Cybersecurity Consulting So können Sie als Unternehmen Hackern das Handwerk legen Je vernetzter gearbeitet wird, desto größer ist die Anfälligkeit für Cyberrisiken. Ein leichtfertiger Umgang mit Cybersicherheit öffnet daher Hackerangriffen Tür und Tor. Wie auch die Auswirkungen gesellschaftlicher Krisen auf den Cyberspace zeigen, nehmen die Gefahren durch Cyberangriffe kontinuierlich zu.Protiviti unterstützt Sie dabei, Cyberrisiken zu analysieren, Sicherheitslücken zu identifizieren sowie Awareness für Cybersecurity zu schaffen. Zudem erkennen und bewerten wir Sicherheitsvorfälle und entwickeln, implementieren und verwalten maßgeschneiderte IT-Sicherheitsstrukturen.Wir helfen Ihnen, Ihre IT-Systeme und Daten zu schützen – oder im Angriffsfall Gegenmaßnahmen einzuleiten. Nehmen Sie Kontakt zu uns auf.Die NIS2-Richtlinie hat für viele Unternehmen in Bezug auf Cybersicherheit oberste Priorität. Erfahren Sie hier mehr über unsere Beratung zur Einhaltung von NIS2. Network and Information Security Directive 2 (NIS-2) Die Überarbeitung der NIS-Direktive soll das Cybersicherheitsniveau für den gesamten europäischen Raum steigern und durch nationale Gesetze zusammenbringen. Mehr erfahren Unser Experte Christopher Chassée über NIS-2: "Ein Gesetz mit Fokus auf Cyber und Informationssicherheit in Deutschland, welches derart viele Unternehmen in unterschiedlichen Bereichen betrifft, existierte bisher nicht." Christopher Chassée Eine Fokussieurung auf die eigene Cyber- und Informationssicherheit, ohne Einbeziehung der Lieferkette des Unternehmens, kann der aktuellen Risikolage nicht mehr gerecht werden. Carsten Schmelzekopf MaRisk Die MaRisk-Novelle hält einige Herausforderungen für Unternehmen bereit. Wir helfen Ihnen bei der Umsetzung der neuen MaRisk-Anforderungen. Mehr erfahren Unsere Cybersecurity Consulting Services Pro Briefcase Cloud Security Arbeiten mit Cloud-Lösungen und Cloud-ERP birgt Risiken und erfordert Expertise im Bereich Cloud Security. Wir helfen Ihnen, Sicherheitspraktiken in Cloud-Lösungen zu integrieren – vor, während und nach der Migration in die Cloud. Pro Building office Data Protection Gemeinsam mit Ihnen verankern wir den gesetzlichen Rahmen der Datenschutzgrundverordnung (DSGVO). Unsere Expert*innen identifizieren die wertvollsten Daten, sichern sie und überwachen sie kontinuierlich. Pro Document Consent Attack and Penetration Finden Sie heraus, an welchen Stellen Ihr System Sicherheitslücken hat, indem wir mit Ihnen einen Cyberangriff simulieren – also die Perspektive von Hackern einnehmen, die Ransomware nutzen und durch Social Engineering Identitäten vortäuschen, um in Ihr Computersystem einzudringen. Pro Document Files Digital Identity Wir gehen Identity & Access Management aus einer Risikomanagement-Perspektive an, so dass Sie sensibilisierte und vertrauenswürdige Benutzer*innen haben, die sicher auf sensitive Daten zugreifen können, egal wo sie sich befinden. Pro Document Stack Security Programme and Strategy Wir helfen Ihnen, die sich entwickelnden Risiken im Bereich Cybersecurity und Datenschutz zu verstehen und zu bewältigen, Ihre Cybersicherheits-Governance anzupassen und diesbezüglich effektiv mit Stakeholdern zu kommunizieren. Pro Legal Briefcase Cyber Risk Quantification Indem wir quantitative Modelle einsetzen, wissen wir genau, welchem theoretischen Schadensausmaß Sie bei einem Cyberangriff ausgesetzt sind. Profitieren Sie gerne von unserem Wissen. Pro Workflow Flowchart Managed Security Services Risiken minimieren und Prozesse optimieren ist zeitintensiv und erfordert Expertise. Wir vermitteln Ihnen skalierbare Expert*innen-Teams im Bereich Cybersecurity, die Ihnen helfen, Ihren IT-Sicherheitsservice professionell auszubauen und aufrechtzuerhalten. Pro Tools Gear Cyber Defence and Cyber Resilience Was in den ersten 48 Stunden nach einer Cyberattacke passiert, ist entscheidend dafür, wie gut sich ein Unternehmen davon erholt. Wir wissen, wie Sie auf einen Cyberangriff am besten reagieren und kostspielige Fallstricke vermeiden. Unser Cybersecurity-Ansatz Um Sie vor Hackern zu schützen, bieten Ihnen unsere Expert*innen einen ganzheitlichen Service an. Unsere Vorgehensweise: Risikoorientierte Optimierung