Trends, News, Ratgeber, und unsere Expertise

Insights und Expertenwissen zu den Themen Digitale Transformation, Risikomanagement, Informationssicherheit und Regulatorik

Sicherheitskonzept für autonome KI-Agenten: Spezialisierte Sicherheitsagenten als Überwachungsinstanzen einsetzen

Sicherheitskonzept für autonome KI-Agenten: Spezialisierte Sicherheitsagenten als Überwachungsinstanzen einsetzen

Für den sicheren Einsatz von KI-Agenten sind spezialisierte Sicherheitsagenten unerlässlich – sie können Datenlecks, Regelverstöße und Cyberangriffe verhindern, ohne die Effizienz oder den Workflow zu beeinträchtigen.

Inna Vogel's avatar

Inna Vogel

04. August 2025

4 min Lesezeit
EZB-Leitfaden für interne Modelle: Strategische Orientierung für Banken in der neuen Regulierungslandschaft

EZB-Leitfaden für interne Modelle: Strategische Orientierung für Banken in der neuen Regulierungslandschaft

Die Juli-2025-Revision des EZB-Leitfadens verpflichtet Banken, interne Modelle strategisch neu auszurichten. Kernpunkte: 1) Künstliche Intelligenz und Machine Learning sind zulässig, jedoch nur in erklärbarer Form und unter strenger Governance. 2) Das Top-Management trägt explizit die Verantwortung für Qualität und Compliance aller Modelle. 3) CRR3-Vorgaben und Klimarisiken müssen proaktiv in Kredit-, Markt- und Kontrahentenrisikomodelle integriert werden. 4) Genehmigte Modelländerungen sind innerhalb von drei Monaten umzusetzen, was agile IT-Architekturen und automatisierte Validierungsprozesse erfordert. Institute, die frühzeitig Explainable-AI-Kompetenzen, robuste ESG-Datenbanken und modulare Systeme aufbauen, verwandeln die verschärften Anforderungen in einen nachhaltigen Wettbewerbsvorteil.

Andreas Krekel 's avatar

Andreas Krekel

29. Juli 2025

8 min Lesezeit
TLPT unter DORA - Ist Ihr Unternehmen bereit für einen Live-Cyberangriff unter Aufsicht der Regulierungsbehörde?

TLPT unter DORA - Ist Ihr Unternehmen bereit für einen Live-Cyberangriff unter Aufsicht der Regulierungsbehörde?

DORA verpflichtet Finanzunternehmen zu regulatorisch überwachten Threat‑Led Penetration Tests (TLPT/TIBER‑EU). Jetzt SIEM, Logging und Lieferketten stärken – Cyber‑Resilienz beweisen.

Alex Szasz's avatar

Alex Szasz

24. Juli 2025

9 min Lesezeit
Vom Fehlklick zur Führungskrise: Lehren aus dem MoD Data Leak für die Cyber-Governance

Vom Fehlklick zur Führungskrise: Lehren aus dem MoD Data Leak für die Cyber-Governance

Wie ein Fehlklick das UK-Verteidigungsministerium in die Krise stürzte – und welche Awareness-, Governance- & Kontrollmaßnahmen Vorstände jetzt umsetzen müssen.

Phil Marxhausen's avatar

Phil Marxhausen

22. Juli 2025

10 min Lesezeit
Der neue DORA Oversight Guide für Tech-Provider – Was Entscheider jetzt wissen müssen

Der neue DORA Oversight Guide für Tech-Provider – Was Entscheider jetzt wissen müssen

Neuer DORA Oversight Guide 2025: Was C-Level über Pflichten, Deadlines & Cloud-Risiken wissen muss – plus Roadmap für resiliente Wettbewerbsvorteile.

Phil Marxhausen's avatar

Phil Marxhausen

16. Juli 2025

9 min Lesezeit
Cyberangriffe auf Bundeswehrzulieferer: was jetzt auf Unternehmen mit Zugang zu VS-NfD-Informationen (im Folgenden: VS-NfD-Zulieferer) zukommt.

Cyberangriffe auf Bundeswehrzulieferer: was jetzt auf Unternehmen mit Zugang zu VS-NfD-Informationen (im Folgenden: VS-NfD-Zulieferer) zukommt.

Zielgerichtete Cyberangriffe russischer Hackergruppen auf Bundeswehr-Zulieferer mit VS-NfD-Zugang stellen Unternehmen vor neue Sicherheits- und Compliance-Herausforderungen. Jetzt gilt: Selbstakkreditierung, Schutzmaßnahmen und strategische Sicherheitsführung sind Pflicht.

