Skip to main content

      Der technologische Wandel (Cloud / Mobile) und die Digitalisierung (Cyber) erfordern neue und veränderte IT-Sicherheitsstrategien. Gefordert sind umfassende technische und organisatorische Lösungen, die kosteneffizient einen optimalen Schutz gegen Cyber-Risiken bieten und speziell für operative Cyber-Sicherheitsmaßnahmen outgesourced werden können.

      • Nachweis eines umfassenden Information Security Management Systems zur Abdeckung von Compliance-Anforderungen und zur Erhaltung der Wettbewerbsfähigkeit.
      • Funktionierendes Identity & Access Management.
      • Klares Verständnis der Cyber-Bedrohungen im Unternehmen vom Top Management bis zu den Mitarbeitern.

      Find it - Fix it - Run it!

      KPMG entwickelt Sicherheitsmodelle für den vollständigen IT-Lebenszyklus einschließlich Analyse, Planung, Konzeption, Implementierung und Überwachung und bietet Dienstleistungen wie SAP R/3-Berechtigungskonzepte, Firewall-Konzepte oder Netzwerk-Penetration-Testing an.

      • Find it: Erkennung  von Cyberangriffen/-attacken und  Reaktion auf  diese, Vermittlung eines Verständnisses über die IT-Gefahren für das Unternehmen sowie die damit verbundenen Risiken und Schwachstellen.
      • Fix it: Unterstützung beim Aufbau der IT-Sicherheit durch den Einsatz von qualifiziertem Personal, Organisationstrukturen und Technologien.
      • Run it: Unterstützung bei der Aufrechterhaltung der Sicherheit während des laufenden Geschäfts
      auto_stories

      Studie liefert bemerkenswerte Details zum Status quo der IT-Sicherheit in Verlagshäusern
      • Car Security

        Sicherheit von der Konzeption bis hin zur Serienreife.    Mehr >

      • Cloud Security

        KPMG berät Sie bei der Entwicklung und Umsetzung Ihrer Cloud-Lösung.    Mehr >

      • Cyber Maturity Assessment

        Erkennen von Schwachstellen und Formulieren passender Handlungsempfehlungen, um den Cyber- reifegrad auf ein höheres Niveau zu heben.  Mehr >

      • Cyber Security Managed Services

        Sie brauchen regelmäßige Unterstützung in Cyber-Security-Fragen? Wir haben die Lösung!    Mehr >

      • Cyber Risk Quantification

        Grundlagen zur effektiven Risiko-Mitigation in der Cybersicherheit.    Mehr >

      • Identity & Access Management

        Effektive Risikoreduktion und Effizienzsteigerung durch ein bedarfsorientiertes Berechtigungsmanagement.    Mehr >

      • Industrial IOT

        Wie Sie das Internet der Dinge in der Industrie sicher meistern.   Mehr >

      • KPMG Managed Detection and Response

        Wenn Expertise und Technologie zusammenwirken.   Mehr >

      • Kritische Infrastrukturen und IT-Sicherheitsgesetz

        Das kommende IT-Sicherheitsgesetz erweitert den Schutz auf fast alle Unternehmen.   Mehr >

      • NIS-2-Richtlinie

        Unsere Beratungsleistungen unterstützen Unternehmen bei der Umsetzung der NIS-2-Richtlinie für ein hohes Cybersicherheitsniveau.   Mehr >

      • Penetration Testing

        Sicherheitsanalysen als aktives Risikomanagement   Mehr >

      • Privacy und Datenschutz

        Personenbezogene Daten verantwortungsvoll nutzen und effektiv schützen   Mehr >

      • SAP Security

        Cyberangriffe bedrohen Unternehmen weltweit – auch SAP-Systeme. So optimieren Sie Ihre SAP-Sicherheit.   Mehr >

      • Third Party Risk Management (TPRM)

        Sicherheit entlang der gesamten Lieferkette: Erhöhen Sie das Vertrauen in die Informationssicherheit Ihrer Supply Chain . Mehr >

      • TISAX®: Informationssicherheit für die Automobilindustrie

        Zum TISAX®-Label mit Expertenbegleitung – für Informationssicherheit entlang der gesamten Lieferkette  Mehr >

      Strategien zur Weiterentwicklung der IT-Funktion

      Future of IT: Auf diese sechs Prioritäten sollten sich IT-Verantwortliche konzentrieren

      KPMG Insights & Client Cases zu Cyber Security

      Ihre Ansprechperson

      Marko Vogel

      Partner, Consulting – Cyber Security, Head of Cyber Security

      KPMG AG Wirtschaftsprüfungsgesellschaft