{{item.title}}
{{item.text}}
{{item.title}}
{{item.text}}
Intelligenter Umgang mit der Digitalisierung.
Sorge vor Cyberangriffen? Wir nehmen Ihre Cybersorgen in Angriff. Lassen Sie uns gemeinsam eine sichere digitale Gesellschaft aufbauen.
Wolltest du schon immer wissen, wie das Hacken funktioniert – und möchtest du uns dabei unterstützen, Österreich und seine globalen Vernetzungen cybersicher zu machen? Vielleicht bist du auch Quereinsteiger, aber motiviert, gemeinsam mit uns etwas zu bewegen? In jedem Fall bist du bei uns genau richtig!
„Bei PwC kommt nicht nur die Hardcore Technik zum Einsatz, sondern wir müssen auch wirklich das Business von Kunden verstehen, um unterstützen zu können“, sagt unser Senior Associate Markus.
Mehr über deinen Alltag als künftige Cyberexpertin bzw. als künftiger Cyberexperte bei PwC erfährst du im Video.
Die Global Digital Trust Insights von PwC sind die größte Umfrage in der Cybersicherheitsbranche. Über 4.000 Führungskräfte aus den Bereichen Sicherheit, Technologie und Wirtschaft wurden dafür befragt. Hier finden Sie unser C-Suite-Playbook im englischen Original.
Die moderne Lieferkettenstruktur ist oft komplex und fragmentiert. Mit zunehmender Komplexität und Vernetzung moderner Lieferketten steigt auch die Gefahr von Cyberangriffen.
"Deep Learning" ist eine faszinierende Anwendung von Künstlicher Intelligenz (KI), die es allerdings auch ermöglicht, realistisch gefälschte Videos, Bilder und Audiodateien zu erstellen – sogenannte "Deepfakes". Sie stellen eine erhebliche Gefahr für Unternehmen dar.
OT-Security schützt kritische Infrastrukturen und industrielle Prozesse vor zunehmenden Bedrohungen durch Cyberangriffe.
Der Digital Operational Resilience Act (DORA) ist die europäische Verordnung für ein umfassendes Management digitaler Risiken auf den Finanzmärkten und gilt für mehr als 22.000 Finanzunternehmen und IKT-Dienstleister in der EU.
Die NIS-2-Richtlinie muss von EU-Mitgliedsstaaten bis zum 17. Oktober 2024 in nationales Recht umgesetzt werden.
Die EU plant mit dem Cyber Resilience Act neue Anforderungen an die Cybersicherheit für Produkte mit digitalen Komponenten.
Ransomware-Angriffe machen immer wieder Schlagzeilen. Leider ist die Realität noch düsterer. Die meisten Opfer tauchen nie in den Medien auf, weil sie still und leise nachgeben und zahlen. Die Bedrohung nimmt zu, weil die Methoden der Hacker effektiver und ihre Lösegeldforderungen immer höher werden.
Sie können Ihr Risiko senken. Aber Sie müssen schnell handeln. Hier erfahren Sie, wie Ransomware-Angreifer arbeiten und wie sie Ihr Unternehmen bedrohen.
"Kunden, die ein Unternehmen mit richtungweisendem strategischem und technischem Denken brauchen, sollten PwC in Betracht ziehen"
The Forrester Wave™: European Cybersecurity Consulting Providers, Q3 2021
Erleben Sie – gemeinsam mit Ihrem Team – eine Cyber-Bedrohung „live“ und hautnah.
Eine Strategiesimulation, die auf reale Gegebenheiten basiert: bei dieser Simulation fordern wir Führungskräfte und deren Teams zu schnellen, hochwirksamen Entscheidungen heraus und testen ihre “Readiness” hinsichtlich eines Cyber-Angriffs.
VR-Brille aufsetzen und schon sind Sie mitten drin, in der Krise.
Ihre Organisation wird angegriffen, Sie müssen schnell entscheiden was zu tun ist. Schlüpfen Sie in die Rolle des CEO, CFO oder CISO. Können Sie mit dem Druck umgehen und die richtige Entscheidung treffen?
Wir unterstützen Sie dabei, Ihr Unternehmen optimal gegen digitale Bedrohungen zu schützen. Um die Wirksamkeit Ihrer Cybersecurity sicherzustellen, bewerten unsere Experten zunächst den vorhandenen Reifegrad. Wir erarbeiten mit Ihnen gemeinsam einen risikobasierten Handlungsplan und entwerfen wirkungsvolle Abwehrmaßnahmen, damit Ihr Unternehmen im Fall eines Cyberangriffs gewappnet ist. Cybersecurity ist mehr als Technologie und Prozesse. Wir helfen unseren Kunden, Veränderungen im Sicherheitsverhalten durch Security Awareness zu bewirken. Wir schaffen den Paradigmenwechsel bei den Mitarbeitern und integrieren Cybersecurity als DNA in alle Geschäftsprozesse.
Informationssicherheit ist ein kontinuierlicher Managementprozess. Denn für ein nachhaltiges Informationssicherheitsniveau müssen alle Unternehmensbereiche ihren Beitrag leisten – von den Mitarbeitern über den Sicherheitsbeauftragten bis zur Unternehmensleitung.
