

Es gab eine Zeit, in der ein „Hackerangriff“ noch so simpel war, dass er mit wenigen Tastenanschlägen und einem guten Gedächtnis durchgeführt werden konnte. In den 1980er-Jahren bestand ein typischer Angriff häufig darin, das Passwort eines Kollegen zu erraten, einen einfachen Standardzugang zu nutzen oder eine öffentlich zugängliche Systemlücke auszuprobieren. Die ersten digitalen Einbrüche waren oft das Ergebnis von Neugier, technischem Spieltr
Seit Jahren diskutieren Politik, Wirtschaft und IT-Sicherheits-Expert:innen über die Frage, wie man die digitale Widerstandsfähigkeit (Resilienz) von Finanzunternehmen in Europa einheitlich, verbindlich und zukunftsfähig gestalten kann. Cyberangriffe, Systemausfälle und Abhängigkeiten von kritischen Dienstleistern sind längst nicht mehr theoretische Risiken, sondern harte Realität. Mit dem Digital Operational Resilience Act – kurz DORA – hat die
Die EU verschärft ihre Anforderungen an die IT-Sicherheit – und zwar deutlich. Mit der NIS2-Richtlinie tritt ab Ende 2024 ein Regelwerk in Kraft, das für viele Unternehmen zum ersten Mal echte gesetzliche Pflichten im Bereich Cybersicherheit mit sich bringt. Die ursprüngliche NIS-Richtlinie aus dem Jahr 2016 war ein erster Schritt in Richtung mehr Resilienz gegen Cyberangriffe, wurde jedoch in vielen Mitgliedstaaten zu zögerlich umgesetzt. Die Un
Wenn wir heute das Wort „Hacker“ hören, schießen den meisten sofort stereotype Bilder in den Kopf: ein dunkler Raum, das fahle Licht eines Monitors, grüne Zeichenketten, die über den Bildschirm laufen, und irgendwo eine Person mit Kapuzenpulli, die blitzschnell tippt. Dieses Bild ist das Produkt von Filmen, Schlagzeilen und Popkultur – und es hat mit der Realität nur am Rande zu tun. Die Wahrheit ist: Hacker gibt es, seit es komplexe Systeme gibt
C5 – der Cloud Computing Compliance Criteria Catalogue des BSI – hat eine erstaunliche Karriere hinter sich. Was als Antwort auf die notorische Intransparenz großer Plattformen begann, ist heute vielerorts Prüfstandard, Einkaufsfilter und Beruhigungspille in einem. Genau darin liegt die Gefahr: Wenn C5 nur noch als Etikett am Anbieterprofil hängt, verliert er seine Kraft. Dann wird aus der Idee einer belastbaren, nachvollziehbaren und anschlussfä
COBIT ist seit den 1990ern das Referenzwerk, wenn es darum geht, Informations- und Technologieeinsatz vorhersagbar, wirksam und auditierbar zu steuern. Jede veröffentlichte Version hat neue Realitäten aufgegriffen – von standardisierten IT-Prozessen, über Service-Orientierung und Compliance bis hin zu Cloud, Agilität und Cyber-Resilienz. Die eigentliche Frage lautet heute: Welche Rolle spielt COBIT in einer Welt, in der Software zum Produkt wird,
Es gibt Schlagworte, die harmlos klingen, aber im Maschinenraum einer Bank Erdbeben auslösen. „Novelle“ gehört dazu. Auf dem Papier liest sich das nüchtern: ein paar neue Randziffern, geschärfte Formulierungen, ein verändertes Wording zu Auslagerungen, mehr Präzision bei Daten, Governance und IT. In der Praxis fühlt sich das an wie eine Taktverdichtung in einem Orchester, das ohnehin am Limit spielt: mehr Anforderungen, engere Zyklen, schärfere N
Es gibt Wörter, die klingen nach Papier, nach Formularen, nach Pflicht. „Governance“ gehört für viele in diese Kategorie. Wer jemals in einer Sitzung gesessen hat, in der Richtlinien gegeneinander abgewogen, Rollen diskutiert und Berichtslinien umgehängt wurden, weiß, wie schnell der Blick auf das Wesentliche verloren gehen kann: Was soll all das bewirken? Wozu dient der Aufwand jenseits von Auditoren, Aufsichtsbehörden und Checklisten? Genau hie
Der Begriff "Workation", eine Kombination aus den Worten "Work" (Arbeit) und "Vacation" (Urlaub), beschreibt ein Konzept, das in den letzten Jahren zunehmend an Popularität gewonnen hat. Es handelt sich dabei um eine Arbeitsform, bei der Arbeitnehmer ihre beruflichen Verpflichtungen von einem Urlaubsort aus erfüllen. Dieses Modell bietet die einzigartige Gelegenheit, die Flexibilität des mobilen Arbeitens mit den Erholungsmöglichkeiten eines Urla
Cloud-Compliance war lange der ungeliebte Nachzügler moderner IT-Strategien: Erst wurden Workloads migriert, Datenplattformen aufgebaut und Betriebsmodelle skaliert – und wenn alles lief, kam die Frage: „Wie weisen wir das jetzt sauber nach?“ Der BSI-Kriterienkatalog C5 (Cloud Computing Compliance Criteria Catalogue) hat diese Reihenfolge auf den Kopf gestellt. C5, ursprünglich als transparenzstarker Prüfmaßstab für Cloud-Anbieter gedacht, ist in
