The better the question. The better the answer. The better the world works. У вас есть вопрос? У нас есть ответ. Решая сложные задачи бизнеса, мы улучшаем мир. У вас є запитання? У нас є відповідь. Вирішуючи складні завдання бізнесу, ми змінюємо світ на краще. Meilleure la question, meilleure la réponse. Pour un monde meilleur. 問題越好。答案越好。商業世界越美好。 问题越好。答案越好。商业世界越美好。

Würden Sie einen Hackerangriff überhaupt bemerken?

Cybersecurity

Dass Hackerangriffe keine Frage des „Ob“, sondern des „Wann“ sind, mussten viele Unternehmen bereits feststellen – manche auf sehr schmerzhafte Art. Mit Building a better working world verfolgen wir bei EY ein großes gemeinsames Ziel. Dazu gehört es, die großen, komplexen Herausforderungen der verschiedenen Branchen zu meistern.

Zugleich wollen wir vorhandene Potenziale bei unseren Kunden sichtbar und nutzbar machen, deren Wachstum fördern und sie bestmöglich auf die Zukunft vorbereiten – zum Beispiel im Bereich Cybersecurity.

Angriffe aus dem Netz machen Unternehmen zunehmend zu schaffen. Wir helfen Ihnen, leistungsstarke Abwehrstrategien zu entwickeln, um die Daten und das Know-how Ihres Unternehmens wirksam zu schützen. Dabei profitieren Sie von unserem globalen Netzwerk und unserer fachübergreifenden Zusammenarbeit.

Und da Angriffe immer raffinierter werden, zeigen wir Ihnen, wie Sie Ihre Immunabwehr schlagkräftig und auf dem neuesten Stand halten - mit umfassender Beratung von der Strategie bis zur praktischen Umsetzung.

Weitere Informationen

img01

Sind einmal geschlossene Sicherheitslücken für alle Zeiten sicher?

In einer großen Klinik hatte es einen sicherheitsrelevanten Zwischenfall gegeben. Wir konnten ihr helfen, glimpflich aus der Sache herauszukommen. Dabei haben wir zunächst die Ursachen ermittelt und anschließend Maßnahmen zur Schadensbegrenzung eingeleitet. Gemeinsam mit unserem Klienten haben wir in der Folge ein auf mehrere Jahre angelegtes Sicherheitskonzept mit stabilen Prozessen und Tools entwickelt, um das hauseigene Security Operation Center (SOC) zukunftssicher zu machen.

Kontakt
img02

Sollten Sie vor allem Ihre Infrastruktur schützen oder Ihr „Tafelsilber“?

Wir haben einen weltweit tätigen Lebensversicherer bei der Optimierung seines Cybersecurity-Ansatzes unterstützt. Im Rahmen eines weltweiten und rund um die Uhr aktiven Sicherheitsmanagement-Programms haben wir die Organisation und Verantwortlichkeiten neu strukturiert. Im Vordergrund stand die Absicherung des geistigen Eigentums vor Hackerangriffen.

Kontakt
img03

Können Sicherheitslücken von heute die Sicherheit von morgen verbessern?

Wir haben einem weltweiten Automotive-Hersteller dabei unterstützt, seinen aktuellen Gefährdungsstatus und seine Risikolage einzuschätzen. Dadurch konnten wir Bereiche mit Verbesserungspotenzial aufzeigen. Zusammen mit unserem Klienten haben wir einen Mehrjahresplan entwickelt, um das Cybersecurity-Programm des Unternehmens auf aktuelle Bedrohungen und neue Technologien einzustellen. Dabei haben wir neben der Risikobereitschaft des Unternehmens auch seine zukünftigen Ziele berücksichtigt.

Kontakt
img03

Wann ist „gut“ nicht gut genug?

Wir haben einem weltweit tätigen Ausrüstungshersteller geholfen, seine wichtigsten Sicherheitsmaßnahmen zu verbessern. Wir haben einen Zeitplan für die Umsetzung aufgestellt, um sein aktuelles System, seine Notfallroutinen bei Zwischenfällen und seinen IP-Schutz auf den neuesten Stand zu bringen. So konnte das Unternehmen seine Prioritäten leichter setzen und Maßnahmen zur Aufdeckung, zur Reaktion auf und zur Abwehr von Computerkriminalität einleiten.

