Zum Inhalt

IT-Sicherheit

Aus der Redaktion

Der EU Data Act betrifft fast jedes Unternehmen

Wem gehören eigentlich die Daten, die in E-Autos oder smarten Haushalts-Tools gesammelt werden? Der EU Data Act soll das klären. Doch bislang verschläft die Wirtschaft das Gesetz. Was ab September 2025 verbindlich gilt.

Bei diesen Angriffen müssen Mittelständler zittern

Deutsche Mittelständler werden zu einem beliebteren Angriffsziel für Cyberkriminelle – ihr Sicherheitskonzept hat oft Schwachstellen und nicht selten sind sie der Schlüssel, um erfolgreich die Lieferkette von Großunternehmen zu infiltrieren. Grund genug, sich die fünf größten Bedrohungsszenarien anzusehen.

Markenvertrauen fußt auf Datenschutz

Unternehmen geraten nicht nur rechtlich in Schwierigkeiten, wenn sie das Thema Datenschutz vernachlässigen. Eine Umfrage hat nun ergeben, dass auch Kunden kritischer werden und ihr Markenvertrauen vorrangig datenschutzkonformen Unternehmen schenken.

Nachrüsten sichert Embedded-Systeme zuverlässig ab

Der Schutz von Embedded-Systemen vor Cyberbedrohungen stellt – vor allem mit Blick auf die Auflagen des Cyber Resilience Act – für viele Unternehmen eine Herausforderung dar. Eine Lösung: Security Upgrade Kits als Retrofit.

Europas Finanzwelt steckt Milliarden in IT, Cloud und Compliance

Die IT-Ausgaben im Finanzsektor nehmen weiter zu und werden bis Ende dieses Jahres voraussichtlich 58 Milliarden US-Dollar übersteigen. Bei den eingesetzten Technologien gibt es innerhalb Europas aber erhebliche Unterschiede.

"Durch unzureichende IT-Sicherheit entstehen Schwachstellen"

Im Interview erläutert IT-Experte Dr. Johann Sell, warum die Zeiten einfacher Cookie-Banner vorbei sind und wie Unternehmen durch Consent Orchestration dafür Sorge tragen, dass Datenschutz und Nutzerfreundlichkeit effektiv umgesetzt werden.

"Vertraue niemandem, verifiziere immer"

Vivien Eberhardt ist Experte für Cybersecurity und erklärt im Interview, dass viele Unternehmen sich der zunehmenden Risiken durch Cyberattacken zwar bewusst seien, hohe Investitionen aber längst noch nicht ausreichen würden, um sich vor Hackerangriffen zu wappnen.

Es gibt neue Spielregeln in der Cyber-Governance

Mit Dora und NIS 2 rücken Cyberrisiken auf die Agenda der C-Suite. Dringlicher wird dadurch der Abschied von veralteten Steuerungsmodellen und Silostrukturen klassischer Governance-Ansätze sowie der Blick auf neue Lösungsmöglichkeiten wie Cyber Risk Quantification.

Zeitschriftenartikel

01.12.2025 | Branche

Risikoerkennung und -minderung stehen im Fokus

Allmählich kehrt etwas Ruhe in den Cyber-Versicherungsmarkt ein. Die Schadenquoten stabilisieren sich und insbesondere neue Anbieter unterstützen Firmen mit zusätzlichen Services. Für einige Branchen und komplexe Risiken bleibt die Lage aber …

Open Access 27.06.2025 | Schwerpunkt

Mehr Fairness, weniger Verschleiß? Datengetriebenes Leasing mit dem Fair-Wear Pricing Model (FWPM)

Die vernetzte Mobilität steht vor der Herausforderung, innovative und nachhaltige Geschäftsmodelle zu entwickeln, die den Anforderungen und Potenzialen einer datengetriebenen Wirtschaft und den Zielen des nachhaltigen Ressourcenverbrauchs gerecht …

01.06.2025 | Branche

„KI ersetzt nicht, sie verändert“

Uwe Schumacher, Vorstandschef des Wohngebäudeversicherungsspezialisten DOMCURA, spricht über Chancen und Herausforderungen Künstlicher Intelligenz. Er verrät, warum der virtuelle Kollege „Kim“ kein Marketing-Gag, sondern der Beginn einer neuen Ära …

Free Access 01.06.2025 | Strategie

DORA ist gekommen, um zu bleiben

Der Digital Operational Resilience Act (DORA) gilt seit Januar 2025, erledigt ist das Thema damit jedoch nicht. Bei Netzwerksicherheit, Anomalieerkennung, Informationsregister und Schwachstellenmanagement bleibt einiges zu tun. Ein Blick auf den …

Buchkapitel

2025 | OriginalPaper | Buchkapitel

Wie funktionieren Low-Code und No-Code Plattformen?

Jede Low-Code Plattform funktioniert anders. Die Technologie jeder einzelnen Low-Code Plattform zu beschreiben, würde den Rahmen dieses Buches sprengen. Aber immerhin verfolgen ähnliche Plattformen auch ähnliche Lösungsansätze, sodass man sich …

2025 | OriginalPaper | Buchkapitel

Integration, Betrieb und Compliance

In diesem Kapitel werden Aspekte beleuchtet, wie sich Low-Code in reale, heterogene IT-Umgebungen einordnet und welchen besonderen Rahmenbedingungen und Anforderungen sich Low-Code und, allgemeiner gesagt, Digitalisierungsplattformen in der einen …

2025 | OriginalPaper | Buchkapitel

Monetarisierung einer industriellen Datenbasis

Datenökosysteme in produzierenden Unternehmen eröffnen neue Möglichkeiten der Wertschöpfung zwischen Dateninhabern, -anbietern und -nutzern im industriellen Kontext. Geschäftsmodelle für föderierte Datenaustauschplattformen tragen dabei zur …

2025 | OriginalPaper | Buchkapitel

Recht und Governance

Unternehmen stehen vor der Herausforderung, dass sie aus der Rechtsunsicherheit wegen bisher fehlender Regulierung im Umgang mit nicht personenbezogenen Daten nun ein reguliertes EU-Datenwirtschaftsrecht bewältigen müssen. Insbesondere kleinen und …

In eigener Sache

Zeitschriften

Scrollen für mehr

Benutzen Sie die Pfeiltasten für mehr

Scrollen oder Pfeiltasten für mehr

Veranstaltungen

IT-Director/IT-Mittelstand-Matinee: IT-Security am 28.08.2025

In unserer Webinar-Matinee zeigen Ihnen führende IT-Security-Experten, wie mittelständische Unternehmen ihre IT wirksam schützen können. Mit dabei: Aagon, G-CORE LABS, TREND MICRO und Rubrik.
Jetzt kostenfrei anmelden und IT-Sicherheit neu denken!

Fachtagung für Informationssicherheit im Versicherungsunternehmen

DAS Event der Branche zur Informationssicherheit in Versicherungsunternehmen - mit praxisnahen Berichten für die Praxis.

it-sa Expo & Congress

Die it-sa Expo&Congress findet als Europas größtes IT- Security-Event vom 7. bis 9. Oktober 2025 in Nürnberg statt.

Videos

Bundesbankvorstand Andreas Dombret im Bankmagazin-Interview

09.02.2017 | Bank-IT | Editor´s Pick | Video

Bundesbankvorstand Andreas Dombret im Bankmagazin-Interview

Bundesbank-Vorstandsmitglied Andreas Dombret zur IT-Sicherheit in Kreditinstituten. Der Finanzexperte ist überzeugt davon, dass Cyberattacken eine Bedrohung sind. Denn sie können hohe Schäden in der Finanzbranche verursachen.