<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Opexa Advisory GmbH]]></title><description><![CDATA[Maßgeschneiderte Informationssicherheits-beratung für eine sichere Unternehmensinfrastruktur
]]></description><link>https://pixhance.wixstudio.com/mysite/brainfood</link><generator>RSS for Node</generator><lastBuildDate>Thu, 09 Apr 2026 10:51:39 GMT</lastBuildDate><atom:link href="https://pixhance.wixstudio.com/mysite/en/blog-feed.xml" rel="self" type="application/rss+xml"/><item><title><![CDATA[Chaos-Theorie und Cybersicherheit]]></title><description><![CDATA[Vom Schmetterlingseffekt zur Sicherheitsarchitektur oder was die Chaos-Theorie über Cybersicherheit lehrt – und wie wir komplexe Systeme...]]></description><link>https://pixhance.wixstudio.com/mysite/post/chaos-theorie-und-cybersicherheit</link><guid isPermaLink="false">684316ac12c20558edcfe2b1</guid><pubDate>Fri, 06 Jun 2025 17:06:55 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/11062b_d885c69963874ba2b91a1f99391dc27a~mv2.jpg/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>klauskilvinger</dc:creator></item><item><title><![CDATA[Der Passierschein A38 der Informationssicherheit – oder: Wie man sich in sechs Akten sicher kaputtorganisiert]]></title><description><![CDATA[Mal ganz unprofessionell ein humoristischer Ausflug in einen fiktiven Erfahrungsbericht aus der ISO-27001-Außenstelle des Wahnsinns. Frei...]]></description><link>https://pixhance.wixstudio.com/mysite/post/der-passierschein-a38-der-informationssicherheit-oder-wie-man-sich-in-sechs-akten-sicher-kaputtor</link><guid isPermaLink="false">6836cdafc2ed710b96ce2011</guid><pubDate>Wed, 28 May 2025 10:57:20 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/11062b_e56b9bcf950a46bd8ad13486e39ac3b7~mv2.jpeg/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>klauskilvinger</dc:creator></item><item><title><![CDATA[Wenn das Ladekabel zum Angreifer wird]]></title><description><![CDATA[Sicherheit ist auch relevant bei Hardware, selbst scheinbar harmlose  „analoge“ Gegenstände wie Ladekabel können Cyberwaffen sein. Die...]]></description><link>https://pixhance.wixstudio.com/mysite/post/wenn-das-ladekabel-zum-angreifer-wird</link><guid isPermaLink="false">6829d78b2b0463bceaae85d4</guid><pubDate>Sun, 18 May 2025 13:18:14 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/523a57c856f54663bd623d0261ac5e83.jpg/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>klauskilvinger</dc:creator></item><item><title><![CDATA[Post-Quanten-Kryptographie: Was ist zu beachten]]></title><description><![CDATA[Ist das heute schon ein Thema im ISMS, können sich Unternehmen jetzt auf die Zukunft vorbereiten? Mit dem rasanten Fortschritt in der...]]></description><link>https://pixhance.wixstudio.com/mysite/post/post-quanten-kryptographie-was-ist-zu-beachten</link><guid isPermaLink="false">6821fdd6eac8155847deb5ad</guid><pubDate>Mon, 12 May 2025 14:43:13 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/fd502f8a72534b17bdc92d029febfd52.jpg/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>klauskilvinger</dc:creator></item><item><title><![CDATA[Betrug: Risiken erkennen, gezielt handeln]]></title><description><![CDATA[Ein Unternehmen kam zu uns, es ist einer falschen Rechnung aufgesessen und hat 90.000 Euro an einen Fake-Account überwiesen. Das Geld hat...]]></description><link>https://pixhance.wixstudio.com/mysite/post/betrug-risiken-erkennen-gezielt-handeln</link><guid isPermaLink="false">681daebb2d8811f07a25425f</guid><pubDate>Fri, 09 May 2025 08:08:27 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/52f3042dfdef4e71af5f90bf69e9cb57.jpg/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>klauskilvinger</dc:creator></item><item><title><![CDATA[KI-Management ist zertifizierbar]]></title><description><![CDATA[Die rasante Entwicklung Künstlicher Intelligenz eröffnet Unternehmen enorme Potenziale – gleichzeitig steigen die Anforderungen an deren...]]></description><link>https://pixhance.wixstudio.com/mysite/post/ki-management-ist-zertifizierbar</link><guid isPermaLink="false">680a527d02e22389d10483e7</guid><pubDate>Thu, 24 Apr 2025 15:02:55 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/11062b_1661d384a65b452eab2aa12c5910c8c7~mv2.jpg/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>klauskilvinger</dc:creator></item><item><title><![CDATA[Vertrauen schaffen zu KI]]></title><description><![CDATA[Viele Unternehmen tun sich noch schwer mit dem Einsatz von Künstlicher Intelligenz, sehen sich neben technischen Fragen auch mit...]]