Jetzt 25 % Ticketrabatt für »manage it« Leser


Informationssicherheit ist kein technisches IT-Thema: Zertifizierung? Entspann dich – Unordnung kostet mehr Nerven!

  • Zertifizierung schafft Struktur statt Bürokratie: ISO 27001 wirkt weniger als Formalismus, sondern als Katalysator für Klarheit, dokumentierte Prozesse und belastbare Verantwortlichkeiten – ein Ordnungsrahmen, der längst überfällige Aufräumarbeiten sichtbar macht.

  • Der eigentliche Aufwand liegt vor dem Audit: Unternehmen erkennen während der Vorbereitung, wie viel kritisches Wissen unstrukturiert verteilt ist und wie sehr Abläufe von einzelnen Schlüsselpersonen abhängen – ein Risiko für Stabilität und Resilienz.

  • Awareness entsteht durch Beteiligung, nicht durch Richtlinien: Informationssicherheit wird erst dann wirksam, wenn Mitarbeitende die Bedeutung ihres Handelns verstehen. Schulungen, klare Zuständigkeiten und regelmäßige Reviews verankern Sicherheit als Kulturthema.

  • Auditoren liefern wertvolle externe Perspektiven: Gute Auditoren sind keine Gegner, sondern Sparringspartner: Sie bringen Best Practices aus anderen Organisationen ein und helfen, Prozesse pragmatischer, klarer und wirksamer zu gestalten.

  • Zertifizierungen zahlen direkt auf Wettbewerbsfähigkeit ein: ISO 27001, TISAX & Co. sind Eintrittskarten für Ausschreibungen, stärken die Nachweisbarkeit von Sorgfalt und reduzieren Haftungsrisiken – ein strategischer Vorteil in regulierten Märkten.

Warum die eigentliche Arbeit nicht im Audit steckt, sondern davor: im Aufräumen, Klären und Bewusstmachen.

Wenn ich in einem Unternehmen zum ersten Mal die ISO 27001 erwähne, ist die innerliche Abwehr meiner Gesprächspartner fast greifbar: »Oh nein, Zertifizierung!« Ein Zusammenzucken, Stirnrunzeln, dann der Satz, der fast immer kommt – »Das wird ein Riesenaufwand, oder?«

Ja, es steckt viel Arbeit in einem Informationssicherheits-Managementsystem (ISMS). Aber ganz ehrlich: In den meisten Fällen ist das, was als »Aufwand« empfunden wird, genau das, was Unternehmen ohnehin längst hätten tun sollen – nur nie konsequent angegangen sind: Die Zertifizierung zwingt zu Klarheit und Struktur. Wenn dieser Zwang zur Struktur allerdings zu einer übersteigerten Form bürokratischer Regeln, Vorschriften und formalerer Verfahren führt, stelle ich gerne die Frage, ob sich potenzielle Angreifer von einem Stapel Papier abhalten lassen. Struktur und systematische Schutzmaßnahmen, eingebettet in eine schriftliche fixierte Ordnung, tun jedem Unternehmen gut – sofern die Schutzziele ergebnisorientiert und wirksam erreicht werden.

Was eine Zertifizierung wirklich bewirkt

Die Zertifizierung eines Managementsystems ist niemals Selbstzweck. Im Folgenden konzentrieren wir uns exemplarisch auf ISO/IEC 27001, die internationale Norm für ISMS. Wir könnten aber ebenso gut über Qualitätsmanagement nach ISO 9001 oder den TISAX-Standard für Informationssicherheit in der Automobilindustrie sprechen. Denn der Rahmen all dieser Zertifizierungen ist identisch: Es wird überprüft, ob Unternehmen ihre Prozesse, Risiken und Verantwortlichkeiten umfassend analysiert und bewertet haben, und ob anschließend wirksame und nachhaltige Maßnahmen in ihren Geschäftsprozessen integriert und umgesetzt wurden.

