Sicherheitsframeworks helfen dabei, IT-Risiken gezielt zu identifizieren, zu bewerten und fortlaufend zu überwachen. Doch welche Art von Framework ist für Ihr Unternehmen am vorteilhaftesten?
Katrina Dalao
Sr. Content Marketing Specialist
6. März 2023
Der Weg zu einem ganzheitlichen Informationssicherheitsprogramm führt über etablierte Frameworks. Zusammen mit branchenspezifischen Regularien bilden diese das Fundament, um Unternehmensdaten effektiv vor Bedrohungen und Schwachstellen zu schützen.
Schlagzeilen wie der Datenschutzvorfall bei Marriott, bei dem Informationen von bis zu 500 Millionen Gästen offengelegt wurden, oder das Datenleck bei Twitter, von dem über 200 Millionen Nutzerkonten betroffen waren, unterstreichen die zentrale Bedeutung eines belastbaren Sicherheitsprogramms.
Obwohl Unternehmen unterschiedlich strukturiert sind, gelten Sicherheitsframeworks allgemein als bewährte Grundlage für den Aufbau eines Informationssicherheitsprogramms. CISOs und andere Sicherheitsexperten nutzen sie, um Aufgaben zu identifizieren und zu priorisieren sowie ihr Engagement für Informationssicherheit nachzuweisen.
Ein Sicherheitsframework besteht aus Richtlinien, Leitsätzen und bewährten Verfahren. Diese dienen dazu, die Informationssicherheitsrisiken eines Unternehmens zu steuern. Wie der Name bereits andeutet, bieten Frameworks die notwendige Struktur, um interne Daten wirksam vor Cyberbedrohungen und Schwachstellen zu schützen.
Sicherheitsframeworks ermöglichen es IT-Sicherheitsexperten durch die Festlegung einheitlicher Standards, den aktuellen Sicherheitsstatus ihres Unternehmens besser zu verstehen und sich gezielt auf Audits vorzubereiten.
Die Frameworks lassen sich flexibel an branchenspezifische Vorschriften, Compliance-Ziele und individuelle Sicherheitsanforderungen anpassen. Durch die Einführung relevanter Standards können Unternehmen zielgerichtet Maßnahmen definieren und ein durchdachtes, individuelles Risikomanagement aufbauen.
IT- und Cybersicherheitsframeworks lassen sich - je nach Zielsetzung und Reifegrad - in drei grundlegende Kategorien unterteilen.
Kontrollframeworks bilden die Grundlage jedes Sicherheitsprogramms, da sie die spezifischen Kontrollen und Prozesse definieren, die dabei helfen, Bedrohungen abzuwehren. Selbst wenn Unternehmen mit einzelnen Sicherheitsmaßnahmen arbeiten, bieten Kontrollframeworks einen systematischen Ansatz, um Sicherheitsrisiken proaktiv zu begegnen und die Compliance zu gewährleisten. Kontrollframeworks helfen bei
Beispiele: NIST SP 800-53, CIS Critical Security Controls
Programmframeworks zielen darauf ab, eine übergeordnete Sicht auf die Sicherheitsbemühungen eines Unternehmens zu bieten. Mit zunehmender Reife der Programme ermöglichen diese Frameworks den Führungskräften ein besseres Verständnis der allgemeinen Sicherheitslage. Zu den Aufgaben von Programmframeworks gehören
Beispiele: ISO 27001, NIST CSF
In der Regel greifen ausgereifte Sicherheitsprogramme auf passende Risikoframeworks zurück. Der Fokus liegt dabei auf Kontrollen, die erforderlich sind, um die Aktivitäten des Unternehmens im Hinblick auf bestehende Sicherheitsrisiken zu überprüfen, zu analysieren und angemessen zu priorisieren. Risikorahmen helfen bei
Beispiele: NIST 800-39, NIST 800-37, NIST 800-30
Welches Framework am besten zu Ihrem Unternehmen passt, hängt vom Reifegrad Ihres Sicherheitsprogramms, von Ihren strategischen Zielen sowie von branchenspezifischen und regulatorischen Standards ab. Im Folgenden finden Sie eine Übersicht der bekanntesten Sicherheitsframeworks und -standards.
