Alle Artikel zu Risikobewertung

CFOs sehen KI-Agenten als klaren Wettbewerbsvorteil

CFOs vertrauen auch bei Strategie und Risikobewertung auf KI-Agenten. In Sachen KI wechseln Finanzvorstände den Kurs, das belegt eine aktuelle Studie von Salesforce: Sie investieren strategisch in die Technologie und sehen in ihr nicht nur eine Kostenersparnis durch gesteigerte Effizienz und Produktivität, sondern auch einen Motor für nachhaltiges Wachstum und neue Geschäftsmodelle [1]. Transformation im…

Risikobewertung von Drittanbietern wird zunehmend unvermeidbar

Einheitliche Standards fehlen – sieben Tipps für trotzdem mehr Widerstandsfähigkeit.   Immer mehr Sicherheitsverantwortliche erkennen: Die Risikobewertung von Drittanbietern muss angesichts der aktuellen Cyberbedrohungen eine Kernkomponente der Cyberresilienz-Strategie jedes Unternehmens werden. Dazu sind einheitliche Standards nötig. Doch die gibt es bisher nicht. Es gibt allerdings wirkungsvolle Maßnahmen, die CISOs und Compliance-Beauftragte für die Risikobewertung von…

Data Risk Intelligence: Sichtbarkeit von Datenrisiken und proaktive Risikominderung neu definieren

  Data Risk Intelligence kombiniert positions- und verhaltensbasierte Datenrisikoindikatoren, um Risiken für sensible Daten proaktiv zu erkennen und zu mindern. Erste Lösung, die die Datensicherheitsfunktionen der Imperva Data Security Fabric und der Thales CipherTrust Data Security Platform vereint, um CIOs, CISOs und Datenrisikospezialisten eine äußerst zuverlässige Risikobewertung von Daten zu bieten.   Thales kündigt die…

Location Intelligence löst (mindestens) fünf große Herausforderungen für Unternehmen

Daten boomen, aber ein entscheidender Faktor wird oft übersehen: die Macht des Standorts. Wenn Unternehmen das »Wo« ihrer Daten verstehen, können sie strategisches Potenzial freisetzen. Die Einsatzmöglichkeiten von Location Intelligence sind nahezu unbegrenzt und beschränken sich nicht nur auf die Kartierung. Durch das Verständnis räumlicher Zusammenhänge entstehen Einblicke, die Unternehmen bisher verwehrt waren. So können…

Data Protection und Cyberresilienz: Der Weg zur DORA-Compliance

Leitfaden zur Erfüllung der Anforderungen der EU-Verordnung in Bezug auf Geschäftskontinuität und Datensicherheit.   Die DORA-Verordnung (Digital Operational Resilience Act) verlangt von Unternehmen in der Finanzbranche umfassende Standards für Geschäftskontinuität und Datensicherheit für ihre IT-Dienste und -Anwendungen einzuhalten. Leider sind viele Unternehmen nicht darauf vorbereitet, diese vollständig einzuhalten, insbesondere wenn es um den Schutz von…

Sensible Daten schützen: 10 Tipps für einen optimalen Datensicherheitsplan     

Der Diebstahl oder Verlust sensibler Daten zählt für Unternehmen zu den schwerwiegendsten und mitunter folgenreichsten IT-Sicherheitsvorfällen. Denn mit entwendeten Datensätzen können Cyberkriminelle nicht nur den betroffenen Unternehmen schaden, sondern sie auch für gezielte Angriffskampagnen gegen deren Kunden und Partner nutzen. Eine Datenpanne kann außerdem rechtliche Konsequenzen oder Haftungsfragen nach sich ziehen und den Ruf der…

Risiken ermitteln und minimieren – IT-Sicherheit nachhaltig steigern

Ohne Risikoanalyse, Risikobewertung und ein kontinuierliches Risikomanagement bei der IT-Sicherheit kommt kein Unternehmen aus, egal in welcher Branche es tätig ist. Nur wer die Schwachstellen kennt, kann gezielte Sicherheitsmaßnahmen implementieren. In vielen Branchen gibt es darüber hinaus noch weitere Vorschriften zu beachten.

Die unbekannte Unbekannte – Neue Risiken erfordern innovative Versicherungsmodelle

In einer Zeit fortschreitender technologischer Entwicklung, soziopolitischer Instabilität sowie des Klimawandels ist es für Versicherer äußerst schwierig, neue Risiken adäquat zu zeichnen. In den meisten Policen sind neue Risikobereiche gar nicht oder nur unzureichend abgedeckt. Wie kann ein Versicherer die Unmenge an unterschiedlichen möglichen Katastrophenszenarien in die Tarifierung neuer Policen einbeziehen? Fünf Makrotrends und Interkonnektivität…

5 vermeidbare Fehler in der Anwendungssicherheit

Die Aktivitäten der IT-Sicherheit erzielen häufig nicht die erwünschten Resultate. Dass in solchen Fällen guter Rat teuer ist, ist eine Binsenweisheit. Denn oftmals sind es relativ simple Dinge, die die effiziente Umsetzung einer Sicherheitsstrategie behindern. Julian Totzek-Hallhuber, Solution Architect bei CA Veracode, nennt fünf vermeidbare Fehler in der Anwendungssicherheit. Keine Risikobewertung von Anwendungen Kunden sollten…

Alter Code rostet nicht: Entscheidungshilfe zur Rettung von Legacy-Anwendungen

Warum es oftmals sinnvoll ist, IT-Altsysteme weiter zu betreiben, anstatt sie durch neue Soft- und Hardware zu ersetzen. Eine Entscheidungshilfe für IT-Verantwortliche in mittelständischen Unternehmen.   Im IT-Bereich gibt es eine »Wegwerfmentalität«, nämlich wenn es um Altsysteme, sogenannte Legacy-Anwendungen geht. Die Gründe sind vielfältig. Einer der Gründe ist sicher, dass es für Anbieter in der…