GDPR
Explore articles in the GDPR category
35 articles
Ein Ransomware-Angriff trifft während einer Sitzung des Leitungsorgans. Ihre Backups funktionieren – aber gilt das auch für Ihre Sicherheitsmaßnahmen? Erfahren Sie, wie Sie die Resilienzmaßnahmen aus ISO/IEC 27001:2022 umsetzen, um Informationssicherheit unter Druck aufrechtzuerhalten, Auditoren zu überzeugen und strenge Anforderungen aus DORA und NIS2 mit der Experten-Roadmap von Clarysec zu erfüllen.
Compliance-Checklisten verhindern keine Sicherheitsverletzungen; aktive Governance schon. Wir analysieren die größten Governance-Irrtümer von CISOs anhand eines realen Vorfalls und liefern einen Fahrplan zum Aufbau echter Unternehmensresilienz mit umsetzbaren Schritten, Richtlinienbeispielen und Cross-Compliance-Zuordnungen für ISO 27001:2022, NIS2, DORA und weitere Rahmenwerke.
Wenn Simulation auf Realität trifft: die Krise, die Sicherheitsblindstellen offengelegt hat
Es war 14:00 Uhr an einem Dienstag, als Alex, der CISO eines schnell wachsenden FinTech-Unternehmens, die laufende Ransomware-Simulation abbrechen musste. In Slack eskalierte die Lage, das Leitungsorgan verfolgte die Entwicklung mit wachsender Sorge, und die DORA-Compliance-Frist rückte bedrohlich näher. Die eigentlich routinemäßige Simulation war zu einer Vorführung der Schwachstellen geworden: Einstiegspunkte blieben unerkannt, kritische Assets wurden nicht priorisiert, der Kommunikationsplan versagte, und das Lieferantenrisiko war bestenfalls unklar.
CISOs, Compliance-Manager und Cloud-Architekten: Erfahren Sie, wie Cloud-Kontrollen nach ISO 27001:2022 für dauerhafte Compliance operationalisiert werden. Praxisnahe Beispiele, technische Mapping-Tabellen und umsetzbare Blueprints von Clarysec verbinden Sicherheit, Governance und Auditfähigkeit über mehrere Rahmenwerke hinweg.
Ein umfassender Leitfaden zur operativen Umsetzung des Lieferantenrisikomanagements – von Krisen auf Ebene des Leitungsorgans bis zu erfolgreichen Audits über mehrere Rahmenwerke hinweg, mit praxisnahen Szenarien, Clarysec Zenith Toolkits und umsetzbaren Blueprints zum Schutz der Lieferkette über ihren gesamten Lebenszyklus.
Beherrschen Sie Incident Response nach ISO 27001 mit unserem Leitfaden aus CISO-Perspektive. Lernen Sie anhand eines realitätsnahen Fertigungsszenarios – von der Vorbereitung über die Nachbereitung des Sicherheitsvorfalls bis zur Compliance.
Ein Leitfaden für Hersteller zum Aufbau eines robusten, an ISO 27001 ausgerichteten Incident-Response-Plans zum Schutz des Betriebs und zur Sicherstellung der Compliance.
Erfahren Sie, was hinter den 7 wichtigsten GDPR-Mythen des Jahres 2025 wirklich steckt. Unser Expertenleitfaden widerlegt verbreitete Fehlannahmen zu Einwilligung, Datenschutzverletzungen und Compliance.