Making your governance compliant – aligning people, processes, and purpose

Dr. Markus Groß, MBA

CISM | LEAD AUDITOR | ITILMASTER

Governance

Strategie

Projects

ISMS

Welche Schwerpunkte prägen mein Profil?

Die zentrale Aufgabe der IT-Governance ist die Sicherstellung einer effizienten IT

Informationssicherheit fokussiert das Planen, Steuern und Optimieren wirksamer Schutzmaßnahmen für Daten, Systeme und Prozesse

Der nachhaltige Erfolg der Kunden steht im Mittelpunkt der Zielsetzung

Im Rahmen der moderner Strategieberatung werden Unternehmen bei allen wesentlichen Managementthemen unterstützt

AI-Regulatorik-Assistent

EU-Regulatorik mit KI strukturiert verstehen

In 10–15 Minuten erhalten Sie einen ersten strukturierten Check zu Ihren Pflichten unter DORA, NIS2, EU AI Act, GDPR, Data Act und CRA – über einen KI-gestützten Fragenkatalog statt starrer Checklisten.

DORA

Digital Operational Resilience Act

Finanzsektor

NIS2

Netz- und Informationssicherheit

Kritische Infrastrukturen

EU AI Act

Europäische KI-Verordnung

KI-Systeme

GDPR

Datenschutz-Grundverordnung

Personenbezogene Daten

Data Act

Datengesetz

Datenzugang & -nutzung

CRA

Cyber Resilience Act

Digitale Produkte

Kostenloser erster Check – keine Registrierung erforderlich.

Jetzt AI-Regulatorik-Check starten

Success Stories

01.
Image

Resilienz als Wettbewerbsvorsprung

Konzernweite IT-Governance zur risikoorientierten Steuerung von Auslagerungen – unter Berücksichtigung regulatorischer Anforderungen aus ISAE 3402, SOX sowie DORA

02.
Image

Risikoanalyse als Point of Compliance

Regulatorische Anforderung zur Identifikationen von Risiken bei Auslagerungen. KWG, MaRisk, BAIT im Rahmen der IT-Governance

03.
Image

Modernisierung der Supportprozesse durch ein smartes ITIL-Ticketingsystem

Implementierung von Incident- und Problemmanagement Prozessen zur Erhöhung der Kundenzufrieenheit und Kostensenkung im IT-Bereich 

04.
Image

Implementierung eines Stützpunkthändlerkonzepts für Fachhändler für C-Artikel

Optimierung der Beschaffung von C-Artikeln für A Kunden. Bündelung von Ressourcen zur optimalen Prozessunterstützung von neuen Zielgruppen.

05.
Image

Beschaffungsoptimierung durch E-Procurement

Die Bedeutung des Einkaufs nimmt immer stärker zu, da durch den globalen Wettbewerbsdruck Preiserhöhungen auf dem Absatzmarkt kaum durchzusetzen sind. E-Procurement ist ein Instrument zur Beschaffungsoptimierung.

06.
Image

Freizeit gestalten - Eine ganz besondere Zeit für jeden Gast

Kennen Sie Ihre "Laufkundschaft". Entwicklung eines SMS basierten Kundenmanagement Systems. CRM ist keine Software!

Image

Einsatzmöglichkeiten von ITIL in KMU

von: MARKUS GROSS

Eine empirische Untersuchung zum IT-Servicemanagement im Mittelstand

Auch der Mittelstand ist im immer stärkeren Maße von der IT-Nutzung und Verfügbarkeit abhängig, die auf Grund der zunehmenden Komplexität einer differenzierten Steuerung bedarf

Basierend auf der Analyse von Fachexperten und einer empirischen Untersuchung unter KMU wird ermittelt, welche Methoden und Einführungskonzepte der Best-Practice Bibliothek bei der Unternehmensgruppe als zielführend erachtet werden

Image

aus meinem Blog

Wenn über Informationssicherheit gesprochen wird, fällt ein Name fast immer: ISO 27001. Für viele klingt es nach einem dieser kryptischen Kürzel, die nur Berater, Auditoren und IT-Abteilungen verstehen. Manche halten es für eine rein formale Zertifizierung, eine Pflichtübung, um Kunden oder Aufsichtsbehörden zufriedenzustellen. Doch hinter der nüch...
9
Der Digital Operational Resilience Act (DORA) ist mehr als nur ein weiteres EU-Regelwerk. Er ist ein Paradigmenwechsel in der Art und Weise, wie Finanzunternehmen und ihre Dienstleister digitale Resilienz verstehen und umsetzen müssen. Mit dem Stichtag 17. Januar 2025 rückt die Frist für die vollständige Umsetzung näher, und in vielen Organisatione...
9
Wer sich mit Informationssicherheit beschäftigt, kennt sie: die drei klassischen Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit. Sie sind das Fundament der Sicherheitsarchitektur und bilden seit Jahrzehnten den Ausgangspunkt fast jeder Sicherheitsstrategie. Doch so zeitlos diese „magischen drei“ sind – die Welt, in der sie entstanden, wa...
11
Image
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern. Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.