Workshop: Secure Software Supply Chain

Ist meine Software Supply Chain ausreichend geschützt?

So schützen Sie Ihr Unternehmen und Ihre Applikationen

Seit dem SolarWinds-Sunburst-Angriff im Dezember 2020 wissen wir alle, wie empfindlich und kritisch unsere Software Supply Chains sind, und dass wir uns gegen Supply-Chain-Attacken schützen müssen. Doch nur wer die Bedrohungslage und das Risiko kennt, kann geeignete Schutzmassnahmen definieren und umsetzen. Wir unterstützen Sie dabei.

  • Schutzbedarf Ihrer Software Supply Chain   
  • Zusammenspiel mit Ihren Lieferanten   
  • Konkrete Empfehlungen und Massnahme

Überwachen Sie Ihre Software Supply Chain

Erst vor wenigen Monaten ist die Spitex in die hellen und freundlichen Räume unmittelbar beim Bahnhof Nebikon eingezogen. Marie-Therese Anliker, die Geschäftsleiterin, hat parallel zum Umzug auch die Erneuerung der IT-Infrastruktur an die Hand genommen. Dafür gab es gute Gründe, wie sie erzählt: «Wie bei vielen anderen Spitex-Organisationen wurden früher Computer und Telefone eher konzeptlos angeschafft. Man kaufte, was gerade gebraucht wurde. Ein Stückwerk mit unliebsamen Folgen: Das Kümmern um die zahlreichen IT-Probleme kostete mich früher enorm viel Zeit, die ich lieber anders genutzt hätte. Es war quasi ein Glücksfall, dass unsere Geräte zu alt waren, um den Umzug mitzumachen.»

Inhalte des Workshops

Gemeinsam führen wir Workshops durch, die wie folgt aufgebaut sind. Die Dauer und den exakten Umfang definieren wir vorgängig zusammen. 

Ausgangslage und Bedarfsanalyse

Hier geht es darum, dass wir die Ausganglage kennenlernen. Wir erfahren: Ihren Schutzbedarf, die Gefahren Ihrer Software Supply Chain, bestehende Schutzmassnahmen, Ihre Open-Source-Strategie, Vereinbarungen mit Ihren Software-Lieferanten.

Risk Assessment und Massnahmen

Aufgrund der Ausgangslage und der Bedarfsanalyse ermitteln wir die Risiken und definieren dazu die passenden Massnahmen. Dazu gehören auch Massnahmen im Beschaffungs- und Lieferanten­management. Gemeinsam erstellen wir einen möglichen Umsetzungsplan.

Ermittlung von effizienten Werkzeugen

Aufgrund der erstellten Risikomatrix analysieren wir den Einsatz von Lösungen, mit denen Sie die Software Supply Chain Security nachhaltig erhöhen können. Dies können spezifische Prozesse sein, aber auch Software-basierte Lösungen.

Das passiert nach Ihrer Anmeldung

Sobald Sie sich angemeldet haben, erhalten Sie eine Bestätigungs-E-Mail.

Im Abklärungsgespräch definieren wir, wie wir vorgehen. Wann führen wir wie viele Workshops durch und wer nimmt daran teil. Des Weiteren schätzen wir den Aufwand und den Preis der Workshops.

Basieren des gemeinsam definierten Vorgehens stellen wir Ihnen eine Offerte zu, welche wir Ihnen gerne erläutern.

Sobald das Angebot geklärt ist und Sie damit einverstanden sind, setzen wir die Workshops auf und führen sie durch. Idealerweise führen wir die Workshops Face-2-Face durch und dokumentieren gleich die Erkenntnisse.

Unserer Expert*innen leiten aus den Workshops die Erkenntnisse & Empfehlungen ab und bereiten diese in entsprechenden Dokumenten auf, welche wir Ihnen dann übergeben.

Workshop buchen

Unsere Datenschutzbestimmungen inklusive Online-Datenschutzerklärung sowie die Möglichkeiten zum Widerruf der Datenbearbeitung oder Abmeldung von Newsletter finden Sie hier: Datenschutzbestimmungen(öffnet ein neues Fenster)