Blog

BLOG

Die drei magischen Worte: Vertraulichkeit, Integrität, Verfügbarkeit
Die drei magischen Worte: Vertraulichkeit, Integrität, Verfügbarkeit

In der Welt der Informationssicherheit gibt es ein Prinzip, das so grundlegend ist, dass es in fast jedem Lehrbuch, in jeder Norm und in jeder Schulung vorkommt. Es besteht aus drei scheinbar einfachen Begriffen: Vertraulichkeit, Integrität und Verfügbarkeit. Diese „drei magischen Worte“ sind mehr als nur Fachvokabular – sie sind das Fundament, auf dem jede Sicherheitsstrategie aufbaut. Wer sie versteht, begreift, was Informationssicherheit im Ke

Weiterlesen
Von Theorie zu Pflicht – Die 5 Säulen der digitalen Resilienz
Von Theorie zu Pflicht – Die 5 Säulen der digitalen Resilienz

Digitale Resilienz ist in den letzten Jahren zu einem festen Begriff in der Finanzwelt geworden. Unternehmen sprechen darüber in Strategiepapieren, Beratungsfirmen verwenden ihn in Hochglanzpräsentationen, und auch Regulierungsbehörden betonen immer wieder seine Bedeutung. Doch während Resilienz lange Zeit vor allem als gutes Ziel galt – als eine Art Leitlinie, an der man sich orientieren konnte – hat sich die Situation mit dem Digital Operationa

Weiterlesen
Was schützt die Informationssicherheit eigentlich wirklich?
Was schützt die Informationssicherheit eigentlich wirklich?

Wenn über Informationssicherheit gesprochen wird, fällt ein Name fast immer: ISO 27001. Für viele klingt es nach einem dieser kryptischen Kürzel, die nur Berater, Auditoren und IT-Abteilungen verstehen. Manche halten es für eine rein formale Zertifizierung, eine Pflichtübung, um Kunden oder Aufsichtsbehörden zufriedenzustellen. Doch hinter der nüchternen Bezeichnung steckt weit mehr: ISO 27001 ist ein weltweit anerkannter Standard, der den Rahmen

Weiterlesen
Informationssicherheit ohne Internet? Kaum vorstellbar, aber Realität
Informationssicherheit ohne Internet? Kaum vorstellbar, aber Realität

Wenn wir heute über Informationssicherheit sprechen, denken wir fast automatisch an digitale Angriffe, Firewalls, Passwörter und Verschlüsselung. Der Begriff wirkt untrennbar mit dem Internet verbunden. Dabei ist Informationssicherheit deutlich älter als die digitale Vernetzung. Sie beginnt nicht mit Computern, sondern mit den ersten Versuchen, Wissen, Daten und strategisch wichtige Fakten vor unbefugtem Zugriff zu schützen. Lange bevor Hacker au

Weiterlesen
Wer muss ran? – Diese Unternehmen trifft DORA direkt
Wer muss ran? – Diese Unternehmen trifft DORA direkt

Wenn man sich mit dem Digital Operational Resilience Act – kurz DORA – beschäftigt, stellt sich schnell die Frage, wen diese EU‐Verordnung eigentlich betrifft. Auf den ersten Blick scheint die Antwort einfach: „Die Finanzbranche.“ Doch wer genauer hinschaut, erkennt, dass DORA nicht nur Banken und Versicherungen ins Visier nimmt, sondern einen weitaus größeren Kreis von Unternehmen – und dass manche Akteure überrascht sein könnten, wie direkt sie

Weiterlesen
Vom Passwortklau zur Cyberkrise – So haben sich Angriffe verändert
Vom Passwortklau zur Cyberkrise – So haben sich Angriffe verändert

Es gab eine Zeit, in der ein „Hackerangriff“ noch so simpel war, dass er mit wenigen Tastenanschlägen und einem guten Gedächtnis durchgeführt werden konnte. In den 1980er-Jahren bestand ein typischer Angriff häufig darin, das Passwort eines Kollegen zu erraten, einen einfachen Standardzugang zu nutzen oder eine öffentlich zugängliche Systemlücke auszuprobieren. Die ersten digitalen Einbrüche waren oft das Ergebnis von Neugier, technischem Spieltr

Weiterlesen
DORA einfach erklärt – Was das neue EU-Gesetz wirklich bedeutet
DORA einfach erklärt – Was das neue EU-Gesetz wirklich bedeutet

Seit Jahren diskutieren Politik, Wirtschaft und IT-Sicherheits-Expert:innen über die Frage, wie man die digitale Widerstandsfähigkeit (Resilienz) von Finanzunternehmen in Europa einheitlich, verbindlich und zukunftsfähig gestalten kann. Cyberangriffe, Systemausfälle und Abhängigkeiten von kritischen Dienstleistern sind längst nicht mehr theoretische Risiken, sondern harte Realität. Mit dem Digital Operational Resilience Act – kurz DORA – hat die

Weiterlesen
NIS2 – Was jetzt auf Unternehmen zukommt
NIS2 – Was jetzt auf Unternehmen zukommt

Die EU verschärft ihre Anforderungen an die IT-Sicherheit – und zwar deutlich. Mit der NIS2-Richtlinie tritt ab Ende 2024 ein Regelwerk in Kraft, das für viele Unternehmen zum ersten Mal echte gesetzliche Pflichten im Bereich Cybersicherheit mit sich bringt. Die ursprüngliche NIS-Richtlinie aus dem Jahr 2016 war ein erster Schritt in Richtung mehr Resilienz gegen Cyberangriffe, wurde jedoch in vielen Mitgliedstaaten zu zögerlich umgesetzt. Die Un

Weiterlesen
Hacker gab's schon immer – Wie alles begann
Hacker gab's schon immer – Wie alles begann

Wenn wir heute das Wort „Hacker“ hören, schießen den meisten sofort stereotype Bilder in den Kopf: ein dunkler Raum, das fahle Licht eines Monitors, grüne Zeichenketten, die über den Bildschirm laufen, und irgendwo eine Person mit Kapuzenpulli, die blitzschnell tippt. Dieses Bild ist das Produkt von Filmen, Schlagzeilen und Popkultur – und es hat mit der Realität nur am Rande zu tun. Die Wahrheit ist: Hacker gibt es, seit es komplexe Systeme gibt

Weiterlesen
Die Zukunft von COBIT: Erweiterungen und Perspektiven
Die Zukunft von COBIT: Erweiterungen und Perspektiven

COBIT ist seit den 1990ern das Referenzwerk, wenn es darum geht, Informations- und Technologieeinsatz vorhersagbar, wirksam und auditierbar zu steuern. Jede veröffentlichte Version hat neue Realitäten aufgegriffen – von standardisierten IT-Prozessen, über Service-Orientierung und Compliance bis hin zu Cloud, Agilität und Cyber-Resilienz. Die eigentliche Frage lautet heute: Welche Rolle spielt COBIT in einer Welt, in der Software zum Produkt wird,

Weiterlesen
Image
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern. Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.