Die ISO 27000-Serie wurde von der Internationalen Organisation für Normung (ISO) entwickelt und gilt weltweit als anerkannter Standard im Bereich Cybersicherheit. Sie lässt sich branchenübergreifend anwenden, setzt jedoch ein implementiertes Informationssicherheits-Managementsystem (ISMS) voraus, um Daten zu managen und vor Risiken zu schützen.
Von besonderer Relevanz sind die Normen ISO 27001 (ISO/IEC 27001), welche die Anforderungen an ein ISMS definiert, und ISO 27002, welche konkrete Leitlinien zur Entwicklung geeigneter ISMS-Maßnahmen bereitstellt.
Mehr zu ISO 27001 und aktuellen Neuerungen finden Sie hier.
Das NIST Cybersecurity Framework (NIST CSF) wurde im Februar 2013 vom US-amerikanischen National Institute of Standards and Technology mit dem Ziel veröffentlicht, die kritische Infrastruktur der USA besser vor Cyberangriffen zu schützen.
Sektoren wie die Energieversorgung, das Gesundheitswesen, die Kommunikation und das Verkehrswesen gelten als besonders gefährdet und müssen daher besonders hohe Sicherheitsstandards erfüllen. Das NIST CSF setzt auf ein risikobasiertes Vorgehen und gliedert seine Sicherheitsmaßnahmen in fünf Phasen: Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen.
Auch wenn das Framework nur für US-Bundesbehörden verpflichtend ist, eignet es sich aufgrund seiner Flexibilität hervorragend für Unternehmen aller Größen und Branchen zur gezielten Verbesserung ihrer Sicherheitslage.
Im Gegensatz zum NIST CSF enthalten die NIST Special Publications (NIST SP) deutlich detailliertere technische Spezifikationen, Empfehlungen und Referenzmaterialien.
Die ursprünglich für US-Bundesbehörden und deren externe Dienstleister konzipierte NIST SP-Serie eignet sich ebenfalls für Unternehmen jeder Art, die ein belastbares Cybersicherheitsprogramm aufbauen möchten. Sie ist in drei Kategorien unterteilt:
Die vom American Institute of Certified Public Accountants (AICPA) entwickelten Prüfstandards SOC 1 und SOC 2 bewerten, wie Dienstleistungsunternehmen mit Kundendaten und dem Risikomanagement von Drittparteien umgehen. An dieser Stelle enden jedoch bereits ihre Gemeinsamkeiten.
Bei SOC 1 werden interne Kontrollen geprüft, die sich auf die Finanzberichterstattung eines Dienstleisters auswirken. SOC 2 bewertet hingegen Kontrollen im Hinblick auf die Trust Services Principles des AICPA - Sicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit und Datenschutz - und fokussiert sich damit stärker auf IT- und Datenschutzaspekte. Daneben gibt es noch den SOC 3-Bericht, der dem SOC 2-Bericht inhaltlich ähnelt, aber speziell für Stakeholder und ein breiteres Publikum aufbereitet ist.
Bei HIPAA und HITRUST CSF handelt es sich um zwei Cybersicherheitsframeworks zum Schutz von Patientendaten (Protected Health Information, PHI).
Der Health Insurance Portability and Accountability Act (HIPAA) ist ein US-amerikanisches Bundesgesetz aus dem Jahr 1996, das Datenschutz- und Sicherheitsanforderungen im Gesundheitswesen regelt. Es gilt für sogenannte „Covered Entities”, also beispielsweise Gesundheitsdienstleister, Krankenversicherungen und Verrechnungsstellen. Obwohl es keine offizielle HIPAA-Zertifizierung gibt, überwacht das Office for Civil Rights (OCR) des US-Gesundheitsministeriums die Einhaltung des Gesetzes.
