top of page


vor 8 Stunden5 Min. Lesezeit
OT-Sicherheitsrisiken im Bereich der erneuerbaren Energien
Alle Erzeugungs- und Verteilungsanlagen sind potentiell gefährdet Wie in keiner anderen Branche zeichnet sich die Energieversorgung...


vor 7 Tagen4 Min. Lesezeit
Bugbounty, Pentest oder Schwachstellenscan: Was schützt wirklich?
In der Praxis hören wir oft die Frage, wie die "Konkurrenz" der drei Themen Bugbounty-Programme, Penetrationstests und...


13. Feb.4 Min. Lesezeit
Compliance-Fatigue? Was ist das denn nun wieder Neues?
Über die Rolle der Unternehmenskultur in der Informationssicherheit In der heutigen digitalisierten Welt ist Informationssicherheit von...


6. Feb.5 Min. Lesezeit
KI-Beauftragter werden? Aber ja!
Der Aufbau von KI-Kompetenzen wird in der EU-KI-Verordnung (KI-VO bzw. AI-Act) verlangt, Unternehmen müssen sicherstellen, dass relevante...


27. Jan.3 Min. Lesezeit
Wozu KI Governance Plattformen?
KI-Governance-Plattformen sind lt. Gartner Teil des sich entwickelnden TRiSM-Frameworks (Trust, Risk and Security Management), um die...


21. Jan.3 Min. Lesezeit
Digitale Resilienz neu gedacht: ISO27001, CRA, Maschinenverordnung sind Puzzlesteine des Erfolgs
Die Anzahl, Zusammenhänge und Abhängigkeiten der verschiedenen Regelwerke und Normen mag auf den ersten Blick als übertrieben gesehen...


17. Jan.6 Min. Lesezeit
NIS2 ist die Zukunft, aber warum, wie und was?
NIS2-Entscheidungen und die schleppende Umsetzung: Ein kritischer Blick zurück und nach vorne. Die NIS2-Richtlinie, die darauf abzielt,...


12. Jan.3 Min. Lesezeit
Wie sind Risiken für KI abzuschätzen?
Die ISO/IEC FDIS 42005 bildet eine gute Basis für die Folgenabschätzung für KI-Systeme Ebenso wie es heute zum besseren Risikomanagement...


10. Jan.4 Min. Lesezeit
Erstes KIMS nach ISO 42001 zertifziert!
Pioniertat oder Scharlatanerie bei AWS? Die wichtigste aktuelle Entwicklung in der IT-Welt ist zweifellos die KI! Und es gibt dazu in der...


10. Jan.4 Min. Lesezeit
DORA Vertragsanalyse mit LLMs
Warum ein Chatfenster allein nicht genügt Die manuelle Prüfung von Verträgen gemäß den DORA-Anforderungen ist nicht nur teuer und...


29. Dez. 20243 Min. Lesezeit
DORA zieht am 17. Januar 2025 bei uns ein, hat das Einfluss auf das Meldewesen zu IKT-Vorfällen?
DORA ist die neue Bewohnerin unseres Systems zur digitalen Resilienz der Finanzwelt. DORA stellt Ansprüche, das bringt konkret für das...


28. Dez. 20243 Min. Lesezeit
Quo vadis, CISO 2025?
These: Der CISO im Jahr 2025 wird sich mit den zentralen Themen des Jahres 2024 auch in 2025 noch befassen. Gibt es vielleicht in 2025...
bottom of page