Viele meiner Kunden erleben während der Vorbereitung auf die Zertifizierung etwas, das man durchaus als Weckruf bezeichnen kann: Sie erkennen, dass ihre Prozesse im Alltag zwar prima funktionieren, dass sie aber niemand je übergreifend analysiert und verbindlich festgelegt hat. Und sie merken, dass wichtiges Wissen über kritische Abläufe bei wenigen Schlüsselpersonen konzentriert ist. Dies kann schon im Krankheitsfall zu Fragezeichen und prozessualen Instabilitäten bei allen anderen Beteiligten führen. Bei dauerhaftem Ausfall, etwa beim Austritt dieser Schlüsselpersonen, wird deren Know-how unwiederbringlich verloren gehen. Und noch eines müssen sich viele Unternehmen während des Zertifizierungsprozesses eingestehen: Sicherheits- und Qualitätsfragen werden fast immer aus dem Bauch beantwortet – selten faktenbasiert.

Spätestens dann wird klar: Bei einer Zertifizierung geht es für die Organisation nicht nur um eine Konformitätsbewertung hinsichtlich der Einhaltung von Normanforderungen, sondern eben auch um eine Standortbestimmung. Schonungslos ehrlich – wie im vorgehaltenen Spiegel – verortet eine Zertifizierung den aktuellen Stand der Technik einer Unternehmung, und wo sie besser werden kann.

Awareness entsteht nicht durch Richtlinien, sondern durch Betroffenheit und Beteiligung

Im Bereich Informationssicherheit fällt in diesem Kontext oft das Schlagwort »Awareness«. In vielen Unternehmen herrscht die Vorstellung, man könne Sicherheit einfach »einführen«: mit einer Richtlinie, einem technischen Tool oder einer Firewall. Aber echte Sicherheit entsteht nur, wenn Menschen sich der Tragweite ihres täglichen, beruflichen Handelns bewusst sind und es mit vorausschauender Achtsamkeit verinnerlicht haben, bestimmte Regeln zu befolgen: Eine Phishing-Mail nicht zu öffnen, muss für Mitarbeiter ein ebenso selbstverständlicher Automatismus werden, wie die Einhaltung des Rechtsfahrgebots im Straßenverkehr Kontinentaleuropas. 

Eine Zertifizierung zwingt die Verantwortlichen dazu, das Bewusstsein für Prozesse, die Dos und Dont’s, zu schärfen. Schulungen, klare Zuständigkeiten, regelmäßige Reviews – all das sorgt dafür, dass Informationssicherheit kein technisches IT-Thema bleibt, sondern Teil der Unternehmenskultur wird. Und wenn Sie mich fragen, ist genau dieser Kulturwandel oft der größte Nutzen einer ISO 27001 – weit vor dem Zertifikat an der Wand.

Der Blick von außen – warum der Auditor kein Gegner ist

Machen wir uns nichts vor: Dem Besuch eines Auditors sehen nicht alle Unternehmen in freudiger Erwartung entgegen: »Die kommen, stellen kritische Fragen, notieren Abweichungen und schauen uns auf die Finger«, heißt es dann, oder, wie mich einmal herzlich ein Geschäftsführer begrüßte: »Schön, dass Sie da sind, aber ich freue mich jetzt schon, wenn Sie unser Haus wieder verlassen!«

Zumindest das mit den kritischen Fragen stimmt. Aber was oft übersehen wird: Ein guter Auditor bringt auch eine Menge Erfahrung aus anderen Unternehmen mit. Er sieht Muster, kennt Best Practices aus anderen Betrieben und weiß genau, welche Lösungsansätze sich jeweils angemessen in der Praxis bewährt haben.

Ein Audit ist eine Konformitätsbewertung und Prüfung im eigentlichen Sinn, kann aber auch ein anspruchsvolles und partnerschaftliches Sparring sein: »Jetzt zeigen wir es dem Auditor und überzeugen ihn!« Viele Unternehmen nutzen diesen Austausch aktiv, um zu erfahren, wie ein prüfender Dritter ihre Prozesse wahrnimmt und wie sich diese einfacher, klarer oder effizienter gestalten lassen. Das sind wertvolle Impulse, von denen die Verantwortlichen dauerhaft profitieren.