Kontakt
img04

Können Sie Ihr Unternehmen schützen, indem Sie Ihre Kundendaten schützen?

Wir haben einen großen Kabel- und Telekommunikationsanbieter dabei unterstützt, die Daten seiner Kreditkartenkunden besser zu schützen – durch eine Sicherheitsbewertung und die Umsetzung gemäß den Vorgaben der Payment Card Industry (PCI). Dabei ist dem Unternehmen klar geworden, wie wichtig Tools, Prozesse und Mitarbeiter für das Managen und Reduzieren der Risiken in diesem Bereich sind.

Kontakt
img04

Bedeutet bessere Compliance auch mehr Datensicherheit?

Eine Fluggesellschaft, die ihre Tickets überwiegend online verkauft, war sich dessen bewusst, dass ein Cyberangriff auf ihre Daten verheerende Folgen haben würde. Deshalb haben wir dabei geholfen, ihr Abrechnungssystem zu verbessern. Wir haben dazu ein Programm entwickelt, das den Data Security Standard (DSS) der Payment Card Industry (PCI) erfüllt, um das Unternehmensrisiko zu senken und den Fokus auf die Erfüllung der Anforderungen der PCI zu lenken.

Kontakt
img04

Kann die Stärke Ihrer Konkurrenten auch Ihre Stärke werden?

Wir haben einem internationalen Pharmaunternehmen beim Aufbau einer neuen Cybersecurity-Strategie geholfen, die auf der ihrer Wettbewerber basiert. Im Anschluss an eine Reifegradbeurteilung haben wir Verbesserungspotenziale aufgezeigt und einen Umsetzungsplan für Änderungen im Organisationsprozess, beim Personal und in der Technologie aufgestellt.

Kontakt

  • Unser Ziel

    Bei EY wollen wir Dinge voranbringen und entscheidend besser machen - für unsere Kunden, unsere Mitarbeiter und das Umfeld, in dem wir leben. Unser Ziel ist es, die Leistung der Unternehmen zu steigern und mehr Vertrauen und Verlässlichkeit zu schaffen.

  • Unsere Methode

    Wo immer wir weltweit antreten, wollen wir innovative Antworten für unsere Kunden finden. Dass dies gelingt und wir unseren Kunden neue Impulse geben können, liegt wesentlich an der engen Zusammenarbeit zwischen unseren EY-Beratern und unseren Mandanten.

    Mit vielen unserer Kunden arbeiten wir seit Langem zusammen - darunter mit Unternehmen, Regierungen, Militär und Wohlfahrtsorganisationen. Wir helfen ihnen, Vertrauen aufzubauen und das Problembewusstsein zu stärken, damit Cyberkriminelle keine Chance haben. Hierzu wählen wir die richtigen Mitarbeiter aus und steuern die besten und neuesten Methoden zur Problemlösung bei.

  • Unsere Aufgabe

    Wir helfen unseren Mandanten, große und komplexe Herausforderungen zu meistern. Wir zeigen ihnen, wo sie ansetzen können, um bessere Ergebnisse zu erzielen und den Fortbestand ihres Unternehmens zu sichern.

    Cybersecurity ist nicht nur ein technisches Problem, sondern ein grundlegendes, das dem ganzen Unternehmen gefährlich werden kann. Wir steigen deshalb tief in Ihre Strukturen ein, um uns ein genaues Bild von Ihnen und Ihrem internen und externen Gefährdungspotenzial zu machen. Viele unserer Kunden stellen dabei fest, dass die Gefahren viel größer sind und die notwendigen Maßnahmen oft viel tiefer gehen müssen, als zunächst gedacht.

    Wir zeigen Ihnen, wie Sie Ihre Cybersecurity global aufbauen, an Ihre Bedürfnisse anpassen und permanent verbessern können. Durch unser Wissen und unsere Ressourcen können Sie Ihre Fähigkeiten und Ihren Schutz schnell und dauerhaft erweitern.

