ADVISORI Logo
BlogCase StudiesÜber uns
info@advisori.de+49 69 913 113-01
  1. Home/
  2. Leistungen/
  3. Informationssicherheit/
  4. Security Operations Secops/
  5. It Forensik

Newsletter abonnieren

Bleiben Sie auf dem Laufenden mit den neuesten Trends und Entwicklungen

Durch Abonnieren stimmen Sie unseren Datenschutzbestimmungen zu.

A
ADVISORI FTC GmbH

Transformation. Innovation. Sicherheit.

Firmenadresse

Kaiserstraße 44

60329 Frankfurt am Main

Deutschland

Auf Karte ansehen

Kontakt

info@advisori.de+49 69 913 113-01

Mo-Fr: 9:00 - 18:00 Uhr

Unternehmen

Leistungen

Social Media

Folgen Sie uns und bleiben Sie auf dem neuesten Stand.

  • /
  • /

© 2024 ADVISORI FTC GmbH. Alle Rechte vorbehalten.

Your browser does not support the video tag.
Spuren sichern. Vorfälle aufklären. Vertrauen schaffen.

IT-Forensik

Digitale Spuren sind der Schlüssel zur Aufklärung von Cyberangriffen und IT-Sicherheitsvorfällen. Unsere IT-Forensik-Experten unterstützen Sie bei der Beweissicherung, Analyse und Prävention – für maximale Transparenz und Sicherheit.

  • ✓Schnelle und gerichtsfeste Sicherung digitaler Beweise
  • ✓Tiefgehende Analyse von Angriffsmustern und Schwachstellen
  • ✓Unterstützung bei internen und externen Ermittlungen
  • ✓Prävention durch Ableitung von Maßnahmen und Lessons Learned

Ihr Erfolg beginnt hier

Bereit für den nächsten Schritt?

Schnell, einfach und absolut unverbindlich.

Zur optimalen Vorbereitung:

  • Ihr Anliegen
  • Wunsch-Ergebnis
  • Bisherige Schritte

Oder kontaktieren Sie uns direkt:

info@advisori.de+49 69 913 113-01

Zertifikate, Partner und mehr...

ISO 9001 CertifiedISO 27001 CertifiedISO 14001 CertifiedBeyondTrust PartnerBVMW Bundesverband MitgliedMitigant PartnerGoogle PartnerTop 100 InnovatorMicrosoft AzureAmazon Web Services

Asan Stefanski, Director, ADVISORI FTC GmbH

Unsere Stärken

  • Erfahrene IT-Forensik- und Incident-Response-Experten
  • Modernste Tools und Methoden für Beweissicherung und Analyse
  • Gerichtsfeste Dokumentation und Unterstützung bei Ermittlungen
  • Schnelle Einsatzbereitschaft und diskrete Abwicklung
⚠

Expertentipp

Im Ernstfall zählt jede Minute: Schnelles Handeln und professionelle Beweissicherung sind entscheidend für die erfolgreiche Aufklärung von IT-Sicherheitsvorfällen. Schulen Sie Ihr Team und halten Sie Notfallpläne bereit, um im Ernstfall optimal vorbereitet zu sein.

ADVISORI in Zahlen

11+

Jahre Erfahrung

120+

Mitarbeiter

520+

Projekte

Unsere IT-Forensik folgt einem strukturierten, gerichtsfesten Ablauf, der individuell auf Ihre Organisation und den jeweiligen Vorfall abgestimmt wird.

Unser Ansatz:

Sofortige Sicherung und Erfassung digitaler Spuren

Forensische Analyse und Auswertung der Daten

Dokumentation und Berichterstattung für Management und Behörden

Unterstützung bei internen und externen Ermittlungen

Ableitung und Umsetzung von Maßnahmen zur Prävention

"IT-Forensik ist der Schlüssel zur Aufklärung und Prävention von Cyberangriffen. Wer vorbereitet ist und schnell handelt, kann Schäden begrenzen, Beweise sichern und das Vertrauen aller Stakeholder stärken."
Sarah Richter

Sarah Richter

Head of Informationssicherheit, Cyber Security

Expertise & Erfahrung:

10+ Jahre Erfahrung, CISA, CISM, Lead Auditor, DORA, NIS2, BCM, Cyber- und Informationssicherheit

LinkedIn Profil

Unsere Dienstleistungen

Wir bieten Ihnen maßgeschneiderte Lösungen für Ihre digitale Transformation

Beweissicherung & Analyse

Gerichtsfeste Sicherung und Analyse digitaler Spuren zur Aufklärung von IT-Sicherheitsvorfällen.

