einer strukturierten und flexiblen Sicherheitsarchitektur, die Ihr Unternehmen sicher und agil hält.
Moderne Cyberbedrohungen erfordern mehr als klassische Perimeter-Sicherheit. Der Zero-Trust-Ansatz bietet hier die optimale Lösung.
Wir unterstützen Sie bei der Strategie, Architektur, Implementierung und Konfiguration der notwendigen Sicherheitsmassnahmen und prüfen die Umsetzung. Mit unserem Zero-Trust Readiness Assessment identifizieren wir Risiken und Schwachstellen und machen Ihr Unternehmen fit für Zero-Trust.
Fenix SICHERHEIT bietet Ihnen ein umfassendes Portfolio führender Security, Netzwerk und Cloud-Lösungen für klassische IT-Umgebungen, virtualisierte Systeme, Container und Cloud-Infrastrukturen. Für jedes Teilgebiet setzen wir auf die besten Hersteller, um höchste Qualität und Sicherheit zu gewährleisten.
Unsere zertifizierten Experten begleiten Sie von der Planung und Architektur über das Engineering und die Integration bis hin zum laufenden Betrieb, ob On-Premise, in der Cloud oder als Managed Service. So bleibt Ihre Infrastruktur leistungsfähig, sicher und zukunftsfähig.
Mit unserem Configuration Review identifizieren wir gezielt Schwachstellen in den Konfigurationen Ihrer Netzwerke, Server und Anwendungen.
Wenn Sie beispielsweise Firewalls einsetzen, um Ihre sensiblen Unternehmensdaten zu schützen, prüfen wir, ob diese optimal konfiguriert sind, den Best-Practice-Standards entsprechen und aktuelle Patch-Updates korrekt umgesetzt wurden. So stellen Sie sicher, dass Ihre Systeme zuverlässig arbeiten und Ihr Unternehmen optimal geschützt ist.
Unsere langjährige Erfahrung aus Hunderten von Ransomware-Vorfällen sowie das Fachwissen unserer Ethical Hacker und Security Engineers zeigen, dass gezielte Hardening-Massnahmen die Sicherheit von Unternehmen deutlich erhöhen.
Unser modularer Hardening-Service stärkt die Cyber-Resilienz Schritt für Schritt. Jedes Modul enthält klar definierte Massnahmen, die Ihre IT-Umgebung nachhaltig härten. Durch die flexible Umsetzung entscheiden Sie selbst, wo die Schwerpunkte liegen, und wir schaffen gemeinsam eine stabile und verlässliche Sicherheitsinfrastruktur, die Ihr Unternehmen effektiv schützt.