    Wo Sie am besten ansetzen, zeigt eine Cyber-Programmanalyse, die Ihre wichtigsten Werte herausarbeitet - ganz gleich, ob es sich um einen Maschinenpark oder um ideelle Werte handelt. Die Analyse gibt bereits Hinweise darauf, wo Sie mit dem Aufbau eines wirksamen Schutzes vor Cyberattacken beginnen sollten.

    Wir unterstützen Sie bei der Entwicklung einer Unternehmensstrategie, die Ihre Cybersecurity-Risiken, Ihre Schwachstellen und Anforderungen berücksichtigt. Mit unserem ganzheitlichen Ansatz und einem geeigneten Maßnahmenpaket sorgen wir dafür, dass jeder im Unternehmen versteht, warum Cybersecurity so enorm wichtig ist und welche Rolle er selbst beim Schutz vor Angriffen spielt.

    Langfristig müssen Sie Taktiken entwickeln, durch die Sie potenzielle Cyberattacken aufdecken und abwehren können. Und Sie müssen wissen und einüben, was bei einem zu erwartenden Angriff oder einem Unfallszenario geschehen muss. Wir unterstützen Sie beim Aufbau einer leistungsstarken Risikobewertungsmethode und eines in der Praxis bewährten Notfallmechanismus für Ernstfälle, damit Ihr Unternehmen bestmöglich informiert und vorbereitet ist.

    Durch unser Cyber-Frühwarnsystem sehen Sie genau, wo Ihre Schwachstellen sind und wo Sie Angriffsflächen bieten – für einen Hackerangriff oder für Verstöße, die intern durch ein Versehen ausgelöst werden – ob vom Handy eines Ihrer Mitarbeiter aus oder durch eine Lücke in Ihrem IT-Netzwerk.

    Zusätzlich unterstützen wir Sie beim Aufbau eines Cyber-„Ökosystems“, das nicht nur Ihr Unternehmen schützt, sondern auch alle, die mit Ihnen zu tun haben und auf deren Vertrauen Sie angewiesen sind wie zum Beispiel die Geschäftspartner Ihrer Lieferkette.

Was wir für Sie tun können

Bei EY betrachten wir die einzelnen Aspekte der Unternehmensrisiken im Gesamtzusammenhang. Die Cybersecurity verdient besondere Aufmerksamkeit. Ein Bereich, in dem sich EY als einer der führenden Berater auf dem Gebiet der Mobiltechnologie, der sozialen Netzwerke und des Cloud-Computing besonders gut auskennt.

Cyber Program Management (CPM)

Das Cyber Program Management Framework von EY ermöglicht die Analyse der Cyber- und Datensicherheit in Bezug auf die allgemeine Risikomanagementstruktur Ihres Unternehmens.

Was wir für Sie tun können

Unternehmen sehen sich nicht nur steigenden Risiken gegenüber. Sie müssen auch damit rechnen, dass es bei ihnen mit an Sicherheit grenzender Wahrscheinlichkeit zu einem gravierenden Problem in puncto Datensicherheit kommt.

Es kommt daher darauf an, die Struktur des Unternehmens, seine Kultur und seine Risiken genau unter die Lupe zu nehmen, damit die für die Zukunft und den Erfolg der Firma entscheidenden Daten wirksam geschützt werden können. Das bedeutet für viele Unternehmen jedoch, die Bedeutung der Informationssicherheit ganz anders zu gewichten als bisher.

Unser Sicherheitsprogramm ist nicht nur Frühwarnsystem für Cyberangriffe und Datenpannen. Es behält auch die unternehmerischen Risiken im Blick – ein großer Vorteil in der sich ständig ändernden Risikolandschaft. Allerdings verfügen nur wenige Unternehmen selbst über die nötigen Kenntnisse und das erforderliche Personal, um ihre wertvollen Daten effektiv zu schützen und gleichzeitig ihre Unternehmensperformance zu optimieren.

Unternehmen aller Branchen können von einer objektiven Bewertung ihrer Datensicherheitssysteme und -strukturen profitieren. Das CPM Framework von EY basiert auf einer grundlegenden Analyse, wie Datensicherheit in die allgemeine Risikomanagementstruktur Ihres Unternehmens passt.