  • Sofortige Sicherung von Daten und Systemen
  • Forensische Analyse und Auswertung
  • Gerichtsfeste Dokumentation
  • Unterstützung bei Ermittlungen und Verfahren

Prävention & Beratung

Ableitung und Umsetzung von Maßnahmen zur Prävention und Verbesserung Ihrer IT-Sicherheit.

  • Analyse von Schwachstellen und Angriffsvektoren
  • Beratung zu Notfallplänen und Präventionsmaßnahmen
  • Schulungen und Awareness-Maßnahmen
  • Unterstützung bei der Umsetzung von Maßnahmen

Suchen Sie nach einer vollständigen Übersicht aller unserer Dienstleistungen?

Zur kompletten Service-Übersicht

Unsere Kompetenzbereiche in Informationssicherheit

Entdecken Sie unsere spezialisierten Bereiche der Informationssicherheit

Strategie

Entwicklung umfassender Sicherheitsstrategien für Ihr Unternehmen

▼
    • Information Security Strategie
    • Cyber Security Strategie
    • Information Security Governance
    • Cyber Security Governance
    • Cyber Security Framework
    • Policy Framework
    • Sicherheitsmaßnahmen
    • KPI Framework
    • Zero Trust Framework
IT-Risikomanagement

Identifikation, Bewertung und Steuerung von IT-Risiken

▼
    • Cyber Risk
    • IT-Risikoanalyse
    • IT-Risikobewertung
    • IT-Risikomanagementprozess
    • Control Catalog Development
    • Control Implementation
    • Maßnahmenverfolgung
    • Wirksamkeitsprüfung
    • Audit
    • Management Review
    • Continuous Improvement
Enterprise GRC

Governance, Risiko- und Compliance-Management auf Unternehmensebene

▼
    • GRC Strategy
    • Operating Model
    • Tool Implementation
    • Process Integration
    • Reporting Framework
    • Regulatory Change Management
Identity & Access Management (IAM)

Sichere Verwaltung von Identitäten und Zugriffsrechten

▼
    • Identity & Access Management (IAM)
    • Access Governance
    • Privileged Access Management (PAM)
    • Multi-Faktor Authentifizierung (MFA)
    • Access Control
Security Architecture

Sichere Architekturkonzepte für Ihre IT-Landschaft

▼
    • Enterprise Security Architecture
    • Secure Software Development Life Cycle (SSDLC)
    • DevSecOps
    • API Security
    • Cloud Security
    • Network Security
Security Testing

Identifikation und Behebung von Sicherheitslücken

▼
    • Vulnerability Management
    • Penetration Testing
    • Security Assessment
    • Schwachstellenbehebung
Security Operations (SecOps)

Operatives Sicherheitsmanagement für Ihr Unternehmen

▼
    • SIEM
    • Log Management
    • Bedrohungserkennung
    • Bedrohungsanalyse
    • Incident Management
    • Incident Response
    • IT-Forensik
Data Protection & Encryption

Datenschutz und Verschlüsselungslösungen

▼
    • Data Classification
    • Encryption Management
    • PKI
    • Data Lifecycle Management
Security Awareness

Sensibilisierung und Schulung von Mitarbeitern

▼
    • Security Awareness Training
    • Phishing Training
    • Mitarbeiterschulungen
    • Führungskräftetraining
    • Culture Development
Business Continuity & Resilience

