Die größten Probleme bei der PCI-Compliance

Email-Alerts

Registrieren Sie sich jetzt, um alle Nachrichten, Tipps und mehr von SearchSecurity.de kostenlos in Ihren Posteingang zu erhalten.
Mit dem Einreichen Ihrer Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Sie sich außerhalb der Vereinigten Staaten befinden, stimmen Sie hiermit zu, dass Ihre persönlichen Daten in die Vereinigten Staaten übertragen und dort verarbeitet werden. Datenschutz
  • Experten-Meinung

    Windows XP: Banken bleiben vorerst vor Sicherheitsproblemen verschont

    Es gibt verschiedene Gründe für Unternehmen verschiedene Gründe, an Windows XP festzuhalten – Ausfallzeiten bei der Migrationen, Kompatibilitätsprobleme usw. Die sicherheitsbezogene Herausforderung für Windows XP liegt dabei allerdings weniger bei dem Betriebssystem selbst.

  • Unser Experten-Tipp

    BYOD-Policy: Die fünf wichtigsten Komponenten für eine Richtlinie

    Die notwendigen BYOD-Policy und die Endbenutzer-Abkommen vor Ort sind entscheidend für den Erfolg. Aber oft werden vor allem in der Anfangsphase die Policy-Bemühungen vergessen. Zu diesem Zweck haben wir die grundlegenden Richtlinien und Vereinbarungen erarbeitet. Diese sollen Unternehmen als Entwurf dienen.

  • Frage & Antwort

    IT-Sicherheit: Wann und wie Sie Penetrationstests vornehmen sollten

    Was sind „Penetrationstests“ und wann sollte man diese vornehmen? Penetrationstests sind die Kunst, eine Anwendung einem umfassenden Härtetest zu unterziehen. Lesen Sie hier unsere vollständige Experten-Antwort.