Blog

BLOG

Testen, testen, testen – DORA’s Anspruch an Resilience-Übungen
Testen, testen, testen – DORA’s Anspruch an Resilience-Übungen

Resilienz ist kein Zufallsprodukt. Sie entsteht nicht allein durch technische Schutzmaßnahmen oder durch das Verfassen von Notfallplänen. Wirkliche Widerstandsfähigkeit zeigt sich erst im Ernstfall – und dafür müssen Unternehmen vorbereitet sein. DORA macht deshalb unmissverständlich klar: Digitale Resilienz ist nicht nur zu planen, sondern regelmäßig und systematisch zu testen. Der Grundgedanke ist einfach: Ein Unternehmen kann nur dann sicherst

Weiterlesen
ISO oder BSI? – Was besser zu deinem Unternehmen passt
ISO oder BSI? – Was besser zu deinem Unternehmen passt

Wer in Deutschland ein strukturiertes Informationssicherheits-Managementsystem (ISMS) aufbauen will, steht früher oder später vor einer strategischen Weichenstellung: ISO/IEC 27001 oder BSI IT-Grundschutz? Beide Ansätze sind anerkannt, beide gelten als robust, beide können zu einer Zertifizierung führen. Und doch unterscheiden sie sich in Philosophie, Detailtiefe, Flexibilität, Nachweisführung und internationaler Reichweite. Die Entscheidung ist

Weiterlesen
NIS2 umsetzen: Die fünf wichtigsten Schritte
NIS2 umsetzen: Die fünf wichtigsten Schritte

Die NIS2-Richtlinie ist beschlossen, die Frist zur nationalen Umsetzung läuft – und für viele Unternehmen stellt sich jetzt die Frage: Wie fange ich an? Die Umsetzung ist mehr als ein paar technische Anpassungen. Sie verlangt ein strukturiertes Vorgehen, das rechtliche Anforderungen, organisatorische Prozesse und technische Maßnahmen sauber miteinander verbindet. Wer unvorbereitet startet, verzettelt sich leicht in Detailfragen, investiert zu frü

Weiterlesen
Lieferanten unter der Lupe – Third-Party-Risiken smart managen
Lieferanten unter der Lupe – Third-Party-Risiken smart managen

Die Digitalisierung der Finanzwelt hat in den letzten Jahren einen klaren Trend hervorgebracht: Immer mehr Leistungen werden an externe Partner ausgelagert. Cloud-Computing, spezialisierte IT-Dienstleister, externe Rechenzentren, Software-as-a-Service-Lösungen oder Managed Security Services – kaum ein Finanzunternehmen betreibt heute noch seine gesamte IT selbst. Diese Entwicklung hat enorme Vorteile: schnellere Innovation, flexiblere Skalierung,

Weiterlesen
TPRM 2026: Vom Kontrollzwang zur echten Partnerschaft
TPRM 2026: Vom Kontrollzwang zur echten Partnerschaft

Es beginnt oft mit einem Formular: zweihundert Fragen, die jeder Lieferant ausfüllen soll; Häkchen bei „ja/nein“, Freitextfelder für „bitte beschreiben“, angeheftet ein PDF mit Zertifikaten. Man schickt es an zehn, fünfzig, hundert Drittparteien – und spürt Erleichterung, wenn die Antwort im Posteingang landet. Doch die Erleichterung ist trügerisch. Spätestens beim ersten Lieferkettenvorfall zeigt sich: Fragebögen sind keine Feuerlöschanlage. Thi

Weiterlesen
Incident Reporting wie ein Profi – Keine Panik im Ernstfall
Incident Reporting wie ein Profi – Keine Panik im Ernstfall

Wer in einer Organisation für Informationssicherheit, Compliance oder IT verantwortlich ist, weiß: Sicherheitsvorfälle passieren nicht nur bei anderen. Irgendwann kommt der Tag, an dem ein System ausfällt, Daten abfließen oder ein Cyberangriff den Geschäftsbetrieb stört. Für viele Unternehmen ist das ein Schreckmoment, der Adrenalin freisetzt und schnell in hektisches Handeln münden kann. Genau hier setzt DORA mit klaren Vorgaben für das Incident

Weiterlesen
BSI IT-Grundschutz ohne Fachchinesisch – So funktioniert’s wirklich
BSI IT-Grundschutz ohne Fachchinesisch – So funktioniert’s wirklich

Der Begriff BSI IT-Grundschutz klingt für viele zunächst nach einer komplizierten Sammlung von Vorschriften, die nur Behörden oder große Konzerne verstehen. Tatsächlich ist er eines der umfassendsten und praxisorientiertesten Werkzeuge, um Informationssicherheit strukturiert aufzubauen – und er stammt aus Deutschland. Entwickelt vom Bundesamt für Sicherheit in der Informationstechnik (BSI), ist der IT-Grundschutz nicht nur ein theoretisches Model

Weiterlesen
Schattenseite 5G: Wenn Vernetzung zur Angriffsfläche wird
Schattenseite 5G: Wenn Vernetzung zur Angriffsfläche wird

Es klingt zunächst nach Erlösung: niedrige Latenzen, garantierte Qualität durch Network Slicing, Edge-Intelligenz direkt neben der Funkzelle, Millionen vernetzter Geräte pro Quadratkilometer. 5G trägt den Nimbus des Möglichmachers, und vieles davon stimmt. Doch je näher Unternehmen 5G in produktive Prozesse lassen, desto deutlicher tritt die zweite Seite hervor: Jede Fähigkeit, die 5G stark macht, vergrößert auch die Angriffs- und Fehlerfläche. A

Weiterlesen
Kennst du alle? – Die wichtigsten Normen rund um Informationssicherheit
Kennst du alle? – Die wichtigsten Normen rund um Informationssicherheit

Wer sich ernsthaft mit Informationssicherheit beschäftigt, stößt früher oder später auf eine Flut an Abkürzungen und Normenbezeichnungen: ISO 27001, ISO 27002, BSI IT-Grundschutz, NIST, COBIT, TISAX, DORA, DSGVO – und das ist nur der Anfang. Für Außenstehende wirkt dieses Regelwerk wie ein unüberschaubarer Dschungel aus Vorschriften, Empfehlungen und Zertifizierungen. Doch wer die wichtigsten Normen kennt und versteht, erkennt schnell, dass sie m

Weiterlesen
Die stille Gefahr: Warum Third Parties zur größten Schwachstelle werden
Die stille Gefahr: Warum Third Parties zur größten Schwachstelle werden

Es knirscht selten laut, wenn es passiert. Kein großer Knall, keine rot blinkenden Warnlampen. Stattdessen: eine kleine Konfigurationsänderung bei einem Dienstleister, ein unscheinbares Update, eine freundliche E-Mail eines „Partners“, ein Browser-Plugin aus einem Hersteller-Marketplace. Wochenlang wirkt alles normal, die Dashboards bleiben grün. Und doch hat sich die Risikolage grundlegend verschoben – nur eben nicht dort, wo das eigene SOC hins

Weiterlesen
Image