Geschäftskontinuität und Widerstandsfähigkeit sicherstellen

▼
    • BCM Framework
      • Business Impact Analyse
      • Recovery Strategy
      • Crisis Management
      • Emergency Response
      • Testing & Training
      • Notfalldokumentation erstellen
      • Übergabe in den Regelbetrieb
    • Resilience
      • Digital Resilience
      • Operational Resilience
      • Supply Chain Resilience
      • IT Service Continuity
      • Disaster Recovery
    • Auslagerungsmanagement
      • Strategie
        • Auslagerungspolitik
        • Governance Framework
        • Risikomanagementintegration
        • ESG-Kriterien
      • Vertragsmanagement
        • Vertragsgestaltung
        • Service Level Agreements
        • Exit Strategie
      • Dienstleisterauswahl
        • Due Diligence
        • Risikoanalyse
        • Drittparteienmanagement
        • Lieferkettenbewertung
      • Dienstleistersteuerung
        • Health Check Auslagerungsmanagement

Häufig gestellte Fragen zur IT-Forensik

Was versteht man unter IT-Forensik und wann kommt sie zum Einsatz?

IT-Forensik ist die systematische Sicherung, Analyse und Auswertung digitaler Spuren nach IT-Sicherheitsvorfällen oder Cyberangriffen.

🔍 Ziele:

• Aufklärung von Angriffen und Vorfällen
• Gerichtsfeste Beweissicherung
• Unterstützung bei internen und externen Ermittlungen🕵️

♂ ️ Einsatzbereiche:

• Cyberangriffe (z.B. Malware, Ransomware)
• Datenverlust oder -diebstahl
• Verdacht auf Insider-BedrohungenIT-Forensik schafft Transparenz, schützt Unternehmenswerte und ist oft Voraussetzung für rechtliche Schritte.

Wie läuft eine professionelle IT-forensische Untersuchung ab?

Eine IT-forensische Untersuchung folgt einem strukturierten Ablauf:

🚨 Sofortmaßnahmen:

• Sicherung der betroffenen Systeme und Daten
• Vermeidung von Veränderungen an Beweismitteln

🔬 Analyse:

• Auswertung digitaler Spuren (z.B. Logfiles, Festplatten)
• Identifikation von Angriffsvektoren und Tätern

📝 Dokumentation:

• Gerichtsfeste Protokollierung aller Schritte
• Erstellung von Berichten für Management und BehördenEin professioneller Ablauf ist entscheidend für die Beweiskraft und die erfolgreiche Aufklärung.

Welche Tools und Methoden werden in der IT-Forensik eingesetzt?

IT-Forensik nutzt spezialisierte Tools und Methoden zur Beweissicherung und Analyse.

🛠 ️ Tools:

• Forensik-Software (z.B. EnCase, FTK, X-Ways)
• Imaging-Tools zur Datensicherung
• Log- und Netzwerk-Analysewerkzeuge

🔬 Methoden:

• Bitgenaue Kopien (Images) von Datenträgern
• Timeline-Analysen und Wiederherstellung gelöschter Daten
• Korrelation von Ereignissen und SpurenDie richtige Tool-Auswahl und Methodik sind entscheidend für die Qualität der Ergebnisse.

Warum ist eine gerichtsfeste Dokumentation in der IT-Forensik so wichtig?

Eine gerichtsfeste Dokumentation ist das Fundament jeder IT-forensischen Untersuchung.

📑 Vorteile:

• Nachweis der Integrität und Authentizität der Beweise
• Unterstützung bei Ermittlungen und Gerichtsverfahren
• Schutz vor Vorwürfen der Manipulation

📝 Best Practices:

• Lückenlose Protokollierung aller Maßnahmen
• Nutzung von Hashwerten zur Integritätsprüfung
• Sicherstellung der Nachvollziehbarkeit für DritteNur mit gerichtsfester Dokumentation sind Beweise vor Gericht verwertbar.

Wie werden digitale Beweise in der IT-Forensik gesichert?

Die Sicherung digitaler Beweise erfolgt nach strengen forensischen Standards.

🔒 Maßnahmen:

• Erstellung bitgenauer Kopien (Images) der Datenträger
• Nutzung manipulationssicherer Speichermedien
• Dokumentation der Beweismittelkette (Chain of Custody)

🛡 ️ Ziel:

• Integrität und Authentizität der Beweise gewährleisten
• Nachvollziehbarkeit für Ermittler und GerichteNur mit professioneller Sicherung sind digitale Beweise vor Gericht verwertbar.

Welche Rolle spielt die Zusammenarbeit mit Behörden in der IT-Forensik?

