Managed Security Services and Security Operations Wir bieten Ihnen jederzeit umfassende Sicherheitsmaßnahmen Die sich ständig verändernde Angriffslandschaft, die Unübersichtlichkeit der Produkte und Dienstleistungen sowie die schwierige Sicherheitsaufrechterhaltung führen zu stetigen Herausforderungen für Ihre Cybersicherheit.Protiviti hilft Ihnen mit Managed Security Services (MSS): Unsere Expert*innen arbeiten praxisorientiert mit innovativen Prozessen und führenden Technologien. Wir unterstützen Unternehmen branchenübergreifend dabei, das Risiko für Cybervorfälle deutlich zu senken. Unsere Managed Security Services sind effizient, skalierbar und auf die Bedürfnisse Ihrer Organisation ausgerichtet. Unser systematischer Ansatz berücksichtigt Ihre individuelle Cybersecurity-Strategie.Protiviti ist Ihr Managed Security Service Provider mit hochflexibler Methodik. Unsere Analyst*innen wagen sich ins Unbekannte, um proaktiv neue Cyberbedrohungen zu entdecken. Dabei haben wir stets das Gesamtbild im Blick: Menschen, Prozesse und Technologien. Managed Security Services bieten effiziente Security Operations und optimierte Abläufe Unsere Managed Security Services Pro Briefcase Managed Detect and Respond Unsere Expert*innen unterstützen Sie mit Detect and Respond als Managed Service, um Cybersicherheitsrisiken zu identifizieren und adäquat darauf zu reagieren. Pro Building office Managed Cloud Security Operations Das Management von Cloud-Technologien erfordert stetige Aufmerksamkeit. Mit unseren Cloud Managed Security Services erlangen Sie kontinuierlichen Schutz und automatisieren redundante Abläufe. Die Cloud-Technologie steigert somit Ihre Effektivität und hilft Ihnen sich wieder auf strategische Initiativen zu fokussieren. Pro Document Consent Threat and Vulnerability Management Das Schwachstellenmanagement ist ein grundlegender Bestandteil jedes Sicherheitsprogramms. Wir geben Ihnen einen detaillierten Überblick über Ihre Cybersecurity-Schwachstellen und empfehlen Maßnahmen, um diese zu priorisieren und zu beheben. Pro Document Files Digital Identity as a Service (DIaaS) Mit Digital-Identity-as-a-Service stellen wir sicher, dass Ihre IAM-Systeme und -Infrastrukturen stets gepflegt und auf dem neuesten Stand sind. Wir schulen Ihre Mitarbeitenden umfassend hinsichtlich der Komplexität der neuen Anforderungen und Systeme. Pro Legal Briefcase Asset Management as a Service (AMaaS) Protiviti hilft Unternehmen, Assets in der Cloud und lokal zu identifizieren und sicherheitskonform zu verwalten. Wir unterstützen bei der Automatisierung des Lifecycle Managements von Hardware- und Software-Assets und optimieren deren Beschaffung, Bereitstellung und Wartung. Pro Document Stack Privacy as a Service (Protiviti PraaS™) Sie erhalten maßgeschneiderten Full-Service-Support, um Ihren Datenschutzbedarf zu ermitteln, relevante Funktionen zu implementieren und zu automatisieren. Wir unterstützen Sie proaktiv dabei, rechtzeitig auf neue und geänderte Datenschutzvorschriften zu reagieren. Pro Workflow Flowchart Security Operations Center Protiviti bietet Ihnen mit seinem Security-Operations-Center-Modell eine End-to-End-Lösung für die kontinuierliche Überwachung und Nachverfolgung von Cyberrisiken. FLASH REPORT The American Privacy Rights Act of 2024: Could this framework become the data privacy panacea? On April 8, 2024, U.S. Representative Cathy McMorris Rodgers (R-WA) and U.S. Senator Maria Cantwell (D-WA) announced the American Privacy Rights Act. This act aims to establish a comprehensive set of rules that govern the usage of citizens' data. The... BLOG New SEC Cybersecurity Disclosure Rules: Key Takeaways From Companies’ Responses While the ink is still drying on many 2023 Form 10-Ks, Protiviti has reviewed a subset of the filings to gauge how firms are responding to the U.S. Securities and Exchange Commission’s (SEC’s) amended Cybersecurity Disclosure Rule adopted in July... FLASH REPORT NIST Releases Version 2.0 of Its Cybersecurity Framework (CSF): What This Means for Your Organisation On February 26, 2024, The National Institute of Standards and Technology (NIST) released