Informationssicherheit

Artikel über Informationssicherheit von ADVISORI DE

Cyberangriffe auf Bundeswehrzulieferer: was jetzt auf Unternehmen mit Zugang zu VS-NfD-Informationen (im Folgenden: VS-NfD-Zulieferer) zukommt.

Cyberangriffe auf Bundeswehrzulieferer: was jetzt auf Unternehmen mit Zugang zu VS-NfD-Informationen (im Folgenden: VS-NfD-Zulieferer) zukommt.

Zielgerichtete Cyberangriffe russischer Hackergruppen auf Bundeswehr-Zulieferer mit VS-NfD-Zugang stellen Unternehmen vor neue Sicherheits- und Compliance-Herausforderungen. Jetzt gilt: Selbstakkreditierung, Schutzmaßnahmen und strategische Sicherheitsführung sind Pflicht.

Edgar Langel's avatar

Edgar Langel

10. Juli 2025

5 min Lesezeit
NIS2 für Zulieferer: Wie Sie aus der NIS2-Pflicht einen unfairen Wettbewerbsvorteil machen

NIS2 für Zulieferer: Wie Sie aus der NIS2-Pflicht einen unfairen Wettbewerbsvorteil machen

Die NIS2-Richtlinie betrifft auch mittelständische Zulieferer indirekt über ihre Kunden. Erfahren Sie, wie Sie mit gezielter Cybersicherheit Vertrauen aufbauen, Compliance einfach umsetzen und sich so einen nachhaltigen Wettbewerbsvorteil sichern – ohne hohe Investitionen.

Tamara Heene's avatar

Tamara Heene

08. Juli 2025

6 min Lesezeit
DORA RTS zum Subcontracting: Neue Pflichten für Finanzunternehmen 2025

DORA RTS zum Subcontracting: Neue Pflichten für Finanzunternehmen 2025

DORA RTS 2025/532 zwingt die Führungsebene, vollständige Transparenz über Subcontracting-Ketten zu schaffen: neue Due-Diligence-, Exit- und Reporting-Pflichten, Quick-Wins und Roadmap für Zero-Blind-Spot-Governance – jetzt Compliance-Risiken proaktiv reduzieren.

Phil Marxhausen's avatar

Phil Marxhausen

04. Juli 2025

8 min Lesezeit
DORA & BaFin-Prüfungen: Wie Sie jetzt den Resilienz-Vorsprung sichern und Audits bestehen

DORA & BaFin-Prüfungen: Wie Sie jetzt den Resilienz-Vorsprung sichern und Audits bestehen

Die BaFin prüft DORA aktiv. Erfahren Sie die 5 Kern-Prüfungsfelder, häufige Fehler und einen Blueprint, um Audits zu bestehen & Resilienz zum Wettbewerbsvorteil zu machen. Mit dem neuen strategischen Fokus der BaFin auf operationelle Resilienz ist die DORA-Schonfrist vorbei. Dieser Artikel liefert den exklusiven Blueprint für Führungskräfte, um aktuelle Prüfungen nicht nur zu bestehen, sondern einen strategischen Vorteil zu erzielen.

Phil Marxhausen's avatar

Phil Marxhausen

30. Juni 2025

9 min Lesezeit
Private 5G-Netze: Sicherheit, Regularien und Förderung im Überblick

Private 5G-Netze: Sicherheit, Regularien und Förderung im Überblick

Private 5G-Netze ermöglichen Unternehmen und Institutionen maximale Kontrolle über ihre digitale Kommunikation – mit hoher Bandbreite, geringer Latenz und lokaler Datenverarbeitung via Edge Computing. Im Vergleich zum öffentlichen Netz bieten sie mehr Sicherheit und Datenschutz, erfordern jedoch umfassende Maßnahmen zur Compliance: Zero-Trust-Architekturen, DSGVO-Konformität, NIS2-Anforderungen und Vorgaben des Cyber Resilience Act (CRA) müssen erfüllt werden. Förderprogramme von BMWK, BMDV und der EU unterstützen die Umsetzung. Besonders sicherheitskritische Branchen wie Verteidigung oder Energie profitieren von dieser resilienten Infrastruktur.