HITRUST ist hingegen eine privatwirtschaftliche Organisation, die mit dem HITRUST CSF ein eigenes Compliance-Framework entwickelt hat. Dieses kombiniert verschiedene Sicherheitsstandards und Datenschutzvorgaben, die für alle Unternehmen, die mit sensiblen Daten arbeiten, relevant sind. Wichtig dabei ist: HITRUST kann bei der Umsetzung von HIPAA behilflich sein, ersetzt die Anforderungen jedoch nicht und stellt keinen Nachweis für HIPAA-Compliance dar.
Hier erfahren Sie mehr über die Unterschiede zwischen HIPAA und HITRUST.
Der Payment Card Industry Data Security Standard (PCI DSS) ist ein weltweit anerkanntes Rahmenkonzept für Unternehmen, die Karteninhaberdaten verarbeiten, speichern oder übermitteln. Er wurde im Jahr 2004 von den führenden Kreditkartenunternehmen American Express, Discover, JCB, Mastercard und Visa ins Leben gerufen, um Kartendaten zu schützen und Betrugsfälle zu reduzieren.
PCI DSS definiert zu diesem Zweck vier Compliance-Stufen sowie zwölf verpflichtende Anforderungen, die als Best Practices für den Schutz sensibler Zahlungsdaten gelten.
Die im Jahr 2016 eingeführte Datenschutz-Grundverordnung (DSGVO) ist ein Rechtsrahmen der Europäischen Union, der die Privatsphäre und den Schutz personenbezogener Daten von EU-Bürgern stärken soll. Sie gilt für alle Unternehmen weltweit, die Daten von EU-Bürgern erheben oder verarbeiten, unabhängig von ihrem Firmensitz.
Alle Einzelheiten dazu finden Sie in unserem umfassenden Leitfaden zur DSGVO-Compliance.
Die Critical Security Controls des Center for Internet Security (CIS) bieten Unternehmen, die ein neues Sicherheitsprogramm aufbauen möchten, einen praxisnahen Einstieg. Die kompakte Liste umfasst 18 priorisierte Maßnahmen, die sich auf die wesentlichen Schritte zur Abwehr aktueller Cyberbedrohungen konzentrieren.
Im Gegensatz zu umfangreichen und oft komplexen Sicherheitsframeworks zeichnen sich die CIS Controls durch ihre klare Struktur und einfache Umsetzbarkeit aus. Sie ermöglichen es Unternehmen, mit überschaubarem Aufwand einen wirksamen Basisschutz aufzubauen und gleichzeitig das Fundament für eine langfristig belastbare Cybersicherheitsstrategie zu legen.
COBIT (Control Objectives for Information and Related Technology) ist ein weltweit anerkanntes Framework, das die Lücke zwischen Sicherheitsprozessen und unternehmerischen Zielsetzungen schließt. Es wurde von der Information Systems Audit and Control Association (ISACA) entwickelt und dient dem Aufbau eines ganzheitlichen IT-Governance-Systems.
Die aktuelle Version COBIT 2019 ist für Unternehmen jeder Größe geeignet. Sie umfasst sechs Prinzipien und 40 Prozesse, die Governance- und Geschäftsziele unterstützen.
Der Federal Information Security Management Act (FISMA) ist ein Rahmenwerk für US-Behörden und deren externe Dienstleister. Ähnlich wie das NIST-Framework verpflichtet FISMA Unternehmen zur Umsetzung bestimmter Sicherheitsmaßnahmen und Prozesse, zur regelmäßigen Durchführung von Risikoanalysen und zur kontinuierlichen Überwachung ihrer IT-Infrastruktur.
Die NERC CPI-Standards (North American Electric Reliability Corporation Critical Infrastructure Protection) wurden entwickelt, um die Zuverlässigkeit und Sicherheit des nordamerikanischen Stromnetzes zu gewährleisten. Die speziell für den Energie- und Infrastruktursektor entwickelten Standards sind für alle am Betrieb des Stromnetzes beteiligten Unternehmen verbindlich.
Um zu verhindern, dass kleine Störungen zu großflächigen Versorgungskrisen führen, legt NERC CPI verbindliche Branchenstandards fest. Diese umfassen unter anderem Anforderungen an die Cybersicherheit, Vorfallreaktion und Wiederherstellungspläne, Schulungen für das Personal sowie weitere Maßnahmen zur Sicherstellung einer stabilen Stromversorgung.
