Cybersecurity Consulting So können Sie als Unternehmen Hackern das Handwerk legen Je vernetzter gearbeitet wird, desto größer ist die Anfälligkeit für Cyberrisiken. Ein leichtfertiger Umgang mit Cybersicherheit öffnet daher Hackerangriffen Tür und Tor. Wie auch die Auswirkungen gesellschaftlicher Krisen auf den Cyberspace zeigen, nehmen die Gefahren durch Cyberangriffe kontinuierlich zu.Protiviti unterstützt Sie dabei, Cyberrisiken zu analysieren, Sicherheitslücken zu identifizieren sowie Awareness für Cybersecurity zu schaffen. Zudem erkennen und bewerten wir Sicherheitsvorfälle und entwickeln, implementieren und verwalten maßgeschneiderte IT-Sicherheitsstrukturen.Wir helfen Ihnen, Ihre IT-Systeme und Daten zu schützen – oder im Angriffsfall Gegenmaßnahmen einzuleiten. Nehmen Sie Kontakt zu uns auf.Die NIS2-Richtlinie hat für viele Unternehmen in Bezug auf Cybersicherheit oberste Priorität. Erfahren Sie hier mehr über unsere Beratung zur Einhaltung von NIS2. Survey December 7, 2023 Erwartungen der Führungskräfte zu den größten Risiken für 2024 und 2034 Der 12. jährliche Bericht über die Top-Risiken-Umfrage beleuchtet die wichtigsten Themen, mit denen sich Direktoren und Führungskräfte in aller Welt heute - 2024 - und ein Jahrzehnt später - 2034 - beschäftigen werden. Read more MaRisk Die MaRisk-Novelle hält einige Herausforderungen für Unternehmen bereit. Wir helfen Ihnen bei der Umsetzung der neuen MaRisk-Anforderungen. Mehr erfahren Unsere Cybersecurity Consulting Services Pro Briefcase Cloud Security Arbeiten mit Cloud-Lösungen und Cloud-ERP birgt Risiken und erfordert Expertise im Bereich Cloud Security. Wir helfen Ihnen, Sicherheitspraktiken in Cloud-Lösungen zu integrieren – vor, während und nach der Migration in die Cloud. Pro Building office Data Protection Gemeinsam mit Ihnen verankern wir den gesetzlichen Rahmen der Datenschutzgrundverordnung (DSGVO). Unsere Expert*innen identifizieren die wertvollsten Daten, sichern sie und überwachen sie kontinuierlich. Pro Document Consent Attack and Penetration Finden Sie heraus, an welchen Stellen Ihr System Sicherheitslücken hat, indem wir mit Ihnen einen Cyberangriff simulieren – also die Perspektive von Hackern einnehmen, die Ransomware nutzen und durch Social Engineering Identitäten vortäuschen, um in Ihr Computersystem einzudringen. Pro Document Files Digital Identity Wir gehen Identity & Access Management aus einer Risikomanagement-Perspektive an, so dass Sie sensibilisierte und vertrauenswürdige Benutzer*innen haben, die sicher auf sensitive Daten zugreifen können, egal wo sie sich befinden. Pro Document Stack Security Programme and Strategy Wir helfen Ihnen, die sich entwickelnden Risiken im Bereich Cybersecurity und Datenschutz zu verstehen und zu bewältigen, Ihre Cybersicherheits-Governance anzupassen und diesbezüglich effektiv mit Stakeholdern zu kommunizieren. Pro Legal Briefcase Cyber Risk Quantification Indem wir quantitative Modelle einsetzen, wissen wir genau, welchem theoretischen Schadensausmaß Sie bei einem Cyberangriff ausgesetzt sind. Profitieren Sie gerne von unserem Wissen. Pro Workflow Flowchart Managed Security Services Risiken minimieren und Prozesse optimieren ist zeitintensiv und erfordert Expertise. Wir vermitteln Ihnen skalierbare Expert*innen-Teams im Bereich Cybersecurity, die Ihnen helfen, Ihren IT-Sicherheitsservice professionell auszubauen und aufrechtzuerhalten. Pro Tools Gear Cyber Defence and Cyber Resilience Was in den ersten 48 Stunden nach einer Cyberattacke passiert, ist entscheidend dafür, wie gut sich ein Unternehmen davon erholt. Wir wissen, wie Sie auf einen Cyberangriff am besten reagieren und kostspielige Fallstricke vermeiden. Unser Cybersecurity-Ansatz Um Sie vor Hackern zu schützen, bieten Ihnen unsere Expert*innen einen ganzheitlichen Service an. Unsere Vorgehensweise: Risikoorientierte Optimierung Ihrer Cybersecurity und Implementierung fehlender organisatorischer und technischer Kontrollen.Mit unseren Cybersecurity Consulting Services gewährleisten wir Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Daten und Systeme. Unsere maßgeschneiderten Cybersicherheitslösungen helfen Ihnen dabei Ihre Herausforderungen erfolgreich zu bewältigen. Setzen