Die Herausforderungen für IT-Abteilungen im Kampf gegen Cyberkriminalität wachsen stetig: Neue Bedrohungen, raffinierte Angriffsstrategien und komplexe IT-Infrastrukturen erschwere...
Security-Level als Schlüssel zur Resilienz
DORA, NIS-2, Data Act und KRITIS – bei all den Anforderungen verlieren Unternehmen leicht den Überblick: Wo anfangen, wie Prioritäten setzen? Die Normenreihe ISA/IEC 62443, die sic...
Cybersecurity-Szenarien für das Jahr 2030
Die Dynamik von Cyberbedrohungen ist hoch und Vorhersagen sind schwierig. Um auf diese Herausforderungen angemessen reagieren zu können, ist eine kontinuierliche Anpassung unabding...
Im Compliance-Dschungel den Überblick behalten
NIS-2, DORA, C5-Testat: Wenn IT- und Security-Verantwortliche Compliance gewährleisten wollen, stehen sie vor einem komplexen Geflecht aus nationalen und internationalen Regelwerke...
Mit der S/4HANA-Migration SoD-Probleme lösen
Die S/4HANA-Transformation ist eine gute Gelegenheit, um sich einer Reihe von Altlasten zu entledigen und über viele Jahre gewachsene Funktionstrennungs-Problematiken anzugehen. U....
KRITIS und KI: Fortschritt mit Nebenwirkungen
Von der Echtzeiterkennung potenzieller Bedrohungen bis zur Videoüberwachung – KI-basierte Systeme spielen eine wichtige Rolle beim Schutz kritischer Infrastrukturen (KRITIS). Gleic...
Vertrauen ist gut, Reputationssysteme sind besser
Die Wahl der richtigen IT-Sicherheitslösung ist heute für Unternehmen entscheidender denn je. Doch wie findet man im Dickicht der Anbieter die richtige Lösung? Reputationssysteme b...
Best Practices für ein risikobasiertes Lieferantenmanagement
Wie können Unternehmen sicherstellen, dass ihre Lieferanten die gleichen Sicherheitsstandards einhalten? Unsere Autorinnen stellen in ihrem Beitrag eine selbst entwickelte Methode ...