ADVISORI Logo
BlogCase StudiesÜber uns
info@advisori.de+49 69 913 113-01
  1. Home/
  2. Leistungen/
  3. Informationssicherheit/
  4. Data Protection Encryption

Newsletter abonnieren

Bleiben Sie auf dem Laufenden mit den neuesten Trends und Entwicklungen

Durch Abonnieren stimmen Sie unseren Datenschutzbestimmungen zu.

A
ADVISORI FTC GmbH

Transformation. Innovation. Sicherheit.

Firmenadresse

Kaiserstraße 44

60329 Frankfurt am Main

Deutschland

Auf Karte ansehen

Kontakt

info@advisori.de+49 69 913 113-01

Mo-Fr: 9:00 - 18:00 Uhr

Unternehmen

Leistungen

Social Media

Folgen Sie uns und bleiben Sie auf dem neuesten Stand.

  • /
  • /

© 2024 ADVISORI FTC GmbH. Alle Rechte vorbehalten.

Your browser does not support the video tag.
Daten schützen. Vertrauen schaffen. Compliance sichern.

Data Protection & Encryption

Datenschutz und Verschlüsselung sind die Basis für Vertrauen und Sicherheit in der digitalen Welt. Wir bieten maßgeschneiderte Lösungen, um Ihre Daten vor unbefugtem Zugriff, Verlust und Missbrauch zu schützen.

  • ✓Schutz sensibler Daten vor internen und externen Bedrohungen
  • ✓Erfüllung gesetzlicher und regulatorischer Anforderungen (z.B. DSGVO)
  • ✓Stärkung des Vertrauens von Kunden, Partnern und Aufsichtsbehörden
  • ✓Reduzierung von Risiken und potenziellen Schäden durch Datenverlust

Ihr Erfolg beginnt hier

Bereit für den nächsten Schritt?

Schnell, einfach und absolut unverbindlich.

Zur optimalen Vorbereitung:

  • Ihr Anliegen
  • Wunsch-Ergebnis
  • Bisherige Schritte

Oder kontaktieren Sie uns direkt:

info@advisori.de+49 69 913 113-01

Zertifikate, Partner und mehr...

ISO 9001 CertifiedISO 27001 CertifiedISO 14001 CertifiedBeyondTrust PartnerBVMW Bundesverband MitgliedMitigant PartnerGoogle PartnerTop 100 InnovatorMicrosoft AzureAmazon Web Services

Data Protection & Encryption

Unsere Stärken

  • Umfassende Erfahrung in Datenschutz, Verschlüsselung und Compliance
  • Technische und rechtliche Expertise aus einer Hand
  • Praxisnahe Lösungen für Unternehmen jeder Größe
  • Unterstützung bei Audits, Zertifizierungen und Behördenanfragen
⚠

Expertentipp

Datenschutz ist kein einmaliges Projekt, sondern ein kontinuierlicher Prozess. Regelmäßige Überprüfungen, Awareness-Trainings und die Anpassung an neue Bedrohungen sind entscheidend für nachhaltigen Erfolg.

ADVISORI in Zahlen

11+

Jahre Erfahrung

120+

Mitarbeiter

520+

Projekte

Unser Ansatz für Datenschutz und Verschlüsselung ist ganzheitlich, praxisnah und individuell auf Ihre Organisation zugeschnitten.

Unser Ansatz:

Bestandsaufnahme und Risikoanalyse

Entwicklung einer maßgeschneiderten Data-Protection-Strategie

Auswahl und Integration geeigneter Verschlüsselungslösungen

Schulung und Sensibilisierung der Mitarbeitenden

Kontinuierliche Überwachung und Optimierung

"Datenschutz und Verschlüsselung sind die Grundpfeiler moderner Informationssicherheit. Wer seine Daten schützt, schützt sein Unternehmen, seine Kunden und seine Zukunft."
Sarah Richter

Sarah Richter

Head of Informationssicherheit, Cyber Security

Expertise & Erfahrung:

10+ Jahre Erfahrung, CISA, CISM, Lead Auditor, DORA, NIS2, BCM, Cyber- und Informationssicherheit

LinkedIn Profil

Unsere Dienstleistungen

Wir bieten Ihnen maßgeschneiderte Lösungen für Ihre digitale Transformation

Datenschutz-Analyse & Strategie

Analyse bestehender Maßnahmen und Entwicklung einer individuellen Datenschutzstrategie.