Die Zusammenarbeit mit Behörden ist bei schwerwiegenden Vorfällen oft unerlässlich.

🤝 Vorteile:

• Unterstützung bei Ermittlungen und Strafverfolgung
• Zugang zu weiteren Ressourcen und Spezialwissen
• Rechtssicherheit bei der Beweissicherung

🔗 Best Practices:

• Frühzeitige Einbindung der Behörden
• Klare Kommunikation und Dokumentation
• Einhaltung gesetzlicher VorgabenEine enge Kooperation erhöht die Aufklärungsquote und schützt das Unternehmen rechtlich.

Wie werden Insider-Bedrohungen forensisch untersucht?

Insider-Bedrohungen erfordern besondere Sorgfalt in der IT-Forensik.🕵️

♀ ️ Maßnahmen:

• Analyse von Zugriffsprotokollen und Nutzeraktivitäten
• Überprüfung von Berechtigungen und Datenbewegungen
• Sicherstellung der Diskretion und Datenschutz

🔍 Besonderheiten:

• Zusammenarbeit mit HR und Compliance
• Einsatz von Monitoring- und DLP-ToolsEin strukturierter Ansatz minimiert Risiken und schützt sensible Informationen.

Welche Herausforderungen gibt es bei der IT-Forensik in Cloud-Umgebungen?

Cloud-Forensik stellt besondere Anforderungen an Methoden und Tools.

☁ ️ Herausforderungen:

• Begrenzter Zugriff auf physische Systeme
• Abhängigkeit von Cloud-Anbietern
• Komplexe Datenstrukturen und -verteilung

🛠 ️ Lösungsansätze:

• Nutzung cloud-spezifischer Forensik-Tools
• Klare Vereinbarungen mit Anbietern (SLAs)
• Dokumentation aller Zugriffe und MaßnahmenEine gute Vorbereitung ist der Schlüssel zur erfolgreichen Cloud-Forensik.

Wie werden mobile Geräte in der IT-Forensik untersucht?

Mobile Forensik ist ein Spezialbereich der IT-Forensik und erfordert besondere Tools und Methoden.

📱 Vorgehen:

• Sicherung des Geräts im Flugmodus
• Erstellung forensischer Images (z.B. mit Cellebrite, XRY)
• Analyse von Apps, Nachrichten, Standortdaten

🔒 Herausforderungen:

• Verschlüsselung und Gerätesperren
• Unterschiedliche Betriebssysteme und DateisystemeMobile Forensik liefert oft entscheidende Hinweise bei Vorfällen und Ermittlungen.

Welche Bedeutung hat die Timeline-Analyse in der IT-Forensik?

Die Timeline-Analyse ist ein zentrales Werkzeug zur Rekonstruktion von Vorfällen.

⏳ Nutzen:

• Chronologische Darstellung aller relevanten Ereignisse
• Identifikation von Angriffspfaden und Täteraktivitäten
• Nachweis von Manipulationen oder Datenabflüssen

🛠 ️ Tools:

• Plaso, log2timeline, X-Ways ForensicsEine präzise Timeline-Analyse erhöht die Beweiskraft und unterstützt die Aufklärung.

Wie werden gelöschte oder verschlüsselte Daten forensisch wiederhergestellt?

Die Wiederherstellung gelöschter oder verschlüsselter Daten ist ein wichtiger Bestandteil der IT-Forensik.

🧩 Methoden:

• Analyse von Dateisystemen und Speicherbereichen
• Einsatz spezialisierter Recovery-Tools
• Brute-Force- oder Dictionary-Angriffe bei Verschlüsselung

🔐 Herausforderungen:

• Moderne Verschlüsselung kann die Wiederherstellung erschweren
• Schnelles Handeln erhöht die ErfolgschancenProfessionelle Forensiker maximieren die Chancen auf Datenrettung.

Wie wird die Integrität der Beweise während der Analyse sichergestellt?

Die Integrität der Beweise ist oberstes Gebot in der IT-Forensik.

