Blog

BLOG

KI im Kontrollraum: Wenn Algorithmen Risiken bewerten
KI im Kontrollraum: Wenn Algorithmen Risiken bewerten

Risk-Meetings hatten lange einen festen Ablauf: Heatmaps, Erfahrungswerte, ein paar Szenarien, viele Bauchentscheidungen. Heute sitzt ein neuer Akteur am Tisch – unscheinbar, datenhungrig, unermüdlich: Algorithmen. Sie werten Logströme aus, gewichten Lieferkettenereignisse, schätzen Schadenshöhen, berechnen Eintrittswahrscheinlichkeiten, schlagen Maßnahmenkombinationen vor. „KI im Kontrollraum“ ist mehr als ein weiteres Tool im Baukasten. Es ist

Weiterlesen
Lieferketten im Stress: DORA trifft ESG
Lieferketten im Stress: DORA trifft ESG

Lieferketten sind das Kreislaufsystem der digitalen Finanzwirtschaft: durch sie fließen Rechenleistung, Software, Daten, Identitäten, Beratung, Rechenzentrumsfläche, Cloud-Services, Zahlungsplattformen, Support. Lange wurde über sie gesprochen, als ginge es um Einkaufskonditionen oder Service Levels. Heute stehen sie im Mittelpunkt zweier Aufsichtswelten, die sich nicht mehr ignorieren lassen: digitale Resilienz nach DORA und Nachhaltigkeit nach

Weiterlesen
Risikoquantifizierung 2.0: Wenn Bauchgefühl durch Daten ersetzt wird
Risikoquantifizierung 2.0: Wenn Bauchgefühl durch Daten ersetzt wird

„Das Bauchgefühl war bisher gar nicht so schlecht“ – dieser Satz fällt in Vorständen erstaunlich oft, wenn es um Risikoentscheidungen geht. Und ja: Erfahrung, Intuition und Brancheninstinkt sind wertvoll. Aber sie sind nicht reproduzierbar, nicht auditierbar und nicht skalierbar. Spätestens wenn Risiken mit Technologiegeschwindigkeit wachsen, Lieferketten global verästeln, Regulierungen Evidenz verlangen und Budgets knapp sind, kommt die Stunde d

Weiterlesen
Von Silos zu Systemen: Wie GRC endlich integriert funktioniert
Von Silos zu Systemen: Wie GRC endlich integriert funktioniert

GRC – Governance, Risk & Compliance – galt jahrelang als vernünftiger Dreiklang, in der Praxis aber oft als Dreifaltigkeit der Silos. Governance schrieb Richtlinien, Risk malte Heatmaps, Compliance pflegte Ordner – jede Disziplin korrekt im eigenen Kosmos, selten im Gleichklang. Das Ergebnis: viele Aktivitäten, wenig Wirkung. Heute, mit überlappenden Aufsichten (DORA, NIS2, AI Act, CRA, CSRD), komplexen Lieferketten und softwaregetriebener We

Weiterlesen
Vertrauen, aber prüfen: Warum Lieferketten zur Achillesferse werden
Vertrauen, aber prüfen: Warum Lieferketten zur Achillesferse werden

Vertrauen ist die Währung des modernen Wirtschaftssystems. Ohne Vertrauen, dass Lieferanten liefern, Dienstleister leisten, Plattformen stabil bleiben und Updates sicher sind, stünde jede Organisation still. Doch genau an diesem Punkt entsteht ein Paradox: Je mehr wir auslagern, standardisieren und „as-a-Service“ konsumieren, desto öfter liegt der kritischste Teil unserer Wertschöpfung außerhalb unserer direkten Kontrolle. Lieferketten – ob physi

Weiterlesen
Audit Ready 2026: Warum Vorbereitung keine Kür mehr ist
Audit Ready 2026: Warum Vorbereitung keine Kür mehr ist

E s gibt ein Wort, das in vielen Unternehmen noch immer unterschätzt wird, obwohl es über Budgets, Zeitpläne und im Zweifel über die eigene Lizenz zum Geschäft entscheidet: Vorbereitung. Nicht im Sinne eines last-minute „Ordner-Pimpings“ vor dem Prüftermin, sondern als betriebliche Fähigkeit, die jeden Tag wirkt: Nachweise aus dem Betrieb heraus zu erzeugen, konsistent zu halten und auf Abruf bereitzustellen – ohne Hauruckaktionen, ohne Nachtschi

Weiterlesen
Transparenzpflicht in der Lieferkette: Warum der CRA ohne SBOM, Patch-Logistik und Disclosure-Kultur nicht funktioniert
Transparenzpflicht in der Lieferkette: Warum der CRA ohne SBOM, Patch-Logistik und Disclosure-Kultur nicht funktioniert

Es gibt Momente, in denen Regulierung den Kurs einer ganzen Branche verändert. Der Cyber Resilience Act (CRA) ist so ein Moment. Er verschiebt Cybersicherheit vom „nice to have“ zum Marktzugangskriterium – und zwingt Hersteller, Integratoren und Importeure, das zu tun, was sie lange als Kür betrachtet haben: Lieferketten sichtbar machen, Updates beherrschbar ausrollen, Sicherheitslücken professionell managen und offen darüber reden. Wer den CRA a

Weiterlesen
Schatten-IT 2.0: Wenn KI-Tools unbemerkt ins Unternehmen drängen
Schatten-IT 2.0: Wenn KI-Tools unbemerkt ins Unternehmen drängen

Es beginnt selten mit einer strategischen Entscheidung. Eher mit einem Link im Chat, einer Browser-Erweiterung, einem „Nur mal ausprobieren“ in der Mittagspause. Eine Kollegin lädt ein PDF in einen Online-Assistenten, um eine Zusammenfassung für das Weekly zu bekommen. Jemand anders installiert ein Add-on, das E-Mails „schnell in gut“ umformuliert. Ein drittes Team lässt eine automatisch generierte Präsentation gegen ein paar Stichpunkte entstehe

Weiterlesen
NIS2 live: Wenn IT-Sicherheit zur Chefsache wird
NIS2 live: Wenn IT-Sicherheit zur Chefsache wird

D ie Zeiten, in denen IT-Sicherheit als rein technisches Thema in einem abgegrenzten Bereich „passierte“, sind vorbei. Mit NIS2 ist Cybersicherheit keine Frage von Tools und Firewalls mehr, sondern eine Frage der Führung: Prioritäten setzen, Risiken akzeptieren oder vermeiden, Budgets lenken, Lieferketten führen, Meldeketten beherrschen, Beweise liefern. NIS2 rückt damit eine unbequeme Wahrheit in den Mittelpunkt: Sicherheit ist Governance. Und G

Weiterlesen
Von Kabeln bis Koffern: Physische Sicherheit neu gedacht
Von Kabeln bis Koffern: Physische Sicherheit neu gedacht

Sicherheit riecht nach Serverraum, nach kalter Luft und blau blinkenden LEDs. Sicherheit klingt nach Alarmen, Logfiles, SIEM-Dashboards und Patches. Und Sicherheit sieht aus wie ein Login-Bildschirm, der nach Multi-Factor fragt. Das alles ist richtig – und doch gefährlich unvollständig. Denn die meisten Vorfälle beginnen nicht am Bildschirm. Sie beginnen an Türen, Drehkreuzen, in Aufzügen, an Lieferzonen, in Abstellräumen, bei Paketannahmen, in P

Weiterlesen
Image