ISO 27001, NIS2, TISAX & Co – vieles greift ineinander

Und noch ein wichtiger Aspekt: Viele Normen und Regularien überschneiden sich oder bauen aufeinander auf: Wer sich heute im Detail mit ISO 27001 auseinandersetzt, legt damit also auch ein robustes Fundament für die technischen und organisatorischen Maßnahmen von NIS2 oder TISAX. Denn die zugrundeliegenden Prinzipien sind immer die gleichen: Business Impact, Risikoanalyse, Behandlungsmaßnahmen, klare Verantwortlichkeiten und Prozesse, kontinuierliche Verbesserung.

Wer also einmal ein funktionierendes Managementsystem entwickelt hat, kann darauf sehr gut aufbauen – ganz gleich, welche Norm als nächstes kommt. Gerade für kleinere Betriebe, die oft mit ISO 9001 starten, wird der lange und steinige Weg hin zu robuster Informationssicherheit, zu Datenschutz und zu Resilienz deutlich leichter, wenn sie das »Einheitliche« aller Managementsystemnormen betrachten.

Der Weg ist das Ziel – wirklich

Viele Unternehmen, die ich auditiere, merken schon nach wenigen Wochen: Die eigentliche Veränderung passiert nicht am Tag der Zertifizierung, sondern auf dem Weg dorthin. Denn in dieser Phase entstehen Strukturen, die bleiben – unabhängig vom Zertifikat: Verantwortlichkeiten werden klar definiert. Risiken werden systematisch bewertet. Prozesse werden dokumentiert und dadurch wiederholbar. Und Entscheidungen werden nachvollziehbar und messbar.

Selbst wenn sich ein Betrieb am Ende entscheidet, die Zertifizierung (noch) nicht formal abzuschließen, profitiert man dort enorm von dieser Vorarbeit. Oft wird das Projekt später dann selbstverständlich fortgesetzt – weil man merkt, wie viel besser und sicherer das Unternehmen dadurch funktioniert.

Zertifizierung als Türöffner – und als Selbstschutz

Für eine Zertifizierung sprechen auch handfeste wirtschaftliche Gründe: In vielen Branchen ist die »bestandene« ISO/IEC 27001 oder das TISAX-Siegel längst Eintrittskarte für Ausschreibungen oder Partnerschaften. Ohne Zertifikat wird man oft gar nicht erst eingeladen, mit anzubieten. Und über den Wettbewerbsvorteil hinaus dient die Zertifizierung noch einem weiteren wichtigen Zweck: Sie dokumentiert im Umgang mit dem Thema Sicherheit eine angemessene Sorgfalt und Ernsthaftigkeit. Wer mit dem Zertifikat belegen kann, dass er Risiken erkannt, bewertet und dokumentiert hat, und diese im Ernstfall beherrscht, wird in Gesprächen mit Behörden, Versicherungen oder Branchengremien deutlich besser dastehen – in Zeiten erhöhter Geschäftsführerverantwortung und -haftung für Informationssicherheit ein nicht zu vernachlässigender Aspekt.

Fazit: Ordnung schafft Freiheit

Viele Unternehmen denken beim Stichwort Zertifizierung zunächst an Checklisten und Formalitäten. Ich sehe in meiner täglichen Arbeit das Gegenteil: Zertifizierungen schaffen Freiräume. Weil Prozesse klar definiert sind. Weil Risiken greifbar werden. Weil Teams wissen, was sie zu tun haben, warum und für welchen Zweck. Und weil am Ende alle ruhiger schlafen – gerade im Bereich Informationssicherheit ein unschätzbarer Wert. Also: Keine Angst vor dem Zertifikat. Der Wegabschnitt dahin ist ohnehin der spannendere und erkenntnisreichere.

