Die unterschätzte Herausforderung der digitalen Transformation
Berechtigungsmanagement entwickelt sich in der digitalen Transformation zur kritischen Herausforderung: Während Unternehmen agil bleiben müssen, entstehen durch manuelle Prozesse u...
Integration einer Software Bill of Materials in die Backend-Entwicklung
Der Cyber Resilience Act der EU macht Software Bills of Materials ab 2027 verpflichtend. Unsere Autoren zeigen, wie mittelständische Unternehmen diese Transparenzanforderung in der...
Wenn Angreifer den Vertrag testen
Cyberangriffe stellen nicht nur die IT-Sicherheit auf die Probe, sondern auch bestehende Vertragswerke. Wer seine Verträge nicht krisenfest gestaltet, riskiert erhebliche wirtschaf...
Neun Handlungsfelder für strategische Resilienz
Unternehmen, die heute die Weichen für ihre digitale Sicherheit stellen, investieren nicht nur in Schutz, sondern auch in ihre Zukunft. In einer zunehmend fragmentierten Bedrohungs...
Dezentralisierte Identitäten: Eine neue Ära im digitalen Identitätsmanagement
Dezentralisierte Identitäten (DIDs) nutzen die Blockchain als Basis für Authentizität und Nachvollziehbarkeit. Sie erlauben es, sich unabhängig und sicher digital auszuweisen und g...
Warum Unternehmen ihre KI-Agenten wie Mitarbeiter verwalten sollten
KI-Agenten greifen auf Daten zu, erledigen Aufgaben selbstständig und treffen eigenmächtig Entscheidungen. Ohne klare Regeln entstehen Schatten-KI und ein unkontrollierter Agenten-...
Wege zur mobilen Unabhängigkeit
Geopolitische Spannungen rücken digitale Souveränität verstärkt in den Fokus. Viele Unternehmen sehen ihre Abhängigkeit von ausländischer IT-Infrastruktur inzwischen als erhebliche...
Resilienz statt Abwehr
Hypothetische Krisenszenarien sind für Unternehmen zur Realität geworden: Mitarbeiter dürfen nicht mehr in die USA einreisen, Anbieter blockieren plötzlich E-Mails, und internation...