Sitemap SeitenDas einfachste Datenschutzmanagementsystem der Welt: Arbeitszeitersparnis, Zentralität und spielend leichte BedienungDatenschutzvorfälle / NewsReview AuthenticityNewsSidebar – TestFAQ – Compliance BeratungFAQ – IT-SicherheitsberatungFAQ – DatenschutzberatungZahlungsartenVersandartenWiderrufsbelehrungCookie-Richtlinie (EU)SitemapNützliche IT-ToolsShopCompliance-BeratungInformationssicherheitImpressumKarriereServicesDatenschutzberatungIhre Experten für Datenschutzberatung, Informationssicherheit & Complianceberatung.Mein KontoKasseWarenkorbKontaktDatenschutzerklärungAGBBeiträgeSchwachstellentest vs. Pentest – Diese Fakten sollten Sie kennen!Warum sollte ich einen Passwortmanager benutzen???Sicherheitsrisiko: Da war doch was mit den Druckern oder!?Datenschutz in der Personalabteilung: So schützen Sie die Daten Ihrer MitarbeitendenDiese Anforderungen müssen Krankenhäuser erfüllen, um die gesetzlichen Pflichten der IT-Sicherheit zu erfüllen!Was ist Social Engineering und wie kann man sich dagegen schützen?11 ultimative Tipps, wie man Phishing erkennt und sich gegen einen Angriff vorbereiten kannAus diesem Grund, müssen Sie Ihre Unternehmensdaten verschlüsseln!Die 5 Verteidigungslinien der IT-SicherheitEndlich eine Welt ohne Passwörter!Absicherung des Active Directory (AD) gegen HackerangriffeWarum ein Schwachstellenscan essenziell für Ihr Unternehmen istAus diesen Gründen müssen Administratoren besonders zum Datenschutz verpflichtet werden!Der Meldepunkt – Ihr Hinweisgebersystem!Überwachung durch biometrische Daten: Eine aktuelle Betrachtung10 ultimative Tipps für die korrekte Erstellung der TOMs11 ultimative Tipps, wie Sie Ihr NAS-Laufwerk absichernAuftragsverarbeitung – Was ist das und wofür brauche ich es?EU-Whistleblower-Richtlinie – Umsetzungsfrist endeteRiesige Sicherheitslöcher durch Mitarbeiter -Hotspots- Wie Smartphones Unternehmensnetzwerke gefährdenDie Weihnachtsgeschichte aus Sicht des Datenschutzes (deDATA | Satire)Warum muss ich meine Mitarbeitenden in der IT-Sicherheit oder Datenschutz sensibilisieren?Veröffentlichen Sie die Fotos und Namen Ihrer Mitarbeiter auf Ihrer Webseite?Warum sind Datenschutz und IT-Sicherheit direkt voneinander abhängig?Warum braucht man einen IT-Sicherheitsbeauftragten?Gesundheitswesen im Visier von HackergruppenDatenschutzbeauftragter: Warum jedes Unternehmen einen brauchtMassive Zunahme von Cyberangriffen im Corona-Jahr!Home-Office – Risikofaktor?Ihre Webseite – Rundum-Schutz vor Abmahnungen und BußgelderndeDATA | sozialProdukteLeitfaden zur Cloud NutzungMeldePunkt Hinweisgebersystem STANDARDMeldePunkt Hinweisgebersystem BASISDokumentationsprüfung ComplianceDokumentationsprüfung IT-SicherheitDokumentationsprüfung DatenschutzUnterstützung des internen Compliance Officers / ManagersUnterstützung des internen IT-SicherheitsbeauftragtenUnterstützung der internen Fachkraft DatenschutzStundenkontingent ComplianceStundenkontingent IT-SicherheitStundenkontingent DatenschutzProjektmanagement ComplianceberatungProjektmanagement IT-SicherheitsberatungProjektmanagement DatenschutzberatungPhishing Kampagne – Testen Sie Ihre Beschäftigten!Checkliste Mitarbeiter Ein- und AustrittLeitfaden PasswortmanagementLeitfaden Windows 10/11 BetriebssystemLeitfaden Microsoft 365Benennung eines externen DatenschutzbeauftragtenDatenschutz Folgeabschätzung (DSFA)Risikobewertung DatenschutzSocial Media GuidelineHome Office RichtlinieDatenschutz LöschkonzeptInformationspflichten DSGVO / KDG / EKDDatenschutzauditMeldung und Umgang mit DatenschutzverletzungenSchulung „Grundschulung Kirchendatenschutzgesetz (KDG / EKD)“BetroffenenrechteDatenschutzkonzept / DatenschutzhandbuchLeitlinie DatenschutzmanagementLeitfaden für Umgang mit Internet und E-MailEinwilligungserklärungenDatenschutzvereinbarung externe DienstleisterIndividuelle Datenschutzerklärung WebseiteDokumentation/Prüfung Verarbeitungstätigkeit (VT)Schulung „Grundschulung DSGVO“Prüfung Auftragsverarbeitungsvertrag (AVV)Technisch organisatorische Maßnahmen (TOMs)Manueller Darknet CheckLeitlinie für Informationssicherheit am ArbeitsplatzWir erstellen das perfekte Sicherheitskonzept für Ihre IT-SystemeBereitsstellung IT-Sicherheitsbeauftragter oder InformationssicherheitsbeauftragterVorbereitung zur Zertifizierung DIN ISO 27001IT-SchwachstellenanalyseIT-Pentest(ing) durchführen, um Schwachstellen zu finden und einen Hacker zu simulierenRisikobewertung IT-SicherheitIT-SicherheitsauditRichtlinie KartellrechtRichtlinie GeldwäscheRichtlinie AntikorruptionCompliance Manager / Officer / BeauftragterGeschäftspartnerscreeningCode of ConductCompliance WorkshopRisikobewertung ComplianceCompliance Risk-AssessmentIT-Sicherheits Schulung