„Prompt“, „vierteljährlich“, „periodisch“: Viele Anforderungen des PCI DSS fordern die Durchführung von Maßnahmen in einem vorgegebenen Zeitrahmen....
Security Audits
Informationssicherheit im Third Party Risk Management: So bauen Sie ein TPRM-Programm auf
Unternehmen arbeiten oft mit einer Vielzahl von Dienstleistern zusammen, um sich auf ihr Kerngeschäft konzentrieren zu können oder Kosten...
PCI DSS v4.0: Die Übergangsphase ist vorbei. Was ändert sich für Sie?
Am 31. März 2024 ist die bisherige Version 3.2.1 des Payment Card Industry Data Security Standards (PCI DSS) endgültig außer Kraft getreten. Während...
NIS-2 – Drei Fragen an unsere Experten zur neuen EU-Richtlinie
NIS-2: Die neue EU-Richtlinie für Cybersicherheit sorgt derzeit bei Security-Verantwortlichen in unzähligen Unternehmen für Fragezeichen: Sind wir...
Was Cyber Security mit der Jahresabschlussprüfung zu tun hat
Unzureichende Cyber Security ist heutzutage eines der größten Risiken für Unternehmen. So die Einschätzung des World Economic Forum, das Cyber...
Secure or not secure, that is the question: „Cyber Security Assessments in Practice“ an der TU München
Welche verschiedenen Typen von Cyber Security Assessments gibt es? Warum unterziehen Unternehmen sich solchen Sicherheitsprüfungen? Und wie genau...
Informationssicherheit im Third Party Risk Management: Grundlagen
Unternehmen arbeiten oft mit einer Vielzahl von Dienstleistern zusammen, um sich auf ihr Kerngeschäft konzentrieren zu können oder Kosten...
Bereit für NIS-2? Be the Early Bird!
Wie Sie Ihr Unternehmen rechtzeitig auf die Umsetzung der Richtlinie vorbereiten Im Falle der Umsetzung der NIS-2-Richtlinie lautet die klare...
SWIFT Experten-Tipp: Kombinieren Sie das aktuelle SWIFT Assessment mit einer Gap-Analyse nach CSCFv2024
SWIFT-User sind gemäß dem Customer Security Controls Framework (CSCF) verpflichtet, jährlich durch ein unabhängiges Assessment die Einhaltung...
6 Gründe für ein Security Audit
Die Zahl der Cyberangriffe auf Unternehmen steigt stetig an und im vergangenen Jahr erreichte die Bedrohungslage ein Rekordniveau (Quelle: BSI). Die...
Microsoft 365 - Warum sollten Sie Ihre Umgebung einem Konfigurationsaudit unterziehen?
Egal ob Großunternehmen oder Mittelstand, Microsoft 365 erfreut sich immer größerer Beliebtheit. Viele Unternehmen haben den Umstieg in die...
Cyber Security Check: Die 7 wichtigsten Fragen
In der heutigen vernetzten Welt, in der Unternehmen zunehmend auf digitale Systeme angewiesen sind, ist Cybersicherheit zu einer zentralen Bedeutung...