🔏 Maßnahmen:

• Nutzung von Hashwerten (z.B. SHA‑256) zur Integritätsprüfung
• Arbeiten ausschließlich mit forensischen Kopien
• Lückenlose Dokumentation aller Analyseschritte

🛡 ️ Ziel:

• Nachweis, dass Beweise nicht verändert wurden
• Akzeptanz der Ergebnisse vor GerichtNur mit strikter Einhaltung dieser Maßnahmen sind Beweise verwertbar.

Wie kann IT-Forensik zur Prävention von Cyberangriffen beitragen?

IT-Forensik liefert wertvolle Erkenntnisse zur Verbesserung der IT-Sicherheit.

🔎 Nutzen:

• Identifikation von Schwachstellen und Angriffsvektoren
• Ableitung gezielter Präventionsmaßnahmen
• Sensibilisierung von Mitarbeitenden durch Lessons Learned

🛡 ️ Maßnahmen:

• Anpassung von Sicherheitsrichtlinien
• Optimierung von Monitoring und Logging
• Durchführung von Awareness-TrainingsPrävention ist der nachhaltigste Schutz vor künftigen Angriffen.

Welche Rolle spielt die Zusammenarbeit mit externen Forensik-Experten?

Externe Forensik-Experten bringen Spezialwissen und Erfahrung in komplexen Fällen ein.

🤝 Vorteile:

• Unabhängige Analyse und objektive Bewertung
• Zugang zu modernsten Tools und Methoden
• Unterstützung bei Ermittlungen und Gerichtsverfahren

🔗 Best Practices:

• Klare Kommunikation und Aufgabenverteilung
• Vertraulichkeit und Datenschutz sicherstellenDie Zusammenarbeit erhöht die Aufklärungsquote und Rechtssicherheit.

Wie werden Netzwerkangriffe forensisch untersucht?

Die forensische Untersuchung von Netzwerkangriffen erfordert spezielle Tools und Know-how.

🌐 Vorgehen:

• Analyse von Netzwerkprotokollen und Traffic-Daten
• Identifikation von Command-and-Control-Servern
• Korrelation von Ereignissen aus verschiedenen Quellen

🛠 ️ Tools:

• Wireshark, Zeek, NetFlow-AnalyzerEine strukturierte Netzwerkforensik ist entscheidend für die Aufklärung komplexer Angriffe.

Welche Herausforderungen gibt es bei internationalen IT-forensischen Ermittlungen?

Internationale Ermittlungen bringen rechtliche und technische Herausforderungen mit sich.

🌍 Herausforderungen:

• Unterschiedliche Datenschutz- und Beweisgesetze
• Sprach- und Zeitbarrieren
• Komplexe Datenflüsse über Ländergrenzen hinweg

🌐 Lösungsansätze:

• Zusammenarbeit mit internationalen Partnern
• Nutzung globaler Forensik-Standards
• Sorgfältige Dokumentation und rechtliche BeratungInternationale Expertise ist der Schlüssel zum Erfolg in grenzüberschreitenden Fällen.

Wie kann IT-Forensik bei der Aufklärung von Ransomware-Angriffen helfen?

IT-Forensik ist entscheidend für die Analyse und Aufklärung von Ransomware-Angriffen.

🦠 Vorgehen:

• Identifikation des Infektionswegs und der Schadsoftware
• Sicherung und Analyse verschlüsselter Daten
• Nachverfolgung von Lösegeldforderungen und Zahlungsströmen

🔍 Nutzen:

• Unterstützung bei der Wiederherstellung von Daten
• Beweissicherung für Ermittlungen und VersicherungenEine schnelle forensische Analyse erhöht die Chancen auf Aufklärung und Schadensbegrenzung.

Welche Rolle spielt IT-Forensik bei der Einhaltung von Compliance-Anforderungen?

IT-Forensik unterstützt Unternehmen bei der Erfüllung gesetzlicher und regulatorischer Vorgaben.

📜 Vorteile:

• Nachweis der Sorgfaltspflichten bei Vorfällen
• Dokumentation für Audits und Behörden
• Unterstützung bei der Einhaltung von DSGVO, KRITIS, ISO 27001🛡️ Maßnahmen:
• Gerichtsfeste Beweissicherung und Berichterstattung
• Regelmäßige Überprüfung und Anpassung der ProzesseCompliance und Forensik gehen Hand in Hand für nachhaltige Sicherheit.

