Join Our Team!

Wolltest du schon immer wissen, wie das Hacken funktioniert – und möchtest du uns dabei unterstützen, Österreich und seine globalen Vernetzungen cybersicher zu machen? Vielleicht bist du auch Quereinsteiger, aber motiviert, gemeinsam mit uns etwas zu bewegen? In jedem Fall bist du bei uns genau richtig!

„Bei PwC kommt nicht nur die Hardcore Technik zum Einsatz, sondern wir müssen auch wirklich das Business von Kunden verstehen, um unterstützen zu können“, sagt unser Senior Associate Markus.

Mehr über deinen Alltag als künftige Cyberexpertin bzw. als künftiger Cyberexperte bei PwC erfährst du im Video.

Global Digital Trust Insights 2024

Die Global Digital Trust Insights von PwC sind die größte Umfrage in der Cybersicherheitsbranche. Über 3.800 Führungskräfte aus den Bereichen Sicherheit, Technologie und Wirtschaft wurden dafür befragt. Unser C-Suite-Playbook ruft dazu auf, mit Cyber-As-Usual zu brechen.

>> Zu den Ergebnissen

Deepfakes als neue Bedrohung

Vor Deepfakes schützen

"Deep Learning" ist eine faszinierende Anwendung von Künstlicher Intelligenz (KI), die es allerdings auch ermöglicht, realistisch gefälschte Videos, Bilder und Audiodateien zu erstellen – sogenannte "Deepfakes". Sie stellen eine erhebliche Gefahr für Unternehmen dar.

>> Neue Bedrohungen: Deepfakes

Europäische NIS-2-Richtlinie

Die NIS-2-Richtlinie muss von EU-Mitgliedsstaaten bis zum 17. Oktober 2024 in nationales Recht umgesetzt werden. 

 Mehr erfahren

OT Security - Industrial and Cyber Security Services

Industrial und Cyber Security Services

OT-Security schützt kritische Infrastrukturen und industrielle Prozesse vor zunehmenden Bedrohungen durch Cyberangriffe.

Mehr erfahren

Digital Operational Resilience Act (DORA)

Der Digital Operational Resilience Act (DORA) ist die europäische Verordnung für ein umfassendes Management digitaler Risiken auf den Finanzmärkten und gilt für mehr als 22.000 Finanzunternehmen und IKT-Dienstleister in der EU.​

Mehr erfahren

EU Cyber Resilience Act

Die EU plant mit dem Cyber Resilience Act neue Anforderungen an die Cybersicherheit für Produkte mit digitalen Komponenten.

 Mehr erfahren

PwC von Forrester zu einem der führenden Cybersicherheitsberater Europas gekürt.

"Kunden, die ein Unternehmen mit richtungweisendem strategischem und technischem Denken brauchen, sollten PwC in Betracht ziehen"

The Forrester Wave™: European Cybersecurity Consulting Providers, Q3 2021

>> mehr erfahren

Forrester Wave - European Cybersecurity Consulting Providers

Ransomware: Vier Gefahren und was Sie dagegen tun sollten

Ransomware-Angriffe machen immer wieder Schlagzeilen. Leider ist die Realität noch düsterer. Die meisten Opfer tauchen nie in den Medien auf, weil sie still und leise nachgeben und zahlen. Die Bedrohung nimmt zu, weil die Methoden der Hacker effektiver und ihre Lösegeldforderungen immer höher werden.

Sie können Ihr Risiko senken. Aber Sie müssen schnell handeln. Hier erfahren Sie, wie Ransomware-Angreifer arbeiten und wie sie Ihr Unternehmen bedrohen.

Erfahren Sie mehr über Ransomware

Cybersecurity-Workshops: Wie würden Sie in einem Bedrohungsfall reagieren? 

Erleben Sie – gemeinsam mit Ihrem Team – eine Cyber-Bedrohung „live“ und hautnah.

Game of Threats

Eine Strategiesimulation, die auf reale Gegebenheiten basiert: bei dieser Simulation fordern wir Führungskräfte und deren Teams zu schnellen, hochwirksamen Entscheidungen heraus und testen ihre “Readiness” hinsichtlich eines Cyber-Angriffs.

Mehr dazu >>

Virtual Reality Cyber-Experience

VR-Brille aufsetzen und schon sind Sie mitten drin, in der Krise.

