Menü

Unsere Beiträge zum Thema Datenschutz

iks

IT Security

Compliance – Vertrauen ist gut, Kontrolle ist besser

Wir stellen wirksame Instrumente für die erfolgreiche Unternehmenskontrolle im Rahmen der von uns erbrachten IT-Services vor.

weiter lesen

IT-Sicherheitsgesetz – Das sind die wichtigsten Neuerungen im Überblick

IT Security

Durchblick bei der EU Datenschutz-Grundverordnung

Die Zeit drängt: Was Unternehmen jetzt über die EU Datenschutz-Grundverordnung wissen müssen.

weiter lesen

IT Security

Der virtuelle Hörsaal für IT-Security

Alle Termine und Anmeldelinks zu den IT-Security-Webinaren mit Dr. Christopher Kunz von der filoo GmbH.

weiter lesen

Phishing kann jeden treffen

IT Security

MAC-Nutzer von Malware betroffen

Makroviren für Word und Excel erstmalig beim Mac. Nur bedingt Verlass auf Antivirus-Software.

weiter lesen

IT-Sicherheitsgesetz – Das sind die wichtigsten Neuerungen im Überblick

IT Security

Deutsches Datenschutzrecht wird angepasst

Kabinett beschließt Anpassungs- und Umsetzungsgesetz zur EU-Datenschutz-Grundverordnung.

weiter lesen

IT Security

IT-Security Rückblick 2016 und Ausblick 2017

In der Januar-Ausgabe seines monatlichen Security-Webinars blickt Dr. Christopher Kunz von der filoo GmbH zurück auf die Security-Themen des letzten Jahres und wagt den...

weiter lesen

Adacor.Business.Hosting.

Für Ihre anspruchsvollen Digitalisierungs-Projekte dürfen Sie ein wenig mehr erwarten. Zum Beispiel eine persönliche Betreuung.
Wirklich individuelle Lösungen für Webseiten, eCommerce, Online-Kampagnen, Big Data, DevOps & IoT.

Jetzt mehr erfahren

Internes Kontrollsystem auf dem Prüfstand

Biz & Trends

Internes Kontrollsystem auf dem Prüfstand

Erfahrungsbericht zum Audit des Internes Kontrollsystem (IKS).

weiter lesen

Datenpannen vermeiden – Datenschutz-Tipps fürs Büro

IT Security

Datenpannen vermeiden – Datenschutz-Tipps fürs Büro

Gastautor Istvan Lam von Tresorit gibt Tipps wie sich Datenpannen vermeiden lassen.

weiter lesen

Alternativen nach dem Aus von Safe Harbor

IT Security

Alternativen nach dem Aus von Safe Harbor

Konsequenzen für die Praxis beim Austausch personenbezogener Daten zwischen der EU und den USA.

weiter lesen

Experten für Datenschutz und Datensicherheit

IT Security

Experten für Datenschutz und Datensicherheit

So werden wir der großen Verantwortung gegenüber unseren Kunden in Sachen Datenschutz gerecht.

weiter lesen

IT Security

Datenschutzaufsicht aus Bayern verhängt Geldbuße

Bayrische Datenschützer verhängten hohes Bußgeld wegen fehlerhafter ADV.

weiter lesen

Opensource Vorteile für Unternehmen

Biz & Trends

Warum auch große Unternehmen verstärkt auf Open-Source-Software setzen sollten

Wieso Vorbehalte gegen Open Source Software im Unternehmen unberechtigt sind.

weiter lesen

Erfolgreiche Auditierung – IDW PS 951 und ISAE 3402

IT Security

Erfolgreiche Auditierung – IDW PS 951 und ISAE 3402

Zertifizierung nach IDW PS 951 Typ B kurz und bündig erklärt.

weiter lesen

Details zu weltweiten Datenschutzgesetzen

IT Security

Details zu weltweiten Datenschutzgesetzen

Das GCRC informiert über Datenschutz-Bestimmungen.

