Layout

Der Aufstieg KI-gestützter GRC-Systeme – Vom Bauchgefühl zur Datenhoheit

Der Einsatz künstlicher Intelligenz verändert in rasantem Tempo die Art und Weise, wie Unternehmen ihr Governance, Risiko- und Compliance-Management (GRC) organisieren. Die Regulierung durch den EU AI Act bringt zusätzlich neue Anforderungen und potenzielle Risiken mit sich. Statt sich hinter absoluten Verboten zu verstecken, sind Organisationen jetzt gefordert, klare interne Leitplanken für den Einsatz von KI zu definieren und Governance-Strukturen frühzeitig anzupassen.

Integration von künstlicher Intelligenz – »AI gehört nicht nur in den Code, sondern ins System Mensch«

Kathy Pham, Vice President AI bei Workday, betont, dass KI nicht nur als Werkzeug, sondern auch als Verantwortung gesehen werden sollte, und dass es wichtig ist, Technologie sinnvoll in menschliche Abläufe zu integrieren. Zudem weist sie auf Unterschiede in der Akzeptanz neuer Technologien zwischen den USA und Europa sowie die Bedeutung von Vertrauen und ethischen Leitplanken hin.

Digitalisierung, KI & Automatisierung – Deutschland darf diese Zeitenwende nicht verschlafen

Der globale Wettbewerb wird zunehmend digital und technologieorientiert. Die Einführung fortschrittlicher digitaler Technologien mit Fokus auf IT, künstlicher Intelligenz und Automatisierung sorgt für nachhaltiges Wachstum und Effizienzsteigerung. Kontinuierliche Innovation ist Teil eines umfassenden Transformationsprozesses.

Unabhängigkeitserklärung von der Cloud – Colocation schafft IT-Souveränität in unsicheren Zeiten

Die Unsicherheit angesichts der geopolitischen Entwicklung steigt. Militärische Konflikte, politische Allianzen oder neue Zölle stellen für Unternehmen erhebliche Risikofaktoren dar. Organisationen sind gefordert, sich strategisch sicher und IT-souverän aufzustellen – auch um ihrer Daten willen. Wer heute auf lückenlose Verfügbarkeit, rechtssicheren Datenzugriff und langfristige Geschäftskontinuität setzt, sollte digitale Datenspeicherung neu bewerten.

Managed Security Operations Center – Souveräne Cybersicherheit mit einem Managed SOC

IT-Verantwortliche haben es heutzutage mit einer verschärften Cybersicherheitslage zu tun: Die Anzahl der Angriffe nimmt kontinuierlich zu, die Attacken werden immer raffinierter und sind schwer zu erkennen. Gleichzeitig fehlt es in vielen Unternehmen an qualifizierten Fachkräften, spezifischem Know-how und zeitlichen Ressourcen. Eine effektive und umfassende Absicherung der IT-Systeme ist bei dieser Ausgangslage schwer umsetzbar. Eine praktikable Lösung bietet ein Managed Security Operations Center (Managed SOC).

ISO 27001: Die fünf größten Missverständnisse – Das wichtigste Instrument der Informationssicherheit

Informationssicherheit ist Sache des Top Managements – und dringlicher denn je. Laut einer Studie des Digitalverbands Bitkom waren vier von fünf Unternehmen 2024 von Datendiebstahl, Spionage oder Sabotage betroffen. Die Zahl der Sicherheitsvorfälle stieg im Vergleich zum Vorjahr um 43 Prozent. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beschreibt die Lage als »angespannt« und »besorgniserregend«.

Von Alarmmüdigkeit zu intelligenten Maßnahmen – Der Agentic-AI-Effekt

Künstliche Intelligenz (KI) verändert die Cyberbedrohungslandschaft grundlegend. Sie ermöglicht es Verteidigern zwar, Bedrohungen schneller und präziser zu erkennen und darauf zu reagieren, senkt aber auch die Hürden für Angreifer, die damit Angriffe noch schneller in die Wege leiten und skalieren können. Das Ergebnis ist ein Wettrüsten, das schnellere, geschicktere und proaktivere Abwehrmaßnahmen erfordert, um fortgeschrittenen Cyberbedrohungen einen Schritt voraus zu sein und Sicherheitsverletzungen zu verhindern.