Die „Trusted Information Security Assessment Exchange“ (TISAX) ist ein Prüf- und Austauschmechanismus für die Informationssicherheit in der Automobilindustrie. TISAX gilt als führender Branchenstandard und ist Voraussetzung für die Zusammenarbeit mit großen deutschen Automobilherstellern.
Zwar orientiert sich TISAX an ISO 27001, ist aber speziell auf die Anforderungen der Automobilbranche zugeschnitten. Unternehmen erhalten Labels, wenn sie definierte Sicherheitslevels erreichen. Es gibt drei Prüflevels sowie aktuell acht Prüfziele, die je nach Bedarf ausgewählt werden können.
Die Sarbanes-Oxley IT General Controls (SOX ITGC) sind ein Teilbereich des umfassenderen Sarbanes-Oxley Acts. Sie legen Anforderungen an die Finanzberichterstattung für Unternehmen fest, die den Börsengang (IPO) anstreben oder bereits börsennotiert sind – unabhängig von der Branche.
SOX ITGC bestätigt die Integrität der Daten und Prozesse, die den internen Kontrollen der Finanzberichterstattung zugrunde liegen. Dies betrifft unter anderem Anwendungen, Betriebssysteme, Datenbanken und die dahinterstehende IT-Infrastruktur. Die Kontrollen betreffen insbesondere den Zugriff auf Programme und Daten, Änderungen an Anwendungen, den laufenden IT-Betrieb und die Programmentwicklung.
Der im Jahr 2018 verabschiedete California Consumer Privacy Act (CCPA) ist ein Datenschutzgesetz, das die Datenschutzrechte von in Kalifornien ansässigen Verbrauchern stärkt. Angelehnt an die DSGVO regelt der CCPA, wie Unternehmen personenbezogene Daten erfassen, nutzen und weitergeben - und er räumt Verbrauchern mehr Kontrolle über ihre Daten ein. Der CCPA gilt für gewinnorientierte Unternehmen, die mindestens eines der folgenden Kriterien erfüllen:
Solche Unternehmen sind verpflichtet, Verbrauchern auf Anfrage mitzuteilen, welche Daten über sie erhoben werden, zu welchem Zweck dies geschieht und welche Dritten Zugriff darauf haben. Auf Wunsch müssen sie außerdem die Löschung dieser Daten ermöglichen.
Der im Jahr 2020 verabschiedete California Privacy Rights Act (CPRA) baut auf dem CCPA auf und erweitert die Datenschutzrechte der in in Kalifornien ansässigen Verbraucher.
Der CPRA gilt für dieselben Unternehmen wie der CCPA. Darüber hinaus gilt er für Unternehmen, die 50 % oder mehr ihres Jahresumsatzes mit dem Verkauf oder der Weitergabe personenbezogener Daten erzielen. Der CPRA führt außerdem die neue Kategorie „sensible personenbezogene Daten” ein. Dazu zählen beispielsweise Sozialversicherungsnummern, Führerscheindaten, Reisepassnummern sowie Bank- und Finanzinformationen.
Die Cybersecurity Maturity Model Certification (CMMC) ist das zentrale Sicherheitsframework des US-Verteidigungsministeriums, mit dem die Cybersicherheit in Unternehmen der Verteidigungsindustrie bewertet und gestärkt werden soll. Obwohl das Modell erst im Januar 2020 eingeführt wurde, basieren 110 der insgesamt 171 Anforderungen auf der bewährten NIST SP 800-171-Richtlinie.
Das Modell unterscheidet drei Reifegrade - „Foundational“, „Advanced“ und „Expert“ - und wird derzeit in den DFARS-Regelungen (Defense Federal Acquisition Regulation Supplement) verankert. Ab 2025 ist eine gültige CMMC-Zertifizierung Voraussetzung für die Teilnahme an öffentlichen Ausschreibungen im Verteidigungsbereich.
Mit OneTrust Compliance Automation können Sie flexibel auf Veränderungen in der Informationssicherheitslandschaft reagieren und sind künftigen Sicherheitsanforderungen stets einen Schritt voraus.