  • Bestandsaufnahme und Risikoanalyse
  • Entwicklung von Richtlinien und Prozessen
  • Unterstützung bei der Umsetzung und Dokumentation
  • Vorbereitung auf Audits und Zertifizierungen

Verschlüsselungslösungen

Auswahl, Integration und Optimierung moderner Verschlüsselungstechnologien für Daten, Systeme und Kommunikation.

  • Datenverschlüsselung (at rest & in transit)
  • Schlüsselmanagement und Zugriffskontrolle
  • Integration in bestehende IT-Landschaften
  • Regelmäßige Überprüfung und Optimierung

Suchen Sie nach einer vollständigen Übersicht aller unserer Dienstleistungen?

Zur kompletten Service-Übersicht

Unsere Kompetenzbereiche in Informationssicherheit

Entdecken Sie unsere spezialisierten Bereiche der Informationssicherheit

Strategie

Entwicklung umfassender Sicherheitsstrategien für Ihr Unternehmen

▼
    • Information Security Strategie
    • Cyber Security Strategie
    • Information Security Governance
    • Cyber Security Governance
    • Cyber Security Framework
    • Policy Framework
    • Sicherheitsmaßnahmen
    • KPI Framework
    • Zero Trust Framework
IT-Risikomanagement

Identifikation, Bewertung und Steuerung von IT-Risiken

▼
    • Cyber Risk
    • IT-Risikoanalyse
    • IT-Risikobewertung
    • IT-Risikomanagementprozess
    • Control Catalog Development
    • Control Implementation
    • Maßnahmenverfolgung
    • Wirksamkeitsprüfung
    • Audit
    • Management Review
    • Continuous Improvement
Enterprise GRC

Governance, Risiko- und Compliance-Management auf Unternehmensebene

▼
    • GRC Strategy
    • Operating Model
    • Tool Implementation
    • Process Integration
    • Reporting Framework
    • Regulatory Change Management
Identity & Access Management (IAM)

Sichere Verwaltung von Identitäten und Zugriffsrechten

▼
    • Identity & Access Management (IAM)
    • Access Governance
    • Privileged Access Management (PAM)
    • Multi-Faktor Authentifizierung (MFA)
    • Access Control
Security Architecture

Sichere Architekturkonzepte für Ihre IT-Landschaft

▼
    • Enterprise Security Architecture
    • Secure Software Development Life Cycle (SSDLC)
    • DevSecOps
    • API Security
    • Cloud Security
    • Network Security
Security Testing

Identifikation und Behebung von Sicherheitslücken

▼
    • Vulnerability Management
    • Penetration Testing
    • Security Assessment
    • Schwachstellenbehebung
Security Operations (SecOps)

Operatives Sicherheitsmanagement für Ihr Unternehmen

▼
    • SIEM
    • Log Management
    • Bedrohungserkennung
    • Bedrohungsanalyse
    • Incident Management
    • Incident Response
    • IT-Forensik
Data Protection & Encryption

Datenschutz und Verschlüsselungslösungen

▼
    • Data Classification
    • Encryption Management
    • PKI
    • Data Lifecycle Management
Security Awareness

Sensibilisierung und Schulung von Mitarbeitern

▼
    • Security Awareness Training
    • Phishing Training
    • Mitarbeiterschulungen
    • Führungskräftetraining
    • Culture Development
Business Continuity & Resilience

Geschäftskontinuität und Widerstandsfähigkeit sicherstellen

▼
    • BCM Framework
      • Business Impact Analyse
      • Recovery Strategy
      • Crisis Management
      • Emergency Response
      • Testing & Training
      • Notfalldokumentation erstellen
      • Übergabe in den Regelbetrieb
    • Resilience
      • Digital Resilience
      • Operational Resilience
      • Supply Chain Resilience
      • IT Service Continuity
      • Disaster Recovery
    • Auslagerungsmanagement
      • Strategie
        • Auslagerungspolitik
        • Governance Framework
        • Risikomanagementintegration
        • ESG-Kriterien
      • Vertragsmanagement
        • Vertragsgestaltung
        • Service Level Agreements
        • Exit Strategie
      • Dienstleisterauswahl
        • Due Diligence
        • Risikoanalyse
        • Drittparteienmanagement
        • Lieferkettenbewertung
      • Dienstleistersteuerung
        • Health Check Auslagerungsmanagement

Häufig gestellte Fragen zur Data Protection & Encryption

Was versteht man unter Data Protection und warum ist sie so wichtig?

