NIS 2 – wie gehen Ihre Partner damit um?
NIS 2 – wie gehen Ihre Partner damit um? Warum Cybersicherheit in der Zusammenarbeit mit…
Steuerung von Cloud-Services
Steuerung von Cloud-Services entlang des Shared Responsibility Model Wie hilft das Modell der…
BSI-Registrierungspflicht für Finanzunternehmen
BSI-Registrierungspflicht trotz bestehender Regulierung durch die BaFin? Was Finanzunternehmen…
Digitale Souveränität im öffentlichen Sektor: Open Source erfolgreich steuern
Digitale Souveränität gestalten – OpenSource und Projektmanagement im öffentlichen Sektor…
DORA & IKT-Auslagerung: Risikoanalyse und Due Diligence
DORA: Spielt die Reihenfolge von Due Diligence und Risikoanalyse eine Rolle? Gibt es bei der…
DORA: Steht der ISB vor dem Aus?
Kann die Funktion abgeschafft werden oder bekommt sie einfach nur einen neuen Namen? Matthias…
Gemeinsam aktiv beim B2Run Hamburg 2025
Am Dienstag, den 16. September 2025, war es wieder so weit: Beim B2Run Hamburg kamen tausende…
IKT-Dienstleistungen gemäß DORA: Was zählt dazu?
Seit dem Beginn der schrittweisen Aufhebung der BAIT und dem Wegfall der VAIT, KAIT und ZAIT zum…
Agilität trifft KI: Wie zukunftsfähige Prozessoptimierung entsteht
Warum Unternehmen mit agilen Ansätzen nachhaltiger optimieren und wie Künstliche Intelligenz diese…
Datenschutz nach NIS2: Warum das Verhalten der Mitarbeitenden entscheidend ist
Das NIS2 UmsuCG: NIS2 Umsetzungs- und Cybersicherheitsstärkungsgesetz, das demnächst in Kraft…