Ihrer Cybersecurity und Implementierung fehlender organisatorischer und technischer Kontrollen.Mit unseren Cybersecurity Consulting Services gewährleisten wir Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Daten und Systeme. Unsere maßgeschneiderten Cybersicherheitslösungen helfen Ihnen dabei Ihre Herausforderungen erfolgreich zu bewältigen. Setzen Sie sich mit uns in Verbindung. Ihre Ansprechpartner Andrej Greindl Andrej Greindl ist seit 2007 bei der Protiviti GmbH beschäftigt. Er berät unsere Kunden primär zu den Themenbereichen Managed Technology Services, IT-Audit, Informationssicherheit, IT-Compliance und Cyber Security.Vor seiner aktuellen Tätigkeit verantwortete Herr ... Mehr erfahren Dr. Michael Riecker Dr. Michael Riecker ist – mit Unterbrechung für seine Promotion – seit 2009 bei Protiviti Deutschland tätig und verantwortet die Service Line Security & Privacy. Neben tiefgehender Erfahrung mit IT-Audits ist Dr. Riecker ein Experte für Cyber Security. Im Rahmen ... Mehr erfahren Christopher Chassée Christopher Chassée arbeitet seit Januar 2013 bei Protiviti Deutschland und verantwortet die Service Line Security & Privacy. Er berät unterschiedlichste Organisationen primär in den Bereichen Informationssicherheit, IT-Compliance, IT-Audit und Cyber Security.Herr ... Mehr erfahren Wichtige Partner Wir arbeiten eng mit ausgewählten Cybersecurity-Ecosystem-Partnern zusammen, um Ihnen optimale Lösungen für Ihre individuellen Anforderungen zu bieten. Unsere Top-Partner sind: CISO Next CISO Next bringt CISOs und Thought Leader im Bereich Sicherheit zusammen, um zu erforschen und zu gestalten, wie sich ihre Rolle in der aktuellen und zukünftigen Unternehmenslandschaft entwickeln wird. Informieren Sie sich über die neuesten Trends, tauschen Sie sich mit anderen CISOs aus und entwickeln Sie Lösungen für die Zukunft. Machen Sie mit Featured insights and client stories BLOG The SEC’s Cyber Disclosure Rules: Lessons Learned So Far In Year One What qualifies as a material cybersecurity incident? Can we estimate our potential losses and the effects of business disruption? What were our recovery costs? What longer-term remediation costs do we need to include in our 8-K incident report? How... INFOGRAPHIC Infographic | SIFMA’s Quantum Dawn VII Quantum Dawn VII is the latest iteration of SIFMA's biannual cybersecurity exercise focused on the outage of a critical third-party service provider (CTP). The simulation and concluding survey found many financial institutions are already experienced... WHITEPAPER DORA Compliance: Untangling Key Hurdles to Implementation The Digital Operational Resilience Act (DORA), or more formally known as Regulation (EU) 2022/2554, took effect on 16 January 2023, with final industry compliance required by 17 January 2025. The regulation underscores the importance of digital... CLIENT STORY Trusted Partnerships and Collaborative Efforts Drive Success in Data Privacy Initiatives We partnered with the client in building and maturing a data privacy program, including enhancing the company’s privacy rights process into a universal, globally scalable webform intake, 10+ custom workflows and an encrypted portal. Leveraged... INSIGHTS PAPER Mastering Data Dilemmas: Navigating Privacy, Localisation and Sovereignty In today's digital age, data privacy management is paramount for businesses and individuals alike. With the ever-changing regulatory landscape surrounding data protection, organisations must adapt swiftly to ensure compliance and maintain trust with... CLIENT STORY Global Chocolatier Adopts Privacy Technology to Prevent Data Exposure Data privacy has become a strategic priority as companies adapt to comply with rapidly proliferating data privacy laws. Recent years have seen the adoption of the European Union’s General Data Protection Regulation (GDPR), the more recent California... BLOG The Impact of New Evidence Requirements for HITRUST Assessments The HITRUST Alliance Common Security Framework (HITRUST CSF) is a cybersecurity framework that helps organizations manage risk and meet regulatory compliance when handling sensitive data. It's a comprehensive, flexible and certifiable security and... Button Button