Making your governance compliant – aligning people, processes, and purpose

Dr. Markus Groß, MBA

CISM | LEAD AUDITOR | ITILMASTER

Governance

Cybersecurity

Compliance

Service

Welche Schwerpunkte prägen mein Profil?

Die zentrale Aufgabe der IT-Governance ist die Sicherstellung einer effizienten IT

Informationssicherheit fokussiert das Planen, Steuern und Optimieren wirksamer Schutzmaßnahmen für Daten, Systeme und Prozesse

Der nachhaltige Erfolg der Kunden steht im Mittelpunkt der Zielsetzung

Im Rahmen der moderner Strategieberatung werden Unternehmen bei allen wesentlichen Managementthemen unterstützt

EUGRC.AI

EU-Regulatorik fundiert einordnen –
von der Analyse zur Dokumentation

EUGRC.AI verbindet KI-gestützte Assessments für NIS2, DORA, EU AI Act, GDPR, Data Act und CRA mit individualisierbaren Compliance-Dokumenten in Word, PowerPoint und Excel. So entsteht aus regulatorischer Einordnung direkt eine belastbare Grundlage für Richtlinien, Policies, Schulungen, Testberichte, Register und weitere Nachweise.

Audit-orientierter Mehrwert

Von der Gap-Analyse zur prüfungsnahen Dokumentation

EUGRC.AI unterstützt dabei, Compliance-Lücken früh sichtbar zu machen und eine belastbare Dokumentationsbasis für Mock Audits, Design Compliance und spätere Prüfungssituationen aufzubauen.

Mock Audit und Gap-Analyse

Strukturierte Identifikation von Compliance-Lücken, Reifegraddefiziten und priorisierten Handlungsfeldern.

KI-generierte Compliance-Dokumente

Richtlinien, Policies, Schulungen, Testberichte, Register und weitere Dokumentationsbausteine.

Prüfungsnahe Dokumentationsbasis

Anpassbar an Corporate Style, Struktur und Unternehmenskontext – für Design Compliance und weitere Ausarbeitung.

NIS2

Netz- und Informations-sicherheit

Kritische Infrastrukturen

DORA

Digital Operational Resilience Act

Finanzsektor

EU AI Act

Europäische KI-Verordnung

KI-Systeme

GDPR

Datenschutz-Grundverordnung

Personenbezogene Daten

Data Act

Datengesetz

Datenzugang & -nutzung

CRA

Cyber Resilience Act

Digitale Produkte

Success Stories

01.
Image

Resilienz als Wettbewerbsvorsprung

Konzernweite IT-Governance zur risikoorientierten Steuerung von Auslagerungen – unter Berücksichtigung regulatorischer Anforderungen aus ISAE 3402, SOX sowie DORA

02.
Image

Risikoanalyse als Point of Compliance

Regulatorische Anforderung zur Identifikationen von Risiken bei Auslagerungen. KWG, MaRisk, BAIT im Rahmen der IT-Governance

03.
Image

Modernisierung der Supportprozesse durch ein smartes ITIL-Ticketingsystem

Implementierung von Incident- und Problemmanagement Prozessen zur Erhöhung der Kundenzufrieenheit und Kostensenkung im IT-Bereich 

04.
Image

Implementierung eines Stützpunkthändlerkonzepts für Fachhändler für C-Artikel

Optimierung der Beschaffung von C-Artikeln für A Kunden. Bündelung von Ressourcen zur optimalen Prozessunterstützung von neuen Zielgruppen.

05.
Image

Beschaffungsoptimierung durch E-Procurement

Die Bedeutung des Einkaufs nimmt immer stärker zu, da durch den globalen Wettbewerbsdruck Preiserhöhungen auf dem Absatzmarkt kaum durchzusetzen sind. E-Procurement ist ein Instrument zur Beschaffungsoptimierung.

06.
Image

Freizeit gestalten - Eine ganz besondere Zeit für jeden Gast

Kennen Sie Ihre "Laufkundschaft". Entwicklung eines SMS basierten Kundenmanagement Systems. CRM ist keine Software!

Image

Managing IT in the Age of BYOD and Remote Work

von: MARKUS GROSS

An Information Model for Managing Performance with the Balanced Scorecard, COBIT19, and BYOD

Organisationen nutzen BYOD und Remote Work, um Talente zu gewinnen, Produktivität zu steigern und resilient zu bleiben – zugleich fehlt oft der Nachweis, welchen IT-Beitrag über „es läuft“ und „es kostet“ hinaus tatsächlich entsteht.

Das Buch führt ein Informationsmodell ein, das IT-Performance messbar und steuerbar macht, indem es Strategie, Governance und Betrieb verbindet, auf IT-Balanced-Scorecard und COBIT 2019 aufbaut und Ziele in entscheidungsrelevante KPIs und prüffähige Kontrollen übersetzt.

Image

aus meinem Blog

Es gab eine Zeit, in der IT-Governance vor allem aus gut sortierten Ordnern bestand: Strategiepapiere, Richtlinien, Prozesslandkarten – sauber nummeriert, formal genehmigt, in Jahresabständen aktualisiert. Prüfungen folgten demselben Takt. Man bereitete eine Woche lang Dokumente auf, führte Interviews, hakte Checklisten ab und ging zur Tagesordnung...
6
NIS2 bringt viele Organisationen dazu, Sicherheitsmaßnahmen zu „listen“: man schaut auf Kataloge, orientiert sich an Standards, erstellt Maßnahmenpläne. Das ist grundsätzlich sinnvoll. Die unangenehme Wahrheit ist aber: Nicht jede Maßnahme, die auf dem Papier gut aussieht, trägt im Ernstfall wirklich. Und umgekehrt sind es oft ein paar Basics, die ...
2
Wer heute über 5G spricht, landet oft reflexartig bei Messwerten: Gigabit-Downloads, einstellige Millisekunden, funkelnde Balkendiagramme im Smartphone. Doch genau diese Fixierung auf die Zahl rechts unten im Speedtest verdeckt den eigentlichen Umbruch. 5G ist weniger ein schnelleres Funkprotokoll als vielmehr ein modularer Baukasten für verlässlic...
7
Image
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern. Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.