

Wenn in der Praxis über DORA gesprochen wird, geht es oft zuerst um interne Themen: Prozesse, Rollen, Tests, Meldungen, Nachweise. Das ist nachvollziehbar, weil man dort „direkt“ gestalten kann. Der größte Hebel für die operative Stabilität liegt aber in vielen Unternehmen an einer anderen Stelle: bei externen Dienstleistern. Nicht, weil Dienstleister per se schlecht wären – im Gegenteil. Sondern weil moderne IT-Landschaften ohne Provider, SaaS,
Der Moment, in dem DORA plötzlich „real“ wird, ist selten das Kick-off, selten das erste Requirements-Dokument und auch nicht die hundertste Folie. Real wird DORA meistens dann, wenn jemand fragt: „Zeigen Sie mir das bitte.“ Nicht: „Erklären Sie mir, wie Sie es machen.“ Nicht: „Schicken Sie mir Ihr Konzept.“ Sondern: „Zeigen Sie mir konkret den Nachweis, dass es im Betrieb funktioniert.“ Genau hier trennt sich in der Praxis die Spreu vom Weizen.
GRC als Betriebssystem: So wird Compliance zur Führungsdisziplin statt zur Excel-Übung Vorschlag Veröffentlichungsdatum: 14/04/2025 08:55 Tags: GRC, Governance, Compliance, Risikosteuerung, Operating Model GRC wird in vielen Organisationen immer noch wie ein Sammelbegriff behandelt: ein bisschen Risiko hier, ein paar Kontrollen dort, dazu Richtlinien, Audits und eine Handvoll Reports. Und dann – ganz am Ende – eine Excel, die alles „zusammenführt
Viele Unternehmen betrachten regulatorische Vorgaben zunächst als zusätzliche Belastung. Neue Gesetze bringen neue Pflichten, mehr Dokumentation, strengere Kontrollen – und das alles kostet Zeit, Geld und Nerven. Auch beim Digital Operational Resilience Act (DORA) war die erste Reaktion in manchen Vorständen und IT-Abteilungen verhalten. „Schon wieder eine EU-Verordnung, die uns Arbeit macht“, lautete der Tenor. Doch wer DORA nur als Pflichtübung
Viele Unternehmen sammeln, speichern und verarbeiten heute mehr Daten denn je – Kundendaten, Produktinformationen, Vertragsunterlagen, Forschungsdokumente, Quellcodes, Finanzzahlen, interne Kommunikationsströme. Doch nur ein Teil dieser Daten ist wirklich geschäftskritisch. Die Herausforderung liegt darin, diesen Teil zu identifizieren und gezielt zu schützen, ohne dabei in einer Flut von Informationsbeständen unterzugehen. Hier kommt ein struktu
Es gibt zwei typische Reaktionen, wenn der EU AI Act im Unternehmen „landet“: Entweder wird er als reines Rechtsprojekt verstanden („Jura klärt, IT liefert irgendwann nach“). Oder er wird als Technikthema gesehen („Wir machen ein KI-Register, dann passt das schon“). Beide Perspektiven greifen zu kurz. Der EU AI Act ist vor allem eine Steuerungsfrage: Wer entscheidet was, nach welchen Kriterien, mit welchem Nachweis – und wie bleibt das auch dann
NIS2 bringt viele Organisationen in eine vertraute Komfortzone: Anforderungen lesen, Maßnahmen ableiten, Dokumente erstellen, Checklisten abhaken. Das fühlt sich nach Fortschritt an – und ein Teil davon ist auch wirklich notwendig. Trotzdem gibt es ein Problem, das in der Praxis häufig erst dann sichtbar wird, wenn es ernst wird: „Compliant“ heißt nicht automatisch „resilient“. Compliance beantwortet primär die Frage: „Haben wir Anforderungen umg
Die Schlagworte sind bekannt: niedrige Latenz, hohe Zuverlässigkeit, Millionen vernetzter Geräte. Doch erst dort, wo 5G den Maschinenraum eines Unternehmens erreicht – in Fertigung, Lager, Yard, Flotte, Feldservice –, zeigt sich, was hinter den Marketingfolien steckt: ein Netz, das sich wie ein Werkzeug verhält. Planbar. Zuschneidbar. Belastbar. Und genau dadurch wirtschaftlich. Wer 5G als „schnelleres LTE“ einordnet, denkt in Balkendiagrammen. W
In der Welt der Finanzaufsicht kennen viele die großen Namen: MaRisk, DORA, EBA-Guidelines. Doch eine Vorgabe steht oft im Schatten und wird dennoch für bestimmte Unternehmen immer wichtiger: MaGO – die Mindestanforderungen an die Geschäftsorganisation. Gerade Versicherungsunternehmen und Pensionskassen neigen dazu, MaGO als „weniger kritisch“ einzustufen, weil sie im Vergleich zu MaRisk oder DORA weniger öffentlich diskutiert wird. Das ist ein g
Die meisten Sicherheitsvorfälle wirken im Nachhinein wie plötzliche, unvorhersehbare Katastrophen – ein Hackerangriff, der Server lahmlegt, ein Brand im Rechenzentrum, ein Datenleck, das tausende Kundendatensätze betrifft. Doch wer genauer hinsieht, erkennt: Die Vorzeichen waren oft lange vorher da. Kleine Warnsignale, übersehene Schwachstellen, ignorierte Zwischenfälle. Die Kunst der Informationssicherheit besteht nicht nur darin, schnell auf Vo
