Making your governance compliant – aligning people, processes, and purpose

Markus Groß, MBA

CISM | LEAD AUDITOR | ITILMASTER

Governance

Strategie

Projects

ISMS

Wie kann ich Sie unterstützen?

Die zentrale Aufgabe der IT-Governance ist die Sicherstellung einer effizienten IT

Informationssicherheit fokussiert das Planen, Steuern und Optimieren wirksamer Schutzmaßnahmen für Daten, Systeme und Prozesse

Der nachhaltige Erfolg der Kunden steht im Mittelpunkt der Zielsetzung

Im Rahmen der moderner Strategieberatung werden Unternehmen bei allen wesentlichen Managementthemen unterstützt

Success Stories

01.
Image

Resilienz als Wettbewerbsvorsprung

Konzernweite IT-Governance zur risikoorientierten Steuerung von Auslagerungen – unter Berücksichtigung regulatorischer Anforderungen aus ISAE 3402, SOX sowie DORA

02.
Image

Risikoanalyse als Point of Compliance

Regulatorische Anforderung zur Identifikationen von Risiken bei Auslagerungen. KWG, MaRisk, BAIT im Rahmen der IT-Governance

03.
Image

Modernisierung der Supportprozesse durch ein smartes ITIL-Ticketingsystem

Implementierung von Incident- und Problemmanagement Prozessen zur Erhöhung der Kundenzufrieenheit und Kostensenkung im IT-Bereich 

04.
Image

Implementierung eines Stützpunkthändlerkonzepts für Fachhändler für C-Artikel

Optimierung der Beschaffung von C-Artikeln für A Kunden. Bündelung von Ressourcen zur optimalen Prozessunterstützung von neuen Zielgruppen.

05.
Image

Beschaffungsoptimierung durch E-Procurement

Die Bedeutung des Einkaufs nimmt immer stärker zu, da durch den globalen Wettbewerbsdruck Preiserhöhungen auf dem Absatzmarkt kaum durchzusetzen sind. E-Procurement ist ein Instrument zur Beschaffungsoptimierung.

06.
Image

Freizeit gestalten - Eine ganz besondere Zeit für jeden Gast

Kennen Sie Ihre "Laufkundschaft". Entwicklung eines SMS basierten Kundenmanagement Systems. CRM ist keine Software!

Image

Einsatzmöglichkeiten von ITIL in KMU

von: MARKUS GROSS

Eine empirische Untersuchung zum IT-Servicemanagement im Mittelstand

Auch der Mittelstand ist im immer stärkeren Maße von der IT-Nutzung und Verfügbarkeit abhängig, die auf Grund der zunehmenden Komplexität einer differenzierten Steuerung bedarf

Basierend auf der Analyse von Fachexperten und einer empirischen Untersuchung unter KMU wird ermittelt, welche Methoden und Einführungskonzepte der Best-Practice Bibliothek bei der Unternehmensgruppe als zielführend erachtet werden

Image

aus meinem Blog

Wer DORA zum ersten Mal liest, stößt unweigerlich auf den Begriff ICT-Risikomanagement, im Deutschen meist als IKT-Risikomanagement bezeichnet. Er steht im Zentrum der gesamten Verordnung und ist weit mehr als nur eine formale Pflicht. Im Kern geht es darum, Risiken, die aus der Nutzung von Informations- und Kommunikationstechnologien entstehen, sy...
2
Nach einem ersten stark begrenzten Versuch für eine begrenzte Anzahl von Nutzern, hat der populäre Messenger WhatsApp für alle seine Anwender nun eine vollumfängliche Ende-zu-Ende-Verschlüsselung eingeführt. Die aktuelle Version des Messengers verschlüsselt somit nun “jeden Anruf, jede Nachricht, Datei, Sprachnachricht und jedes Foto und Video als ...
11
Wer in Deutschland ein strukturiertes Informationssicherheits-Managementsystem (ISMS) aufbauen will, steht früher oder später vor einer strategischen Weichenstellung: ISO/IEC 27001 oder BSI IT-Grundschutz? Beide Ansätze sind anerkannt, beide gelten als robust, beide können zu einer Zertifizierung führen. Und doch unterscheiden sie sich in Philosoph...
3
Image