cybersecurity_12_1920x540

Security Compliance

Wir unterstützen Sie dabei, interne Prozesse und Verfahren umzusetzen. Daneben führen wir gemeinsam mit Ihnen auch einen Compliance-Check und eine Risikoanalyse Ihrer IT-Landschaft durch.

Governance- und Compliance-Management

Die Compliance und interne Governance stehen für das Werteversprechen eines Unternehmens, gesetzliche Vorgaben, Regularien und betrieblich vereinbarte Regeln einzuhalten. Wir unterstützen Sie dabei, interne Prozesse und Verfahren zu definieren, umzusetzen und zu überwachen und beraten Sie bei der Erfüllung der Anforderungen, seien es NIS-2, GDPR/DSGVO oder andere, und deren Umsetzung – in der IT-Infrastruktur, in der Cloud und auf den Endgeräten. Unser Angebot:

Compliance allgemein:

NIS-2 Compliance

Daten-Compliance (DSGVO):

  • DSGVO-Initialanalyse (zweitägiger Workshop mit Fokus auf SAP)
  • DSGVO-Fachkonzeption & -Realisierung (Beratung)
  • DSGVO-Paket (mit Fokus auf SAP HCM)
  • GDPR in der Cloud (SAP Success Factors & Beratung)
  • Datenklassifizierung (Beratung)

Microsoft Lizenzberatung / Compliance (Verträge):

  • Projektbezogene Lizenzberatung
  • Lizenz-Check
  • Vertragsberatung
  • Vertragsverhandlung
  • Lizenzmanagement-Prozesse
  • Individuelle Workshops

Prozess-Compliance (Beratung zu DSGVO & Geschäftsprozessen)

media alt text

NIS-2:ÜBERBLICK & HANDLUNGSBEDARF

In dieser Websession erhalten Sie einen kompakten Überblick zu den Anforderungen der NIS-2-Direktive am kronkreten Beispiel der Life Sciences. Was genau ist zu tun? Welche Konsequenzen drohen bei Nichtbeachtung?

VIDEOS NIS-2

Unser Experte Elmar Török erklärt im Schnelldurchlauf, was NIS-2 ist und wie Sie am besten mit der Umsetzung starten

Erfahren Sie mehr von unseren Experten

Risikomanagement

Für viele Unternehmen ist der Check bestehender Sicherheitsmaßnahmen oft der Startpunkt, eine individuelle Security-Strategie zu entwickeln. Gerne unterstützen wir Sie dabei, eine auf Ihr Unternehmen zugeschnittene Strategie für mehr IT-Sicherheit zu entwerfen und eine Roadmap aufzubauen. Als Basis dient dabei das Ergebnisdokument des IT Security Assessments und den daraus abgeleiteten Handlungsempfehlungen. Weitere Analysen für ein Mehr an Sicherheit:

  • Schatten-IT-Analyse (eineinhalbtägiger Workshop)
  • Active Directory Vulnerability Check
  • Beratung & aktives Pen-Testing
  • User-Awareness (Tools/Trainings/E-Learning)
  • Data Protector for SAP (Beratung, Design, Implementierung & Lizenzen)

Unsere Ratgeber

In unseren Ratgebern stellen wir Ihnen die Herausforderungen der Security Compliance ausführlich und inklusive Tipps zur Umsetzung und Implementierung vor.

Erfahren Sie mehr von unseren Experten

Wir konnten Kunden mit der Cloud-Analyse nachweisen, dass bei ihnen allein 500 Cloud-Applikationen im Einsatz sind, von denen sie noch nichts mitbekommen haben.

PETER ROSENDAHL, DIRECTOR SOLUTIONS CYBERSECURITY, CLOUD ARCHITECTURE & NEW WORK, ALL FOR ONE GROUP

Ihr persönlicher Kontakt

peter_rosendahl_2316x1054
Peter Rosendahl Managing Director New Work, Cybersecurity & Compliance
  • T:
  • M:

Das könnte Sie auch interessieren