Nutzer des SWIFT-Netzwerks sind laut dem Customer Security Control Framework (CSCF) dazu angehalten, die Befolgung der obligatorischen...
Security Audits
KRITIS: Diese Sektoren müssen 2025 den Nachweis erbringen
Die Betreiber Kritischer Infrastrukturen (KRITIS) sind gemäß § 8a Absatz 1 BSIG in Deutschland verpflichtet, angemessene organisatorische und...
Informationssicherheit im Third Party Risk Management: So überwachen Sie Ihr TPRM-Programm
Unternehmen arbeiten oft mit einer Vielzahl von Dienstleistern zusammen, um sich auf ihr Kerngeschäft konzentrieren zu können oder Kosten...
NIS-2: Die wichtigsten Punkte aus dem deutschen Umsetzungsgesetz
Das Gesetz zur Umsetzung der NIS-2-Richtlinie zielt darauf ab, die Anforderungen der europäischen NIS-2-Richtlinie in das deutsche Rechtssystem zu...
Was bedeutet eigentlich „periodisch“? PCI DSS v4.0 konkretisiert Zeitrahmen
„Prompt“, „vierteljährlich“, „periodisch“: Viele Anforderungen des PCI DSS fordern die Durchführung von Maßnahmen in einem vorgegebenen Zeitrahmen....
Informationssicherheit im Third Party Risk Management: So bauen Sie ein TPRM-Programm auf
Unternehmen arbeiten oft mit einer Vielzahl von Dienstleistern zusammen, um sich auf ihr Kerngeschäft konzentrieren zu können oder Kosten...
PCI DSS v4.0: Die Übergangsphase ist vorbei. Was ändert sich für Sie?
Am 31. März 2024 ist die bisherige Version 3.2.1 des Payment Card Industry Data Security Standards (PCI DSS) endgültig außer Kraft getreten. Während...
NIS-2 – Drei Fragen an unsere Experten zur neuen EU-Richtlinie
NIS-2: Die neue EU-Richtlinie für Cybersicherheit sorgt derzeit bei Security-Verantwortlichen in unzähligen Unternehmen für Fragezeichen: Sind wir...
Was Cyber Security mit der Jahresabschlussprüfung zu tun hat
Unzureichende Cyber Security ist heutzutage eines der größten Risiken für Unternehmen. So die Einschätzung des World Economic Forum, das Cyber...
Secure or not secure, that is the question: „Cyber Security Assessments in Practice“ an der TU München
Welche verschiedenen Typen von Cyber Security Assessments gibt es? Warum unterziehen Unternehmen sich solchen Sicherheitsprüfungen? Und wie genau...
Informationssicherheit im Third Party Risk Management: Grundlagen
Unternehmen arbeiten oft mit einer Vielzahl von Dienstleistern zusammen, um sich auf ihr Kerngeschäft konzentrieren zu können oder Kosten...
Bereit für NIS-2? Be the Early Bird!
Wie Sie Ihr Unternehmen rechtzeitig auf die Umsetzung der Richtlinie vorbereiten Im Falle der Umsetzung der NIS-2-Richtlinie lautet die klare...