Cybersecurity

Intelligenter Umgang mit der Digitalisierung

Sorge vor Cyberangriffen? Wir nehmen Ihre Cybersorgen in Angriff. Lassen Sie uns gemeinsam eine sichere digitale Gesellschaft aufbauen.

Whitepaper: “Die neue Rolle des CISO” 

Chief Information Security Officers (CISOs) sind traditionell die “Verwalter” der digitalen Integrität von Organisationen. 2020 jedoch bringt eine radikalere Verschiebung der CISO-Rolle in Organisationen.

In unserem Whitepaper “Die neue Rolle des CISO” definieren wir fünf Maßnahmen zur Transformation der CISO-Rolle und zeigen Ihnen konkrete Handlungsschritte auf. 

>> Mehr erfahren

Global Digital Trust Insights 2021

Die Umfrageergebnisse der Global Digital Trust Insights 2021 (Global DTI 2021) unter weltweit 3.249 Führungskräften aus Wirtschaft und Technologie, berichten über die aktuellen Veränderungen und wie es mit  Cybersicherheit weitergeht.

Jahrzehnte nach ihrer Entstehung in der Wiege der IT hat sich Cybersecurity zu einem eigenständigen Berufszweig etabliert. Mit Einsicht und Weitsicht, die ihr nur durch Erfahrung zuteil wird, ist Cybersecurity der Dreh- und Angelpunkt für die Branche, Organisationen und die Menschen, die sie bedient.

>> Zu den Ergebnissen

loading-player

Playback of this video is not currently available

Eine sichere digitale Gesellschaft

Sorge vor Cyberangriffen? Nehmen Sie Ihre Cybersecurity in Angriff. Lassen Sie uns gemeinsam eine sichere digitale Gesellschaft aufbauen. 

Wir setzen auf die Verbindung aus modernster Technologie, profundem Wissen über menschliche Verhaltensweisen sowie beste Branchenkenntnis und schützen damit Ihr Unternehmen.

Wir unterstützen Sie dabei, Ihr Unternehmen optimal gegen digitale Bedrohungen zu schützen. Um die Wirksamkeit Ihrer Cybersecurity sicherzustellen, bewerten unsere Experten zunächst den vorhandenen Reifegrad. Wir erarbeiten mit Ihnen gemeinsam einen risikobasierten Handlungsplan und entwerfen wirkungsvolle Abwehrmaßnahmen, damit Ihr Unternehmen im Fall eines Cyberangriffs gewappnet ist. Cybersecurity ist mehr als Technologie und Prozesse. Wir helfen unseren Kunden, Veränderungen im Sicherheitsverhalten durch Security Awareness zu bewirken. Wir schaffen den Paradigmenwechsel bei den Mitarbeitern und integrieren Cybersecurity als DNA in alle Geschäftsprozesse.

Unsere Dienstleistungen

Informationssicherheit

Informationssicherheit ist ein kontinuierlicher Managementprozess. Denn für ein nachhaltiges Informationssicherheitsniveau müssen alle Unternehmensbereiche ihren Beitrag leisten – von den Mitarbeitern über den Sicherheitsbeauftragten bis zur Unternehmensleitung.

Unsere Experten unterstützen beispielsweise durch:

  • Statusanalyse zur Informationssicherheit.
  • Sicherheitsrisikoanalysen von der Ableitung der Bedrohungs- und Schutzbedarfslage bis hin zum risikoorientierten Maßnahmenkatalog (gem. ISO 27002, BSI Grundschutz etc.)
  • Ableitung von Maßnahmen zur Absicherung der IT-Infrastruktur gemäß unternehmensspezifischen Anforderungsprofilen und Schutzbedarfslage.
  • Erarbeiten bzw. anpassen von Sicherheitsrichtlinien.
  • Sämtliche Informationssicherheitsprozesse werden in alle Fachbereiche und Geschäftsprozesse optimal eingebettet und integriert.
  • Bescheinigung über Sicherheit und Ordnungsmäßigkeit von IT-Prozessen und ISMS nach ISO 27001 oder branchenspezifische Zertifizierungen wie bspw. TISAX.

Kontakt:
Georg Beham        Peter Kleebauer

Privacy / Datenschutz

Rund um das Thema Datenschutz sind Unternehmen mit verschiedenen Herausforderungen konfrontiert. Mit unserem umfassenden Dienstleistungs-Portfolio unterstützen wir bei der Gestaltung und Umsetzung von Kontrollmechanismen innerhalb bestehender Prozesse und Kontrollsysteme (z. B. IKS) ebenso wie bei der Umsetzung eines vollumfänglichen Datenschutz-Managementsystems. Dabei orientieren wir uns an verfügbaren Referenzkontrollkatalogen oder einem anerkannten Datenschutzstandard einer Datenschutzaufsichtsbehörde.