Wie werden Beweise in internationalen Ermittlungen ausgetauscht?

Der Austausch digitaler Beweise über Ländergrenzen hinweg erfordert besondere Sorgfalt.

🌍 Herausforderungen:

• Unterschiedliche rechtliche Rahmenbedingungen
• Anforderungen an Datenschutz und Beweiskette
• Sprach- und Formatunterschiede

🔗 Best Practices:

• Nutzung international anerkannter Standards (z.B. ISO, INTERPOL)
• Sorgfältige Dokumentation und Verschlüsselung
• Zusammenarbeit mit internationalen Behörden und PartnernNur mit klaren Prozessen sind Beweise international verwertbar.

Wie kann ein Unternehmen sich auf forensische Notfälle vorbereiten?

Vorbereitung ist der Schlüssel für eine erfolgreiche forensische Reaktion im Ernstfall.

🧰 Maßnahmen:

• Entwicklung von Notfall- und Forensik-Plänen
• Schulung und Sensibilisierung der Mitarbeitenden
• Regelmäßige Tests und Simulationen

🔒 Ziel:

• Schnelle und professionelle Reaktion auf Vorfälle
• Minimierung von Schäden und BeweisverlustProaktive Vorbereitung erhöht die Resilienz und Handlungsfähigkeit im Krisenfall.

Erfolgsgeschichten

Entdecken Sie, wie wir Unternehmen bei ihrer digitalen Transformation unterstützen

Generative KI in der Fertigung

Bosch

KI-Prozessoptimierung für bessere Produktionseffizienz

Fallstudie
BOSCH KI-Prozessoptimierung für bessere Produktionseffizienz

Ergebnisse

Reduzierung der Implementierungszeit von AI-Anwendungen auf wenige Wochen
Verbesserung der Produktqualität durch frühzeitige Fehlererkennung
Steigerung der Effizienz in der Fertigung durch reduzierte Downtime

AI Automatisierung in der Produktion

Festo

Intelligente Vernetzung für zukunftsfähige Produktionssysteme

Fallstudie
FESTO AI Case Study

Ergebnisse

Verbesserung der Produktionsgeschwindigkeit und Flexibilität
Reduzierung der Herstellungskosten durch effizientere Ressourcennutzung
Erhöhung der Kundenzufriedenheit durch personalisierte Produkte

KI-gestützte Fertigungsoptimierung

Siemens

Smarte Fertigungslösungen für maximale Wertschöpfung

Fallstudie
Case study image for KI-gestützte Fertigungsoptimierung

Ergebnisse

Erhebliche Steigerung der Produktionsleistung
Reduzierung von Downtime und Produktionskosten
Verbesserung der Nachhaltigkeit durch effizientere Ressourcennutzung

Digitalisierung im Stahlhandel

Klöckner & Co

Digitalisierung im Stahlhandel

Fallstudie
Digitalisierung im Stahlhandel - Klöckner & Co

Ergebnisse

Über 2 Milliarden Euro Umsatz jährlich über digitale Kanäle
Ziel, bis 2022 60% des Umsatzes online zu erzielen
Verbesserung der Kundenzufriedenheit durch automatisierte Prozesse

Lassen Sie uns

Zusammenarbeiten!

Ist Ihr Unternehmen bereit für den nächsten Schritt in die digitale Zukunft? Kontaktieren Sie uns für eine persönliche Beratung.

Ihr strategischer Erfolg beginnt hier

Unsere Kunden vertrauen auf unsere Expertise in digitaler Transformation, Compliance und Risikomanagement

Bereit für den nächsten Schritt?

Vereinbaren Sie jetzt ein strategisches Beratungsgespräch mit unseren Experten

30 Minuten • Unverbindlich • Sofort verfügbar

Zur optimalen Vorbereitung Ihres Strategiegesprächs:

Ihre strategischen Ziele und Herausforderungen
Gewünschte Geschäftsergebnisse und ROI-Erwartungen
Aktuelle Compliance- und Risikosituation
Stakeholder und Entscheidungsträger im Projekt

Bevorzugen Sie direkten Kontakt?

