Compliance
21 Artikel aus dieser Kategorie.
GF-Haftung nach §43 GmbHG und NIS-2: Warum 'Cyber ist IT-Sache' 2026 zur Privatinsolvenz führen kann
Wie §43 GmbHG, §93 AktG und NIS-2 Art. 20 die persönliche Haftung der Geschäftsführung für Cyber-Sicherheit zementieren – und welche Nachweise jeder GF auf dem Schreibtisch haben sollte.
Cyber-Versicherung 2026: Warum Versicherer immer öfter ablehnen – und wie man sich darauf vorbereitet
Cyber-Policen werden teurer, deckungsschwächer und voraussetzungsreicher. Welche technischen Mindeststandards Versicherer 2026 erwarten – und wie man sie sauber nachweist.
Krankenhaus & KRITIS: B3S, NIS-2-Erweiterung und KHZG-Mittel sinnvoll einsetzen
Krankenhäuser stehen 2026 unter Mehrfach-Druck: B3S-Pflicht, NIS-2-Erweiterung auf alle Häuser, ePA-Anschluss, Ransomware-Welle. Wie KHZG-Mittel klug priorisiert werden.
NIS-2-ready: Health-Monitoring, Audit-Log und Alert-Rules in der Mail-Security-Plattform
Welche operativen Bausteine eine Mail-Security-Plattform mitbringen muss, damit sie die NIS-2-Anforderungen an Erkennung, Reporting und Reaktion technisch erfüllt.
DORA für SaaS-Anbieter und Banken-Lieferanten: Was 'wesentliche ICT-Drittanbieter' 2026 erfüllen müssen
DORA gilt nicht nur für Banken – jeder SaaS-Anbieter, IT-Dienstleister oder FinTech mit Finanz-Kunden gerät in den Sog. Was 'wesentliche ICT-Drittanbieter' technisch und vertraglich erfüllen müssen.
4-Augen-Prinzip und Forensik-Archiv: zwei Bausteine, die fast jedes Audit fragt
Wie ein 4-Augen-Approval-Workflow für Mail-Releases und ein WORM-fähiges Forensik-Archiv typische Befunde aus ISO-27001- und NIS-2-Audits proaktiv abdecken.
M&A-Due-Diligence Cyber: Was Käufer 2026 in 4 Wochen prüfen – und woran Deals scheitern
Cyber-Due-Diligence ist 2026 ein eigener Workstream im M&A-Prozess. Welche Findings den Kaufpreis drücken oder Deals killen – und welche Plattform-Belege schnell Vertrauen schaffen.
Maschinenbau im Mittelstand: NIS-2-Erweiterung, IEC 62443 und Spionage-Risiko
Deutscher Maschinenbau steht 2026 unter Doppel-Druck: NIS-2-Erweiterung trifft viele Mittelständler unerwartet, gleichzeitig wächst Industrie-Spionage. Wie OT-Sicherheit und IEC 62443 strukturiert angegangen werden.
Outbound DLP: Datenabfluss in E-Mails wirkungsvoll verhindern
Wie ein moderner Mail-Security-Gateway PII, Kreditkartennummern, IBANs und API-Keys in ausgehenden Mails erkennt – und wie ein 4-Augen-Release die Fehlerquote senkt.
Anwaltskanzlei, Steuerberater, WP-Praxis: Mandantengeheimnis, BORA/StBerG und Cyber-Sicherheit 2026
Berufsgeheimnisträger haften bei Verletzung der Verschwiegenheitspflicht persönlich – auch bei Cyber-Vorfällen. Welche Mindeststandards die BORA, StBerG und WPO 2026 verlangen.
IVDB-Integration für die GKV: B3S-konforme ISMS ohne CSV-Schmerzen
Wie eine direkte IVDB-Integration (CSV-Import + perspektivisch API) Krankenkassen den Aufbau eines B3S-konformen ISMS dramatisch beschleunigt – inklusive Konflikt-Erkennung und Fortschrittsanzeige.
Supplier- & Vendor-Portal: strukturiertes Third-Party Risk Management
Wie ein integriertes Lieferanten-Portal mit Self-Service-Fragebögen, Evidence-Collection und Risiko-Score den Lieferanten-Onboarding-Aufwand drastisch reduziert.
Framework Change Management: Norm-Updates automatisch erkennen und reassessen
Wie eine GRC-Plattform Updates an ISO 27001, NIS-2, BSI IT-Grundschutz proaktiv erkennt, Impact analysiert und Reassessments koordiniert – statt manueller Newsletter-Schichten.
DORA + NIS-2 + ISO 27001: Wie ein CISO drei Mandate ohne Burnout managt
Drei regulatorische Mandate parallel, ein CISO mit zwei Händen. Wie eine Multi-Framework-Plattform Doppelarbeit eliminiert und CISO-Burnout verhindert.
Multi-Framework-Compliance: ISO 27001, NIS-2 und BSI IT-Grundschutz aus einer Plattform
Wie eine integrierte GRC-Plattform Mehrfach-Frameworks parallel pflegt, Cross-Mappings automatisch berechnet und Doppelarbeit bei Assessments vermeidet.
SecTepe.Core: Die EU-native GRC-Plattform für Compliance, Risiko und ISMS
Was SecTepe.Core ist, welche Frameworks die Plattform abdeckt und warum eine EU-native GRC-Lösung 2026 zur strategischen Antwort auf Vanta, Drata & Co. wird.
Vorteile externer Informationssicherheitsbeauftragter
Erfahren Sie, warum ein externer ISB für viele Unternehmen die bessere Wahl ist und welche Vorteile die Auslagerung dieser kritischen Rolle bietet.
ISO 27001: Der Leitfaden zur Informationssicherheit
Alles, was Sie über die ISO 27001-Zertifizierung wissen müssen – von den Grundlagen bis zur erfolgreichen Implementierung eines ISMS.
NIS2-konforme Cybersecurity-Lösungen
Die NIS2-Richtlinie stellt neue Anforderungen an die Cybersicherheit. Erfahren Sie, was auf Ihr Unternehmen zukommt und wie Sie sich vorbereiten.
Verantwortungsbewusste Offenlegung: Die CVD-Richtlinie des BSI
Die CVD-Richtlinie des BSI bietet einen strukturierten Prozess für koordinierte Schwachstellenoffenlegung und schützt Endbenutzer durch Zusammenarbeit.
Die NIS 2-Richtlinie: Was Sie wissen müssen
Die NIS 2-Richtlinie erhöht die Cyber-Sicherheitsanforderungen in der EU und betrifft kritische Infrastrukturen sowie digitale Dienstanbieter.