Tag: resilience
-
How to justify your security investments
Tags: ai, attack, automation, breach, business, ciso, cloud, computing, cyber, cyberattack, cybersecurity, data, encryption, finance, Hardware, incident, infrastructure, resilience, risk, saas, service, strategy, technology, tool, vulnerabilityThe language of risks and returns: Boards of directors make decisions considering concepts such as risk and return. These include financial risks, operational risks, and reputational risks for the company. Board members assess the probability, exposure, and impact of incidents in each of these areas. Accordingly, the CISO’s role is to clarify how a proposed…
-
How to justify your security investments
Tags: ai, attack, automation, breach, business, ciso, cloud, computing, cyber, cyberattack, cybersecurity, data, encryption, finance, Hardware, incident, infrastructure, resilience, risk, saas, service, strategy, technology, tool, vulnerabilityThe language of risks and returns: Boards of directors make decisions considering concepts such as risk and return. These include financial risks, operational risks, and reputational risks for the company. Board members assess the probability, exposure, and impact of incidents in each of these areas. Accordingly, the CISO’s role is to clarify how a proposed…
-
Alles zum Cyber Resilience Act Teil 2 – Betroffene Produkte und Anforderungen durch den CRA
First seen on security-insider.de Jump to article: www.security-insider.de/cyber-resilience-act-betroffene-produkte-a-6a27c498430d44339d5f7a0fcaa18c56/
-
Racks, sprawl and the myth of redundancy: Why your failover isn’t as safe as you think
Tags: access, automation, backup, breach, cloud, control, data, data-breach, defense, detection, dns, encryption, firmware, flaw, infrastructure, intelligence, Internet, metric, mobile, network, resilience, software, strategy, supply-chain, tool, update, vulnerability, zero-dayCloud complexity and policy traps: Networks, however, no longer stay confined to racks. They live in routing tables, BGP sessions, cloud control planes and software-defined overlays. Many organizations rush to multi-region cloud setups, believing geographic distance alone guarantees resilience. It does not. Last year, I oversaw a global e-commerce platform with active-passive failover across two…
-
Racks, sprawl and the myth of redundancy: Why your failover isn’t as safe as you think
Tags: access, automation, backup, breach, cloud, control, data, data-breach, defense, detection, dns, encryption, firmware, flaw, infrastructure, intelligence, Internet, metric, mobile, network, resilience, software, strategy, supply-chain, tool, update, vulnerability, zero-dayCloud complexity and policy traps: Networks, however, no longer stay confined to racks. They live in routing tables, BGP sessions, cloud control planes and software-defined overlays. Many organizations rush to multi-region cloud setups, believing geographic distance alone guarantees resilience. It does not. Last year, I oversaw a global e-commerce platform with active-passive failover across two…
-
NIS2 umsetzen ohne im Papierkrieg zu enden
Tags: access, ai, compliance, control, cyberattack, detection, encryption, germany, iam, identity, incident response, infrastructure, least-privilege, mail, monitoring, nis-2, resilience, sbom, service, siem, soc, software, startup, update, vulnerability, vulnerability-managementDie EU-Richtline NIS2 ist in Deutschland am 06. Dezember 2025 in Kraft getreten. Dieser Beitrag zeigt, wie sich mit DevSecOps ein Großteil der Pflichtarbeit automatisieren lässt.NIS2 ist symbolisch für das Kernproblem europäischer Richtlinien und Verordnungen: Sie erzeugen unnötigen Papierkrieg und entfalten ihre Wirkung zu selten. Sei es das Lieferkettengesetz, die DSGVO”‘Folgenabschätzungen oder das IT”‘Sicherheitsgesetz sie haben…
-
NIS2 umsetzen ohne im Papierkrieg zu enden