></description><link>https://pixhance.wixstudio.com/mysite/post/vertrauen-schaffen-zu-ki</link><guid isPermaLink="false">6808b0d33dabaad5eafd832f</guid><pubDate>Wed, 23 Apr 2025 09:59:19 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/95bca0_bb68d68dbad8417e9d94ee3105efd85e~mv2.png/v1/fit/w_574,h_330,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>klauskilvinger</dc:creator></item><item><title><![CDATA[Alarm für Praxen]]></title><description><![CDATA[Es gibt neue IT-Sicherheits-Regeln für Praxen und sie sind ab 2.4.25 gültig. Weiß das schon jede Praxis? Die IT-Sicherheit in der...]]></description><link>https://pixhance.wixstudio.com/mysite/post/alarm-f%C3%BCr-praxen</link><guid isPermaLink="false">67ff64c57f361cf0ba62e7d8</guid><pubDate>Wed, 16 Apr 2025 08:36:28 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/a7343ced0b9e434d9c82754c0f9b2149.jpg/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>klauskilvinger</dc:creator></item><item><title><![CDATA[PITS 2025 - Resilienz sichern]]></title><description><![CDATA[Wir erleben quantitativ wie qualitativ zunehmend Cyber-Attacken auf öffentliche und privatwirtschaftliche IT-Systeme. Auf der PITS 2025...]]></description><link>https://pixhance.wixstudio.com/mysite/post/pits-2025-resilienz-sichern</link><guid isPermaLink="false">67f792cfc9867e34aac49a5b</guid><pubDate>Thu, 10 Apr 2025 09:53:19 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/95bca0_19724e8077e14f2faf68aa3155d6e471~mv2.jpg/v1/fit/w_289,h_200,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>klauskilvinger</dc:creator></item><item><title><![CDATA[Nach mir die Sintflut! ]]></title><description><![CDATA[Haben Sie eine gültige und beim Anbieter akzeptierte Verfügung zu Ihrem Facebook-Account für den Fall ihres Ablebens? Haben Sie das auch...]]></description><link>https://pixhance.wixstudio.com/mysite/post/nach-mir-die-sintflut</link><guid isPermaLink="false">67f16c66b62b988f5599fcbf</guid><pubDate>Sat, 05 Apr 2025 18:05:56 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/a53fa66666354488a46136a7bf0b27e3.jpg/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>klauskilvinger</dc:creator></item><item><title><![CDATA[Should artificial intelligence (AI) be used in investment decisions?]]></title><description><![CDATA[My AI is smarter than me, it never sleeps and constantly watches the prices, so it can make better decisions, right? AI-powered tools are...]]></description><link>https://pixhance.wixstudio.com/mysite/en/post/should-artificial-intelligence-ai-be-used-in-investment-decisions</link><guid isPermaLink="false">67e6df0d89f652c76e90b0e8</guid><pubDate>Fri, 28 Mar 2025 17:47:22 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/95bca0_a07ecc62ebea4ac0b8386819bfcd7101~mv2.jpeg/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>klauskilvinger</dc:creator></item><item><title><![CDATA[Sollte man Künstliche Intelligenz (KI) bei der Geldanlage nutzen?]]></title><description><![CDATA[Meine KI ist schlauer als ich, sie schläft nie und beobachtet laufend die Kurse, also kann sie auch besser entscheiden, oder?...]]></description><link>https://pixhance.wixstudio.com/mysite/post/sollte-man-k%C3%BCnstliche-intelligenz-ki-bei-der-geldanlage-nutzen</link><guid isPermaLink="false">67e6d793a0ce129919333ddb</guid><pubDate>Fri, 28 Mar 2025 17:20:55 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/95bca0_a07ecc62ebea4ac0b8386819bfcd7101~mv2.jpeg/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>klauskilvinger</dc:creator></item><item><title><![CDATA[Cyberangriff vorprogrammiert: Wie technische Schulden Hackern die Tür öffnen]]></title><description><![CDATA[Die Behebung von Schwachstellen, Patches und Updates kann oft lange dauern und das Problem stellt sowohl Anbieter als auch betroffene...]]></description><link>https://pixhance.wixstudio.com/mysite/post/cyberangriff-vorprogrammiert-wie-technische-schulden-hackern-die-t%C3%BCr-%C3%B6ffnen</link><guid isPermaLink="false">67e5d96c5110b912a7cf1900</guid><pubDate>Thu, 27 Mar 2025 23:19:28 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/11062b_8afe96834da04b8da9fa2641737a688d~mv2.jpeg/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>klauskilvinger</dc:creator></item><item><title><![CDATA[NIS2: Geschäftsführer in der Haftungsfalle? ]]></title><description><![CDATA[Rechtsfragen für die Geschäftsleitung sollten nicht übersehen werden Die Umsetzung der NIS2-Richtlinie der EU (Network and Information...]]