Cybersecurity, Risk & Compliance

Security, risk management, and regulatory requirements from a CIO perspective. Topics include cybersecurity strategy, resilience, compliance obligations, auditability, and the operational implementation of regulatory frameworks in complex IT landscapes.

Cybersecurity, Risk & Compliance

Der EU Digital Omnibus

Mit dem Digital Omnibus will die EU-Kommission ihr digitales Regelwerk vereinfachen und besser aufeinander abstimmen. Der Beitrag ordnet ein, welche Ziele damit verfolgt werden, wo Chancen und Risiken liegen und was der aktuelle Zeitplan bedeutet. Im Fokus stehen die Auswirkungen auf IT-Governance, Architektur und Compliance – jenseits juristischer Detailfragen, aber mit Blick auf die praktische Umsetzung in IT-Organisationen.

Cybersecurity, Risk & Compliance

BSI-Lagebericht 2025: Vom Angreifer zur Angriffsfläche – ein messbares Lagebild

Der neue BSI-Lagebericht 2025 zeigt: Deutschlands Cybersicherheit ist messbarer geworden – aber kaum besser. Trotz Erfolgen gegen Ransomware bleibt die IT-Lage angespannt. Zentrale Botschaft der BSI-Vorstellung: Angriffsflächen schützen!“ Mein Überblick zur Entwicklung und zum Paradigmenwechsel hin zu messbarer Sicherheit.

Cybersecurity, Risk & Compliance

Der EU AI Act in die Praxis umgesetzt: So wird ein KI-System klassifiziert

Der EU AI Act ist da – und mit ihm die Pflicht, jedes KI-System korrekt einzuordnen. Doch zwischen den Artikeln, Anhängen und Ausnahmeregelungen der Verordnung den Überblick zu behalten, ist eine echte Herausforderung. Ist ein System verboten? Fällt es unter Hochrisiko? Oder reichen Transparenzpflichten?
Um diese komplexen Fragen greifbar zu machen, wurde die Logik des AI Acts in einen klaren Entscheidungsbaum überführt – und daraus eine Web-App entwickelt, die in wenigen Schritten eine erste Risikoeinschätzung liefert.

Cybersecurity, Risk & Compliance

NIS-2-Betroffenheitsprüfung als Web-App: Wer ist wirklich verpflichtet – und warum die Prüfung für alle sinnvoll ist

NIS-2 verschärft die europäischen Anforderungen an Cybersicherheit deutlich – und die Frage, welche Unternehmen tatsächlich betroffen sind, ist komplexer als erwartet. Der Beitrag beleuchtet, wie eine systematische Betroffenheitsprüfung Transparenz schafft, warum auch nicht unmittelbar verpflichtete Organisationen von einer frühzeitigen Analyse profitieren und welche Bedeutung Dienstleister sowie Lieferketten im neuen Sicherheitsrahmen haben.

Cybersecurity, Risk & Compliance

IT-Sicherheit im Mittelstand: Warum der Bericht von 2021 heute noch relevant ist – und was jetzt fehlt

Die digitale Transformation stellt KMU in Deutschland vor enorme IT-Sicherheitsherausforderungen, die 2021 durch eine Studie des Bundesministeriums untersucht wurden. IT-Dienstleister fungieren als zentrale Akteure, jedoch bleibt ein Missverhältnis zwischen den Bedürfnissen der KMU und den Angeboten der Dienstleister. Die Bedrohungen haben sich seither intensiviert, was eine dringende Aktualisierung der Erkenntnisse erforderlich macht.

Cybersecurity, Risk & Compliance

Zwischen Innovation und Risiko: Schatten-IT, Schatten-KI und die Lehren aus ‘Legitimise IT’ für KMU

Das Forschungsprojekt “Legitimise IT” unterstützte kleine und mittlere Unternehmen (KMU) von 2020 bis 2022 im Umgang mit Schatten-IT durch einen strukturierten Ansatz. Angesichts der neuen Herausforderungen durch Schatten-KI müssen bestehende Methoden zur Bewertung und Identifikation angepasst werden, um Risiken zu minimieren und Innovationen zu fördern.

Cybersecurity, Risk & Compliance

DSGVO-Anforderungen mit SAP-Standardlösungen umsetzen

Die Umsetzung der DSGVO-Anforderungen in SAP S/4HANA erfordert ein systematisches Zusammenspiel aus rechtlichen Vorgaben und technischen Lösungen. Durch den Einsatz von SAP-Standardwerkzeugen wie Information Lifecycle Management (ILM) und dem Information Retrieval Framework (IRF) lassen sich zentrale Pflichten wie das Löschen, Sperren und die Auskunftserteilung effizient abbilden. Ein ganzheitlicher Ansatz, der neben produktiven Prozessen auch die Anonymisierung von Testsystemen und ein strukturiertes Vorgehensmodell umfasst, gewährleistet dabei eine rechtssichere Datenverwaltung.

Scroll to Top