Tags: access, ai, compliance, control, cyberattack, detection, encryption, germany, iam, identity, incident response, infrastructure, least-privilege, mail, monitoring, nis-2, resilience, sbom, service, siem, soc, software, startup, update, vulnerability, vulnerability-managementDie EU-Richtline NIS2 ist in Deutschland am 06. Dezember 2025 in Kraft getreten. Dieser Beitrag zeigt, wie sich mit DevSecOps ein Großteil der Pflichtarbeit automatisieren lässt.NIS2 ist symbolisch für das Kernproblem europäischer Richtlinien und Verordnungen: Sie erzeugen unnötigen Papierkrieg und entfalten ihre Wirkung zu selten. Sei es das Lieferkettengesetz, die DSGVO”‘Folgenabschätzungen oder das IT”‘Sicherheitsgesetz sie haben…
-
Microsoft-365-Sicherheit Kuppingercole bescheinigt Coreview herausragende Tiefe
Das Analyseunternehmen Kuppingercole attestiert Coreview herausragende Fähigkeiten im Bereich der Microsoft-365-Sicherheit und -Resilienz: ‘Für Unternehmen, bei denen Microsoft-365 ein Element der kritischen IT-Infrastruktur ist, bietet Coreview wesentliche Cyber-Resilienz-Funktionen, die weder Microsofts native Tools noch breite Plattformlösungen wie generische IAM-Werkzeuge in ausreichender Form bereitstellen.” Da Unternehmen Microsoft-365 zunehmend ‘als ihre sensibelste Identitätsplattform ansehen, ist Coreviews fokussierter…
-
When it comes to security resilience, cheaper isn’t always better
Tags: access, attack, authentication, breach, business, cctv, cio, ciso, cloud, control, cyber, cybersecurity, data, data-breach, defense, encryption, exploit, government, hacker, healthcare, incident, incident response, jobs, leak, malicious, metric, mfa, monitoring, ransomware, RedTeam, resilience, risk, risk-management, saas, service, soc, software, threat, tool, update, vpn, vulnerability, vulnerability-management, zero-trustThe hidden trade-offs with resilience: Savings don’t erase risk. They shift it. What looks efficient today becomes exposed tomorrow. Cyber resilience is often the first casualty.Supply chain fragility: Cyber threats thrive on concentration. When procurement consolidates digital services into a single provider to save money, a single breach can have a ripple effect across your…
-
When it comes to security resilience, cheaper isn’t always better
Tags: access, attack, authentication, breach, business, cctv, cio, ciso, cloud, control, cyber, cybersecurity, data, data-breach, defense, encryption, exploit, government, hacker, healthcare, incident, incident response, jobs, leak, malicious, metric, mfa, monitoring, ransomware, RedTeam, resilience, risk, risk-management, saas, service, soc, software, threat, tool, update, vpn, vulnerability, vulnerability-management, zero-trustThe hidden trade-offs with resilience: Savings don’t erase risk. They shift it. What looks efficient today becomes exposed tomorrow. Cyber resilience is often the first casualty.Supply chain fragility: Cyber threats thrive on concentration. When procurement consolidates digital services into a single provider to save money, a single breach can have a ripple effect across your…
-
Rethinking the CIO-CISO Dynamic in the Age of AI
Enterprises Are Reimagining Org Roles, Risk Management and Skillsets in the AI Race. Organizations are beginning to reimagine how leadership roles should be structured, aligned and empowered as they grapple with regulatory pressures, the unpredictable nature of AI systems, and the need for operational resilience in an increasingly uncertain business climate. First seen on govinfosecurity.com…
-
Veeam und HPE erweitern strategische Partnerschaft und stellen Datensicherung der nächsten Generation vor
Veeam Software gab auf der HPE-Discover in Barcelona einen neuen Meilenstein in seiner strategischen Allianz mit HPE bekannt. Aufbauend auf der Partnerschaft zu Beginn dieses Jahres bringen HPE und Veeam nun integrierte Lösungen auf den Markt, die Unternehmen eine stark vereinfachte Datenresilienz ermöglichen. ‘Vertrauen, Resilienz und Verfügbarkeit sind die neue Währung der Geschäftswelt”, sagte John…