Ihre Organisation wird angegriffen, Sie müssen schnell entscheiden was zu tun ist. Schlüpfen Sie in die Rolle des CEO, CFO oder CISO. Können Sie mit dem Druck umgehen und die richtige Entscheidung treffen?

Mehr dazu >>

 

Wir unterstützen Sie dabei, Ihr Unternehmen optimal gegen digitale Bedrohungen zu schützen. Um die Wirksamkeit Ihrer Cybersecurity sicherzustellen, bewerten unsere Experten zunächst den vorhandenen Reifegrad. Wir erarbeiten mit Ihnen gemeinsam einen risikobasierten Handlungsplan und entwerfen wirkungsvolle Abwehrmaßnahmen, damit Ihr Unternehmen im Fall eines Cyberangriffs gewappnet ist. Cybersecurity ist mehr als Technologie und Prozesse. Wir helfen unseren Kunden, Veränderungen im Sicherheitsverhalten durch Security Awareness zu bewirken. Wir schaffen den Paradigmenwechsel bei den Mitarbeitern und integrieren Cybersecurity als DNA in alle Geschäftsprozesse.

Unsere Dienstleistungen

Informationssicherheit

Informationssicherheit ist ein kontinuierlicher Managementprozess. Denn für ein nachhaltiges Informationssicherheitsniveau müssen alle Unternehmensbereiche ihren Beitrag leisten – von den Mitarbeitern über den Sicherheitsbeauftragten bis zur Unternehmensleitung.

Unsere Experten unterstützen beispielsweise durch:

  • Statusanalyse zur Informationssicherheit.
  • Sicherheitsrisikoanalysen von der Ableitung der Bedrohungs- und Schutzbedarfslage bis hin zum risikoorientierten Maßnahmenkatalog (gem. ISO 27002, BSI Grundschutz etc.)
  • Ableitung von Maßnahmen zur Absicherung der IT-Infrastruktur gemäß unternehmensspezifischen Anforderungsprofilen und Schutzbedarfslage.
  • Erarbeiten bzw. anpassen von Sicherheitsrichtlinien.
  • Sämtliche Informationssicherheitsprozesse werden in alle Fachbereiche und Geschäftsprozesse optimal eingebettet und integriert.
  • Bescheinigung über Sicherheit und Ordnungsmäßigkeit von IT-Prozessen und ISMS nach ISO 27001 oder branchenspezifische Zertifizierungen wie bspw. TISAX.

Kontakt:
Georg Beham

Privacy / Datenschutz

Rund um das Thema Datenschutz sind Unternehmen mit verschiedenen Herausforderungen konfrontiert. Mit unserem umfassenden Dienstleistungs-Portfolio unterstützen wir bei der Gestaltung und Umsetzung von Kontrollmechanismen innerhalb bestehender Prozesse und Kontrollsysteme (z. B. IKS) ebenso wie bei der Umsetzung eines vollumfänglichen Datenschutz-Managementsystems. Dabei orientieren wir uns an verfügbaren Referenzkontrollkatalogen oder einem anerkannten Datenschutzstandard einer Datenschutzaufsichtsbehörde.

Unsere Experten unterstützen beispielsweise in folgenden Bereichen:

  • Strategie, Governance und Rechenschaftspflicht
  • Datenverarbeitung und Rechte der betroffenen Person
  • Interne Richtlinien und darauf aufbauende Datenschutzprozesse
  • Risikomanagement und Compliance
  • Information Lifecycle Management
  • Krisenmanagement und Datenschutzverletzungen
  • Risikomanagement in Bezug auf Dritte
  • Datensicherheit (siehe auch Informationssicherheit)

Kontakt:
Georg Beham

Managed Security Services

Durch die Digitalisierung der Geschäftsprozesse werden die IT-Umgebungen immer komplexer. Gleichzeitig steigt mit zunehmender Digitalisierung das Risiko von Cyberangriffen, und die Anforderungen an die Security wachsen permanent. So werden Unternehmen mit einem stetig steigenden Aufwand durch Personalmaßnahmen (Know-how Auf- und Ausbau), Infrastruktur- und technische Maßnahmen (Schutzmaßnahmen, Log-Management, etc.) sowie prozessuale Maßnahmen in der Security Operation (False Positive Triage und Incident Response) konfrontiert.