Eine CPM-Bewertung unterstützt Sie

  • bei der Analyse, welchen Risiken Ihr Unternehmen ausgesetzt ist.
  • bei der Bewertung, wie leistungsfähig Ihr Cybersecurity-Programm wirklich ist und wo es Verbesserungspotenzial gibt.
  • beim Erstellen einer nach Prioritäten strukturierten Roadmap für Projektinvestitionen und geplanten Veränderungen im Unternehmen.
  • beim Sammeln von Informationen für Benchmarks und für den Vergleich mit anderen Unternehmen.
  • bei der Bewertung, ob Ihre Investitionen in mehr Sicherheit wirklich zu einer Verbesserung Ihrer Sicherheitslage geführt haben.
Für weitere Informationen steht Ihnen der komplette Report als Download zur Verfügung (PDF - 2,39 MB, 20 Seiten).

Security Operation Center (SOC)

Der geführte SOC-Service von EY definiert Sicherheitsmaßnahmen völlig neu, um Sie wirksam vor den Cyberbedrohungen von morgen zu schützen. Sie verfügen damit über ein extrem ausgereiftes Instrument, um entsprechende Gefahren aufzudecken und abzuwehren.

Wie gut die Cybersecurity wirklich ist, hängt von den Prozessen und Technologien ab, die der Informationssicherheitsfunktion zuarbeiten. Sie sind dann am effektivsten, wenn sie zentralisiert, strukturiert und koordiniert eingesetzt werden. Auch das macht ein Security Operations Center (SOC) so sinnvoll.

Ein gut funktionierendes SOC kann zum Herzstück eines effektiven Cyber-Frühwarnsystems werden, das Unternehmen vor Angreifern schützt. Es kann Informationssicherheitsfunktionen beinhalten, um schneller reagieren, koordinierter vorgehen und Wissen besser weitergeben zu können.

Mit dem exponentiellen Wachstum der digitalen Welt wachsen auch die damit verbundenen Gefahren - sowohl quantitativ als auch qualitativ. Umso wichtiger ist es, das geistige Eigentum eines Unternehmens, das operative Geschäft, die Marke, den Shareholder Value sowie Kundendaten wirksam zu schützen.

Aktuell kommt die dritte Generation von SOCs auf den Markt. Sie vereint das Fachwissen unterschiedlicher, für die Cybersecurity relevanter Bereiche wie Threat Intelligence, Data Science und Cyber Analytics zu einem erweiterten SOC-Ökosystem, das mehr ist als die Summe seiner Teile.

Was für ein SOC erfolgsentscheidend ist, lesen Sie in unserem ausführlichen Report (PDF - 3,49 MB, 20 Seiten).

Cyber Threat Management

Es ist wichtig, Cyber-Threat-Intelligence-Prozesse zu verstehen und ganz oben auf die Agenda zu setzen. Wir zeigen Ihnen, wie Sie diese in das Sicherheitskonzept Ihres Unternehmens integrieren und einen echten Mehrwert erzielen können.

In unserer heutigen Welt ist es unmöglich, Angriffe oder Datenschutzverletzungen komplett zu verhindern.

Für Unternehmen bedeutet das: Ein Cyberangriff kann nicht nur Ihre Marke und Ihren Ruf schädigen. Es kann Sie auch im Wettbewerb zurückwerfen, einen Verstoß gegen rechtliche oder regulatorische Vorgaben bedeuten und erheblichen finanziellen Schaden anrichten.

67 Prozent der Teilnehmer an unserer Global-Information-Security-Studie von 2014 sehen zunehmende Risiken auf dem Gebiet der Informationssicherheit. Vielleicht ist das ein Anlass für Sie zu prüfen, in welcher Form Ihr Unternehmen betroffen sein könnte und welche Auswirkungen ein Angriff auf dessen Zukunft haben könnte.