-
HPE und Veeam starten nächste Stufe ihrer Partnerschaft
Beide sollen Unternehmen helfen, ihre Cyber-Resilienz realistisch zu bewerten und gezielt zu verbessern. Grundlage sind die Cybersecurity-Services und Referenzarchitekturen von HPE. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/hpe-und-veeam-starten-naechste-stufe-ihrer-partnerschaft/a43076/
-
15 years in, zero trust remains elusive, with AI rising to complicate the challenge
Legacy systems that weren’t designed for zero trust principles,Fragmented identity and access tools that make unified enforcement difficult, andCultural and organizational resistance to changing long-standing trust models.Kyle Wickert, field CTO at AlgoSec, says zero trust remains one of the most misunderstood transformations in cybersecurity.”Many organizations still hesitate to pursue it because they associate zero trust…
-
Durch Automatisierung wird Sicherheit zum Wettbewerbsvorteil
Warum Automatisierung der Schlüssel zur digitalen Zukunft ist. Mit dem Inkrafttreten der EU-Richtlinie NIS2, des Cyber Resilience Act und nationaler Vorgaben wie dem Digitalgesetz (DigiG) wächst der Druck auf Unternehmen spürbar. Sie müssen nachweisen, dass ihre Datenflüsse sicher, nachvollziehbar und regelkonform sind andernfalls drohen Bußgelder, Reputationsschäden und der Verlust geschäftskritischer Partner. Vor diesem Hintergrund… First…
-
Durch Automatisierung wird Sicherheit zum Wettbewerbsvorteil
Warum Automatisierung der Schlüssel zur digitalen Zukunft ist. Mit dem Inkrafttreten der EU-Richtlinie NIS2, des Cyber Resilience Act und nationaler Vorgaben wie dem Digitalgesetz (DigiG) wächst der Druck auf Unternehmen spürbar. Sie müssen nachweisen, dass ihre Datenflüsse sicher, nachvollziehbar und regelkonform sind andernfalls drohen Bußgelder, Reputationsschäden und der Verlust geschäftskritischer Partner. Vor diesem Hintergrund… First…
-
CSO 30 Awards 2025: Celebrating Excellence, Innovation and Leadership in Cybersecurity
Tags: advisory, ai, automation, awareness, backup, business, ceo, cio, cyber, cybersecurity, data, endpoint, finance, google, governance, healthcare, incident response, infosec, jobs, office, phishing, ransomware, resilience, risk, service, strategy, technology, threatUK CSO 30 2025 winner Greg Emmerson (right) with judge Andrew Barber (left) CSO UK / FoundryGreg Emmerson stood out for transforming both the culture and capability of Applegreen’s security organization. Emmerson established regional Centres of Excellence to strengthen collaboration and skill development across global teams, modernizing operations through Continuous Threat Exposure Management and enterprise-wide canary tooling. By unifying identities and embedding advanced…
-
CSO 30 Awards 2025: Celebrating Excellence, Innovation and Leadership in Cybersecurity
Tags: advisory, ai, automation, awareness, backup, business, ceo, cio, cyber, cybersecurity, data, endpoint, finance, google, governance, healthcare, incident response, infosec, jobs, office, phishing, ransomware, resilience, risk, service, strategy, technology, threatUK CSO 30 2025 winner Greg Emmerson (right) with judge Andrew Barber (left) CSO UK / FoundryGreg Emmerson stood out for transforming both the culture and capability of Applegreen’s security organization. Emmerson established regional Centres of Excellence to strengthen collaboration and skill development across global teams, modernizing operations through Continuous Threat Exposure Management and enterprise-wide canary tooling. By unifying identities and embedding advanced…
-
Integrierte Datensicherheit und Compliance als Weg zu echter digitaler Resilienz
Es ist eine einfache Gleichung: Je komplexer die regulatorischen Zusammenhänge werden, desto wichtiger ist eine gute Organisation der Abläufe in einem Unternehmen. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/integrierte-datensicherheit-und-compliance-als-weg-zu-echter-digitaler-resilienz/a43023/