Als Partner mit Technologie-Verständnis und Business-Know-how unterstützt PwC Unternehmen mit dem Dienstleistungsangebot „Managed Security Services (MSS)“ dabei, die Abläufe rund um die IT-Sicherheit zu verbessern und gleichzeitig Kosten zu sparen. Kunden profitieren vom grenz- und branchenübergreifenden Know-how der rund 350 Cyber-Expertinnen und -Experten von PwC aus sechs europäischen Ländern (Deutschland, Österreich, Schweiz, Belgien, Niederlande und Türkei).

Kontakt:
Georg Beham        Philipp Mattes-Draxler

OT / ICS Security

OT-Security ist unerlässlich, um kritische Infrastrukturen und industrielle Prozesse vor Cyberangriffen zu schützen. Eine zielgerichtete Umsetzung von OT-Security-Maßnahmen gewährleistet die Verfügbarkeit und Integrität von OT-Systemen und minimiert finanzielle Schäden, Produktionsausfälle und potenzielle Gefahren für Mensch und Umwelt.

Unser PwC OT-Security Team unterstützt sie dabei beispielsweise in folgenden Bereichen

  • Durchführung von OT-Security-Hygiene-Assessments zur Erhebung Ihrer OT-Security-Maturity und der Ableitung einer OT-Security-Roadmap
  • Aufbau und Betrieb eines OT Security Operation Center
  • Erarbeiten von maßgeschneiderten OT-Security-Richtlinien und -Prozessen basierend auf internationalen Standards wie IEC 62443-2-1
  • Durchführung von Bedrohungs- und Risikoanalysen für Ihre OT-Umgebung zur Identifizierung von Schwachstellen und Bedrohungen.
  • Ableitung von Maßnahmen zur Absicherung Ihrer OT-Umgebung gemäß unternehmensspezifischen Anforderungsprofilen und Schutzbedarfslage.
  • Entwicklung einer robusten und sicheren OT-Netzwerkarchitekturen gemäß internationalen Standards und Good-Practices wie IEC 62443 und NIST 800-82.
  • Unterstützung bei der Auswahl. Implementierung und Betrieb von OT-Security-Lösungen zur Erkennung von Anomalien und Bedrohungen in Ihren Produktionsanlagen.
  • Unterstützung bei der Konzeptionierung, Einführung und dem Betrieb eines Risikobasierten Vulnerability Management für Ihre OT-Systeme
  • Unterstützung für Ihr Unternehmen bei Security Vorfällen

Mehr erfahren

Kontakt:

Wolfgang Gröller        Gerald Ortner

Technical Security

PwC unterstützt Sie während des gesamten „Lifecycles“ vom frühzeitigen Erkennen und Beheben von IT-Security-Bedrohungen bis zur Überprüfung von Anwendungen und IT-Systemen auf Schwachstellen.

  • Sind Ihre Systeme bzw. Anwendungen ausreichend vor Angriffen geschützt (Penetration Testing / Red Teaming Test)?
  • Wurden bei der Entwicklung / Einführung von neuen IT-Systemen bzw. Anwendungen Bedrohungen beachtet bzw. Risiken minimiert (Bedrohungsanalyse / Secure Architecture / Secure Coding)?
  • Kennen Ihre Mitarbeiter die aktuelle Bedrohungslage, erkennen sie Angriffe frühzeitig und melden diese an dafür vorgesehene Stellen (Security Awareness Training / Simulation Phishing Angriff / Social Engineering)?
  • Wurde eine Simulation eines möglichst realistischen Angriffs durchgeführt, um Ihre Prozesse, Mitarbeiter bzw. Schutzmaßnahmen zu überprüfen (Red Teaming Test)?

Wir unterstützen Sie gerne bei der Auswahl der benötigten Dienstleistungen, um ein für Sie individuelles Angebot erstellen zu können.

Kontakt:
Georg Beham

Business Continuity Management

Kritische Geschäftsaktivitäten nach einem Störfall zu erhalten oder wiederzugewinnen, ist für die Resilienz eines Unternehmens von großer Bedeutung. Erhebliche Störungen des Geschäftsbetriebs, hervorgerufen durch schwerwiegende Zwischen- oder Ausfälle, führen meist zu finanziellen Schäden und Reputationsschäden. Mit einem funktionierenden Business Continuity Management System können Sie die wichtigsten Leistungen rechtzeitig wiederherstellen und so nachhaltige Schäden vermeiden.