Unsere Experten unterstützen beispielsweise durch:
Kontakt:
Georg Beham
Rund um das Thema Datenschutz sind Unternehmen mit verschiedenen Herausforderungen konfrontiert. Mit unserem umfassenden Dienstleistungs-Portfolio unterstützen wir bei der Gestaltung und Umsetzung von Kontrollmechanismen innerhalb bestehender Prozesse und Kontrollsysteme (z. B. IKS) ebenso wie bei der Umsetzung eines vollumfänglichen Datenschutz-Managementsystems. Dabei orientieren wir uns an verfügbaren Referenzkontrollkatalogen oder einem anerkannten Datenschutzstandard einer Datenschutzaufsichtsbehörde.
Unsere Experten unterstützen beispielsweise in folgenden Bereichen:
Kontakt:
Georg Beham
Durch die Digitalisierung der Geschäftsprozesse werden die IT-Umgebungen immer komplexer. Gleichzeitig steigt mit zunehmender Digitalisierung das Risiko von Cyberangriffen, und die Anforderungen an die Security wachsen permanent. So werden Unternehmen mit einem stetig steigenden Aufwand durch Personalmaßnahmen (Know-how Auf- und Ausbau), Infrastruktur- und technische Maßnahmen (Schutzmaßnahmen, Log-Management, etc.) sowie prozessuale Maßnahmen in der Security Operation (False Positive Triage und Incident Response) konfrontiert.
Als Partner mit Technologie-Verständnis und Business-Know-how unterstützt PwC Unternehmen mit dem Dienstleistungsangebot „Managed Security Services (MSS)“ dabei, die Abläufe rund um die IT-Sicherheit zu verbessern und gleichzeitig Kosten zu sparen. Kunden profitieren vom grenz- und branchenübergreifenden Know-how der rund 350 Cyber-Expertinnen und -Experten von PwC aus sechs europäischen Ländern (Deutschland, Österreich, Schweiz, Belgien, Niederlande und Türkei).
Kontakt:
Georg Beham Philipp Mattes-Draxler
OT-Security ist unerlässlich, um kritische Infrastrukturen und industrielle Prozesse vor Cyberangriffen zu schützen. Eine zielgerichtete Umsetzung von OT-Security-Maßnahmen gewährleistet die Verfügbarkeit und Integrität von OT-Systemen und minimiert finanzielle Schäden, Produktionsausfälle und potenzielle Gefahren für Mensch und Umwelt.
Unser PwC OT-Security Team unterstützt sie dabei beispielsweise in folgenden Bereichen
Kontakt:
PwC unterstützt Sie während des gesamten „Lifecycles“ vom frühzeitigen Erkennen und Beheben von IT-Security-Bedrohungen bis zur Überprüfung von Anwendungen und IT-Systemen auf Schwachstellen.
Wir unterstützen Sie gerne bei der Auswahl der benötigten Dienstleistungen, um ein für Sie individuelles Angebot erstellen zu können.
Kontakt:
Georg Beham
Kritische Geschäftsaktivitäten nach einem Störfall zu erhalten oder wiederzugewinnen, ist für die Resilienz eines Unternehmens von großer Bedeutung. Erhebliche Störungen des Geschäftsbetriebs, hervorgerufen durch schwerwiegende Zwischen- oder Ausfälle, führen meist zu finanziellen Schäden und Reputationsschäden. Mit einem funktionierenden Business Continuity Management System können Sie die wichtigsten Leistungen rechtzeitig wiederherstellen und so nachhaltige Schäden vermeiden.
BCM-Systeme müssen auf Organisationsstrategien, Strukturen und Prioritäten abgestimmt aber auch nachhaltig sein und sich an Veränderungen anpassen. Unsere Business Continuity-Spezialisten helfen Unternehmen dabei, ein zuverlässiges und effizientes BCM-Programm zu etablieren. So kann das BCM zu einem integralen Bestandteil Ihres Unternehmens werden.
Kontakt:
Georg Beham Michael Pummer
Digitale Identitäten sind die grundlegenden Komponenten digitaler Dienste, die wichtige Informationen zu Personen, Daten und Geräten darstellen. PwC unterstützt Sie während des gesamten Lifecycles von der Planung bis zur Inbetriebnahme von Identity und Access Management (IAM) und Privileged Access Management (PAM) Lösungen.
Unsere Experten unterstützen beispielsweise bei folgenden Tätigkeiten:
Kontakt:
Georg Beham Florian Brunner
Wie würden Sie in einem Bedrohungsfall reagieren? Unsere Experten bieten Ihnen die Möglichkeit – gemeinsam mit Ihrem Team – eine Cyber-Bedrohung „live“ und hautnah mitzuerleben.
Unsere Cybersecurity-Workshops:
Schützen Sie Ihre SAP-Landschaft vor Cyberangriffen
SAP-Systeme bieten viele Sicherheitsfunktionen, jedoch sind diese standardmäßig oftmals nicht aktiv bzw. nicht an Ihre Anforderungen angepasst. Erfolgreiche Angriffe können große Auswirkungen auf Ihr Unternehmen haben. Die entstandenen Schäden können von Reputationsschäden bis zu hohen finanziellen Verlusten reichen. Unser erfahrenes Cybersecurity-Team unterstützt Sie gerne bei der Bewältigung von Cybersecurity-Risiken im Bereich von SAP-Landschaften, um frühzeitig Risiken zu erkennen und nachhaltig zu bewältigen.
Kontakt:
Georg Beham Markus Sojer