Home » Fachbeiträge

Alle Fachbeiträge

Jusititia-Figur

NIS-2 und DORA: Wie haften betroffene Unternehmen?

Neue Anforderungen an die Cybersicherheit und -resilienz erfordern viel Umsetzungsaufwand bei betroffenen Unternehmen und Einrichtungen. Besonders das erwartete Inkrafttreten des N...

Ingenieure testen die Steuerung eines Roboterarms.

(K)ein Trauermärchen

NIS-2 ist keine reine IT-Sicherheitsübung. Die Gesetzgebung verankert Cybersicherheit auch in industriellen Infrastrukturen. Die Herausforderung besteht darin, die sogenannte OT-Si...

Mann tippt mit Finger auf Cloud-Symbol

Wie Workload Security mit SASE funktioniert

Bedrohungen erkennen, Prozesse schützen: Für die Absicherung und Verwaltung von Zugriffen auf Workloads, Anwendungen und Daten ist Secure Access Service Edge (SASE) eine der stärks...

Briefumschlag, davor Hand mit Datenschutz-Symbol

Die richtige E-Mail-Verschlüsselungslösung finden

Der Schutz sensibler Informationen in der E-Mail-Kommunikation ist für Unternehmen von grundlegender Bedeutung. Sollte man meinen. Dennoch wird E-Mail-Verschlüsselung oft als aufwe...

Mann in der Produktionshalle vor einem Monitor

Mehr Widerstandsfähigkeit für OT-Systeme

In der heutigen IT-Bedrohungslandschaft sind angemessene Response- und Recovery-Pläne nach einem Cyberangriff das Fundament für jegliche Wirtschaftsaktivitäten. Der Allianz Risk Re...

Hochhäuser einer Großstadt

KRITIS und NIS2: Königsdisziplin für IT-Dienstleister und deren Rechenzentren

Mit zunehmenden Gefahren aus dem Internet verschärfen sich auch die gesetzlichen Vorschriften und Regularien für Betreiber von kritischen Einrichtungen. Seit dem Jahr 2023 müssen K...

Windräder auf Grau

Mit Zero-Trust-Segmentierung NIS2-ready werden

Die NIS-2-Richtlinie schreibt Cyber-Risikomanagement und Systeme zur Angriffserkennung vor. Da beides eng verzahnt arbeiten muss, ist ein Plattform-Ansatz empfehlenswert. Welche Se...

CISO as a Service

In Zeiten steigender Cybersecurity-Anforderungen kann die Einstellung eines eigenen Chief Information Security Officers (CISO) teuer sein, insbesondere für kleine und mittlere Unte...