BCM-Systeme müssen auf Organisationsstrategien, Strukturen und Prioritäten abgestimmt aber auch nachhaltig sein und sich an Veränderungen anpassen. Unsere Business Continuity-Spezialisten helfen Unternehmen dabei, ein zuverlässiges und effizientes BCM-Programm zu etablieren. So kann das BCM zu einem integralen Bestandteil Ihres Unternehmens werden.

Mehr erfahren

Kontakt:
Georg Beham        Michael Pummer   

Digital Identity

Digitale Identitäten sind die grundlegenden Komponenten digitaler Dienste, die wichtige Informationen zu Personen, Daten und Geräten darstellen. PwC unterstützt Sie während des gesamten Lifecycles von der Planung bis zur Inbetriebnahme von Identity und Access Management (IAM) und Privileged Access Management (PAM) Lösungen.

Unsere Experten unterstützen beispielsweise bei folgenden Tätigkeiten:

  • Erhebung und Analyse der Ist-Situation
  • Design und Planung der IAM/PAM-Strategie
  • Erstellung von Richtlinien und Kontrollen
  • Erstellung und Prüfung von Rollen- und Berechtigungskonzepten
  • Beratung bei der Auswahl von Softwareherstellern und Dienstleistungen
  • Implementierung und Inbetriebnahme der IAM/PAM-Lösung
  • Identifikation von Berechtigungen und Rollen im Unternehmen
  • Durchführung von Netzwerkscans, um Verwundbarkeiten und Unregelmäßigkeiten von privilegierten Accounts zu erkennen
  • Qualitätssicherung von IAM/PAM-Programmen

Mehr erfahren

Kontakt:
Georg Beham       Florian Brunner

Cybersecurity-Workshops

Wie würden Sie in einem Bedrohungsfall reagieren? Unsere Experten bieten Ihnen die Möglichkeit  – gemeinsam mit Ihrem Team – eine Cyber-Bedrohung „live“ und hautnah mitzuerleben.

Unsere Cybersecurity-Workshops:

  • Phishing Simulation
  • Game of Threats
  • Virtual Reality Cyber-Experience
Kontakt:

SAP-Cybersecurity

Schützen Sie Ihre SAP-Landschaft vor Cyberangriffen

SAP-Systeme bieten viele Sicherheitsfunktionen, jedoch sind diese standardmäßig oftmals nicht aktiv bzw. nicht an Ihre Anforderungen angepasst. Erfolgreiche Angriffe können große Auswirkungen auf Ihr Unternehmen haben. Die entstandenen Schäden können von Reputationsschäden bis zu hohen finanziellen Verlusten reichen. Unser erfahrenes Cybersecurity-Team unterstützt Sie gerne bei der Bewältigung von Cybersecurity-Risiken im Bereich von SAP-Landschaften, um frühzeitig Risiken zu erkennen und nachhaltig zu bewältigen.

Mehr erfahren

Kontakt:
Georg Beham        Markus Sojer

{{filterContent.facetedTitle}}

{{contentList.dataService.numberHits}} {{contentList.dataService.numberHits == 1 ? 'result' : 'results'}}
{{contentList.loadingText}}

Join Our Team!

Wolltest du schon immer wissen, wie das Hacken funktioniert – und möchtest du uns dabei unterstützen, Österreich und seine globalen Vernetzungen cyber-sicher zu machen? Vielleicht bist du auch Quereinsteiger, aber motiviert, gemeinsam mit uns etwas zu bewegen? In jedem Fall bist du bei uns genau richtig!

„Bei PwC kommt nicht nur die Hardcore Technik zum Einsatz, sondern wir müssen auch wirklich das Business von Kunden verstehen, um unterstützen zu können“, sagt unser Senior Associate Markus.

Mehr über deinen Alltag als künftige Cyberexpertin bzw. als künftiger Cyberexperte bei PwC erfährst du im Video.

Kontakt

Georg Beham

Georg Beham

Partner, PwC Austria

Tel: +43 732 611750

Philipp Mattes-Draxler

Philipp Mattes-Draxler

Partner, PwC Austria

Folgen Sie uns