 


Markus Jegelka, Auditor für Informations­sicherheits-
undQualitätsmanagementsysteme bei der
Deutschen Gesellschaft zur Zertifizierung
von Managementsystemen (DQS)

 

Illustration: © Dzianis Tsybulski | Dreamstime.com

 

1157 Artikel zu „Audit“

Rechtssichere Prozesse und volle Audit-Transparenz: Wie Alzchem Dokumentation neu gedacht hat

Von papierbasierten Abläufen zu revisionssicheren Prozessen. © Freepik, snowing In stark regulierten Branchen wie der Chemie entscheidet nicht nur die Qualität der Produkte über den Unternehmenserfolg, sondern vor allem die Qualität der Prozesse dahinter. Jede Abweichung, jede Lücke in der Dokumentation kann im Auditfall kritisch werden. Entsprechend hoch sind die Anforderungen an Nachvollziehbarkeit, Compliance und…

Audits zwischen Regulierung, Effizienz und Vertrauen: Warum Prüfungen auch strategisch relevant sind

https://www.pexels.com/de-de/foto/notizbuch-display-bildschirm-geschaft-7948058/ Audits gelten in vielen Organisationen noch immer als Pflichtübung: zeitaufwendig, formalisiert, primär auf Compliance ausgerichtet. Diese Sicht greift jedoch zu kurz. Verschärfte Regulierung, komplexere IT-Landschaften und ein wachsender Bedarf an verlässlichen Informationen haben die Rolle von Audits verändert. Prüfungen sind heute ein zentrales Instrument, um regulatorische Anforderungen umzusetzen, Prozesse effizienter zu steuern und Vertrauen…

Audits und Bewertungen von KI-Systemen erzeugen hohen GenAI-Nutzen

Governance-Praktiken erhöhen die Chancen, mehr geschäftlichen Mehrwert aus generativer KI zu erzielen.   Laut einer aktuellen Umfrage von Gartner, einem Unternehmen für Geschäfts- und Technologieanalysen, haben Organisationen, die regelmäßig Audits und Bewertungen der Leistungsfähigkeit und Compliance ihrer KI-Systeme durchführen, mehr als dreimal so hohe Chancen, einen hohen Nutzen aus GenAI zu erzielen wie Organisationen, die…

Effizientes Auditmanagement: mehr Transparenz, weniger Aufwand

Modernes Auditmanagement kann durch Digitalisierung und Standardisierung die Effizienz und Transparenz von Audits erhöhen. Unternehmen können durch den Einsatz softwarebasierter Lösungen und zentraler Datenhaltung den Aufwand reduzieren und die Qualität der Audits verbessern. Ein systematisches Auditmanagement ermöglicht es, Risiken proaktiv zu managen und Audits als strategisches Instrument zur Organisationsentwicklung zu nutzen.   Ob interne Kontrollen,…

Bitcoin-Treasury-Audits, Blockchain und Zero-Knowledge Proofs: Warum Technologie allein regulatorische Nachweispflichten nicht erfüllt

https://www.pexels.com/de-de/foto/schachteln-wahlen-kennzeichen-wahl-8850706/ Blockchain-Technologien werden vielfach als Werkzeuge für eine neue Ära der Transparenz gesehen. Sie gelten als Grundlage für nachvollziehbare Transaktionen, fälschungssichere Daten und flexible Infrastrukturen, die sich dynamisch an neue regulatorische Anforderungen anpassen. Insbesondere Finanz-Startups setzen auf diese Technologien, um mit schlanken Architekturen komplexen gesetzlichen Vorgaben zu genügen. Ein aktueller Fall führt jedoch vor Augen,…

Versicherer als Cybersecurity Auditor

Angesichts der aktuellen Bedrohungslage bei der Cybersicherheit steigen (wenig überraschend) die Prämien der Cyberversicherer. Gleichzeitig tummelt sich eine Vielzahl unterschiedlicher Anbieter von Cybersicherheitslösungen im Markt, wobei die Angebote insgesamt wettbewerbsfähiger geworden sind. Eine Chance für Entscheider, ihre Cybersicherheitsmaßnahmen zu überprüfen und wenn nötig, zu verstärken.   Unternehmen kämpfen weiterhin mit den Folgen massiver Ransomware-Wellen, und…

