Informationssicherheit
Artikel über Informationssicherheit von ADVISORI DE
Digitale Angriffsflächen im Auto: BSI warnt vor der neuen Realität im Straßenverkehr
Erkennen Sie die kritischen Cyber-Risiken vernetzter und autonomer Fahrzeuge und erfahren Sie, welche strategischen Schritte Entscheider jetzt unternehmen müssen, um existenzielle Bedrohungen abzuwenden und Wettbewerbsvorteile zu sichern.

Tamara Heene
24. September 2025
SBOM – Die neue Pflicht für Software-Sicherheit? Erhöhen Sie die Sicherheit Ihrer Lieferkette.
Erfahren Sie, warum das Konzept der Software Bill of Materials (SBOM) für die IT-Sicherheit wichtig ist. Dieser Leitfaden stellt die Shared Vision von 19 führenden Cybersicherheitsbehörden – darunter das deutsche BSI – vor, initiiert von der U.S. Cybersecurity and Infrastructure Security Agency (CISA). Er zeigt die Vorteile von SBOMs, benennt zentrale Herausforderungen und gibt praxisnahe Hinweise zur Umsetzung. Jetzt informieren und Lieferkettenrisiken senken!

Tamara Heene
10. September 2025
Microsoft 365 Copilot: Sicherheitslücken & Abwehrmaßnahmen
Eine detaillierte Analyse der neuen KI-Angriffsfläche durch Microsoft 365 Copilot.

Phil Hansen
29. August 2025
TLPT unter DORA - Ist Ihr Unternehmen bereit für einen Live-Cyberangriff unter Aufsicht der Regulierungsbehörde?
DORA verpflichtet Finanzunternehmen zu regulatorisch überwachten Threat‑Led Penetration Tests (TLPT/TIBER‑EU). Jetzt SIEM, Logging und Lieferketten stärken – Cyber‑Resilienz beweisen.

Alex Szasz
24. Juli 2025
Vom Fehlklick zur Führungskrise: Lehren aus dem MoD Data Leak für die Cyber-Governance
Wie ein Fehlklick das UK-Verteidigungsministerium in die Krise stürzte – und welche Awareness-, Governance- & Kontrollmaßnahmen Vorstände jetzt umsetzen müssen.

Phil Marxhausen
22. Juli 2025
Der neue DORA Oversight Guide für Tech-Provider – Was Entscheider jetzt wissen müssen
Neuer DORA Oversight Guide 2025: Was C-Level über Pflichten, Deadlines & Cloud-Risiken wissen muss – plus Roadmap für resiliente Wettbewerbsvorteile.

Phil Marxhausen
16. Juli 2025
Cyberangriffe auf Bundeswehrzulieferer: was jetzt auf Unternehmen mit Zugang zu VS-NfD-Informationen (im Folgenden: VS-NfD-Zulieferer) zukommt.
Zielgerichtete Cyberangriffe russischer Hackergruppen auf Bundeswehr-Zulieferer mit VS-NfD-Zugang stellen Unternehmen vor neue Sicherheits- und Compliance-Herausforderungen. Jetzt gilt: Selbstakkreditierung, Schutzmaßnahmen und strategische Sicherheitsführung sind Pflicht.

Edgar Langel
10. Juli 2025
NIS2 für Zulieferer: Wie Sie aus der NIS2-Pflicht einen unfairen Wettbewerbsvorteil machen
Die NIS2-Richtlinie betrifft auch mittelständische Zulieferer indirekt über ihre Kunden. Erfahren Sie, wie Sie mit gezielter Cybersicherheit Vertrauen aufbauen, Compliance einfach umsetzen und sich so einen nachhaltigen Wettbewerbsvorteil sichern – ohne hohe Investitionen.

Tamara Heene
08. Juli 2025
DORA RTS zum Subcontracting: Neue Pflichten für Finanzunternehmen 2025
DORA RTS 2025/532 zwingt die Führungsebene, vollständige Transparenz über Subcontracting-Ketten zu schaffen: neue Due-Diligence-, Exit- und Reporting-Pflichten, Quick-Wins und Roadmap für Zero-Blind-Spot-Governance – jetzt Compliance-Risiken proaktiv reduzieren.

Phil Marxhausen
04. Juli 2025
DORA & BaFin-Prüfungen: Wie Sie jetzt den Resilienz-Vorsprung sichern und Audits bestehen
Die BaFin prüft DORA aktiv. Erfahren Sie die 5 Kern-Prüfungsfelder, häufige Fehler und einen Blueprint, um Audits zu bestehen & Resilienz zum Wettbewerbsvorteil zu machen. Mit dem neuen strategischen Fokus der BaFin auf operationelle Resilienz ist die DORA-Schonfrist vorbei. Dieser Artikel liefert den exklusiven Blueprint für Führungskräfte, um aktuelle Prüfungen nicht nur zu bestehen, sondern einen strategischen Vorteil zu erzielen.

Phil Marxhausen
30. Juni 2025
Private 5G-Netze: Sicherheit, Regularien und Förderung im Überblick
Private 5G-Netze ermöglichen Unternehmen und Institutionen maximale Kontrolle über ihre digitale Kommunikation – mit hoher Bandbreite, geringer Latenz und lokaler Datenverarbeitung via Edge Computing. Im Vergleich zum öffentlichen Netz bieten sie mehr Sicherheit und Datenschutz, erfordern jedoch umfassende Maßnahmen zur Compliance: Zero-Trust-Architekturen, DSGVO-Konformität, NIS2-Anforderungen und Vorgaben des Cyber Resilience Act (CRA) müssen erfüllt werden. Förderprogramme von BMWK, BMDV und der EU unterstützen die Umsetzung. Besonders sicherheitskritische Branchen wie Verteidigung oder Energie profitieren von dieser resilienten Infrastruktur.

Edgar Langel
27. Juni 2025
NIS2 kurz vor der Umsetzung – Update Juni 2025
Die neue Klausel zu „vernachlässigbaren“ Tätigkeiten kann Ihr Unternehmen unerwartet in die volle Haftung zwingen – erfahren Sie in 5 Minuten, wie Sie jetzt reagieren.

Tamara Heene
26. Juni 2025
Ihr strategischer Erfolg beginnt hier
Unsere Kunden vertrauen auf unsere Expertise in digitaler Transformation, Compliance und Risikomanagement
Bereit für den nächsten Schritt?
Vereinbaren Sie jetzt ein strategisches Beratungsgespräch mit unseren Experten
30 Minuten • Unverbindlich • Sofort verfügbar
Zur optimalen Vorbereitung Ihres Strategiegesprächs:
Bevorzugen Sie direkten Kontakt?
Direkte Hotline für Entscheidungsträger
Strategische Anfragen per E-Mail
Detaillierte Projektanfrage
Für komplexe Anfragen oder wenn Sie spezifische Informationen vorab übermitteln möchten