Diese betrachtet sie häufig isoliert und bindet sie nicht in übergreifende Sicherheitsprozesse wie Patch- und Vulnerability-Management, Threat Detection oder Incident Response, ein. Grund dafür ist der hohe Spezialisierungsgrad einer SAP-Umgebung bei gleichzeitiger Kritikalität für die Organisation. Durch diese Berührungsängste entstehen gefährliche Lücken. Besonders unterschätzt werden Schwachstellen im Berechtigungsmanagement, unzureichende Nut-zer-Sensibilisierung […]
Tägliche Archive: 26. September 2025
Die aktuelle Bedrohungslage durch Cyberangriffe hat längst ein kritisches Ausmaß erreicht. Besonders der Mittelstand ist massiv gefährdet. Ein erfolgreicher Cyberangriff kann den Betrieb lahmlegen, sensible Firmendaten gefährden und massive finanzielle Schäden verursachen, nicht selten bis zur Existenzbedrohung. Das Problem: Die wenigsten Unternehmen kennen ihre individuelle Bedrohungslage genau, müssen aber zugleich […]
In nahezu jeder Industrieumgebung finden sich heute potenziell verwundbare IoT-Komponenten, was die Bedrohungslage branchenübergreifend deutlich verschärft. Unternehmen stehen damit vor der doppelten Herausforderung, ihre Systeme gegen Cyberangriffe abzusichern und gleichzeitig die wachsenden regulatorischen Anforderungen zu erfüllen. Mit dem Cyber Resilience Act sowie weiteren europäischen Vorgaben wie der NIS2-Richtlinie oder dem […]
Third Risk Party Management wird in Zeiten von Globalisierung und unübersichtlichen Lieferketten immer wichtiger. Die EU hat darauf bereits reagiert und die Regularien zum Beispiel durch die Verabschiedung von DORA und NIS2 verschärft. Das ist die Konsequenz davon, dass es immer mehr Einbrüche in die Sicherheitsstrukturen der Unternehmen gibt – […]
Entscheidend ist, Souveränität und IT-Resilienz in den Fokus zu stellen, um im Notfall betriebsfähig zu bleiben. Krisen, ausgelöst durch Cyberangriffe, Naturkatastrophen und politische Spannungen stellen ein Risiko für Lieferketten, Produktion und Verwaltung dar. Unternehmen brauchen genau deshalb robuste Prozesse, klare Rollen sowie trainierte Teams, um ihre digitale Souveränität und […]
Stark regulierte Branchen befinden sich im Umbruch. Digitale Innovationen, Fintechs und immer strengere regulatorische Vorgaben stellen Banken, Versicherungen und andere Wirtschaftsbereiche vor enorme Herausforderungen. Mit dem Inkrafttreten der EU-Verordnung DORA (Digital Operational Resilience Act) im Januar 2025 gelten strengere Vorgaben als je zuvor. Zukunftssicheres Internetprotokoll Besonders bei den Finanzdienstleistern steht […]
Veränderungen in der Arbeitswelt Shared Office Konzepte und CoSpace Modelle gehören längst zum Alltag vieler Unternehmen. Feste Arbeitsplätze werden durch Shared-Desk-Modelle ersetzt, bei denen Mitarbeitende täglich flexibel ihren Platz wählen. Diese neue Arbeitsweise steigert die Effizienz und reduziert Büroflächen, stellt das Facility Management aber auch vor neue Aufgaben. Persönliche […]
Dieser Artikel behandelt das Thema „ISO 27001 und Background Checks: Insider-Bedrohungen wirksam minimieren“ im Kontext von Schweiz. Validato unterstützt Unternehmen mit ISO-27001-zertifizierten und DSG- sowie DSGVO-konformen Background Checks, Screenings und Re-Screenings. Damit werden regulatorische Anforderungen erfüllt und Vertrauen geschaffen. Insider-Bedrohungen sind eine der größten Gefahren für Schweizer Unternehmen: Sie entstehen […]
Die Digitalisierung der Agrartechnik bietet Effizienzvorteile bei der Bewirtschaftung von Feld und Hof. Möglich wird das durch immer leistungsfähigere Elektronik. CTX Thermal Solutions gewährleistet mit seinen Kühllösungen, dass sich Landwirte auch unter rauen Betriebsbedingungen langfristig auf die Funktions- und Ausfallsicherheit der Systeme verlassen können. Sensorik, GPS, Steuerungstechnik – elektronische Systeme […]