Operational Due Diligence: Der smarte Weg zur Bewertung von M&A-Deals in den Bereichen Technologie und Infonomics Tags Security Read more about Operational Due Diligence: Der smarte Weg zur Bewertung von M&A-Deals in den Bereichen Technologie und Infonomics Read more
Hinweisgebersysteme – warum eine Whistleblowing-Kultur etablieren? Tags Compliance Individualsoftware Read more about Hinweisgebersysteme – warum eine Whistleblowing-Kultur etablieren? Read more
NIS-2 und DORA – Wie gehen wir mit den neuen EU-Vorgaben um? Tags Compliance Security Read more about NIS-2 und DORA – Wie gehen wir mit den neuen EU-Vorgaben um? Read more
PCI DSS Version 4.0.1 – Ein Jahr später: Was Unternehmen jetzt wissen müssen Tags Finance Security Read more about PCI DSS Version 4.0.1 – Ein Jahr später: Was Unternehmen jetzt wissen müssen Read more
Security Compliance ist gut, Kontext ist besser! Tags Compliance Security Read more about Security Compliance ist gut, Kontext ist besser! Read more
audius Security Quick Check: In 6 Schritten zur ganzheitlichen IT-Sicherheitsbewertung Tags Consulting Security Read more about audius Security Quick Check: In 6 Schritten zur ganzheitlichen IT-Sicherheitsbewertung Read more
Entdecken Sie Ihre Schwachstellen mit dem audius Security Analyst Service Tags Security Read more about Entdecken Sie Ihre Schwachstellen mit dem audius Security Analyst Service Read more
Umfassender Schutz Ihres Cloud-Workloads – mehr als Workload Protection und Security Posture Management Tags CloudLösungen Security Read more about Umfassender Schutz Ihres Cloud-Workloads – mehr als Workload Protection und Security Posture Management Read more
Schwachstellen-Scan vs. Penetrationstest: Was ist der Unterschied? Tags Cybersecurity Security Read more about Schwachstellen-Scan vs. Penetrationstest: Was ist der Unterschied? Read more