Data Protection umfasst alle Maßnahmen zum Schutz personenbezogener und sensibler Daten vor unbefugtem Zugriff, Verlust oder Missbrauch.

🔒 Ziele:

• Vertraulichkeit, Integrität und Verfügbarkeit von Daten sicherstellen
• Einhaltung gesetzlicher Vorgaben (z.B. DSGVO)
• Schutz vor Reputations- und finanziellen Schäden

🛡 ️ Bedeutung:

• Vertrauen von Kunden und Partnern stärken
• Wettbewerbsfähigkeit sichern
• Risiken und Haftung minimierenData Protection ist ein zentraler Erfolgsfaktor in der digitalen Wirtschaft.

Welche Arten der Verschlüsselung gibt es und wann werden sie eingesetzt?

Verschlüsselung schützt Daten vor unbefugtem Zugriff – sowohl bei der Speicherung als auch bei der Übertragung.

🔑 Arten:

• Symmetrische Verschlüsselung (z.B. AES): Gleicher Schlüssel für Ver- und Entschlüsselung
• Asymmetrische Verschlüsselung (z.B. RSA): Öffentliches/privates Schlüsselpaar
• Hashing: Einweg-Verschlüsselung für Integritätsprüfungen

📦 Einsatzbereiche:

• Datenbanken, Festplatten, Cloud-Speicher (at rest)
• E-Mails, VPN, Web-Kommunikation (in transit)Die richtige Verschlüsselungslösung hängt vom Anwendungsfall und den Compliance-Anforderungen ab.

Wie unterstützt Data Protection die Einhaltung der DSGVO?

Data Protection ist ein zentrales Element der DSGVO (Datenschutz-Grundverordnung).

📜 Anforderungen:

• Schutz personenbezogener Daten durch technische und organisatorische Maßnahmen
• Nachweis der Einhaltung (Accountability)
• Meldepflichten bei Datenpannen

🛠 ️ Maßnahmen:

• Verschlüsselung und Pseudonymisierung
• Zugriffskontrollen und Protokollierung
• Schulung der MitarbeitendenEine starke Data Protection-Strategie minimiert Risiken und erleichtert die Compliance.

Welche Rolle spielt das Schlüsselmanagement bei der Verschlüsselung?

Schlüsselmanagement ist das Herzstück jeder Verschlüsselungslösung.

🔐 Aufgaben:

• Sicheres Erzeugen, Speichern und Verteilen von Schlüsseln
• Regelmäßige Rotation und Widerruf
• Zugriffskontrolle und Protokollierung

🛡 ️ Risiken bei schlechtem Management:

• Verlust oder Diebstahl von Schlüsseln gefährdet alle verschlüsselten Daten
• Compliance-Verstöße und DatenverlusteProfessionelles Schlüsselmanagement ist unerlässlich für Sicherheit und Compliance.

Wie werden Daten in der Cloud sicher verschlüsselt?

Cloud-Verschlüsselung schützt Daten vor unbefugtem Zugriff durch Dritte und Anbieter.

☁ ️ Maßnahmen:

• End-to-End-Verschlüsselung vor dem Upload
• Nutzung starker Algorithmen (z.B. AES‑256)
• Eigenes Schlüsselmanagement (BYOK)

🔑 Best Practices:

• Trennung von Daten und Schlüsseln
• Regelmäßige Überprüfung der Cloud-Sicherheitsstrategie
• Klare Vereinbarungen mit Anbietern (SLAs)Nur mit konsequenter Verschlüsselung bleiben Cloud-Daten wirklich geschützt.

Welche Risiken bestehen bei der Datenübertragung und wie werden sie minimiert?