Direkte Hotline für Entscheidungsträger

Strategische Anfragen per E-Mail

Detaillierte Projektanfrage

Für komplexe Anfragen oder wenn Sie spezifische Informationen vorab übermitteln möchten

Aktuelle Insights zu IT-Forensik

Entdecken Sie unsere neuesten Artikel, Expertenwissen und praktischen Ratgeber rund um IT-Forensik

SBOM – Die neue Pflicht für Software-Sicherheit? Erhöhen Sie die Sicherheit Ihrer Lieferkette.
Informationssicherheit

SBOM – Die neue Pflicht für Software-Sicherheit? Erhöhen Sie die Sicherheit Ihrer Lieferkette.

10. September 2025
5 Min.

Erfahren Sie, warum das Konzept der Software Bill of Materials (SBOM) für die IT-Sicherheit wichtig ist. Dieser Leitfaden stellt die Shared Vision von 19 führenden Cybersicherheitsbehörden – darunter das deutsche BSI – vor, initiiert von der U.S. Cybersecurity and Infrastructure Security Agency (CISA). Er zeigt die Vorteile von SBOMs, benennt zentrale Herausforderungen und gibt praxisnahe Hinweise zur Umsetzung. Jetzt informieren und Lieferkettenrisiken senken!

Tamara Heene
Lesen
Microsoft 365 Copilot: Sicherheitslücken & Abwehrmaßnahmen
Künstliche Intelligenz - KI

Microsoft 365 Copilot: Sicherheitslücken & Abwehrmaßnahmen

29. August 2025
12 Min.

Eine detaillierte Analyse der neuen KI-Angriffsfläche durch Microsoft 365 Copilot.

Phil Hansen
Lesen
TLPT unter DORA - Ist Ihr Unternehmen bereit für einen Live-Cyberangriff unter Aufsicht der Regulierungsbehörde?
Informationssicherheit

TLPT unter DORA - Ist Ihr Unternehmen bereit für einen Live-Cyberangriff unter Aufsicht der Regulierungsbehörde?

24. Juli 2025
9 Min.

DORA verpflichtet Finanzunternehmen zu regulatorisch überwachten Threat‑Led Penetration Tests (TLPT/TIBER‑EU). Jetzt SIEM, Logging und Lieferketten stärken – Cyber‑Resilienz beweisen.

Alex Szasz
Lesen
Vom Fehlklick zur Führungskrise: Lehren aus dem MoD Data Leak für die Cyber-Governance
Informationssicherheit

Vom Fehlklick zur Führungskrise: Lehren aus dem MoD Data Leak für die Cyber-Governance

22. Juli 2025
10 Min.

Wie ein Fehlklick das UK-Verteidigungsministerium in die Krise stürzte – und welche Awareness-, Governance- & Kontrollmaßnahmen Vorstände jetzt umsetzen müssen.

Phil Marxhausen
Lesen
Der neue DORA Oversight Guide für Tech-Provider – Was Entscheider jetzt wissen müssen
Informationssicherheit

Der neue DORA Oversight Guide für Tech-Provider – Was Entscheider jetzt wissen müssen

16. Juli 2025
9 Min.

Neuer DORA Oversight Guide 2025: Was C-Level über Pflichten, Deadlines & Cloud-Risiken wissen muss – plus Roadmap für resiliente Wettbewerbsvorteile.

Phil Marxhausen
Lesen
Cyberangriffe auf Bundeswehrzulieferer: was jetzt auf Unternehmen mit Zugang zu VS-NfD-Informationen (im Folgenden: VS-NfD-Zulieferer) zukommt.
Informationssicherheit

Cyberangriffe auf Bundeswehrzulieferer: was jetzt auf Unternehmen mit Zugang zu VS-NfD-Informationen (im Folgenden: VS-NfD-Zulieferer) zukommt.

10. Juli 2025
5 Min.

Zielgerichtete Cyberangriffe russischer Hackergruppen auf Bundeswehr-Zulieferer mit VS-NfD-Zugang stellen Unternehmen vor neue Sicherheits- und Compliance-Herausforderungen. Jetzt gilt: Selbstakkreditierung, Schutzmaßnahmen und strategische Sicherheitsführung sind Pflicht.

Edgar Langel
Lesen
Alle Artikel ansehen