Nach Wirecard jetzt Greensil: Aufsichtsbehörden und Auditoren verschärfen ihre Audits

Professionelle Unterstützung bei der Verwaltung und Umsetzung der Dokumentationspflichten im Bereich der Datenzugriffe und Berechtigungen. Bei Audits und Wirtschaftsprüfungen ist der Datenzugriff das A und O. Berechtigungsmanagement-Lösungen helfen, indem sie die Nachvollziehbarkeit von Zugriffsrechte und Genehmigungen in Echtzeit ermöglichen. Auswertungen zeigen Abweichungen zwischen Soll und Ist und dokumentieren revisionssicher Genehmigungen sowie die Dauer der Zugriffsmöglichkeiten…

Leitfaden für Remote Audits

Responsible Audits für Qualitätsmanager und Revisoren als Paperback und eBook erschienen. Remote-Audits oder ResponsibleAudits werden künftig aus der Welt der Auditierungen nicht mehr wegzudenken sein, da diese eine effiziente und ressourcenschonende Methode der Auditierung zur Verfügung stellen. Dr. Roland Scherb bringt nun mit seinem Buch »Remote Audit – Von der Planung bis zur Umsetzung« einen…

So sicher wie Bitcoin: Wie Blockchains Audit Trails besser schützen können

Wer Blockchain hört, denkt sofort an Bitcoins. Aber die Technologie kann viel mehr. Auch für regulierte Unternehmen in der Medizintechnik oder im Pharma-Umfeld sind fälschungssichere, nachvollziehbare Daten und Transaktionen wichtig. Und das geht sehr gut mit der Blockchain-Technologie, wie ein Forschungsprojekt am Beispiel Audit Trails zeigt.   Die Blockchain-Technologie hat einen herausragenden Vorteil: Gespeicherte Daten bleiben unveränderlich und sind fälschungssicher. Das ist wichtig, wenn es – wie bei Bitcoins – ums Geld…

Audit »Zukunftsfähige Unternehmenskultur«: IT-Fachkräfte finden und binden

Die Pix Software GmbH, die Pixelconcept GmbH, die SpaceNet AG und die SPI GmbH arbeiten nicht nur mit digitalen Lösungen für morgen, sie haben sich auch intern neu aufgestellt und damit einen Startvorteil im Wettbewerb um IT-Fachkräfte. Dafür wurden sie nun vom Bundesministerium für Arbeit und Soziales mit dem Audit »Zukunftsfähige Unternehmenskultur« ausgezeichnet.   Die…

Software-Audit – 6 Praxistipps für Unternehmen

Kündigt ein Softwarehersteller ein Lizenz-Audit an, rutscht so manchem IT-Verantwortlichen das Herz in die Hose. Denn: Audits haben oft teure Konsequenzen. Aber keine Sorge: Wer die 6 goldenen Regeln zur Lizenzprüfung beachtet, die der Gebrauchtsoftware-Anbieter usedSoft formuliert hat, muss das Software-Audit nicht fürchten.

Audits im Outsourcing – »Vertraue, aber prüfe nach«

Im Rahmen einer Outsourcing-Beziehung ist gegenseitiges Vertrauen unabdingbar. Gleichzeitig haben mehrere Beispiele in der jüngeren Vergangenheit gezeigt, dass »blindes« Vertrauen in die Lieferantenbeziehung auch auf die Auftraggeber zurückfällt: beispielhaft seien die Kontroversen um das besondere elektronische Anwaltspostfach bei der Bundesrechtsanwaltskammer oder aber auch der Einsturz einer Textilfabrik in Sabhar 2013 mit anschließenden massiven Reputationsschäden für die Textilkonzerne genannt.

Zertifizierungs-Audit des ISMS – Wer hat Angst vorm Auditor?

