NIS-2, DORA, C5-Testat: Wenn IT- und Security-Verantwortliche Compliance gewährleisten wollen, stehen sie vor einem komplexen Geflecht aus nationalen und internationalen Regelwerke...
Die S/4HANA-Transformation ist eine gute Gelegenheit, um sich einer Reihe von Altlasten zu entledigen und über viele Jahre gewachsene Funktionstrennungs-Problematiken anzugehen. U....
Von der Echtzeiterkennung potenzieller Bedrohungen bis zur Videoüberwachung – KI-basierte Systeme spielen eine wichtige Rolle beim Schutz kritischer Infrastrukturen (KRITIS). Gleic...
Die Wahl der richtigen IT-Sicherheitslösung ist heute für Unternehmen entscheidender denn je. Doch wie findet man im Dickicht der Anbieter die richtige Lösung? Reputationssysteme b...
Best Practices für ein risikobasiertes Lieferantenmanagement
Wie können Unternehmen sicherstellen, dass ihre Lieferanten die gleichen Sicherheitsstandards einhalten? Unsere Autorinnen stellen in ihrem Beitrag eine selbst entwickelte Methode ...
NIS-2 sorgt in vielen Köpfen für Verunsicherung. Dabei lässt sich die EU-Direktive gut mit der Hausordnung für ein Mehrfamilienhaus oder ein Firmengebäude vergleichen: als Regelwer...
Wenn es darum geht, Benutzer zu identifizieren und authentisieren, ist die Kombination von Benutzernamen beziehungsweise E-Mail-Adresse und Passwort nach wie vor die am weitesten v...
So schützen sich Unternehmen vor den Stolperfallen der Schadenregulierung
Cyberangriffe können für Unternehmen existenzbedrohend sein. Viele Firmen schützen sich daher mit einer Cyberversicherung. Doch oft decken die Policen nicht alle Schäden ab oder en...