Mit dem Wachstum Ihres Unternehmens steigen auch die Komplexität und der Umfang Ihrer Compliance-Anforderungen, beispielsweise durch unterschiedliche Regelungsbereiche oder mehrere gleichzeitig geltende Frameworks. Compliance Automation deckt über 29 dieser Frameworks ab und unterstützt Sie dabei, Sicherheits-Compliance effizient und skalierbar umzusetzen.
Unser internes Expertenteam aus ehemaligen Auditoren und Informationssicherheitsspezialisten unterstützt Sie bei der praktischen Umsetzung von Compliance. Wir unterstützen Sie mit fundierter Anleitung zur Implementierung von Kontrollmaßnahmen, automatisierter Erfassung von Nachweisen und einer deutlich tieferen Integration als beim herkömmlichen Kontroll-Mapping. Darüber hinaus bieten wir Ihnen viele weitere Leistungen an.
Fordern Sie eine Demo an und erfahren Sie, wie Sie mithilfe von OneTrust Ihre Sicherheits-Compliance effizient aufbauen, skalieren und automatisieren können.
Webinar
Nehmen Sie an unserem 30-minütigen Webinar teil und erhalten Sie praxisnahe Einblicke in den EU-AI-Act aus Auditorensicht – eine wertvolle Perspektive, ganz gleich, in welcher Phase Ihrer KI-Strategie Sie sich befinden
E-Book
Für Sicherheitsteams ist es unerlässlich, einen ganzheitlichen Ansatz für das Drittparteienmanagement zu implementieren.
E-Book
Laden Sie unser E-Book zum Thema „Drittparteienrisikomanagement“ (TPRM) herunter und erhalten Sie eine umfassende Roadmap für den gesamten TPRM-Lebenszyklus.
Vor-Ort-Event
Wir diskutieren, wie Organisationen die Herausforderungen der verantwortungsvollen KI-Nutzung meistern und welche nächsten Schritte auf dem Weg zu einer zukunftsfähigen KI-Strategie wichtig sind.
Webinar
Webinar
Join us for this engaging webinar as we delve into the best practices for applying AI governance and explore cutting-edge tools designed to monitor and mitigate risks associated with artificial intelligence
Whitepaper
Erfahren Sie, wie KI-Agenten den Datenschutz verändern. Sie unterstützen Teams dabei, die Compliance zu skalieren, manuelle Arbeit zu reduzieren und fundierte Entscheidungen zu treffen.
Webinar
Der Umgang mit First-Party-Daten gewinnt zunehmend an Bedeutung – sowohl für personalisierte Kundenerlebnisse als auch für die Einhaltung von Datenschutzvorgaben. Dieses Webinar gibt einen Überblick über bewährte Methoden zur Datennutzung, regulatorische Entwicklungen und praxisnahe Ansätze für eine nachhaltige Datenstrategie.
Whitepaper
Laden Sie unser Whitepaper herunter und erfahren Sie, wie Sie durch den gezielten Einsatz von Daten eine durchdachte Einwilligungs- und Präferenzstrategie entwickeln und so starke Kundenbeziehungen aufbauen können.
E-Book
Erfahren Sie, wie Sie durch die Integration einer Consent Management Platform in Ihr Cloud Data Warehouse Compliance gewährleisten, Vertrauen stärken und den Wert Ihrer Daten maximieren können.
E-Book
Laden Sie dieses E-Book herunter, um mehr über die sechs Phasen des Consent & Preferences Maturity Model zu erfahren - und um herauszufinden, wo Ihr Programm innerhalb dieses Rahmens steht.
Checkliste
Der Digital Operational Resilience Act (DORA) ist die erste EU-Verordnung, die die Sicherheitsfunktionen von Finanzunternehmen regelt.
Webinar
With this webinar, you'll learn how to tackle the complexities of Third-Party Risk Management (TPRM). Explore real-world incidents, widespread challenges, regulatory expectations, and the key components of a robust TPRM framework.