Viele Unternehmen stehen derzeit vor einer Einführung eines Informations­sicherheits­managementsystems (ISMS) nach DIN ISO/IEC 27001. Seien es ein generell gestiegenes Bewusstsein für Informationssicherheit, aktuelle Bedrohungslagen oder gesetzliche Vorgaben wie der Sicherheitskatalog gem. §11 Abs. 1a EnWG: die Treiber für ein ISMS mögen verschieden sein, doch am Ende der Implementierungsphase steht immer dasselbe – das Zertifizierungs-Audit. Häufig stellt sich dann die Frage: »Wie kann ich meine Mitarbeiter auf das Audit bestmöglich vorbereiten?« In diesem Artikel erfahren Sie, was Sie tun können, damit Ihre Mitarbeiter für ein Audit gewappnet sind.

Ältere Windows-Systeme in akuter Gefahr durch Remote-Desktop-Exploit »EsteemAudit«

Vor Kurzem veröffentlichte die Hacker-Gruppe »Shadow Brokers« gestohlene Informationen, die mehrere Tools enthielten, um Schwachstellen in verschiedenen Windows-Versionen auszunutzen. Das berühmteste davon ist das Exploit-Tool »EternalBlue«, das angepasst wurde, um den WanaCrypt0r-Wurm beim großem Ransomware-Angriff Anfang Mai zu verbreiten. Ein weiteres Exploit-Tool, das zeitgleich veröffentlicht wurde, ist »EsteemAudit«, das Unit 42, die Forschungsabteilung von Palo…

RACF-Audit minimiert Risiken bei Mainframe-Kunden

Neun Zehntel aller globalen z/OS-Anwenderunternehmen nutzen RACF für Benutzeridentifikation, Zugriffsrechte-Verwaltung und Logging. Steigende kriminelle Angriffe, organisatorische Mängel oder technische Unfälle erfordern es, das IBM-Tool permanent auf IT-Risiken und Schwachstellen zu überprüfen. Im Rahmen eines neuen Beratungsangebotes bietet die Beta Systems DCI Software AG z/OS-Anwenderunternehmen solche Audits an. Mögliche Schwachstellen lassen sich dadurch rechtzeitig aufdecken und…

Fast ein Drittel der Security-Experten hat bereits bei Audits geschummelt

Steigende Zahl von Security-Systemen und Business-Apps überlastet IT-Teams. Security Management schafft Abhilfe. Eine aktuelle Umfrage [1] verdeutlicht, unter welchem immensen Druck Security Professionals bei ihrer täglichen Arbeit stehen. Bei der Studie, die Anfang Juni im Rahmen der Infosecurity Europe in London durchgeführt wurde, gaben 28 % der Befragten Security-Experten an, bereits gegen die Ethikrichtlinien ihres…

M365-Services und klassische Lizenzmodelle im Vergleich – »Im Mittelstand wird noch gerechnet«

Kontinuierliche Kostenkontrolle ist ein zentrales Prinzip des Mittelstands. Stetig steigende Ausgaben – wie etwa bei Microsoft 365 – werden kritisch hinterfragt. Als pragmatische Antwort etabliert sich zunehmend eine hybride IT‑Strategie, die Cloud‑Dienste gezielt mit lokal betriebener Software kombiniert, um Kosten, Datensouveränität und langfristige Planbarkeit besser auszubalancieren.

Von der Wiege bis zur Bahre: ALM – der treue Begleiter durchs Softwareleben

  ALM ist unverzichtbar geworden: Application Lifecycle Management ist heute kein optionales Tool mehr, sondern ein strategisches Muss, um komplexe, cloudbasierte Systemlandschaften ganzheitlich, effizient und compliant zu steuern. Ganzheitlicher Ansatz über den gesamten Lebenszyklus: ALM umfasst alle Phasen einer Anwendung – von Planung und Entwicklung über Tests und Betrieb bis hin zur Ablösung – mit…

Nicht das KI-Modell ist kaputt, sondern eure Plattform

Warum KI‑Produktion kein Modell‑, sondern ein Betriebsproblem ist und was nötig ist, damit aus KI-Demos tatsächlich KI-Produktion wird.   Auf der kürzlich zu Ende gegangenen KubeCon EU 2026 hatte jeder große Anbieter etwas zum Thema KI auf Kubernetes anzukündigen. IBM, Red Hat und Google stellten »llm-d« zur Optimierung der verteilten Inferenz zur Verfügung. Microsoft brachte…