Datenübertragungen sind ein beliebtes Ziel für Angreifer.

🚦 Risiken:

• Abhören (Man-in-the-Middle)
• Manipulation oder Verlust von Daten

🛡 ️ Schutzmaßnahmen:

• Verschlüsselung mit TLS/SSL
• Einsatz von VPNs für sichere Verbindungen
• Integritätsprüfungen und ProtokollierungSichere Übertragungswege sind ein Muss für Datenschutz und Compliance.

Wie werden Zugriffsrechte im Rahmen von Data Protection verwaltet?

Zugriffsmanagement ist ein zentraler Baustein der Datensicherheit.

🔐 Maßnahmen:

• Prinzip der minimalen Rechtevergabe (Least Privilege)
• Regelmäßige Überprüfung und Anpassung der Berechtigungen
• Protokollierung aller Zugriffe

🛡 ️ Tools:

• Identity & Access Management (IAM)
• Multi-Faktor-Authentifizierung (MFA)Striktes Zugriffsmanagement reduziert das Risiko von Datenmissbrauch erheblich.

Welche Rolle spielen Awareness-Trainings im Datenschutz?

Awareness-Trainings sind essenziell für eine nachhaltige Datenschutzkultur.

🎓 Ziele:

• Sensibilisierung für Risiken und Bedrohungen
• Vermittlung von Best Practices im Umgang mit Daten
• Förderung einer offenen Fehler- und Meldekultur

🛡 ️ Maßnahmen:

• Regelmäßige Schulungen und E-Learnings
• Simulationen und Phishing-TestsGut geschulte Mitarbeitende sind die beste Verteidigung gegen Datenpannen.

Wie werden Backups sicher und DSGVO-konform verschlüsselt?

Backups sind ein kritischer Bestandteil der Datensicherheit und müssen besonders geschützt werden.

💾 Maßnahmen:

• Verschlüsselung aller Backup-Daten (at rest & in transit)
• Nutzung starker Algorithmen (z.B. AES‑256)
• Sicheres Schlüsselmanagement und Zugriffskontrolle

🛡 ️ DSGVO-Konformität:

• Dokumentation aller Backup- und Wiederherstellungsprozesse
• Regelmäßige Überprüfung und Test der BackupsNur verschlüsselte und geprüfte Backups bieten echten Schutz vor Datenverlust und Compliance-Risiken.

Welche Herausforderungen gibt es bei der Verschlüsselung in hybriden IT-Landschaften?

Hybride IT-Landschaften (On-Premises & Cloud) stellen besondere Anforderungen an die Verschlüsselung.

🌐 Herausforderungen:

• Unterschiedliche Systeme und Schnittstellen
• Komplexes Schlüsselmanagement
• Integration in bestehende Prozesse

🔑 Lösungsansätze:

• Zentrale Verschlüsselungsplattformen
• Einheitliche Richtlinien und Standards
• Automatisierung von Schlüsselrotation und -vergabeEin durchdachtes Konzept ist entscheidend für Sicherheit und Effizienz.

Wie werden personenbezogene Daten pseudonymisiert oder anonymisiert?

Pseudonymisierung und Anonymisierung sind wichtige Maßnahmen für Datenschutz und Compliance.🕵️

♂ ️ Methoden:

• Ersetzen von Identifikatoren durch Codes (Pseudonymisierung)
• Entfernen aller personenbezogenen Merkmale (Anonymisierung)
• Einsatz von Hashing, Tokenisierung oder Maskierung

🛡 ️ Vorteile:

• Reduzierung des Risikos bei Datenpannen
• Erleichterung der Datenverarbeitung und AnalyseDie richtige Methode hängt vom Anwendungsfall und den gesetzlichen Vorgaben ab.

Wie wird die Wirksamkeit von Verschlüsselungsmaßnahmen überprüft?

Die regelmäßige Überprüfung ist entscheidend für nachhaltige Sicherheit.