Sie sich mit uns in Verbindung. Ihre Ansprechpartner Andrej Greindl Andrej Greindl ist seit 2007 bei der Protiviti GmbH beschäftigt. Er berät unsere Kunden primär zu den Themenbereichen Managed Technology Services, IT-Audit, Informationssicherheit, IT-Compliance und Cyber Security. Vor seiner aktuellen Tätigkeit verantwortete Herr ... Mehr erfahren Dr. Michael Riecker Dr. Michael Riecker ist – mit Unterbrechung für seine Promotion – seit 2009 bei Protiviti Deutschland tätig und verantwortet die Service Line Security & Privacy. Neben tiefgehender Erfahrung mit IT-Audits ist Dr. Riecker ein Experte für Cyber Security. Im Rahmen ... Mehr erfahren Christopher Chassée Christopher Chassée arbeitet seit Januar 2013 bei Protiviti Deutschland und verantwortet die Service Line Security & Privacy. Er berät unterschiedlichste Organisationen primär in den Bereichen Informationssicherheit, IT-Compliance, IT-Audit und Cyber Security.Herr ... Mehr erfahren Wichtige Partner Wir arbeiten eng mit ausgewählten Cybersecurity-Ecosystem-Partnern zusammen, um Ihnen optimale Lösungen für Ihre individuellen Anforderungen zu bieten. Unsere Top-Partner sind: CISO Next CISO Next bringt CISOs und Thought Leader im Bereich Sicherheit zusammen, um zu erforschen und zu gestalten, wie sich ihre Rolle in der aktuellen und zukünftigen Unternehmenslandschaft entwickeln wird. Informieren Sie sich über die neuesten Trends, tauschen Sie sich mit anderen CISOs aus und entwickeln Sie Lösungen für die Zukunft. Machen Sie mit FLASH REPORT The American Privacy Rights Act of 2024: Could this framework become the data privacy panacea? On April 8, 2024, U.S. Representative Cathy McMorris Rodgers (R-WA) and U.S. Senator Maria Cantwell (D-WA) announced the American Privacy Rights Act. This act aims to establish a comprehensive set of rules that govern the usage of citizens' data. The... SURVEY CIOs and CTOs See Skills, Staffing and Talent as Top Risk Concerns Businesses today face a myriad of challenges as they work to adapt and transform their operational models in order to overcome future obstacles, including competitive pressures and cyber threats. Moreover, the global marketplace is deeply influenced... BLOG Securing Large Language Models: Unique Challenges and Rethinking Traditional Security Approaches Large Language Models (LLMs) are computational systems that process and generate text by learning from vast datasets. These advanced models, which can understand and generate human-like text, have become integral in driving business innovations,... INSIGHTS PAPER Mastering Data Dilemmas: Navigating Privacy, Localisation and Sovereignty In today's digital age, data privacy management is paramount for businesses and individuals alike. With the ever-changing regulatory landscape surrounding data protection, organisations must adapt swiftly to ensure compliance and maintain trust with... BLOG Protecting Controlled Unclassified Information Across Data Ecosystems Companies that work with the Department of Defense (DoD) know that it is critical to store data properly and are constantly on guard against controlled unclassified information (CUI, sometimes pronounced cooey) in their environments. Organizations... BLOG Getting Ready for Post-Quantum Cryptography with . . . PCI 4.0? The quantum threat to cryptography has kept the field of cryptography in a state of suspense for decades. In May 2022, a seismic event happened that most didn’t notice at first, but we’re about to feel the shakes. The White House published the... BLOG Inclusive Culture Starts with Contract Language This post is the third and final in an occasional series about diversity in cybersecurity. Our first post discussed achieving diversity’s benefits in cybersecurity; the second explored the high cost of gender bias in cybersecurity. Anyone who wins... FLASH REPORT NIST Releases Version 2.0 of Its Cybersecurity Framework (CSF): What This Means for Your Organisation On February 26, 2024, The National Institute of Standards and Technology (NIST) released version 2.0 of its updated and widely used Cybersecurity Framework (CSF). This latest edition of the CSF is designed for all audiences, industry sectors and... Button Button