weiter lesen

ISO 27001 Zertifizierung – bester Schutz für IT

Biz & Trends, Cloud, Hosting, IT Security

ISO 27001 Zertifizierung – bester Schutz für IT

Aufgrund der Komplexität von Informationstechnik und der Nachfrage nach Zertifizierungen sind in den letzten Jahren zahlreiche Anleitungen, Standards und nationale Normen zur IT-Sicherheit entstanden....

weiter lesen

Das Institut für Sicherheit und Datenschutz im Gesundheitswesen

IT Security

Das Institut für Sicherheit und Datenschutz im Gesundheitswesen

Im Rahmen der Reihe zu mHealth präsentieren wir das ISDSG.

weiter lesen

Schutz vertraulicher Daten durch Verschlüsselung von Festplatten

Biz & Trends, IT Security

Schutz vertraulicher Daten durch Verschlüsselung von Festplatten

Diesmal beschäftigen wir uns mit der Verschlüsselung von Festplatten, wenn es darum geht, sensible Daten zu schützen.

weiter lesen

Cloud-Technologie für mehr Flexibilität

Cloud

Cloud-Technologie für mehr Flexibilität

Ein Blick hinter die Kulissen: Wir stellen die Vorteile einer von ADACOR betriebenen Cloud aus technischer Sicht vor.

weiter lesen

Phishing kann jeden treffen

Biz & Trends, IT Security

Phishing kann jeden treffen

Phishing ist nur eine Gefahr der zunehmenden Computer- und Internetkriminalität. Die häufigsten Attacken in einer Infografik symbolisiert.

weiter lesen

Compliance und Datensicherheit – ADACOR Hosting implementiert internes Kontrollsystem

Biz & Trends, IT Security

Compliance und Datensicherheit – ADACOR Hosting implementiert internes Kontrollsystem

Die Auslagerung von bestimmten Leistungen und Geschäftsprozessen an externe Dienstleister ist heutzutage gängige Praxis. Aber was bedeutet das eigentlich für den Jahresabschluss eines Unternehmens?...

weiter lesen

Unter den Augen des Gesetzes – Unternehmen handeln nach Bundesdatenschutzgesetz

Cloud, Hosting, IT Security

Unter den Augen des Gesetzes

Bundesdatenschutzgesetz und IT-Compliance am Beispiel der ADACOR.

weiter lesen

Datensicherheit stärken durch Cloud Hosting in Deutschland

Biz & Trends, Cloud, Hosting

Datensicherheit stärken durch Cloud Hosting in Deutschland

PRISM und die NSA sind angesichts des jüngsten amerikanischen Spionageskandals in aller Munde und viele Unternehmen fragen sich, wie sicher ihre Daten in der...

weiter lesen

Intelligentes IT-Sicherheitsmanagement – Maßnahmen für einen sicheren Arbeitsplatz

Cloud, IT Security

Intelligentes IT-Sicherheitsmanagement – Maßnahmen für einen sicheren Arbeitsplatz

Als Hosting-Spezialist im Geschäftskundenbereich deckt die ADACOR Hosting ein Marktsegment ab, in dem die IT-Sicherheit einen extrem hohen Stellenwert hat. Was bedeutet das für...

weiter lesen

Datensicherheit und der Faktor Mensch – Sicherheitsbewußtsein im Unternehmen

IT Security

Datensicherheit und der Faktor Mensch – Sicherheitsbewußtsein im Unternehmen

Interne Audits sind der einflussreichste Komponente bei der Sensibilisierung der Mitarbeiter für IT-Sicherheitsthemen.

weiter lesen

IT Grundschutz Kataloge für ISO 27001

IT Security

IT Grundschutz Kataloge für ISO 27001

Letztlich haben wir über die Zertifizierung nach ISO 27001 berichtet. Der IT-Grundschutz ist die in Deutschland durch das Bundesamt für Sicherheit in der Informationstechnik...

weiter lesen

M2M-Kommunikation und Datenschutz

IT-News

M2M-Kommunikation und Datenschutz

Beim Internet der Dinge gilt es den Dateschutz nicht aus den Augen zu verlieren

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.