🔍 Maßnahmen:

• Penetrationstests und Schwachstellenanalysen
• Überprüfung der Schlüsselverwaltung und Zugriffskontrollen
• Monitoring und Protokollierung aller Verschlüsselungsprozesse

🛡 ️ Ziel:

• Schwachstellen frühzeitig erkennen und beheben
• Nachweis der Wirksamkeit für Audits und ComplianceNur mit kontinuierlicher Kontrolle bleibt Verschlüsselung effektiv.

Wie werden Verschlüsselungslösungen in bestehende IT-Landschaften integriert?

Die Integration von Verschlüsselung muss sorgfältig geplant und umgesetzt werden.

🔗 Schritte:

• Analyse der bestehenden Systeme und Schnittstellen
• Auswahl kompatibler Verschlüsselungstechnologien
• Pilotierung und schrittweise Einführung

🛡 ️ Best Practices:

• Automatisierung der Verschlüsselung (z.B. Full Disk Encryption)
• Schulung der IT-Teams
• Regelmäßige Überprüfung und AnpassungEine nahtlose Integration erhöht die Sicherheit und Akzeptanz im Unternehmen.

Welche Rolle spielt die Protokollierung im Data Protection?

Protokollierung ist ein zentrales Element für Transparenz und Nachvollziehbarkeit.

📝 Vorteile:

• Nachweis von Zugriffen und Änderungen
• Unterstützung bei der Aufklärung von Vorfällen
• Erfüllung gesetzlicher Nachweispflichten

🛡 ️ Maßnahmen:

• Zentrale Log-Management-Systeme
• Regelmäßige Auswertung und AlarmierungNur mit lückenloser Protokollierung ist Data Protection wirklich wirksam.

Wie werden Daten bei der Entsorgung oder Weitergabe sicher gelöscht?

Sichere Datenlöschung ist essenziell, um Datenmissbrauch zu verhindern.

🗑 ️ Methoden:

• Überschreiben mit Zufallsdaten (Wiping)
• Physische Zerstörung von Datenträgern
• Einsatz zertifizierter Löschsoftware

🛡 ️ Best Practices:

• Dokumentation aller Löschvorgänge
• Einhaltung gesetzlicher Vorgaben (z.B. DSGVO)Nur mit sicherer Löschung bleiben Daten dauerhaft geschützt.

Welche Herausforderungen gibt es bei internationalen Datenschutzanforderungen?

Internationale Datenschutzanforderungen sind komplex und vielschichtig.

🌍 Herausforderungen:

• Unterschiedliche Gesetze und Standards (z.B. DSGVO, CCPA)
• Datenübermittlung über Ländergrenzen hinweg
• Nachweis der Einhaltung (Accountability)

🛡 ️ Lösungsansätze:

• Einsatz globaler Datenschutz-Management-Systeme
• Zusammenarbeit mit internationalen Partnern
• Sorgfältige Dokumentation und rechtliche BeratungGlobale Compliance erfordert Know-how und kontinuierliche Anpassung.

Wie kann Data Protection bei der Vorbereitung auf Audits und Zertifizierungen unterstützen?

Data Protection ist ein zentraler Erfolgsfaktor für erfolgreiche Audits und Zertifizierungen.

📋 Vorteile:

• Nachweis der Einhaltung gesetzlicher und regulatorischer Vorgaben
• Dokumentation aller Maßnahmen und Prozesse
• Unterstützung bei der Vorbereitung auf ISO 27001, TISAX, DSGVO-Audits

🛡 ️ Maßnahmen:

• Regelmäßige Überprüfung und Anpassung der Datenschutzstrategie
• Schulung und Sensibilisierung der MitarbeitendenGute Vorbereitung minimiert Risiken und erhöht die Erfolgsquote bei Audits.

Welche Rolle spielt Data Protection im Rahmen von Incident Response?

Data Protection und Incident Response sind eng miteinander verknüpft.

🚨 Synergien:

• Schutz sensibler Daten im Ernstfall
• Schnelle Identifikation und Eindämmung von Datenpannen
• Nachweis der Sorgfaltspflichten gegenüber Behörden

🛡 ️ Maßnahmen:

• Integration von Datenschutz in Notfallpläne
• Dokumentation und Analyse aller VorfälleNur mit integriertem Datenschutz ist eine effektive Incident Response möglich.

Wie werden Daten in SaaS-Anwendungen sicher geschützt?

