Cybersecurity Consulting So können Sie als Unternehmen Hackern das Handwerk legen Je vernetzter gearbeitet wird, desto größer ist die Anfälligkeit für Cyberrisiken. Ein leichtfertiger Umgang mit Cybersicherheit öffnet daher Hackerangriffen Tür und Tor. Wie auch die Auswirkungen gesellschaftlicher Krisen auf den Cyberspace zeigen, nehmen die Gefahren durch Cyberangriffe kontinuierlich zu.Protiviti unterstützt Sie dabei, Cyberrisiken zu analysieren, Sicherheitslücken zu identifizieren sowie Awareness für Cybersecurity zu schaffen. Zudem erkennen und bewerten wir Sicherheitsvorfälle und entwickeln, implementieren und verwalten maßgeschneiderte IT-Sicherheitsstrukturen.Wir helfen Ihnen, Ihre IT-Systeme und Daten zu schützen – oder im Angriffsfall Gegenmaßnahmen einzuleiten. Nehmen Sie Kontakt zu uns auf.Die NIS2-Richtlinie hat für viele Unternehmen in Bezug auf Cybersicherheit oberste Priorität. Erfahren Sie hier mehr über unsere Beratung zur Einhaltung von NIS2. Survey December 7, 2023 Erwartungen der Führungskräfte zu den größten Risiken für 2024 und 2034 Der 12. jährliche Bericht über die Top-Risiken-Umfrage beleuchtet die wichtigsten Themen, mit denen sich Direktoren und Führungskräfte in aller Welt heute - 2024 - und ein Jahrzehnt später - 2034 - beschäftigen werden. Read more MaRisk Die MaRisk-Novelle hält einige Herausforderungen für Unternehmen bereit. Wir helfen Ihnen bei der Umsetzung der neuen MaRisk-Anforderungen. Mehr erfahren Unsere Cybersecurity Consulting Services Pro Briefcase Cloud Security Arbeiten mit Cloud-Lösungen und Cloud-ERP birgt Risiken und erfordert Expertise im Bereich Cloud Security. Wir helfen Ihnen, Sicherheitspraktiken in Cloud-Lösungen zu integrieren – vor, während und nach der Migration in die Cloud. Pro Building office Data Protection Gemeinsam mit Ihnen verankern wir den gesetzlichen Rahmen der Datenschutzgrundverordnung (DSGVO). Unsere Expert*innen identifizieren die wertvollsten Daten, sichern sie und überwachen sie kontinuierlich. Pro Document Consent Attack and Penetration Finden Sie heraus, an welchen Stellen Ihr System Sicherheitslücken hat, indem wir mit Ihnen einen Cyberangriff simulieren – also die Perspektive von Hackern einnehmen, die Ransomware nutzen und durch Social Engineering Identitäten vortäuschen, um in Ihr Computersystem einzudringen. Pro Document Files Digital Identity Wir gehen Identity & Access Management aus einer Risikomanagement-Perspektive an, so dass Sie sensibilisierte und vertrauenswürdige Benutzer*innen haben, die sicher auf sensitive Daten zugreifen können, egal wo sie sich befinden. Pro Document Stack Security Programme and Strategy Wir helfen Ihnen, die sich entwickelnden Risiken im Bereich Cybersecurity und Datenschutz zu verstehen und zu bewältigen, Ihre Cybersicherheits-Governance anzupassen und diesbezüglich effektiv mit Stakeholdern zu kommunizieren. Pro Legal Briefcase Cyber Risk Quantification Indem wir quantitative Modelle einsetzen, wissen wir genau, welchem theoretischen Schadensausmaß Sie bei einem Cyberangriff ausgesetzt sind. Profitieren Sie gerne von unserem Wissen. Pro Workflow Flowchart Managed Security Services Risiken minimieren und Prozesse optimieren ist zeitintensiv und erfordert Expertise. Wir vermitteln Ihnen skalierbare Expert*innen-Teams im Bereich Cybersecurity, die Ihnen helfen, Ihren IT-Sicherheitsservice professionell auszubauen und aufrechtzuerhalten. Pro Tools Gear Cyber Defence and Cyber Resilience Was in den ersten 48 Stunden nach einer Cyberattacke passiert, ist entscheidend dafür, wie gut sich ein Unternehmen davon erholt. Wir wissen, wie Sie auf einen Cyberangriff am besten reagieren und kostspielige Fallstricke vermeiden. Unser Cybersecurity-Ansatz Um Sie vor Hackern zu schützen, bieten Ihnen unsere Expert*innen einen ganzheitlichen Service an. Unsere Vorgehensweise: