Insights & Analysen

Wissen, bevor es relevant wird.

Fundierte Analysen zu Cyber-Governance, regulatorischen Entwicklungen und der realen Bedrohungslage – für Entscheider, nicht für Techniker.

Lieferkette

Der blinde Fleck: Warum Ihre Lieferanten Ihr größtes Risiko sind

Mehr als 80% aller erfolgreichen Cyberangriffe nutzen Drittparteien als Eintrittspunkt. Wir zeigen, wie echte Risikobewertung statt Fragebögen funktioniert.

Mai 20257 Min.
NIS2 & DORA

DORA für Finanzdienstleister: Die operativen Auswirkungen im Überblick

Ab Januar 2025 gilt DORA verbindlich. Was bedeutet das konkret für IT-Risikomanagement, Incident Reporting und die Resilienz kritischer Systeme?

April 20259 Min.
Executive Briefing

Das Executive Cyber Risk Briefing: Was Vorstände wirklich fragen sollten

Die richtigen Fragen im Aufsichtsrat können den Unterschied zwischen reaktivem und proaktivem Risikomanagement machen. Wir liefern den Fragenkatalog.

April 20255 Min.
Bedrohungsanalyse

Credential Theft: Wenn gestohlene Zugänge monatelang unentdeckt bleiben

Kompromittierte Zugangsdaten kursieren oft lange im Darknet, bevor sie eingesetzt werden. Wie Sie herausfinden, ob Ihre Mitarbeiter-Credentials bereits gehandelt werden.

März 20256 Min.
Governance & Recht

Versicherbarkeit von Cyberrisiken: Was Versicherer heute wirklich fordern

Cyber-Versicherungen werden strenger. Welche Nachweise und Dokumentationen Versicherer im Jahr 2025 von Unternehmen verlangen – und wie Sie sich vorbereiten.

März 20257 Min.
Lieferkette

Software Supply Chain Security: Von SolarWinds lernen

Supply Chain Angriffe haben eine neue Qualität erreicht. Was Unternehmen aus den größten Fällen lernen können und welche Maßnahmen wirksam schützen.

Februar 202510 Min.
Executive Briefing

Cyber Resilience vs. Cyber Security: Ein wichtiger Unterschied für Entscheider

Viele Unternehmen verwechseln Security mit Resilience. Wir erklären den Unterschied – und warum er für Ihre Governance-Strategie entscheidend ist.

Februar 20255 Min.
Governance & Recht

Aufsichtsratspflichten in der Cybersecurity: Was wirklich dokumentiert werden muss

NIS2 und DORA erhöhen die Anforderungen an Aufsichtsräte drastisch. Welche Dokumentationspflichten bestehen, und wie Sie Haftungsrisiken strukturiert reduzieren.

Januar 20256 Min.
Bedrohungsanalyse

Phishing-as-a-Service: Wie professionelle Angriffsdienste Ihren Markennamen missbrauchen

Kriminelle bieten Phishing-Infrastruktur als Service an. Wie Ihre Marke zur Waffe gegen Ihre Kunden wird – und was Sie dagegen tun können.

Januar 20257 Min.
NIS2 & DORA

NIS2 in Österreich: Was Unternehmen konkret umsetzen müssen

Österreich hat NIS2 in nationales Recht überführt. Welche Unternehmen betroffen sind, was bis wann umgesetzt sein muss, und wie der praktische Einstieg gelingt.

Dezember 20248 Min.
Lieferkette

Third Party Risk Management: Warum Fragebögen keine Sicherheit bieten

Vendor-Fragebögen sind der Standard – aber keine Lösung. Welche Alternativen es gibt und wie ein technisch fundiertes TPRM aussieht.

Dezember 20247 Min.
Bedrohungsanalyse

Darknet-Monitoring: Was kursiert, was gefährdet – und was zu tun ist

Im Darknet werden täglich Unternehmensdaten, Zugangsdaten und Angriffspläne gehandelt. Wie systematische Überwachung funktioniert und was sie konkret bringt.

November 20247 Min.
Executive Briefing

Der CISO als Einzelkämpfer: Warum externe Unterstützung strategisch sinnvoll ist

CISOs stehen unter wachsendem Druck durch Regulierung, Bedrohungslandschaft und Ressourcenknappheit. Wie externe Expertise die interne Sicherheitsfunktion stärkt.

November 20245 Min.

Immer informiert bleiben.

Executive Briefings und Analysen direkt für Entscheider – kein Fachjargon, nur relevante Erkenntnisse.

Executive Briefing anfragen