E-Book
Dieser Leitfaden zum Risikomanagement für Dritte gibt Ihnen einen Überblick über die Voraussetzungen für den Aufbau eines erfolgreichen Risikomanagementprogramms für Dritte.
Webinar
In diesem Webinar adressieren wir drei wesentliche Themen, die Ihnen eine verantwortungsvolle Nutzung sowie die Erschließung des vollen Potenzials Ihrer Daten ermöglichen: Datenschutz und AI, Einwilligungsmanagement und Drittparteienrisikomanagement.
E-Book
Personalisierte Erlebnisse sind im Marketing unverzichtbar geworden – Kunden erwarten maßgeschneiderte Inhalte. Doch was passiert, wenn Kommunikation nicht überzeugt? Ein effektives Einwilligungs- und Präferenzmanagement macht den Unterschied. Das Whitepaper zeigt, wie Unternehmen First-Party-Daten erheben und nutzen können, um Kundenzufriedenheit zu steigern und gleichzeitig rechtliche Anforderungen zu erfüllen.
E-Book
Die kontinuierliche Anpassung an gesetzliche Bestimmungen und Datenumgebungen stellt Datenschutzteams vor große Herausforderungen bei der Suche, sowie dem Schutz und Verständnis von Daten. Dieses e-Book illustriert die Vorteile der Automatisierung von Datenschutzprogrammen, welche Prozesse automatisiert werden können und gibt praktische Tipps für die Umstellung.
E-Book
Erfahren Sie in diesem E-Book, wie Sie Drittparteiemanagement erfolgreich in Ihrem Unternehmen etablieren - mit praxisnahen Einblicken aus verschiedenen Branchen.
E-Book
Wie reif ist Ihr Datenschutzprogramm?
Webinar
Dieses Webinar informiert alle, wie Sie die OneTrust Plattform für die Umsetzung von den DORA-Anforderungen nutzen können.
Webinar
Dieses Webinar informiert alle, die für die Implementierung von KI im Unternehmen verantwortlich sind, über den Zeitplan für das Inkrafttreten des EU AI Acts, seine Anwendbarkeit und Anforderungen.
Whitepaper
Durch die zunehmenden Fähigkeiten von AI entstehen neue Anwendungsfälle, die Unternehmen verändern. Um sich auf den unvermeidlichen Wandel vorzubereiten, ist es notwendig, ein effektives AI-Governance-Programm einzuführen. Dieses Whitepaper beschreibt die ersten Schritte eines AI-Governance-Programms am Fallbeispiel von OneTrust.
E-Book
In der Gesellschaft haben sich neue Maßstäbe dafür entwickelt, was erfolgreiche Geschäftstätigkeit ausmacht. Ein großer Stichpunkt ist "Vertrauen", der dieses Jahr auf drei Faktoren basiert: Messung, Management und Maturität. Der Report fasst die Auswirkungen auf Unternehmen zusammen.
Webinar
Webinar
Effizientes Datenmanagement für unstrukturierte/ROT-Daten
Pressemitteilung
Managen Sie IKT-Risiken von Dritt- und Viertparteien je nach Bedarf und steigern Sie die Compliance-Effizienz
Pressemitteilung
Damit Unternehmen Daten und KI steuern können, ohne Innovationen auszubremsen
Pressemitteilung
Momentum und Wachstum des führenden Trust Intelligence-Anbieters setzen sich fort: neue Kunden, Auszeichnungen und herausragende Anerkennung durch Branchenanalysten
Pressemitteilung
Neue Vorteile im Partnerprogramm erleichtern es, gemeinsame Fähigkeiten zu erweitern, den Kundennutzen zu steigern und neue Umsatzmöglichkeiten zu erschließen
Checkliste
Nutzen Sie unsere Checkliste mit den sechs Schritten zu einem robusten TPRM-Programm, um Drittparteienrisiken effektiv zu managen.
Consent und First-Party-Data Strategie: 7 Schritte zum Erfolg
Whitepaper
Dieses Whitepaper adressiert die Verpflichtungen von Unternehmen im Zusammenhang mit AI. Das Dokument stellt die einzelnen Unteraufgaben diverser Teams dar und erläutert wichtige Informationen für Anbieter, als auch Betreiber.