SaaS-Anwendungen erfordern besondere Schutzmaßnahmen für Daten.

☁ ️ Maßnahmen:

• Verschlüsselung aller gespeicherten und übertragenen Daten
• Zugriffskontrolle und Multi-Faktor-Authentifizierung
• Regelmäßige Überprüfung der Anbieter-Sicherheitsstandards

🛡 ️ Best Practices:

• Klare Vereinbarungen zu Datenschutz und Compliance
• Monitoring und Protokollierung aller AktivitätenSichere SaaS-Nutzung schützt Unternehmenswerte und Kundendaten.

Wie kann ein Unternehmen eine nachhaltige Datenschutzkultur etablieren?

Eine nachhaltige Datenschutzkultur ist der Schlüssel zu langfristigem Erfolg.

🌱 Maßnahmen:

• Vorleben von Datenschutz durch das Management
• Regelmäßige Awareness-Trainings und Kommunikation
• Integration von Datenschutz in alle Geschäftsprozesse

🛡 ️ Vorteile:

• Höhere Akzeptanz und Verantwortungsbewusstsein
• Reduzierung von Risiken und DatenpannenDatenschutzkultur ist ein kontinuierlicher Prozess und Wettbewerbsvorteil.

Erfolgsgeschichten

Entdecken Sie, wie wir Unternehmen bei ihrer digitalen Transformation unterstützen

Generative KI in der Fertigung

Bosch

KI-Prozessoptimierung für bessere Produktionseffizienz

Fallstudie
BOSCH KI-Prozessoptimierung für bessere Produktionseffizienz

Ergebnisse

Reduzierung der Implementierungszeit von AI-Anwendungen auf wenige Wochen
Verbesserung der Produktqualität durch frühzeitige Fehlererkennung
Steigerung der Effizienz in der Fertigung durch reduzierte Downtime

AI Automatisierung in der Produktion

Festo

Intelligente Vernetzung für zukunftsfähige Produktionssysteme

Fallstudie
FESTO AI Case Study

Ergebnisse

Verbesserung der Produktionsgeschwindigkeit und Flexibilität
Reduzierung der Herstellungskosten durch effizientere Ressourcennutzung
Erhöhung der Kundenzufriedenheit durch personalisierte Produkte

KI-gestützte Fertigungsoptimierung

Siemens

Smarte Fertigungslösungen für maximale Wertschöpfung

Fallstudie
Case study image for KI-gestützte Fertigungsoptimierung

Ergebnisse

Erhebliche Steigerung der Produktionsleistung
Reduzierung von Downtime und Produktionskosten
Verbesserung der Nachhaltigkeit durch effizientere Ressourcennutzung

Digitalisierung im Stahlhandel

Klöckner & Co

Digitalisierung im Stahlhandel

Fallstudie
Digitalisierung im Stahlhandel - Klöckner & Co

Ergebnisse

Über 2 Milliarden Euro Umsatz jährlich über digitale Kanäle
Ziel, bis 2022 60% des Umsatzes online zu erzielen
Verbesserung der Kundenzufriedenheit durch automatisierte Prozesse

Lassen Sie uns

Zusammenarbeiten!

Ist Ihr Unternehmen bereit für den nächsten Schritt in die digitale Zukunft? Kontaktieren Sie uns für eine persönliche Beratung.

Ihr strategischer Erfolg beginnt hier

Unsere Kunden vertrauen auf unsere Expertise in digitaler Transformation, Compliance und Risikomanagement

Bereit für den nächsten Schritt?

Vereinbaren Sie jetzt ein strategisches Beratungsgespräch mit unseren Experten

30 Minuten • Unverbindlich • Sofort verfügbar

Zur optimalen Vorbereitung Ihres Strategiegesprächs:

Ihre strategischen Ziele und Herausforderungen
Gewünschte Geschäftsergebnisse und ROI-Erwartungen
Aktuelle Compliance- und Risikosituation
Stakeholder und Entscheidungsträger im Projekt

Bevorzugen Sie direkten Kontakt?

