KMU
Cybersicherheit

Ich helfe dir, deine Cyber-Risiken zu erkennen, zu verstehen und gezielt mit Massnahmen zu minimieren, die sich in deinem Arbeitsalltag auch wirklich umsetzen lassen.

RISIKEN VERSTEHEN
PRAGMATISCH ABSICHERN

Wie gut kennst du deine Cyber-Risiken?

Sicherheit beginnt mit der Klarheit über die eigenen Risiken. Ich unterstütze dich dabei, diese zu identifizieren und mit einem risikobasierten Ansatz gezielt zu minimieren. Dabei nutzen wir zuerst das Potenzial deiner vorhandenen IT – egal ob Microsoft-Umgebung, Einzelarbeitsplätze oder andere Systeme. Oft ist bereits alles da, was man zur Absicherung braucht, aber das Potenzial wird nicht genutzt.

Wir investieren dein Budget direkt dort, wo es Wirkung zeigt, und suchen nach Lösungen, die zu deinem Betrieb passen und im Alltag realistisch umsetzbar sind.

KMU Cybersicherheit

Deine Investition

Stundensatz: CHF 160.– / Tagespauschale: CHF 1'100.–

Cybersicherheit ist so individuell wie dein Unternehmen. Ein kurzer Check eines einzelnen Systems benötigt einen anderen Zeitrahmen als ein strukturiertes Audit oder eine Schulung. In unserem unverbindlichen Erstgespräch klären wir den zetilchen Rahmen und du erhältst ein konkretes Angebot mit Kostendach.

DEINE VORTEILE MITTschan ITS?

  • Flexibel & Direkt – Ohne Umwege zum Ergebnis

    Als unabhängiger Experte und Einzelunternehmer biete ich dir eine direkte und persönliche Zusammenarbeit, die sich voll an deinen Bedürfnissen orientiert.

    Du hast immer direkten Kontakt zu mir – ohne Umwege über Projektleiter oder lange Entscheidungswege.

    Das ermöglicht kurze Reaktionszeiten und Lösungen, die exakt für deine spezifische IT-Umgebung massgeschneidert sind. Ob du eine kompakte Liste mit konkreten Sofortmassnahmen benötigst oder einen detaillierten Bericht für strategische Entscheidungen wünschst: Du erhältst die Ergebnisse genau in der Form, die für dich den grössten Nutzen bringt.

  • Bewährte Standards & Best-Practice

    Meine Beratung orientiert sich an international anerkannten Standards und Best Practices. Das NIST Cybersecurity Framework 2.0 dient mir dabei als fachliche Grundlage: Bei einem strukturierten Audit nutze ich es als präzisen Leitfaden, in der informellen Beratung als bewährte Basis für unsere Zusammenarbeit.

    Speziell im Microsoft-Umfeld greife ich auf die Microsoft Cybersecurity Reference Architecture (MCRA), den offiziellen Microsoft Cloud Security Benchmark (MCSB) sowie Frameworks wie CAF (Cloud Adoption) und WAF (Well-Architected) zurück. Aber auch für herstellerunabhängige Setups oder Linux-Systeme setze ich auf anerkannte Standards wie die CIS-Benchmarks und gängige Best Practices.

  • Ganzheitliche Begleitung aus einer Hand

    Bei mir gibt es keinen Bruch zwischen Theorie und Praxis. Von der ersten Standortbestimmung über die Begleitung bei der Umsetzung technischer Massnahmen bis hin zur Schulung deines Teams erhältst du alles aus einer Hand.

    Das bedeutet für dich: keine Informationsverluste zwischen verschiedenen Beratern und ein Ansprechpartner, der dein gesamtes Sicherheitskonzept im Kopf hat. Ich begleite dich nicht nur dabei, Schwachstellen zu finden, sondern sorge auch dafür, dass die Lösungen in deinem Betrieb nachhaltig funktionieren.

  • Unabhängig & Transparent

    Ich berate dich vollkommen unabhängig und verfolge keine Verkaufsziele für bestimmte Produkte oder Versicherungen. Mein Fokus liegt ausschliesslich darauf, die für dich passenden Massnahmen zu finden, die deine Sicherheit effizient erhöhen.

    Trotz meiner tiefgehenden Microsoft-Expertise bin ich offen für verschiedene Ansätze und bevorzuge – wo es betrieblich sinnvoll ist – Open-Source-Lösungen.

    So profitierst du von einer ehrlichen Einschätzung, welche Investitionen für deine IT wirklich sinnvoll sind und an welchen Stellen du auf zusätzliche Tools verzichten kannst.

Mach jetzt den ersten Schritt für mehr Cybersicherheit!

Schau mit mir gemeinsam an, wo du stehst und welche Massnahmen für dich passend sind.

Zusammenarbeit mit Tschan ITSIndividuell & Transparent

Wenn du dich für eine Zusammenarbeit interessierst, möchtest du sicher wissen, was nach dem ersten Anruf oder Mail passiert. Auch wenn jeder Auftrag individuell ist, gibt es einen bewährten Ablauf, der uns als Orientierung dient. So weisst du jederzeit, wo wir stehen und was als Nächstes passiert – immer mit dem Ziel, die für dich passende Lösung zu finden.

  • Kontaktaufnahme & Kennenlernen

    Alles beginnt mit einem ersten Gespräch. Wir tauschen uns über deine aktuelle Situation und deine Anliegen aus. Dieser Schritt dient dazu, herauszufinden, ob die Chemie stimmt und ob mein Angebot zu deinen Erwartungen passt. Wir entscheiden danach gemeinsam, ob eine Zusammenarbeit für beide Seiten sinnvoll ist – völlig unverbindlich.

  • Gemeinsame Standortbestimmung

    Entscheiden wir uns für die Zusammenarbeit, werfen wir einen Blick auf deine IT-Umgebung und deine Abläufe. Statt einer starren Prüfung identifizieren wir im Dialog, welche Bereiche für deinen Betrieb besonders wichtig sind. So erhalten wir ein klares Bild davon, wo du bereits gut aufgestellt bist und wo wir ansetzen sollten.

  • Praxisnahe Lösungsfindung

    Basierend auf der Standortbestimmung besprechen wir mögliche Wege. Unser Ziel ist es, Lösungen zu finden, die deine Cyber-Risiken gezielt minimieren, anstatt lediglich Dokumentationen zu produzieren. Wir legen gemeinsam fest, welche Schritte für deinen Betrieb machbar und sinnvoll sind, damit die Sicherheit deinen Arbeitsalltag unterstützt und nicht behindert.

  • Begleitung bei der Umsetzung

    Ich begleite dich bei der Einführung der gewählten Massnahmen und unterstütze dich oder dein Team genau dort, wo Hilfe benötigt wird.

  • Evaluation

    Abschliessend evaluieren wir gemeinsam die Ergebnisse, um sicherzustellen, dass alles wie gewünscht funktioniert und dein Betrieb nachhaltig gestärkt aus dem Prozess hervorgeht und ich mich als Unternehmen weiterentwickeln kann.