Edgar Langel's avatar

Edgar Langel

10. Juli 2025

5 min Lesezeit
NIS2 für Zulieferer: Wie Sie aus der NIS2-Pflicht einen unfairen Wettbewerbsvorteil machen

NIS2 für Zulieferer: Wie Sie aus der NIS2-Pflicht einen unfairen Wettbewerbsvorteil machen

Die NIS2-Richtlinie betrifft auch mittelständische Zulieferer indirekt über ihre Kunden. Erfahren Sie, wie Sie mit gezielter Cybersicherheit Vertrauen aufbauen, Compliance einfach umsetzen und sich so einen nachhaltigen Wettbewerbsvorteil sichern – ohne hohe Investitionen.

Tamara Heene's avatar

Tamara Heene

08. Juli 2025

6 min Lesezeit
DORA RTS zum Subcontracting: Neue Pflichten für Finanzunternehmen 2025

DORA RTS zum Subcontracting: Neue Pflichten für Finanzunternehmen 2025

DORA RTS 2025/532 zwingt die Führungsebene, vollständige Transparenz über Subcontracting-Ketten zu schaffen: neue Due-Diligence-, Exit- und Reporting-Pflichten, Quick-Wins und Roadmap für Zero-Blind-Spot-Governance – jetzt Compliance-Risiken proaktiv reduzieren.

Phil Marxhausen's avatar

Phil Marxhausen

04. Juli 2025

8 min Lesezeit
DORA & BaFin-Prüfungen: Wie Sie jetzt den Resilienz-Vorsprung sichern und Audits bestehen

DORA & BaFin-Prüfungen: Wie Sie jetzt den Resilienz-Vorsprung sichern und Audits bestehen

Die BaFin prüft DORA aktiv. Erfahren Sie die 5 Kern-Prüfungsfelder, häufige Fehler und einen Blueprint, um Audits zu bestehen & Resilienz zum Wettbewerbsvorteil zu machen. Mit dem neuen strategischen Fokus der BaFin auf operationelle Resilienz ist die DORA-Schonfrist vorbei. Dieser Artikel liefert den exklusiven Blueprint für Führungskräfte, um aktuelle Prüfungen nicht nur zu bestehen, sondern einen strategischen Vorteil zu erzielen.

Phil Marxhausen's avatar

Phil Marxhausen

30. Juni 2025

9 min Lesezeit
Private 5G-Netze: Sicherheit, Regularien und Förderung im Überblick

Private 5G-Netze: Sicherheit, Regularien und Förderung im Überblick

Private 5G-Netze ermöglichen Unternehmen und Institutionen maximale Kontrolle über ihre digitale Kommunikation – mit hoher Bandbreite, geringer Latenz und lokaler Datenverarbeitung via Edge Computing. Im Vergleich zum öffentlichen Netz bieten sie mehr Sicherheit und Datenschutz, erfordern jedoch umfassende Maßnahmen zur Compliance: Zero-Trust-Architekturen, DSGVO-Konformität, NIS2-Anforderungen und Vorgaben des Cyber Resilience Act (CRA) müssen erfüllt werden. Förderprogramme von BMWK, BMDV und der EU unterstützen die Umsetzung. Besonders sicherheitskritische Branchen wie Verteidigung oder Energie profitieren von dieser resilienten Infrastruktur.

Edgar Langel's avatar

Edgar Langel

27. Juni 2025

6 min Lesezeit
NIS2 kurz vor der Umsetzung – Update Juni 2025

NIS2 kurz vor der Umsetzung – Update Juni 2025

Die neue Klausel zu „vernachlässigbaren“ Tätigkeiten kann Ihr Unternehmen unerwartet in die volle Haftung zwingen – erfahren Sie in 5 Minuten, wie Sie jetzt reagieren.

Tamara Heene's avatar

Tamara Heene

26. Juni 2025

5 min Lesezeit
 Erklärbare KI (XAI) in der Softwarearchitektur: Von der Black Box zum strategischen Werkzeug

Erklärbare KI (XAI) in der Softwarearchitektur: Von der Black Box zum strategischen Werkzeug

Verwandeln Sie Ihre KI von einer undurchsichtigen Black Box in einen nachvollziehbaren, vertrauenswürdigen Geschäftspartner.

Arosan Annalingam's avatar

Arosan Annalingam

24. Juni 2025

5 min Lesezeit

Ihr strategischer Erfolg beginnt hier

Unsere Kunden vertrauen auf unsere Expertise in digitaler Transformation, Compliance und Risikomanagement

Bereit für den nächsten Schritt?

Vereinbaren Sie jetzt ein strategisches Beratungsgespräch mit unseren Experten

30 Minuten • Unverbindlich • Sofort verfügbar

Zur optimalen Vorbereitung Ihres Strategiegesprächs:

Ihre strategischen Ziele und Herausforderungen
Gewünschte Geschäftsergebnisse und ROI-Erwartungen
Aktuelle Compliance- und Risikosituation
Stakeholder und Entscheidungsträger im Projekt

Bevorzugen Sie direkten Kontakt?

Direkte Hotline für Entscheidungsträger

Strategische Anfragen per E-Mail

Detaillierte Projektanfrage

Für komplexe Anfragen oder wenn Sie spezifische Informationen vorab übermitteln möchten