Cyber threat intelligence (CTI) ist ein hoch entwickelter Prozess, der Unternehmen wertvolle Einblicke ermöglicht. CTI basiert auf der Analyse kontext- und situationsspezifischer Risiken und kann präzise auf das spezifische Bedrohungsprofil sowie die Branche und die Märkte eines Unternehmens zugeschnitten werden.

Diese Informationen ermöglichen es Unternehmen, Cyberattacken zuvorzukommen oder im Ernstfall schnell, entschieden und wirksam reagieren zu können. Zum Beispiel, indem Abwehrmechanismen vor und während des Angriffs aktiviert werden.

Wird CTI in verschiedene Teile eines Sicherheitssystems integriert, lassen sich mit seiner Hilfe auch die Bedrohungslage ermitteln und historische Daten in ihrem jeweiligen Kontext bewerten. So entwickelt das CTI-Programm im Lauf der Zeit sogar die Fähigkeit, Vorhersagen zu treffen. Das erlaubt es dem Management, Entscheidungen nicht nach Bauchgefühl zu treffen, sondern auf Basis der Vorfälle aus der Vergangenheit.

Weitere Informationen, wie CTI den Betrieb Ihrer Systeme schützen hilft und damit auch den Erfolg Ihres ganzen Unternehmens, lesen Sie in unserem ausführlichen Report (PDF - 591 KB, 16 Seiten).

Identify & Access Management

Identity & Access Management (IAM) ist ein wesentliches Element in jedem Cybersecurity-Programm und einer der Sicherheitsbereiche, mit dem Anwender meistens zu tun haben.

IAM ist die Disziplin, die den Zugang zu den Unternehmensressourcen regelt.

In der Vergangenheit hatte das IAM meist eine unterstützende Funktion im Rahmen der Verwaltung der Zugangskontrolle sowie bei der Erfüllung entsprechender Compliance-Anforderungen. Die Lösungen konzentrierten sich überwiegend auf die Bereitstellungstechnologie und wurden schlecht angenommen.

All das führte zu hohen Kosten bei beschränktem Nutzen. Die Unternehmen taten sich damals schwer, ihre Compliance-Vorgaben einzuhalten. Letzten Endes wurden die Lösungen nur für sehr wenige Anwendungen und Systeme eingesetzt.

Die Aufgabe zentralisierter, standardisierter und automatisierter Identity & Access Management Services ist es jedoch, Risiken und Kosten zu senken sowie die operative Effizienz zu verbessern, die nach wie vor schwer fassbar ist. Viele Unternehmen verstehen jetzt ihre Compliance-Anforderungen oder erfüllen sie sogar.

Obwohl die Compliance nach wie vor ein Hauptgrund für eine IAM-Initiative ist, entwickelt sich IAM immer mehr zu einem risikobasierten Programm, das sich besonders für das Berechtigungsmanagement und die verstärkte Durchführung logischer Zugangskontrollen eignet.

Die Phasen des IAM-Lebenszyklus

Das Managen von Identitäten und Zugangsberechtigungen erfolgt in mehreren Stufen.

Das Diagramm des IAM-Lebenszyklus zeigt die vom User zu durchlaufenden Stufen, wenn er sich als Angestellter Zugang zu den Tools und Assets verschaffen möchte, die er für seine Arbeit benötigt. Der IAM-Lebenszyklus stellt sicher, dass Angestellte zugangsberechtigt sind, wenn sie sich innerhalb des Unternehmens bewegen. Die Zugangsberechtigung wird jedoch verweigert oder geändert, falls der Mitarbeiter das Unternehmen verlässt oder eine andere Funktion übernimmt.

Die wichtigsten IAM-Leistungen

Während der Planung eines IAM-Programms sollten Sie sicherstellen, dass die folgenden Leistungsmerkmale darin enthalten sind:

  • Erstellung einer Rollen-Applikationsmatrix mit Hilfe eines „Rule Mining Tool“
  • Design und Implementierung eines automatisierten Workflowsystems für die Anforderungsannahme und -umsetzung
  • Integrierte, auditierbare Data-Warehouse-Lösung
  • Design und Umsetzung einer „Access proxy“-Lösung mit zentraler Authentifizierung für Netzwerk, Applikationen und Datenbank
  • Risikobasierte Authentifizierungslösung
  • Identitäts- und Verhaltensanalysen
  • Integration in ein ggf. vorhandenes DLP, HR-System sowie SOC/SIEM
  • Design und Implementierung eines IAM-Governance-Prozessmodells
  • Implementierung föderaler Strukturen zur Sicherstellung des Geschäftsmodells
  • Kombination von logischer und physischer Sicherheit durch Integration des Werkschutzes

Lesen Sie den gesamten Report (PDF - 3,49 MB, 20 Seiten).