Island stellt SASE für das KI-Zeitalter neu auf – im Rahmen der Perfect-Packet-Architektur

Bei Fortune-500-Firmen in der Praxis bewährt: Die Perfect-Packet-Architektur analysiert, prüft und schützt Datenverkehr genau dort, wo es sinnvoll ist – auf dem Endgerät oder in der Cloud. So entfallen Reibungsverluste klassischer SASE-Modelle.   Island, die Plattform für Enterprise Work und Entwickler des Enterprise Browsers, präsentiert eine grundlegend neue Secure Access Service Edge (SASE)-Architektur [1]. Ihr…

NIS2 als Wettbewerbsvorteil: Von der Pflicht zur Proaktivität

Viele Unternehmen unterschätzen ihre Betroffenheit durch NIS2 – und überschätzen zugleich ihre eigene Cyberabwehr, obwohl die Zahl erfolgreicher Angriffe steigt. Warum die Richtlinie weit mehr ist als eine Compliance‑Pflicht und wie sie zum strategischen Hebel für stabile Produktion, klare Verantwortlichkeiten und mehr Vertrauen in der Lieferkette werden kann. Wer OT‑Cybersicherheit proaktiv denkt, verschafft sich nicht…

Governance von KI‑Agenten auf Datenebene: Anforderungen und Architekturansätze für regulierte Umgebungen

Der Einsatz von KI‑Agenten in Unternehmensprozessen stellt insbesondere stark regulierte Branchen vor neue Governance‑Herausforderungen. KI‑Agenten agieren zunehmend als autonome oder teilautonome Akteure, die auf sensible und regulierte Daten zugreifen, diese verarbeiten und weitergeben. Klassische Sicherheitsmechanismen auf Modell‑ oder Anwendungsebene reichen dabei häufig nicht aus, um regulatorische Anforderungen zuverlässig umzusetzen. Vor diesem Hintergrund gewinnen Governance‑Ansätze auf…

Mensch im Fokus: Fünf Stellhebel gegen Insider‑Risiken und KI‑gestützte Angriffe

Gute Sicherheitsstrategien scheitern heute weniger am fehlenden Wissen über Bedrohungen als an der konsequenten Umsetzung wirksamer Maßnahmen. Trotz wachsender Risiken durch Insider, KI‑gestützte Angriffe und erweiterte Kollaborationsplattformen arbeiten viele Unternehmen weiterhin mit fragmentierten Sicherheitsansätzen. Welche fünf Handlungsfelder sind jetzt entscheidend, um menschliche Risiken wirksam zu reduzieren?   Das Problem in den meisten Organisationen ist nicht…

Prozessbasierte Workflowsysteme und Agent-Orchestrierung

Unternehmen ohne ein Orchestrierungs- und Workflowsystem für KI-Agenten werden künftig Schwierigkeiten haben, wettbewerbsfähig zu bleiben.   »Für Elise« in der Warteschleife und generische Textantworten per E-Mail wirken im Zeitalter von KI wie Relikte. Immer mehr Unternehmen übersetzen manuelle Abläufe in agentenbasierte Services. Der Engpass verlagert sich dabei von der Textgenerierung hin zur Ausführungssteuerung: Welche Events…

Mit vier Tipps die Speicherknappheit (halbwegs) meistern

Was Industrieunternehmen bei Bedarfsplanung, Komponentenanalyse und Beschaffung jetzt beachten sollten.   Der Speichermarkt stellt Unternehmen aktuell vor Herausforderungen. Die stark gestiegene Nachfrage, beispielsweise durch KI-Anwendungen und Rechenzentren, führt zu Knappheit und steigenden Preisen. System-D, Spezialdistributor für Industrial Storage, rät Kunden dazu, durch möglichst langfristige Planung ihrer Beschaffungsprozesse für Sicherheit zu sorgen und mögliche Engpässe durch…