version 2.0 of its updated and widely used Cybersecurity Framework (CSF). This latest edition of the CSF is designed for all audiences, industry sectors and... INSIGHTS PAPER How data sovereignty and data localisation impact your privacy programmes The concepts of data sovereignty and data localisation stem from a desire to keep data within a country’s borders for greater control. While the broad strokes of various privacy laws may be consistent across jurisdictions, governments will dictate... BLOG How Offloading Vulnerability Management Enhances Security The obstacles cybersecurity organizations face may often seem insurmountable. From dealing with a competitive labor market, to the rapid pace at which threats and regulations are hanging, to omnipresent budget constraints, challenges to cybersecurity... SURVEY Erwartungen der Führungskräfte zu den größten Risiken für 2024 und 2034 Der 12. jährliche Bericht über die Top-Risiken-Umfrage beleuchtet die wichtigsten Themen, mit denen sich Direktoren und Führungskräfte in aller Welt heute - 2024 - und ein Jahrzehnt später - 2034 - beschäftigen werden. Button Button Case Studies Risikobewertung von externen Dienstleistern Herausforderung: Das Informationssicherheitsteam eines globalen Finanzunternehmens benötigte Hilfe bei der Risikobewertung seiner externen Dienstleister. Das Unternehmen hatte außerdem einen Rückstand von mehr als 40 Prüfungen, die ein früherer Partner nicht durchführen konnte. Ergebnis: Wir vervollständigten die noch nicht abgeschlossenen Risikobewertungen und sorgten so für Datenkonsistenz und -integrität innerhalb der Risikomanagementprozesse. Managed Services für den User Support Herausforderung: Ein weltweit tätiges Technologieunternehmen benötigte einen erfahrenen und vertrauenswürdigen externen Partner, um Managed Services für den User Support seiner IT-Abteilung bereitzustellen. Ergebnis: Indem wir den technischen Support des Kunden rund um die Uhr aufrechterhielten und von Jahr zu Jahr optimierten, senkten wir die Kosten. Der Kunde profitierte von direkten Empfehlungen zur Verbesserung seiner technischen Abläufe. Unser Ansatz für Managed Security Services Schneller Einsatz: Mit unseren Managed Security Services gewinnen Sie Zeit: Wir stellen die Software bereit, schulen Ihre Mitarbeitenden, entwickeln Prozesse und definieren Richtlinien.Kompetente skalierbare Teams: Protiviti liefert Ihnen skalierbare, vertraglich vereinbarte Dienstleistungen zu einer fixen jährlichen Gebühr.Konforme Prozesse: Optimierte Compliance-Aktivitäten führen zur erfolgreichen Umsetzung von Unternehmensstrategien und -zielen.Modernste Security-Frameworks und -Tools: Wir ermöglichen Ihnen Zugang zu marktführenden Analysen, Metriken und Techniken zur Einbettung von Risiko- und Compliance-Kontrollen, um besser auf dynamische Geschäftsprozessänderungen zu reagieren dank kontinuierlicher Überwachung. Ihre Ansprechpartner Kai-Uwe Ruhse Kai-Uwe Ruhse arbeitet seit April 2007 bei Protiviti Deutschland und unterstützt unsere Kunden bei Fragestellungen rund um die Themen Informationstechnologie und IT-Audit. Vor seiner aktuellen Tätigkeit hat Herr Ruhse bei Protiviti die Solution „Technology Consulting ... Mehr erfahren Dr. Michael Riecker Dr. Michael Riecker ist – mit Unterbrechung für seine Promotion – seit 2009 bei Protiviti Deutschland tätig und verantwortet die Service Line Security & Privacy. Neben tiefgehender Erfahrung mit IT-Audits ist Dr. Riecker ein Experte für Cyber Security. Im Rahmen ... Mehr erfahren Christopher Chassée Christopher Chassée arbeitet seit Januar 2013 bei Protiviti Deutschland und verantwortet die Service Line Security & Privacy. Er berät unterschiedlichste Organisationen primär in den Bereichen Informationssicherheit, IT-Compliance, IT-Audit und Cyber Security.Herr ... Mehr erfahren Was kommt als Nächstes auf CISOs zu? Protivitis CISO Next Initiative veröffentlicht Inhalte und Veranstaltungen, die von CISOs für CISOs entwickelt werden. Die Ressourcen konzentrieren sich darauf, was CISOs für ihren Erfolg brauchen. Der erste Schritt ist herauszufinden: „Welcher CISO-Typ sind Sie?” Mehr erfahren