></description><link>https://pixhance.wixstudio.com/mysite/post/nis2-gesch%C3%A4ftsf%C3%BChrer-in-der-haftungsfalle</link><guid isPermaLink="false">67c6ce5639157f104fc463b7</guid><pubDate>Tue, 04 Mar 2025 10:15:34 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/11062b_b8cfa5fc03fc4cecb51f5c782c716cc9~mv2.jpg/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>klauskilvinger</dc:creator></item><item><title><![CDATA[Dokumente? Adieu! ]]></title><description><![CDATA[Von Dokumentenchaos zu effizientem ISMS: Warum veraltete Dokumentenablagen nicht mehr genügen Die Anforderungen an...]]></description><link>https://pixhance.wixstudio.com/mysite/post/dokumente-adieu</link><guid isPermaLink="false">67c4d521aa65c61732b7a31c</guid><pubDate>Sun, 02 Mar 2025 22:35:39 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/11062b_0c187b8e44524b50b62b26691c210d21~mv2.jpg/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>klauskilvinger</dc:creator></item><item><title><![CDATA[OT-Sicherheitsrisiken im Bereich der erneuerbaren Energien]]></title><description><![CDATA[Alle Erzeugungs- und Verteilungsanlagen sind potentiell gefährdet   Wie in keiner anderen Branche zeichnet sich die Energieversorgung...]]></description><link>https://pixhance.wixstudio.com/mysite/post/ot-sicherheitsrisiken-im-bereich-der-erneuerbaren-energien</link><guid isPermaLink="false">67bd7e6dc9d9a791606e8430</guid><pubDate>Tue, 25 Feb 2025 08:35:17 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/11062b_d53829e9e5b44709b60347c03c73075a~mv2.jpg/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>klauskilvinger</dc:creator></item><item><title><![CDATA[Bugbounty, Pentest oder Schwachstellenscan: Was schützt wirklich?]]></title><description><![CDATA[In der Praxis hören wir oft die Frage, wie die "Konkurrenz" der drei Themen Bugbounty-Programme, Penetrationstests und...]]></description><link>https://pixhance.wixstudio.com/mysite/post/bugbounty-pentest-oder-schwachstellenscan-was-sch%C3%BCtzt-wirklich</link><guid isPermaLink="false">67b5159e936f54c0259e8614</guid><pubDate>Tue, 18 Feb 2025 23:46:26 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/294f5041798f47b098c89050beec8b87.jpg/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>klauskilvinger</dc:creator></item><item><title><![CDATA[Compliance-Fatigue? Was ist das denn nun wieder Neues?]]></title><description><![CDATA[Über die Rolle der Unternehmenskultur in der Informationssicherheit In der heutigen digitalisierten Welt ist Informationssicherheit von...]]></description><link>https://pixhance.wixstudio.com/mysite/post/compliance-fatigue-was-ist-das-denn-nun-wieder-neues</link><guid isPermaLink="false">67ae1f5db0c43d4f20d1fc3f</guid><pubDate>Thu, 13 Feb 2025 17:42:56 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/11062b_7da1183e2e334edca76974eab1022eff~mv2.jpeg/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>klauskilvinger</dc:creator></item><item><title><![CDATA[KI-Beauftragter werden? Aber ja!]]></title><description><![CDATA[Der Aufbau von KI-Kompetenzen wird in der EU-KI-Verordnung (KI-VO bzw. AI-Act) verlangt, Unternehmen müssen sicherstellen, dass relevante...]]></description><link>https://pixhance.wixstudio.com/mysite/post/ki-beauftragter-werden-aber-ja</link><guid isPermaLink="false">67a507c8abc0fd2c4fd105f4</guid><pubDate>Thu, 06 Feb 2025 19:26:14 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/11062b_ddec08bb4c3343e29ad5593b656f15c6~mv2.jpg/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>klauskilvinger</dc:creator></item><item><title><![CDATA[Wozu KI Governance Plattformen?]]></title><description><![CDATA[KI-Governance-Plattformen sind lt. Gartner Teil des sich entwickelnden TRiSM-Frameworks (Trust, Risk and Security Management), um die...]]></description><link>https://pixhance.wixstudio.com/mysite/post/wozu-ki-governance-plattformen</link><guid isPermaLink="false">6797f8f6d0d2f00ad9e22851</guid><pubDate>Mon, 27 Jan 2025 21:45:30 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/95bca0_8773eec3f6894e579bc736a875e414a4~mv2.jpeg/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>klauskilvinger</dc:creator></item></channel></rss>