Edgar Langel's avatar

Edgar Langel

27. Juni 2025

6 min Lesezeit
NIS2 kurz vor der Umsetzung – Update Juni 2025

NIS2 kurz vor der Umsetzung – Update Juni 2025

Die neue Klausel zu „vernachlässigbaren“ Tätigkeiten kann Ihr Unternehmen unerwartet in die volle Haftung zwingen – erfahren Sie in 5 Minuten, wie Sie jetzt reagieren.

Tamara Heene's avatar

Tamara Heene

26. Juni 2025

5 min Lesezeit
Szenario-Techniken für Operational Resilience – Das Erkennen von "Grey Rhinos" als Erfolgsfaktor

Szenario-Techniken für Operational Resilience – Das Erkennen von "Grey Rhinos" als Erfolgsfaktor

Szenario Techniken sind ein game-changer zur Erhöhung der operationales Resilienz und Grundlage der DORA Compliance.

Philip Güntsch's avatar

Philip Güntsch

16. Juni 2025

5 min Lesezeit
KI-Risiko: Copilot, ChatGPT & Co. -  Wenn externe KI durch MCP's zu interner Spionage wird

KI-Risiko: Copilot, ChatGPT & Co. - Wenn externe KI durch MCP's zu interner Spionage wird

KI Risiken wie Prompt Injection & Tool Poisoning bedrohen Ihr Unternehmen. Schützen Sie geistiges Eigentum mit MCP-Sicherheitsarchitektur. Praxisleitfaden zur Anwendung im eignen Unternehmen.

Boris Friedrich's avatar

Boris Friedrich

09. Juni 2025

5 min Lesezeit
Live Chatbot Hacking - Wie Microsoft, OpenAI, Google & Co zum unsichtbaren Risiko für Ihr geistiges Eigentum werden

Live Chatbot Hacking - Wie Microsoft, OpenAI, Google & Co zum unsichtbaren Risiko für Ihr geistiges Eigentum werden

Live-Hacking-Demonstrationen zeigen schockierend einfach: KI-Assistenten lassen sich mit harmlosen Nachrichten manipulieren.

Boris Friedrich's avatar

Boris Friedrich

08. Juni 2025

7 min Lesezeit
NIS Beratung: Ihr Kompass für Cybersicherheit nach NIS und NIS2

NIS Beratung: Ihr Kompass für Cybersicherheit nach NIS und NIS2

Stehen Sie vor der Herausforderung, die komplexen Anforderungen der NIS-Richtlinie zu verstehen und umzusetzen, und fragen sich, wie Sie Ihr Unternehmen effektiv schützen können, ohne im Dschungel der Vorschriften verloren zu gehen?

Boris Friedrich's avatar

Boris Friedrich

26. März 2025

7 min Lesezeit

Ihr strategischer Erfolg beginnt hier

Unsere Kunden vertrauen auf unsere Expertise in digitaler Transformation, Compliance und Risikomanagement

Bereit für den nächsten Schritt?

Vereinbaren Sie jetzt ein strategisches Beratungsgespräch mit unseren Experten

30 Minuten • Unverbindlich • Sofort verfügbar

Zur optimalen Vorbereitung Ihres Strategiegesprächs:

Ihre strategischen Ziele und Herausforderungen
Gewünschte Geschäftsergebnisse und ROI-Erwartungen
Aktuelle Compliance- und Risikosituation
Stakeholder und Entscheidungsträger im Projekt

Bevorzugen Sie direkten Kontakt?

Direkte Hotline für Entscheidungsträger

Strategische Anfragen per E-Mail

Detaillierte Projektanfrage

Für komplexe Anfragen oder wenn Sie spezifische Informationen vorab übermitteln möchten