Direkte Hotline für Entscheidungsträger

Strategische Anfragen per E-Mail

Detaillierte Projektanfrage

Für komplexe Anfragen oder wenn Sie spezifische Informationen vorab übermitteln möchten

Aktuelle Insights zu Data Protection & Encryption

Entdecken Sie unsere neuesten Artikel, Expertenwissen und praktischen Ratgeber rund um Data Protection & Encryption

SBOM – Die neue Pflicht für Software-Sicherheit? Erhöhen Sie die Sicherheit Ihrer Lieferkette.
Informationssicherheit

SBOM – Die neue Pflicht für Software-Sicherheit? Erhöhen Sie die Sicherheit Ihrer Lieferkette.

10. September 2025
5 Min.

Erfahren Sie, warum das Konzept der Software Bill of Materials (SBOM) für die IT-Sicherheit wichtig ist. Dieser Leitfaden stellt die Shared Vision von 19 führenden Cybersicherheitsbehörden – darunter das deutsche BSI – vor, initiiert von der U.S. Cybersecurity and Infrastructure Security Agency (CISA). Er zeigt die Vorteile von SBOMs, benennt zentrale Herausforderungen und gibt praxisnahe Hinweise zur Umsetzung. Jetzt informieren und Lieferkettenrisiken senken!

Tamara Heene
Lesen
Microsoft 365 Copilot: Sicherheitslücken & Abwehrmaßnahmen
Künstliche Intelligenz - KI

Microsoft 365 Copilot: Sicherheitslücken & Abwehrmaßnahmen

29. August 2025
12 Min.

Eine detaillierte Analyse der neuen KI-Angriffsfläche durch Microsoft 365 Copilot.

Phil Hansen
Lesen
TLPT unter DORA - Ist Ihr Unternehmen bereit für einen Live-Cyberangriff unter Aufsicht der Regulierungsbehörde?
Informationssicherheit

TLPT unter DORA - Ist Ihr Unternehmen bereit für einen Live-Cyberangriff unter Aufsicht der Regulierungsbehörde?

24. Juli 2025
9 Min.

DORA verpflichtet Finanzunternehmen zu regulatorisch überwachten Threat‑Led Penetration Tests (TLPT/TIBER‑EU). Jetzt SIEM, Logging und Lieferketten stärken – Cyber‑Resilienz beweisen.

Alex Szasz
Lesen
Vom Fehlklick zur Führungskrise: Lehren aus dem MoD Data Leak für die Cyber-Governance
Informationssicherheit

Vom Fehlklick zur Führungskrise: Lehren aus dem MoD Data Leak für die Cyber-Governance

22. Juli 2025
10 Min.

Wie ein Fehlklick das UK-Verteidigungsministerium in die Krise stürzte – und welche Awareness-, Governance- & Kontrollmaßnahmen Vorstände jetzt umsetzen müssen.

Phil Marxhausen
Lesen
Der neue DORA Oversight Guide für Tech-Provider – Was Entscheider jetzt wissen müssen
Informationssicherheit

Der neue DORA Oversight Guide für Tech-Provider – Was Entscheider jetzt wissen müssen

16. Juli 2025
9 Min.

Neuer DORA Oversight Guide 2025: Was C-Level über Pflichten, Deadlines & Cloud-Risiken wissen muss – plus Roadmap für resiliente Wettbewerbsvorteile.

Phil Marxhausen
Lesen
Cyberangriffe auf Bundeswehrzulieferer: was jetzt auf Unternehmen mit Zugang zu VS-NfD-Informationen (im Folgenden: VS-NfD-Zulieferer) zukommt.
Informationssicherheit

Cyberangriffe auf Bundeswehrzulieferer: was jetzt auf Unternehmen mit Zugang zu VS-NfD-Informationen (im Folgenden: VS-NfD-Zulieferer) zukommt.

10. Juli 2025
5 Min.

Zielgerichtete Cyberangriffe russischer Hackergruppen auf Bundeswehr-Zulieferer mit VS-NfD-Zugang stellen Unternehmen vor neue Sicherheits- und Compliance-Herausforderungen. Jetzt gilt: Selbstakkreditierung, Schutzmaßnahmen und strategische Sicherheitsführung sind Pflicht.

Edgar Langel
Lesen
Alle Artikel ansehen