Webinar
Herausforderungen im Datenschutz 2023 | Video On Demand
Webinar
Dieses Webinar bietet einen Einblick in die neuesten Entwicklungen im Bereich der EU-Datenschutzregulierung, sowie zu bewährten Strategien zur Vorbereitung auf diese Veränderungen.
Webinar
Das Gesetz über die unternehmerischen Sorgfaltspflichten in Lieferketten (LkSG) tritt ab dem 01.
Webinar
Dieses Webinar erläutert, wie Sie mit einem Third Party Risk Management-Programm datenschutzbezogene Risiken verringern, Compliance Records mit Leichtigkeit führen und die Zusammenarbeit von Geschäftseinheiten fördern können.
Webinar
Dieses Webinar diskutiert Branchentrends, die eine intensivere Überprüfung von Dritten vorantreiben, sowie Herausforderungen und Lösungen für die Einhaltung der Sorgfaltspflicht gegenüber Dritten.
Checkliste
Laden Sie unsere ausführliche Checkliste für First-Party-Daten herunter. Damit können Sie eine Marketingstrategie entwickeln, die den Datenschutz berücksichtigt, Vertrauen schafft und die Compliance Ihres Unternehmens gewährleistet.
Webinar
Dieses Webinar erläutert wie OneTrust Ihnen helfen kann, Ihr InfoSec-Compliance-Programm auszubauen, die Flexibilität zu steigern und die Komplexität zu reduzieren.
Blog
Dieser Blog adressiert die in 2023 in Kraft getretenen Änderungen bei Google Ads, die Unternehmen dazu auffordern, Einwilligungslösungen zu implementieren, die Datenschutz und Personalisierung in Einklang bringen.
Webinar
Dieses Webinar zeigt Werbetreibenden und Marketing-Experten, wie Kunden durch die Bereitstellung eines Präferenz-Centers und das Sammeln von First-Party-Daten nachhaltig gewonnen und gebunden werden können.
Webinar
Dieses Webinar thematisiert einen strukturierten und effektiven Umgang mit IT-/IS- Risikomanagement.
E-Book
Das eBook diskutiert Branchentrends, die Unternehmen 2023 achten müssen, um das Vertrauen von Verbrauchern zu gewinnen.
Webinar
Swiss data protection act came into effect in January 2023, and it brought significant changes to the previous data protection law.
Webinar
Dieses Webinar erläutert, wie sie eine sinnvolle und kanalübergreifende Aktivierung von Kundendaten einführen, um eine optimale Customer Experience bieten zu können.
Infografik
Webinar
Dieses Webinar leitet sie durch einen 8-Schritte-Ansatz, mit dem Sie alle erforderlichen Sorgfaltspflichten des Lieferkettensorgfaltspflichtengesetzes erfüllen können.
Whitepaper
Nutzen Sie das volle Potenzial Ihres Datenschutzprogramms mit unserem umfassenden Handbuch. Es vermittelt Ihnen das nötige Wissen und stellt Ihnen die passenden Tools bereit, um effektive PIA- und DPIA-Prozesse zu etablieren.
Webinar
Dieses Webinar geht auf Regulierungen, sowie Möglichkeiten zur Risikobewertung und -Minderung von Datenübertragungen ein.
Webinar
Dieses Webinar thematisiert, wie Unternehmen mithilfe von AI Governance risikobasierte Entscheidungen für einen verantwortungsvollen Einsatz von AI-Technologie treffen können.
Blog
Dieser Blog diskutiert, wie ein effektives Third Party Management etabliert werden kann, das Sicherheit für Datenschutz-, Sicherheits-, Ethik- und ESG-Teams schafft.
Blog
Dieser Blog erläutert, wie Sie mit OneTrust in 2 Schritten Ihr Datenschutzprogramm automatisieren können.
Webinar
Get best practices to manage Big Data
E-Book
Demo
Erleben Sie OneTrust in der Praxis und erfahren Sie, wie Sie Daten und KI verantwortungsvoll nutzen können!