
Mit dem Digital Operational Resilience Act (DORA) setzt die EU neue Maßstäbe für Cybersicherheit im Finanzsektor. Seit dem 17. Januar 2025 müssen Banken, Versicherer, Zahlungsdienste und ihre IT-Zulieferer nachweisen, dass sie digital widerstandsfähig sind – nicht nur technisch, sondern auch organisatorisch. Ein Informationssicherheits-Managementsystem (ISMS) nach ISO/IEC 27001 ist dafür zwar nicht vorgeschrieben, aber faktisch unverzichtbar,…

Informationssicherheit ist heute mehr denn je ein strategisches Thema. Angesichts zunehmender Cyber-Bedrohungen, regulatorischer Anforderungen und wachsender Abhängigkeit von digitalen Prozessen benötigen Unternehmen einen strukturierten Ansatz, um Informationen wirksam zu schützen. Genau dafür wurde die ISO/IEC 27001 geschaffen – der internationale Standard für Informationssicherheits-Managementsysteme (ISMS). Doch was bedeutet das konkret? Was verlangt die Norm – und…

Mit dem Cyber Resilience Act (CRA) setzt die EU neue Maßstäbe für die Sicherheit digitaler Produkte – und damit auch für die Transparenz in der Softwareentwicklung. Eine der konkretesten Anforderungen: Hersteller müssen eine Software Bill of Materials (SBOM) bereitstellen. Doch was genau ist eine SBOM? Warum ist sie so wichtig für den CRA? Welche Standards…

Mit dem Cyber Resilience Act (CRA) bringt die Europäische Union eine Verordnung auf den Weg, die die Cybersicherheit von digitalen Produkten verbindlich regelt. Was bisher vor allem freiwillige Best Practice war – etwa sichere Entwicklung, Schwachstellenmanagement oder Security-by-Design – wird nun zur gesetzlichen Pflicht für Hersteller. Softwarehersteller und Anbieter digitaler Produkte müssen sich auf umfassende…

Mit dem Cyber Resilience Act (CRA) führt die EU erstmals einheitliche und verpflichtende Anforderungen an die Cybersicherheit digitaler Produkte ein. Ziel ist es, das Sicherheitsniveau in Europa dauerhaft zu erhöhen – über den gesamten Lebenszyklus eines Produkts hinweg, vom Design bis zum letzten Sicherheitsupdate. Der CRA betrifft insbesondere Softwarehersteller, IT-Anbieter und Hersteller vernetzter Geräte. In…

Die EU macht ernst mit Cybersicherheit: Mit der NIS2-Richtlinie kommt ein europaweit einheitlicher Mindeststandard für die Sicherheit von Netz- und Informationssystemen – und zwar für deutlich mehr Unternehmen als bisher. Auch wenn die nationale Umsetzung in Deutschland noch aussteht, ist klar: Die Anforderungen werden kommen – und sie werden verbindlich sein. Für viele Unternehmen stellt…

Ein ISMS – also ein Informationssicherheits-Managementsystem – ist der strukturierte Rahmen, mit dem Unternehmen ihre Informationswerte gezielt schützen. Es schafft Klarheit über Risiken, Maßnahmen und Verantwortlichkeiten und hilft dabei, IT-Systeme, Prozesse und Daten gegen Bedrohungen abzusichern. Die bekannteste und weltweit anerkannte Norm dafür ist die ISO/IEC 27001. Sie beschreibt, wie ein ISMS aufgebaut und betrieben…

In der heutigen digitalen Welt stehen Unternehmen vor einer Vielzahl von Herausforderungen, wenn es um die Verwaltung von Risiken und den Schutz ihrer Informationswerte geht. Ein effektives Informationssicherheits-Managementsystem (ISMS) nach ISO/IEC 27001 ist unverzichtbar, um diesen Herausforderungen gerecht zu werden. Hier kommt RiskBoards ins Spiel, eine leistungsstarke Software, die Unternehmen dabei unterstützt, nicht nur Risiken…

In einer sich ständig verändernden Geschäftswelt ist es unerlässlich, robuste finanzielle Strategien zu entwickeln, die Unternehmen und Organisationen auf eine unsichere Zukunft vorbereiten. In diesem Artikel werden wir die Bedeutung der integrierten Finanzplanung und ihre Rolle bei der Bewältigung finanzieller Herausforderungen beleuchten. Die Macht der Integrierten Finanzplanung Die integrierte Finanzplanung ist ein bewährter Ansatz zur…

Risikoaggregation und Monte-Carlo-Simulation sind zwei mächtige Instrumente, die in verschiedenen Branchen eingesetzt werden, um komplexe Probleme der Risikoquantifizierung und -bewertung zu lösen. Sie spielen eine entscheidende Rolle bei der Identifizierung potenzieller Risiken, der Schätzung ihrer Auswirkungen und der Entwicklung von Strategien zur Risikobewältigung. In diesem Artikel werden wir uns eingehend mit den Grundlagen und Anwendungen…
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen