Dienstleistungen
Cyber-Risiko
Deloitte hilft Unternehmen bei der Prävention von Cyberattacken und dem Schutz wertvoller Vermögenswerte. Wir glauben daran sicher, wachsam und widerstandsfähig zu sein. Für uns bedeutet dies mehr als nur die Prävention und das Management von Cyberangriffen - es bedeutet auch Cyberrisiken so zu managen, dass neue Chancen für Ihr Unternehmen entstehen. Indem das Cyberrisiko zu Beginn der Unternehmensstrategieentwicklung berücksichtigt wird, kann ein effektiveres Management von Informationen und Technologierisiken gewährleistet werden.
Unsere Dienstleistungen
- Cyberstrategie – Wir unterstützen Führungskräfte bei der Entwicklung eines Cyberrisikoprogramms, das den strategischen Zielen und der Risikobereitschaft des Unternehmens entspricht.
- Sicher – Wir konzentrieren uns auf die Etablierung effektiver Kontrollen im Hinblick auf die sensibelsten Vermögenswerte des Unternehmens. Wir wägen das Bedürfnis nach niedrigerem Risiko gegen die angestrebte Produktivität, das Wachstum und die Kostenoptimierung ab.
- Wachsam – Wir integrieren Gefahren, IT Daten und Unternehmensinformationen, um Sicherheitsteams mit umfassenden Kontextinformationen auszustatten, damit sie proaktiv Cyberbedrohungen aufdecken und managen, sowie effektiver auf Cyberattacken reagieren können.
- Widerstandsfähig – Wir kombinieren bei Zwischenfällen bewährte proaktive und reaktive Managementprozesse und Technologien, um so eine schnell und gezielte Reaktion auf Cyberangriffe ermöglichen zu können, unabhängig davon l ob sie interner oder externer Natur sind.
Ein globales Netzwerk von CICs (Cyber Intelligence Centers)
Da sich Cyberbedrohungen fortlaufend weiterentwickeln und komplexer werden, erkennen Führungskräfte vermehrt an, dass diese Herausforderungen nicht mehr ohne Unterstützung bewältigt werden können. Aus diesem Grund hat Deloitte ein globales Netzwerk von CICs (Cyber Intelligence Centers), die 24 Stunden am Tag für 365 Tage im Jahr tätig sind. Unsere CICs bieten individuell anpassbare Sicherheitslösungen (etwa fortgeschrittene Sicherheitsüberwachung, Bedrohungsanalysen, Management von Cyberbedrohungen und Reaktionen auf Zwischenfälle für Unternehmen in der Region), um der zunehmenden Marktnachfrage nach Dienstleistungen im Bereich Cybersicherheit zu begegnen.
Verwandte Perspektiven
Neue Perspektiven: Wie können Cyber-Risiken die Performance verbessern?
Die häufigen Medienberichte über Cyber-Angriffe, Verletzungen der Datensicherheit und andere Cyber-Bedrohungen lösen bei Unternehmensleitern zu Recht Besorgnis aus. Gleichzeitig ist ihnen bewusst, dass Risiken eingegangen werden müssen, um Unternehmenswert zu schaffen, denn durch Risiken lässt sich die Performance steigern.
Lesen Sie den Bericht
Advanced Persistent Threat
"Advanced Persistent Threat" (APT) ist seit 2013 in aller Munde. Damals wurde der erste detaillierte Bericht über eine solche hochentwickelte Bedrohergruppe veröffentlicht. Heute, 2016, sehen wir fast allmonatlich "APT-Berichte", wobei sich die vielen interessanten Fakten und Details in den Übertreibungen von Medien und Marketing verlieren. Dieser Artikel enthält neben einer kurzen Erklärung von APTs und einer Zusammenfassung der neuesten Entwicklungen auch Empfehlungen, die Ihnen helfen, Ihre Organisation zu schützen.
Lesen Sie den Bericht
Auf dem Weg zur datenorientierten Sicherheit: Enterprise Digital Rights Management (EDRM)
Die digitale Transformation strebt grundsätzlich eine Verbesserung des Kundenerlebnisses an, sowie eine nahtlose Zusammenarbeit zwischen Mitarbeitern und Partnern und die Automatisierung durch M2M- (Maschine-Maschine) Kommunikation, z. B. IoT. Als solches fördert sie digitale Ökosysteme, die sowohl Mobil- und Cloud-Lösungen, als auch Datenübertragungen über verschiedene Netzwerke, Plattformen, Menschen, Anwendungen und Services hinweg beinhalten.
Lesen Sie den Bericht
Red Teaming Operations
Nicht selten wiegen sich Unternehmen in Sicherheit und sind der Annahme, dass, solange ihre Computersysteme sicher und intakt sind, auch Geschäftsdaten und -informationen sicher und geschützt sind. Um die Sicherheit ihrer Computersysteme zu verstärken, führen sie oftmals Penetrationstests durch – simulierte Angriffsversuche auf die Computersysteme, die darauf abzielen, Lücken und Schwachstellen zu identifizieren, die echte Risiken nach sich ziehen könnten.
Lesen Sie den Bericht
Empfohlene Artikel
Bewertung von Cyber-Risiken
Zielgerichtete Fragen für den Verwaltungsrat und Vorstand