DORA und Drittanbieter – So sichern Sie Ihre Lieferkette ab

DORA Drittanbieter-Management – Leitfaden für Banken und Finanzdienstleister  Warum Drittanbieter im Fokus stehen  In den letzten Jahren haben Banken, Versicherungen und Finanzdienstleister ihre IT-Landschaft stark ausgelagert. Cloud-Anbieter, SaaS-Lösungen und spezialisierte Dienstleister sind fester Bestandteil der Wertschöpfungskette geworden. Genau hier setzt DORA an: Jede kritische Abhängigkeit muss transparent und überprüfbar sein.  Die neuen Anforderungen von DORA  […]

DORA umsetzen – Ein praxisnaher Fahrplan für Finanzunternehmen

DORA Umsetzung – Praxisleitfaden für Banken und Versicherungen Warum ein Fahrplan entscheidend ist  Viele Finanzunternehmen stehen vor der Herausforderung, hunderte Seiten DORA-Verordnung in konkrete Maßnahmen zu übersetzen. Ein klar strukturierter Fahrplan hilft dabei, Prioritäten zu setzen und Ressourcen effizient einzusetzen.  Schritt 1: Readiness-Check  Am Anfang jeder DORA-Umsetzung steht eine Bestandsaufnahme:  – Welche Prozesse existieren bereits?  […]

DORA erklärt – Alles, was Finanzunternehmen jetzt wissen müssen

DORA erklärt – Leitfaden für Banken & Finanzdienstleister  Einführung in DORA  Am 17. Januar 2025 tritt die EU-Verordnung DORA (Digital Operational Resilience Act) verbindlich in Kraft. Ziel ist es, den europäischen Finanzsektor widerstandsfähiger gegen Cyberangriffe, IT-Ausfälle und Drittanbieter-Risiken zu machen.  DORA ist keine Richtlinie, sondern eine Verordnung – das bedeutet: Sie gilt unmittelbar in allen […]

DevOps richtig einführen

DevOps richtig einführen: Warum Tooling allein keine DevOps-Strategie ist Ein ehrlicher Blick auf die Herausforderungen bei der Umsetzung – und wie Unternehmen DevOps erfolgreich leben können Einleitung: DevOps – der schönste Irrtum der IT? DevOps ist in aller Munde.Fast jedes Unternehmen behauptet inzwischen, DevOps „zu machen“.Doch wer genauer hinschaut, sieht oft nur: Jenkins irgendwo im […]

Digitalisierung in der Automobilindustrie

Digitalisierung in der Automobilindustrie: Die letzte Chance zur technologischen Aufholjagd Wie IT, KI und datengetriebene Prozesse die Branche retten können – wenn man jetzt handelt Einleitung: Von der Ingenieursmacht zur digitalen Abhängigkeit? Die deutsche Automobilindustrie war Jahrzehnte lang das Rückgrat der Wirtschaft. Doch seit der Wende zur Elektromobilität verliert sie rasant an Boden – technologisch, […]

Digitalisierung in der Finanz- und Versicherungsbranche

Wie die IT vom Bremsklotz zum Wachstumshebel wird – wenn man die richtigen Fragen stellt Einleitung: Zwischen Regulierungsdruck, Kundenerwartung und veralteten IT-Strukturen Die Finanz- und Versicherungsbranche steht unter massivem Druck: DORA, NIS-2, DSGVO, ESG-Berichtspflichten – die regulatorische Liste wird nicht kürzer Kunden erwarten digitale Services, die mit FinTechs und InsurTechs mithalten können Interne Prozesse sind […]

Künstliche Intelligenz in der IT-Sicherheit

Künstliche Intelligenz in der IT-Sicherheit: Wie wir bei Bexta reale Sicherheitsprobleme mit praxisnaher KI lösen Ein technischer Blick auf echte Anwendungsfälle – abseits des KI-Hypes Warum dieser Beitrag wichtig ist Viele sprechen über KI. Wenige setzen sie sinnvoll ein.Und noch weniger schaffen es, mit Künstlicher Intelligenz reale Probleme in der IT-Sicherheit zu lösen, ohne sich […]

OWASP Top 10 für KI

Was Unternehmen jetzt über die größten Risiken von LLMs wissen müssen – und wie man sie kontrolliert Prompt Injection, Datenlecks, manipulierte Trainingsdaten – KI ist nicht nur smart, sondern angreifbar.Die neue OWASP Top 10 für LLMs zeigt, wo es gefährlich wird. Einleitung: KI verändert alles – auch die Angriffsfläche Large Language Models (LLMs) wie ChatGPT, […]

Zero Trust ist keine Option mehr – sondern Grundlage moderner IT-Sicherheit

Zero Trust ist keine Option mehr – sondern Grundlage moderner IT-Sicherheit Warum klassische Sicherheitsmodelle versagen – und wie Unternehmen mit Zero Trust wirklich sicher werden Was du in diesem Beitrag erfährst Was Zero Trust Architektur in der Praxis bedeutet Warum Netzwerkperimeter kein Schutz mehr ist Wie du mit Identity & Access Management (IAM) und MFA […]