Unsere Experten unterstützen beispielsweise in folgenden Bereichen:

  • Strategie, Governance und Rechenschaftspflicht
  • Datenverarbeitung und Rechte der betroffenen Person
  • Interne Richtlinien und darauf aufbauende Datenschutzprozesse
  • Risikomanagement und Compliance
  • Information Lifecycle Management
  • Krisenmanagement und Datenschutzverletzungen
  • Risikomanagement in Bezug auf Dritte
  • Datensicherheit (siehe auch Informationssicherheit)

Kontakt:
Georg Beham        Peter Kleebauer

Managed Security Services

Durch die Digitalisierung der Geschäftsprozesse werden die IT-Umgebungen immer komplexer. Gleichzeitig steigt mit zunehmender Digitalisierung das Risiko von Cyberangriffen, und die Anforderungen an die Security wachsen permanent. So werden Unternehmen mit einem stetig steigenden Aufwand durch Personalmaßnahmen (Know-how Auf- und Ausbau), Infrastruktur- und technische Maßnahmen (Schutzmaßnahmen, Log-Management, etc.) sowie prozessuale Maßnahmen in der Security Operation (False Positive Triage und Incident Response) konfrontiert.

Als Partner mit Technologie-Verständnis und Business-Know-how unterstützt PwC Unternehmen mit dem Dienstleistungsangebot „Managed Security Services (MSS)“ dabei, die Abläufe rund um die IT-Sicherheit zu verbessern und gleichzeitig Kosten zu sparen. Kunden profitieren vom grenz- und branchenübergreifenden Know-how der rund 350 Cyber-Expertinnen und -Experten von PwC aus sechs europäischen Ländern (Deutschland, Österreich, Schweiz, Belgien, Niederlande und Türkei).

Kontakt:
Georg Beham        Philipp Mattes-Draxler

Technical Security

PwC unterstützt Sie während des gesamten „Lifecycles“ vom frühzeitigen Erkennen und Beheben von IT-Security-Bedrohungen bis zur Überprüfung von Anwendungen und IT-Systemen auf Schwachstellen.

  • Sind Ihre Systeme bzw. Anwendungen ausreichend vor Angriffen geschützt (Penetration Testing / Red Teaming Test)?
  • Wurden bei der Entwicklung / Einführung von neuen IT-Systemen bzw. Anwendungen Bedrohungen beachtet bzw. Risiken minimiert (Bedrohungsanalyse / Secure Architecture / Secure Coding)?
  • Kennen Ihre Mitarbeiter die aktuelle Bedrohungslage, erkennen sie Angriffe frühzeitig und melden diese an dafür vorgesehene Stellen (Security Awareness Training / Simulation Phishing Angriff / Social Engineering)?
  • Wurde eine Simulation eines möglichst realistischen Angriffs durchgeführt, um Ihre Prozesse, Mitarbeiter bzw. Schutzmaßnahmen zu überprüfen (Red Teaming Test)?

Wir unterstützen Sie gerne bei der Auswahl der benötigten Dienstleistungen, um ein für Sie individuelles Angebot erstellen zu können.

Kontakt:
Georg Beham        Markus Sojer

Business Continuity Management

Kritische Geschäftsaktivitäten nach einem Störfall zu erhalten oder wiederzugewinnen, ist für die Resilienz eines Unternehmens von großer Bedeutung. Erhebliche Störungen des Geschäftsbetriebs, hervorgerufen durch schwerwiegende Zwischen- oder Ausfälle, führen meist zu finanziellen Schäden und Reputationsschäden. Mit einem funktionierenden Business Continuity Management System können Sie die wichtigsten Leistungen rechtzeitig wiederherstellen und so nachhaltige Schäden vermeiden.

BCM-Systeme müssen auf Organisationsstrategien, Strukturen und Prioritäten abgestimmt aber auch nachhaltig sein und sich an Veränderungen anpassen. Unsere Business Continuity-Spezialisten helfen Unternehmen dabei, ein zuverlässiges und effizientes BCM-Programm zu etablieren. So kann das BCM zu einem integralen Bestandteil Ihres Unternehmens werden.

>> Mehr erfahren

Kontakt:
Georg Beham
Michael Pummer   

Digital Identity

Digitale Identitäten sind die grundlegenden Komponenten digitaler Dienste, die wichtige Informationen zu Personen, Daten und Geräten darstellen. PwC unterstützt Sie während des gesamten Lifecycles von der Planung bis zur Inbetriebnahme von Identity und Access Management (IAM) und Privileged Access Management (PAM) Lösungen.

Unsere Experten unterstützen beispielsweise bei folgenden Tätigkeiten:

  • Erhebung und Analyse der Ist-Situation
  • Design und Planung der IAM/PAM-Strategie
  • Erstellung von Richtlinien und Kontrollen
  • Erstellung und Prüfung von Rollen- und Berechtigungskonzepten
  • Beratung bei der Auswahl von Softwareherstellern und Dienstleistungen
  • Implementierung und Inbetriebnahme der IAM/PAM-Lösung
  • Identifikation von Berechtigungen und Rollen im Unternehmen
  • Durchführung von Netzwerkscans, um Verwundbarkeiten und Unregelmäßigkeiten von privilegierten Accounts zu erkennen
  • Qualitätssicherung von IAM/PAM-Programmen

Kontakt:
Georg Beham       Florian Brunner

>>Mehr erfahren

{{filterContent.facetedTitle}}

{{contentList.dataService.numberHits}} {{contentList.dataService.numberHits == 1 ? 'result' : 'results'}}
{{contentList.loadingText}}

Jobs im Bereich Cybersecurity

Kontakt

Georg Beham

Georg Beham

Partner, PwC Austria

Tel: +43 732 611750

Folgen Sie uns