Home » Fachbeiträge

Alle Fachbeiträge

Virtuelles Datenschutzsymbol in der Hand

bit Informatik erweitert GRC-Lösung für NIS-2-Compliance

Die bit Informatik GmbH aus Trier positioniert ihre Software bit-Compliance als modulare Lösung für Unternehmen mit kritischer Infrastruktur, die die Anforderungen der NIS-2-Richtl...

Person hält ein Tablet mit verschiedenen Symbolen in der Hand

Wege zu schlankeren IAM-Strukturen

Während Unternehmen Millionen in Firewalls und Verschlüsselung investieren, entstehen die größten Sicherheitsrisiken dort, wo digitale Identitäten unkontrolliert wachsen. No-Code-A...

Identity & Access Management

daccord – IAM made in Germany

Identity and Access Management muss nicht komplex sein. daccord bietet modulare IAM-Lösungen aus Deutschland – vom Einstieg bis zur vollständigen Implementierung.

Ipad mit Cover des Enisa Threat Reports 2025

Das Ende klarer Fronten

Die Grenzen verschwimmen: Cyberkriminelle nutzen Spionage-Taktiken, Staatshacker setzen Ransomware ein und Hacktivisten monetarisieren ihre Angriffe. Die europäische Bedrohungsland...

Berechtigungsmanagement - Risiko Zugriffsrechte

Die unterschätzte Herausforderung der digitalen Transformation

Berechtigungsmanagement entwickelt sich in der digitalen Transformation zur kritischen Herausforderung: Während Unternehmen agil bleiben müssen, entstehen durch manuelle Prozesse u...

CRA-Aufschrift auf EU-Flagge vor Silhouette von Europa

Integration einer Software Bill of Materials in die Backend-Entwicklung

Der Cyber Resilience Act der EU macht Software Bills of Materials ab 2027 verpflichtend. Unsere Autoren zeigen, wie mittelständische Unternehmen diese Transparenzanforderung in der...

Waage mit digitalem Hintergrund

Wenn Angreifer den Vertrag testen

Cyberangriffe stellen nicht nur die IT-Sicherheit auf die Probe, sondern auch bestehende Vertragswerke. Wer seine Verträge nicht krisenfest gestaltet, riskiert erhebliche wirtschaf...

Digitaler Kontrollraum mit Rettungsschirm

Neun Handlungsfelder für strategische Resilienz

Unternehmen, die heute die Weichen für ihre digitale Sicherheit stellen, investieren nicht nur in Schutz, sondern auch in ihre Zukunft. In einer zunehmend fragmentierten Bedrohungs...