ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Beyond the Vendor: Managing Fourth, Fifth, and Nth-Party Risks in PCI Environments

Автор: PCI SSC Global Content Library

Загружено: 2025-12-04

Просмотров: 142

Описание: Presented by: Brian Willis, PCI QSA, CISSP, ISO 27001 LA, Partner, LBMC, PC and Kyle Hinterberg, Sr. Manager, LBMC, PC

A compliant third party doesn’t mean a secure ecosystem. As supply chains expand, so do the risks—often beyond direct vendor relationships. This session dives into managing security threats from fourth, fifth, and even Nth-party providers in PCI DSS-regulated environments. We’ll discuss mapping critical dependencies, implementing contractual protections, and ensuring continuous security oversight across complex vendor ecosystems. Attendees will gain actionable strategies to build resilience beyond direct third-party relationships, aligning security expectations with PCI DSS compliance.


Subscribe to the PCI Perspectives Blog to receive all of the latest PCI DSS v4.0 and Council News: https://training.pcisecuritystandards...

SUBSCRIBE to our channel!
Follow PCI SCC on X: https://x.com/PCISSC
Follow PCI SSC on LinkedIn:   / pcissc  
PCI SSC Blog: https://blog.pcisecuritystandards.org/
PCI SSC Events: https://events.pcisecuritystandards.org/

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Beyond the Vendor: Managing Fourth, Fifth, and Nth-Party Risks in PCI Environments

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Unlocking the Path to Growing and Securing Biometrics Payment at a Global Scale

Unlocking the Path to Growing and Securing Biometrics Payment at a Global Scale

Apache Iceberg: что это такое и почему все о нем говорят.

Apache Iceberg: что это такое и почему все о нем говорят.

Accessibility​ and Payment Security​ - Aligning Compliance, Inclusion, and Innovation

Accessibility​ and Payment Security​ - Aligning Compliance, Inclusion, and Innovation

Navigating PCI Compliance at Scale: Managing Service Providers & Assurance

Navigating PCI Compliance at Scale: Managing Service Providers & Assurance

TECH EXCHANGE: The Future is Upon Us:  Navigating and Complying With New PCI DSS v4.0 Controls

TECH EXCHANGE: The Future is Upon Us: Navigating and Complying With New PCI DSS v4.0 Controls

Keynote: Stronger Together – Advancing Payment Security Through Global Collaboration

Keynote: Stronger Together – Advancing Payment Security Through Global Collaboration

CISSP Masterclass: Complete Study Guide for All 8 Domains | Ultimate Exam Prep

CISSP Masterclass: Complete Study Guide for All 8 Domains | Ultimate Exam Prep

Сложность пароля — это ложь. Вот что на самом деле защищает вас

Сложность пароля — это ложь. Вот что на самом деле защищает вас

Как победить отказы в распределенных системах?

Как победить отказы в распределенных системах?

How to Become a Cyber PCI QSA in Just 90 Days – Is It Really Possible?

How to Become a Cyber PCI QSA in Just 90 Days – Is It Really Possible?

TECH EXCHANGE: Revolutionizing PCI DSS Assessments: ​How AI Drives Efficiency and Enhances Quality

TECH EXCHANGE: Revolutionizing PCI DSS Assessments: ​How AI Drives Efficiency and Enhances Quality

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Лучшие сертификаты для инженеров-механиков

Лучшие сертификаты для инженеров-механиков

Как создавать системы (чтобы ваш бизнес работал без вас)

Как создавать системы (чтобы ваш бизнес работал без вас)

PCI DSS: простое введение в PCI DSS для компаний, впервые получающих сертификацию

PCI DSS: простое введение в PCI DSS для компаний, впервые получающих сертификацию

Путин перестал говорить о войне | Что случилось (English subtitles)

Путин перестал говорить о войне | Что случилось (English subtitles)

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Crawl, Walk, Run: Building AI Tools for Third-Party Security Evaluation

Crawl, Walk, Run: Building AI Tools for Third-Party Security Evaluation

Threats Vulnerabilities and Exploits

Threats Vulnerabilities and Exploits

TECH EXCHANGE: Beyond the Checkbox: Uncovering Hidden Risks in PCI Compliance

TECH EXCHANGE: Beyond the Checkbox: Uncovering Hidden Risks in PCI Compliance

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]