

Risk-Meetings hatten lange einen festen Ablauf: Heatmaps, Erfahrungswerte, ein paar Szenarien, viele Bauchentscheidungen. Heute sitzt ein neuer Akteur am Tisch – unscheinbar, datenhungrig, unermüdlich: Algorithmen. Sie werten Logströme aus, gewichten Lieferkettenereignisse, schätzen Schadenshöhen, berechnen Eintrittswahrscheinlichkeiten, schlagen Maßnahmenkombinationen vor. „KI im Kontrollraum“ ist mehr als ein weiteres Tool im Baukasten. Es ist
Lieferketten sind das Kreislaufsystem der digitalen Finanzwirtschaft: durch sie fließen Rechenleistung, Software, Daten, Identitäten, Beratung, Rechenzentrumsfläche, Cloud-Services, Zahlungsplattformen, Support. Lange wurde über sie gesprochen, als ginge es um Einkaufskonditionen oder Service Levels. Heute stehen sie im Mittelpunkt zweier Aufsichtswelten, die sich nicht mehr ignorieren lassen: digitale Resilienz nach DORA und Nachhaltigkeit nach
„Das Bauchgefühl war bisher gar nicht so schlecht“ – dieser Satz fällt in Vorständen erstaunlich oft, wenn es um Risikoentscheidungen geht. Und ja: Erfahrung, Intuition und Brancheninstinkt sind wertvoll. Aber sie sind nicht reproduzierbar, nicht auditierbar und nicht skalierbar. Spätestens wenn Risiken mit Technologiegeschwindigkeit wachsen, Lieferketten global verästeln, Regulierungen Evidenz verlangen und Budgets knapp sind, kommt die Stunde d
GRC – Governance, Risk & Compliance – galt jahrelang als vernünftiger Dreiklang, in der Praxis aber oft als Dreifaltigkeit der Silos. Governance schrieb Richtlinien, Risk malte Heatmaps, Compliance pflegte Ordner – jede Disziplin korrekt im eigenen Kosmos, selten im Gleichklang. Das Ergebnis: viele Aktivitäten, wenig Wirkung. Heute, mit überlappenden Aufsichten (DORA, NIS2, AI Act, CRA, CSRD), komplexen Lieferketten und softwaregetriebener We
Vertrauen ist die Währung des modernen Wirtschaftssystems. Ohne Vertrauen, dass Lieferanten liefern, Dienstleister leisten, Plattformen stabil bleiben und Updates sicher sind, stünde jede Organisation still. Doch genau an diesem Punkt entsteht ein Paradox: Je mehr wir auslagern, standardisieren und „as-a-Service“ konsumieren, desto öfter liegt der kritischste Teil unserer Wertschöpfung außerhalb unserer direkten Kontrolle. Lieferketten – ob physi
E s gibt ein Wort, das in vielen Unternehmen noch immer unterschätzt wird, obwohl es über Budgets, Zeitpläne und im Zweifel über die eigene Lizenz zum Geschäft entscheidet: Vorbereitung. Nicht im Sinne eines last-minute „Ordner-Pimpings“ vor dem Prüftermin, sondern als betriebliche Fähigkeit, die jeden Tag wirkt: Nachweise aus dem Betrieb heraus zu erzeugen, konsistent zu halten und auf Abruf bereitzustellen – ohne Hauruckaktionen, ohne Nachtschi
Es gibt Momente, in denen Regulierung den Kurs einer ganzen Branche verändert. Der Cyber Resilience Act (CRA) ist so ein Moment. Er verschiebt Cybersicherheit vom „nice to have“ zum Marktzugangskriterium – und zwingt Hersteller, Integratoren und Importeure, das zu tun, was sie lange als Kür betrachtet haben: Lieferketten sichtbar machen, Updates beherrschbar ausrollen, Sicherheitslücken professionell managen und offen darüber reden. Wer den CRA a
Es beginnt selten mit einer strategischen Entscheidung. Eher mit einem Link im Chat, einer Browser-Erweiterung, einem „Nur mal ausprobieren“ in der Mittagspause. Eine Kollegin lädt ein PDF in einen Online-Assistenten, um eine Zusammenfassung für das Weekly zu bekommen. Jemand anders installiert ein Add-on, das E-Mails „schnell in gut“ umformuliert. Ein drittes Team lässt eine automatisch generierte Präsentation gegen ein paar Stichpunkte entstehe
D ie Zeiten, in denen IT-Sicherheit als rein technisches Thema in einem abgegrenzten Bereich „passierte“, sind vorbei. Mit NIS2 ist Cybersicherheit keine Frage von Tools und Firewalls mehr, sondern eine Frage der Führung: Prioritäten setzen, Risiken akzeptieren oder vermeiden, Budgets lenken, Lieferketten führen, Meldeketten beherrschen, Beweise liefern. NIS2 rückt damit eine unbequeme Wahrheit in den Mittelpunkt: Sicherheit ist Governance. Und G
Sicherheit riecht nach Serverraum, nach kalter Luft und blau blinkenden LEDs. Sicherheit klingt nach Alarmen, Logfiles, SIEM-Dashboards und Patches. Und Sicherheit sieht aus wie ein Login-Bildschirm, der nach Multi-Factor fragt. Das alles ist richtig – und doch gefährlich unvollständig. Denn die meisten Vorfälle beginnen nicht am Bildschirm. Sie beginnen an Türen, Drehkreuzen, in Aufzügen, an Lieferzonen, in Abstellräumen, bei Paketannahmen, in P
