Skip to the main content.

IT-Compliance bei indevis [Kurz-Video]

IT-Compliance bei indevis [Kurz-Video]

Der Arbeitsbereich der IT-Security tangiert auch die Auftragsdatenverarbeitung, weshalb er mit Compliance oftmals Hand in Hand geht. Denn sobald Daten verarbeitet werden, hat man es auch mit Compliance und der damit verbundenen Kontrolle der Einhaltung von Regelungen zu tun. In den letzten 20 Jahren konnte indevis sich einiges an Wissen und Erfahrung aneignen, weshalb wir uns sehr freuen, unseren Kunden ab sofort auch die Möglichkeit anbieten zu können, Beratung in diesem Bereich in Anspruch zu nehmen.

Bildquelle: nisara - stock.adobe.com 


Lisa-Marie Wittmann

Senior Marketing & PR Manager, indevis

Das könnte Sie auch interessieren:

Schritt für Schritt zu einem ISMS

2 minuutin luku

Schritt für Schritt zu einem ISMS

Die Anzahl von sensiblen Daten in Unternehmen nimmt stetig zu. Dabei wächst die IT-Sicherheit nicht immer genau so schnell mit und Daten können verloren werden. Ein ISMS kann dabei die Lösung sein, um Prozesse und Regelungen zu definieren und dadurch den Schutz der Daten zu gewährleisten.

3 Tipps für die Absicherung von Microsoft-Umgebungen

3 minuutin luku

3 Tipps für die Absicherung von Microsoft-Umgebungen

Microsoft-Lösungen sind in den meisten deutschen Unternehmen allgegenwärtig. Angesichts der komplexen Microsoft Produkt- und Lizenz-Ökonomie ist deren Absicherung eine anspruchsvolle Herausforderung. Erfahren Sie mit 3 Tipps, wie Sie Microsoft-Security richtig implementieren und das Schutzlevel von Microsoft-Umgebungen deutlich erhöhen.

Zeitenwende in der IT Security: Angriffe auf SaaS-Applikationen

4 minuutin luku

Zeitenwende in der IT Security: Angriffe auf SaaS-Applikationen

Die zunehmende Verlagerung von Unternehmensanwendungen in die Cloud und der verstärkte Einsatz von SaaS-Applikationen wie Salesforce oder Microsoft 365 ermöglicht es Unternehmen, neue Anwendungen schnell und vor allem einfach ohne IT-Fachkenntnisse einzuführen. Das bringt neue Sicherheitsrisiken mit sich. Erfahren Sie, wie Unternehmen ihre Daten und Systeme angemessen schützen können.