Finanzdienstleister
Zahlungsabwicklungssysteme verarbeiten Milliarden von Transaktionen und setzen Unternehmen bei mangelhaften Kontrollen dem Risiko von Anmeldeinformationsdiebstahl, Datenabfluss und behördlichen Strafen aus. Die Version 4.0 des Payment Card Industry Data Security Standard...
DORA-Meldepflichten für Vorfälle bei österreichischen Banken: Umfassender Implementierungsleitfaden
Die österreichische Finanzbranche steht vor einem grundlegenden Wandel bei der Identifizierung, Klassifizierung und Meldung von Cybersecurity-Vorfällen. Nach dem Digital Operational Resilience Act (DORA) müssen österreichische Banken strukturierte Prozesse implementieren, die...
Was Schweizer Banken über das NIS-2-Management von Drittparteienrisiken wissen müssen
Der Schweizer Finanzsektor unterliegt einigen der weltweit strengsten Anforderungen an Datenschutz und operative Resilienz. Mit Inkrafttreten der NIS-2-Richtlinie in den Nachbarländern der Europäischen Union stehen Schweizer Banken jedoch vor einer...
Was niederländische Finanzinstitute über die NIS-2-Compliance-Anforderungen wissen müssen
Die Network and Information Security Directive 2 (NIS 2-Richtlinie) der Europäischen Union hat verbindliche Cybersecurity-Anforderungen für Tausende von Finanzinstituten in den Niederlanden eingeführt. Seit der Umsetzungsfrist im Oktober 2024 stehen...
Wie belgische Banken 2026 die DORA-Anforderungen an das ICT-Risikomanagement erfüllen
Belgiens Finanzdienstleistungssektor unterliegt einigen der strengsten Vorgaben für digitale Resilienz in Europa. Der Digital Operational Resilience Act (DORA), der seit Januar 2025 vollständig durchgesetzt wird, verpflichtet belgische Banken, umfassende DORA-ICT-Sicherheits-...
DORA-Compliance: Datensouveränität für niederländische Investmentunternehmen
Niederländische Investmentfirmen verwalten sensible Finanzdaten grenzüberschreitend und müssen dabei strenge regulatorische Anforderungen erfüllen, die durch den Digital Operational Resilience Act (DORA) eingeführt wurden. DORA setzt umfassende Regeln für das ICT-Risikomanagement,...
Wie europäische Banken die EBA-Outsourcing-Richtlinien mit kundengesteuerten Verschlüsselungsschlüsseln erfüllen
Die Leitlinien der Europäischen Bankenaufsichtsbehörde (EBA) zu Auslagerungsvereinbarungen (EBA/GL/2019/02) verlangen von Finanzinstituten, dass sie eine effektive Kontrolle über ausgelagerte Funktionen behalten. Dazu gehört die Überwachung der Leistung, die Durchsetzung von...
Wie Sie DORA-konforme operative Resilienz ohne Abhängigkeit von US-Cloud-Anbietern erreichen
Der Digital Operational Resilience Act (DORA, Verordnung EU 2022/2554) ist seit dem 17. Januar 2025 verbindlich und legt einheitliche Anforderungen an die ICT-Sicherheit im gesamten europäischen Finanzsektor fest. DORA gliedert...
Wie europäische Vermögensverwalter Kundendaten schützen und gleichzeitig die Aufsichtsanforderungen der EZB erfüllen
Europäische Asset Manager stehen unter dem wachsenden Druck regulatorischer Anforderungen, bei denen der Schutz vertraulicher Kundendaten nicht mehr als nachgelagerte Aufgabe, sondern als Aufsichtspriorität gilt. Der Digital Operational Resilience Act...
Optimieren Sie die Cybersecurity-Anforderungen für Finanzdienstleister in New York mit zero trust-Architektur und umfassendem Datenschutz
Das New York State Department of Financial Services (NYDFS) Second Amendment to 23 NYCRR 500 verpflichtet alle regulierten Unternehmen mit Lizenzen, Registrierungen, Zulassungen oder ähnlichen Genehmigungen nach...
BSI C5: Das Cloud-Sicherheitsrahmenwerk Deutschlands für Compliance meistern
Wenn Sie Cloud-Services für den Betrieb in Deutschland in Betracht ziehen – oder bereits mit deutschen Kunden arbeiten –, sind Sie wahrscheinlich schon auf BSI C5 gestoßen. Vielleicht tauchte es...
DSPM vs. CSPM vs. SSPM: Welche Lösung schützt Ihr Unternehmen am besten?
Moderne Sicherheitsteams managen Risiken auf Infrastruktur-, Anwendungs- und Datenebene in hybriden und Multi-Cloud-Umgebungen. Die beste Methode, DSPM über Cloud-Plattformen hinweg zu steuern, ist keine Entweder-oder-Entscheidung zwischen DSPM, CSPM und SSPM—sondern...
KI-Daten-Compliance-Krise: 88 % der Unternehmen kämpfen mit Governance und Sicherheit
Die KI-Revolution in Unternehmen führt zu einer Datenkrise, auf die die meisten Organisationen nicht vorbereitet sind. Laut dem Theta Lake 2025/26 Digital Communications Governance Report setzen 99 % der Unternehmen...
2025 Bericht zur Sicherheit von Web-Formularen
Ihre Web-Formulare erfassen Ihre sensibelsten Daten: Kundenanmeldedaten, Finanzunterlagen, Gesundheitsinformationen, amtliche Ausweisdokumente. 44% der Unternehmen haben in den letzten zwei Jahren bestätigte Datenschutzverstöße über diese Formulare erlitten. Der 2025 Data Security...
Sichere KI-Integration mit dem Kiteworks MCP Server
Der Kiteworks Secure MCP Server ermöglicht CISOs, Solutions Architects und KI-Architekten die Bereitstellung KI-gestützter Workflows, ohne Kompromisse bei Datensicherheit oder Compliance-Anforderungen einzugehen. Verbinden Sie Claude, Copilot und andere KI-Clients über das Model Context Protocol...