Risikoorientierte Optimierung Ihrer Cybersecurity und Implementierung fehlender organisatorischer und technischer Kontrollen.Mit unseren Cybersecurity Consulting Services gewährleisten wir Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Daten und Systeme. Unsere maßgeschneiderten Cybersicherheitslösungen helfen Ihnen dabei Ihre Herausforderungen erfolgreich zu bewältigen. Setzen Sie sich mit uns in Verbindung. Ihre Ansprechpartner Andrej Greindl Andrej Greindl ist seit 2007 bei der Protiviti GmbH beschäftigt. Er berät unsere Kunden primär zu den Themenbereichen Managed Technology Services, IT-Audit, Informationssicherheit, IT-Compliance und Cyber Security. Vor seiner aktuellen Tätigkeit verantwortete Herr ... Mehr erfahren Dr. Michael Riecker Dr. Michael Riecker ist – mit Unterbrechung für seine Promotion – seit 2009 bei Protiviti Deutschland tätig und verantwortet die Service Line Security & Privacy. Neben tiefgehender Erfahrung mit IT-Audits ist Dr. Riecker ein Experte für Cyber Security. Im Rahmen ... Mehr erfahren Christopher Chassée Christopher Chassée arbeitet seit Januar 2013 bei Protiviti Deutschland und verantwortet die Service Line Security & Privacy. Er berät unterschiedlichste Organisationen primär in den Bereichen Informationssicherheit, IT-Compliance, IT-Audit und Cyber Security.Herr ... Mehr erfahren Wichtige Partner Wir arbeiten eng mit ausgewählten Cybersecurity-Ecosystem-Partnern zusammen, um Ihnen optimale Lösungen für Ihre individuellen Anforderungen zu bieten. Unsere Top-Partner sind: CISO Next CISO Next bringt CISOs und Thought Leader im Bereich Sicherheit zusammen, um zu erforschen und zu gestalten, wie sich ihre Rolle in der aktuellen und zukünftigen Unternehmenslandschaft entwickeln wird. Informieren Sie sich über die neuesten Trends, tauschen Sie sich mit anderen CISOs aus und entwickeln Sie Lösungen für die Zukunft. Machen Sie mit FLASH REPORT NIST Releases Version 2.0 of Its Cybersecurity Framework (CSF): What This Means for Your Organisation On February 26, 2024, The National Institute of Standards and Technology (NIST) released version 2.0 of its updated and widely used Cybersecurity Framework (CSF). This latest edition of the CSF is designed for all audiences, industry sectors and... BLOG Strengthening Security Against AI-Powered Attacks Generative AI (GenAI) technologies, such as ChatGPT, have demonstrated substantial advantages across multiple industries, including the field of cybersecurity. These AI models are becoming integral to all phases of the cyberattack process, ranging... BLOG IAM in Operational Technology: How and Where to Make it Work By now, it is understood that effective identity and access management (IAM) is critical to an organization’s cybersecurity program and is now considered “table stakes” for meeting minimum requirements for cyber insurance policies, Sarbanes-Oxley ... INSIGHTS PAPER How data sovereignty and data localisation impact your privacy programmes The concepts of data sovereignty and data localisation stem from a desire to keep data within a country’s borders for greater control. While the broad strokes of various privacy laws may be consistent across jurisdictions, governments will dictate... BLOG Inclusive Culture Starts with Contract Language This post is the third and final in an occasional series about diversity in cybersecurity. Our first post discussed achieving diversity’s benefits in cybersecurity; the second explored the high cost of gender bias in cybersecurity. Anyone who wins... BLOG Getting Ready for Post-Quantum Cryptography with . . . PCI 4.0? The quantum threat to cryptography has kept the field of cryptography in a state of suspense for decades. In May 2022, a seismic event happened that most didn’t notice at first, but we’re about to feel the shakes. The White House published the... Button Button