-
Vaillant-CISO: “Starten statt Warten”
Tags: business, ciso, compliance, cyber, cyberattack, cyersecurity, dora, germany, group, international, mail, malware, nis-2, phishing, ransomware, resilience, risk, supply-chainRaphael Reiß, CISO bei Vaillant Group: “Ein moderner CISO muss nicht nur technologische Risiken managen.” Vaillant GroupDer Energiesektor gerät zunehmend in den Fokus von Cyberkriminellen. Aus Sicht von Experten und des Bundesamtes für Sicherheit in der Informationstechnik (BSI) muss der Schutz in diesem Bereich massiv erhöht werden. Wie beurteilen Sie die aktuelle Lage in Deutschland?Reiß:…
-
Vaillant-CISO: “Starten statt Warten”
Tags: business, ciso, compliance, cyber, cyberattack, cyersecurity, dora, germany, group, international, mail, malware, nis-2, phishing, ransomware, resilience, risk, supply-chainRaphael Reiß, CISO bei Vaillant Group: “Ein moderner CISO muss nicht nur technologische Risiken managen.” Vaillant GroupDer Energiesektor gerät zunehmend in den Fokus von Cyberkriminellen. Aus Sicht von Experten und des Bundesamtes für Sicherheit in der Informationstechnik (BSI) muss der Schutz in diesem Bereich massiv erhöht werden. Wie beurteilen Sie die aktuelle Lage in Deutschland?Reiß:…
-
Zentrales Zertifikatsregister – Der Dreh- und Angelpunkt regulatorischer Resilienz nach DORA
First seen on security-insider.de Jump to article: www.security-insider.de/dora-verordnung-zentrales-zertifikatsregister-finanzbranche-a-6318e5e8fda082444a0cf32b11f4d3da/
-
KI-Verordnung, NIS-2-Richtlinie und Cyber Resilience Act: Auswirkungen auf KMU
Die EU-Regularien wie NIS-2, AI-Act etc. sind von Unternehmen im Hinblick auf Cybersicherheit umzusetzen. Dabei stellt sich die große Frage nach der Verhältnismäßigkeit bestimmter Fragen. Das Institut der deutschen Wirtschaft Köln e.V. und die IW Consult GmbH haben in einer … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/11/30/ki-verordnung-nis-2-richtlinie-und-cyber-resilience-act-auswirkungen-auf-kmu/
-
Digitale Resilienz aufbauen So sichern wir digitale Netze und Services
Dänemark gilt als Vorreiter, wenn es um Digitalisierung und moderne Kommunikationsinfrastruktur geht. Ein aktuelles Whitepaper, das von der GlobalConnect Gruppe für Dänemark veröffentlicht wurde, zeigt jedoch eindrücklich: Selbst in hochentwickelten Volkswirtschaften sind digitale Netze verwundbar und zwar nicht nur durch technische Fehler, sondern durch systemische Risiken. Und in jüngerer Zeit vor dem Hintergrund… First seen…
-
Mit DORA rückt das IKT-Risikomanagement in den Fokus
Der Digital-Operational-Resilience-Act (DORA) trat bereits im Januar 2025 in Kraft und führte damit einen neuen, umfassenden regulatorischen Rahmen für Finanzinstitute und kritische IKT-Dienstleister in der gesamten EU ein. Die Vorbereitungen darauf begannen bereits einige Jahre vorher und machten eine grundlegende Überarbeitung dessen nötig, wie Unternehmen Risiken in der Informations- und Kommunikationstechnik (IKT) verwalten. Sicherheitsteams suchen…
-
DORA Threat Intelligence: Von Vorschrift zur praktischen Resilienz
Mit dem Inkrafttreten des Digital Operational Resilience Act (DORA) im Jahr 2025 haben deutsche Finanzinstitute ein einheitliches Regelwerk für digitale Stabilität erhalten. DORA gilt für Banken, Versicherungen, Investmentgesellschaften, Zahlungsdienstleister und deren IT-Dienstleister. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cloud-security/dora-threat-intelligence
-
Key provisions of the UK Cyber Resilience Bill Revealed
Shona Lester, head of the Cyber Security and Resilience Bill team within the UK government, outlined some of the provisions that should be included in the future law First seen on infosecurity-magazine.com Jump to article: www.infosecurity-magazine.com/news/key-provisions-uk-cyber-resilience/

