IEC 62443 einfach erklärt

Grafik zur IEC 62443: Stromnetz mit digitalem Overlay, Segmentierung in Zonen und Conduits, Schutzlevel SL1 bis SL4 als konzentrische Kreise, Symbole für IT und OT-Sicherheit.

Während die ISO 27001 der Goldstandard für die klassische Büro-IT ist, stößt sie an ihre Grenzen, wenn es um physische Prozesse in Kraftwerken oder Umspannwerken geht. Hier kommt die IEC 62443 ins Spiel. In der Welt der Operational Technology (OT) gelten andere Prioritäten: Während in der IT der Datenschutz (Confidentiality) oben steht, ist es in … Weiterlesen

OT-Security im Fokus

Grafik zur OT-Security: Darstellung industrieller Steuerungssysteme mit Warnsymbol, Strommast, PLC und Computer mit Schloss-Icon. Fokus auf Verfügbarkeit und Schutz kritischer Infrastruktur

In der Welt der IT sprechen wir über Vertraulichkeit, Integrität und Verfügbarkeit – in genau dieser Reihenfolge. In der OT (Operational Technology), also dort, wo Turbinen gesteuert, Ventile geöffnet und Stromflüsse geregelt werden, steht die Verfügbarkeit an oberster Stelle. Ein Systemstillstand ist hier kein „Ärgernis“, sondern ein potenzielles Sicherheitsrisiko für Mensch und Umwelt. 1. Die … Weiterlesen

Change Management

Die Energiewelt von 2026 ist kein ruhiges Fahrwasser. Zwischen der reformierten Stromsteuer, den verschärften Anforderungen des Gebäudeenergiegesetzes (GEG) und der massiven Digitalisierung der Netze stehen Führungskräfte vor einer Mammutaufgabe. Es geht nicht mehr nur um Technik, sondern um Menschen. Wer den Anschluss verliert, scheitert nicht am Grid-Management, sondern am Widerstand im eigenen Team. Warum Change … Weiterlesen

Zero Trust in der Praxis

Zero Trust Architektur in SAP-Systemen – Visualisierung des Sicherheitsmodells mit Identitäten, Netzwerksegmenten und Zugriffskontrollen

Kurz & knapp: SAP-Systeme verwalten die sensibelsten Geschäftsdaten eines Unternehmens – Finanzdaten, Personalinformationen, Lieferketten. Klassische Netzwerk-Perimeter schützen diese Systeme längst nicht mehr ausreichend. Das Sicherheitsmodell Zero Trust setzt dem entgegen: Kein Nutzer, kein Gerät, kein Dienst erhält automatisch Vertrauen – jeder Zugriff muss bewiesen und genehmigt werden. Dieser Beitrag erklärt, was Zero Trust bedeutet, warum es für SAP-Umgebungen … Weiterlesen

Cloud-Transformation

Grafik zur Cloud-Transformation zu SAP S/4HANA: Darstellung eines Cloud-Symbols mit SAP-Logo, Sicherheitssymbolen wie Schloss und Schild, sowie Serverracks und strategischen Elementen.

Der Umstieg auf SAP S/4HANA ist weit mehr als ein technisches Upgrade – es ist ein fundamentaler Paradigmenwechsel. Im Jahr 2026 ist die Frage nicht mehr, ob ein Unternehmen in die Cloud geht, sondern wie es dies tut, ohne die Kontrolle über seine sensibelsten Geschäftsdaten zu verlieren. Die Cloud-Transformation bietet enorme Chancen für Agilität, stellt … Weiterlesen

Haftungsfalle IT-Sicherheit

In einer vernetzten Welt ist IT-Sicherheit kein reines Technik-Thema mehr, sondern Kernaufgabe der Unternehmensführung. Wer Compliance-Richtlinien ignoriert, spielt nicht nur mit Daten, sondern mit seiner persönlichen Haftung. Das Risiko: Wenn das Backend zum rechtlichen Bumerang wird Viele Geschäftsführer und IT-Verantwortliche wiegen sich in falscher Sicherheit. Doch die rechtliche Realität hat sich verschärft. Ob DSGVO, NIS-2 … Weiterlesen