Skip to the main content.

IT-Compliance bei indevis [Kurz-Video]

IT-Compliance bei indevis [Kurz-Video]

Der Arbeitsbereich der IT-Security tangiert auch die Auftragsdatenverarbeitung, weshalb er mit Compliance oftmals Hand in Hand geht. Denn sobald Daten verarbeitet werden, hat man es auch mit Compliance und der damit verbundenen Kontrolle der Einhaltung von Regelungen zu tun. In den letzten 20 Jahren konnte indevis sich einiges an Wissen und Erfahrung aneignen, weshalb wir uns sehr freuen, unseren Kunden ab sofort auch die Möglichkeit anbieten zu können, Beratung in diesem Bereich in Anspruch zu nehmen.

Bildquelle: nisara - stock.adobe.com 


Lisa-Marie Wittmann

Senior Marketing & PR Manager, indevis

Das könnte Sie auch interessieren:

Schritt für Schritt zu einem ISMS

2 minuutin luku

Schritt für Schritt zu einem ISMS

Die Anzahl von sensiblen Daten in Unternehmen nimmt stetig zu. Dabei wächst die IT-Sicherheit nicht immer genau so schnell mit und Daten können verloren werden. Ein ISMS kann dabei die Lösung sein, um Prozesse und Regelungen zu definieren und dadurch den Schutz der Daten zu gewährleisten.

Information Security Management System – ein Held in der Informationssicherheit

2 minuutin luku

Information Security Management System – ein Held in der Informationssicherheit

In vielen Unternehmen ist die Implementierung eines Information Security Management Systems (ISMS) noch nicht gang und gäbe. Mithilfe diesem Managementsystem, lässt sich jedoch die Informationssicherheit auf eine andere Ebene bringen. Warum das so ist, erfahren Sie hier.

Zeitenwende in der IT Security: Angriffe auf SaaS-Applikationen

4 minuutin luku

Zeitenwende in der IT Security: Angriffe auf SaaS-Applikationen

Die zunehmende Verlagerung von Unternehmensanwendungen in die Cloud und der verstärkte Einsatz von SaaS-Applikationen wie Salesforce oder Microsoft 365 ermöglicht es Unternehmen, neue Anwendungen schnell und vor allem einfach ohne IT-Fachkenntnisse einzuführen. Das bringt neue Sicherheitsrisiken mit sich. Erfahren Sie, wie Unternehmen ihre Daten und Systeme angemessen schützen können.