Making your governance compliant – aligning people, processes, and purpose

Dr. Markus Groß, MBA

CISM | LEAD AUDITOR | ITILMASTER

Governance

Cybersecurity

Compliance

Service

Welche Schwerpunkte prägen mein Profil?

Die zentrale Aufgabe der IT-Governance ist die Sicherstellung einer effizienten IT

Informationssicherheit fokussiert das Planen, Steuern und Optimieren wirksamer Schutzmaßnahmen für Daten, Systeme und Prozesse

Der nachhaltige Erfolg der Kunden steht im Mittelpunkt der Zielsetzung

Im Rahmen der moderner Strategieberatung werden Unternehmen bei allen wesentlichen Managementthemen unterstützt

EUGRC.AI

KI-gestützte EU-Governance – von der ersten Einschätzung bis zur Audit-Readiness

EUGRC.AI unterstützt den gesamten Weg: regulatorische Assessments, Mock Audits und die Erzeugung prüfungsnaher Governance-Dokumente für NIS2, EU AI Act, DORA, GDPR, Data Act und CRA – strukturiert, aktuell und auf schnelle Ergebnisse ausgelegt.

EUGRC.AI direkt starten Erste Ergebnisse nach ca. 10–15 Minuten – ideal für Orientierung, Gap-Sicht und nächste Governance-Schritte.

Success Stories

01.
Image

Resilienz als Wettbewerbsvorsprung

Konzernweite IT-Governance zur risikoorientierten Steuerung von Auslagerungen – unter Berücksichtigung regulatorischer Anforderungen aus ISAE 3402, SOX sowie DORA

02.
Image

Risikoanalyse als Point of Compliance

Regulatorische Anforderung zur Identifikationen von Risiken bei Auslagerungen. KWG, MaRisk, BAIT im Rahmen der IT-Governance

03.
Image

Modernisierung der Supportprozesse durch ein smartes ITIL-Ticketingsystem

Implementierung von Incident- und Problemmanagement Prozessen zur Erhöhung der Kundenzufrieenheit und Kostensenkung im IT-Bereich 

04.
Image

Implementierung eines Stützpunkthändlerkonzepts für Fachhändler für C-Artikel

Optimierung der Beschaffung von C-Artikeln für A Kunden. Bündelung von Ressourcen zur optimalen Prozessunterstützung von neuen Zielgruppen.

05.
Image

Beschaffungsoptimierung durch E-Procurement

Die Bedeutung des Einkaufs nimmt immer stärker zu, da durch den globalen Wettbewerbsdruck Preiserhöhungen auf dem Absatzmarkt kaum durchzusetzen sind. E-Procurement ist ein Instrument zur Beschaffungsoptimierung.

06.
Image

Freizeit gestalten - Eine ganz besondere Zeit für jeden Gast

Kennen Sie Ihre "Laufkundschaft". Entwicklung eines SMS basierten Kundenmanagement Systems. CRM ist keine Software!

Image

Managing IT in the Age of BYOD and Remote Work

von: MARKUS GROSS

An Information Model for Managing Performance with the Balanced Scorecard, COBIT19, and BYOD

Organisationen nutzen BYOD und Remote Work, um Talente zu gewinnen, Produktivität zu steigern und resilient zu bleiben – zugleich fehlt oft der Nachweis, welchen IT-Beitrag über „es läuft“ und „es kostet“ hinaus tatsächlich entsteht.

Das Buch führt ein Informationsmodell ein, das IT-Performance messbar und steuerbar macht, indem es Strategie, Governance und Betrieb verbindet, auf IT-Balanced-Scorecard und COBIT 2019 aufbaut und Ziele in entscheidungsrelevante KPIs und prüffähige Kontrollen übersetzt.

Image

aus meinem Blog

Es beginnt selten mit einem großen Knall. Eher wie leises Rauschen, das den Alltag überlagert: neue Richtlinien, ergänzende Leitfäden, Updates zu bekannten Prozessen, veränderte Freigabeschritte, Lernmodule, Bestätigungs-Buttons, anstehende Audits, Hinweis auf geänderte Meldewege, strengere Dokumentationspflichten, zusätzliche Kontrollen. Jedes ein...
9
Die heutige Arbeitswelt ist zumeist geprägt von Projektarbeit, die oft auch über mehrere Zeitzonen und Ländergrenzen hinweg keine wirklichen Schranken setzt. Dies führt immer mehr zu einer Vermischung von Arbeits- und Freizeit, bei der sich die Mitarbeiter selber organisieren und sowohl eigenverantwortlich, wie auch kreativ dieses Arbeitsumfeld man...
17
Es gab eine Zeit, in der ein „Hackerangriff“ noch so simpel war, dass er mit wenigen Tastenanschlägen und einem guten Gedächtnis durchgeführt werden konnte. In den 1980er-Jahren bestand ein typischer Angriff häufig darin, das Passwort eines Kollegen zu erraten, einen einfachen Standardzugang zu nutzen oder eine öffentlich zugängliche Systemlücke au...
10
Image
We use cookies

We use cookies on our website. Some of them are essential for the operation of the site, while others help us to improve this site and the user experience (tracking cookies). You can decide for yourself whether you want to allow cookies or not. Please note that if you reject them, you may not be able to use all the functionalities of the site.