Data Protection and Privacy

Mit unseren Dienstleistungen im Bereich „Data Protection and Privacy“ geben wir Unternehmen Prozesse und Werkzeuge an die Hand, mit deren Hilfe Datenschutzverletzungen innerhalb eines Unternehmens verhindert und aufgedeckt werden können.

„Data Loss Prevention“-Risikobewertungen liefern konkrete, reale Beispiele für Datenverluste im Netzwerk des Kunden und melden sensible Daten, die das Unternehmen verlassen oder in Netzwerken oder Datenbeständen ohne Zugriffskontrolle gespeichert sind.

Privacy Transformation Services helfen Unternehmen bei der nahtlosen Integration persönlicher Daten unter Berücksichtigung der globalen Regulierungsvorgaben. Die breit gefächerten Dienstleistungen decken datenschutzrechtlich heikle Bereiche ab. Beispiele sind: Identitätsdiebstahl, Marken- und Rufschädigung, Gerichtsverfahren, Regulierungsmaßnahmen und globale Compliance, unmittelbare finanzielle Schäden, Verlust des Marktwerts, Vertrauensverlust auf Kundenseite oder bei einem Geschäftspartner.

Angebotsbeispiele:

  • Data Loss Prevention Assessment
  • Data Protection Program Assessment
  • Privacy Assessment and Transformation

Business Resilience

Um leistungsfähig zu bleiben, muss sich ein Unternehmen permanent anpassen. Im Mittelpunkt unseres Business-Resilience-Ansatzes stehen vier Bereiche, die von besonderer Bedeutung sind.

Zu unseren Business Resilience Services zählen das Business Continuity Management (BCM), Konzepte zur Notfallwiederherstellung, die einen risikobasierten, proaktiven Maßnahmenplan zur Aufrechterhaltung kritischer Geschäftsfunktionen bei Betriebsstörungen beinhalten (einschließlich der Wiederherstellung von Personal, Prozessen und Technologie).

Beispielleistungen:

  • Business Resilience Program Assessment
  • Business Impact Analysis
  • Business Continuity Plan, Disaster Recovery Plan and Crisis Management Plan Development

Über uns

Wir sind ein eingespieltes Team aus Beratern und Branchenfachleuten, das global denkt und interdisziplinär zusammenarbeitet.

Cybersecurity

Die für den Umgang mit Cybersecurity notwendigen Fähigkeiten erfordern eine ständige Weiterentwicklung. Wir schulen, entwickeln und coachen Ihre Ressourcen im Unternehmen, um das nötige Wissen zu verankern, zu vertiefen und langfristig zu schützen.

Wir beschäftigen uns sehr intensiv mit den Herausforderungen unserer Mandanten. Wir wollen sie langfristig erfolgreicher machen – mit den bestmöglichen Antworten auf Fragen wie diese:

  • Verfügen Sie über die nötigen Ideen und Ressourcen für ein tragfähiges Cybersecurity-Konzept?
  • Wie können wir Ihnen beim Schutz Ihres geistigen Eigentums helfen?
  • Welche neuen, internetbasierten Technologien können Ihrem Unternehmen gefährlich werden?
  • Wie kommt es, dass einer Ihrer Konkurrenten Sie bei der Markteinführung eines neuen Produkts überholt hat, das Sie im Geheimen entwickelt haben?
  • Wie bringen Sie „Smart Metering“ in Entwicklungsländern auf den Markt, ohne dass jemand vorher davon erfährt?
  • Wie kann die Blockchain-Technologie die Geschäftsmodelle Ihres Unternehmens bereichern?

Kontakt

Aktuelle Themen