PROSOZ Herten setzt IT-Grundschutz und Informationssicherheit systematisch um – Digitale Verwaltung sicher gestalten

Ob digitale Bauanträge, Sozialleistungen oder Jugendhilfeverfahren – kommunale Verwaltungen arbeiten zunehmend datenbasiert. Gerade aus diesem Grund wächst der Druck, sensible Informationen zuverlässig zu schützen und IT-Sicherheitsanforderungen strukturiert umzusetzen. Für viele Organisationen bedeutet das: Der Aufbau eines Informationssicherheits-Managementsystems (ISMS) wird zur unverzichtbaren Grundlage, um gesetzlichen Vorgaben gerecht zu werden und die eigene IT-Landschaft langfristig auditfähig aufzustellen.

Secure Access Service Edge (SASE): Netzwerksicherheit neu gedacht – Sicherheitsmodell transformiert

Klassische Modelle mit VPN und zentralen Firewalls können mit den Anforderungen moderner, cloudbasierter und hybrider IT-Strukturen nicht mehr Schritt halten. SASE etabliert ein neues Paradigma: Es kombiniert Netzwerk- und Sicherheitsfunktionen in einem cloudnativen ­Architekturmodell – granular, skalierbar und standortunabhängig.

Versteckte Risiken – Mitarbeiter als Cybersicherheitsrisiko

Cyberangriffe werden immer raffinierter, insbesondere durch neue Technologien und die Notwendigkeit ständig verbunden zu sein. Daher ist es für Unternehmen entscheidend, ihre Mitarbeiter so zu schulen, dass sie diese komplexen Angriffe effektiv erkennen und darauf reagieren können. Amit Kapoor, Vizepräsident und Head of Continental Europe bei Tata Communications, spricht darüber, wie Mitarbeiter sowohl Schwachstelle als auch erste Verteidigungslinie bei Cybersicherheitsvorfällen sein können.

Risikobasiertes Schwachstellen-Management schützt kritische Geschäftsprozesse – »Der CVSS-Score ist nur der Anfang«

Sicherheitsverantwortliche sehen sich mit einer rasant steigenden Zahl potenziell gefährlicher Schwachstellen konfrontiert – und tun sich zunehmend schwer damit, diese Flut fundiert zu priorisieren. Unternehmen stellen mit einem risikobasierten Schwachstellen-Management die Weichen für eine an den Geschäftsprozessen ausgerichtete Cybersecurity – und reduzieren so ihre Ausfall- und Verlustrisiken nachhaltig.

Zero-Trust-Architektur – Mit einem adaptiven Ansatz Sicherheitsvorgaben erfüllen

Die Herausforderungen bei der Implementierung einer Zero-Trust-Architektur (ZTA) sind erheblich. Ein schrittweiser Ansatz zur Realisierung effektiver Zero-Trust-Modelle geht über die reine Compliance hinaus und sorgt für eine kontinuierliche Verbesserung durch fünf Schlüsselphasen. Ziel ist es, ein hochsicheres Netzwerk zu schaffen, das sich automatisch an verändernde Bedingungen und Bedrohungen anpasst.

Optimal lizenziert und viel Geld gespart – mit dem richtigen Microsoft-Partner: Bedarfsgerecht und wirtschaftlich

Unternehmen, die nicht nur eine bedarfsgerechte, sondern auch wirtschaftliche Lizenzierung wollen, stoßen bei Microsoft regelmäßig an ihre Grenzen. Meist gelingt nur eins von beiden. Manchmal nicht einmal das. »Muss nicht sein«, sagt Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT.

Digitalisierung auf unternehmensweitem Niveau – 360-Grad-Digitalisierung sichert Compliance und Zukunftsfähigkeit

2016 stellte die Nürnberger Wach- und Schließgesellschaft die Weichen für digitale Prozesse und eine zentrale Bündelung der Unternehmensinformationen. Eine ECM-Plattform bildet hierfür seither das Fundament. Ziele waren neben Rechtssicherheit und Compliance auch eine optimierte Zusammenarbeit sowie höhere Effizienz im Arbeitsalltag.