Zum Hauptinhalt springen

Sicherheit und Konformität

Veröffentlicht am: 21.01.2019 -Blog.

Secure Score - Ihre Punktzahl für das richtige Maß an Sicherheit

Die Bedrohungslandschaft in unseren digitalen Umgebungen entwickelt sich ständig weiter und verändert sich, und für viele Unternehmen ist es eine große Herausforderung, ein Gleichgewicht zwischen IT-Sicherheit und Produktivität zu finden. Secure Score ist das zentrale Sicherheitstool von Microsoft. Wir werfen einen genaueren Blick darauf, wie es funktioniert und wie es Ihnen hilft, diese Herausforderungen zu meistern.

Mehr lesen

Veröffentlicht am: 22.11.2018 -Blog.

Warum ein Upgrade von Office 365 auf Microsoft 365?

Mittlerweile wissen die meisten Menschen, was Office 365 ist - auch wenn noch nicht jeder das volle Potenzial zur Verbesserung der Produktivität im Unternehmen ausschöpft. Aber was genau ist Microsoft 365 Business und wie unterscheidet es sich von der Microsoft Office 365-Lizenz? Hier klären wir die Begriffe und erzählen Ihnen mehr über die Dienste, die immer mehr Menschen dazu bringen, sich für ein Upgrade auf Microsoft 365 zu entscheiden.

Mehr lesen

Veröffentlicht am: 1.11.2018 -Blog.

Wie man persönliche Daten mit GDPR Hub und Microsoft 365 verwaltet

In diesem, unserem zweiten Artikel über die vier Schlüsselbereiche des GDPR Hub, tauchen wir tief in die Verwaltung von personenbezogenen Daten ein. Ein Bereich, in dem es im Wesentlichen darum geht, wie personenbezogene Daten bei Anträgen auf Registerauszüge behandelt werden sollten. Die Arbeit ist auch eng damit verbunden, wie Sie personenbezogene Daten klassifizieren sollten und wie lange sie gespeichert werden. All diese Prozesse sind sehr zeitaufwändig, wenn Sie sie manuell bearbeiten. Erfahren Sie mehr darüber, wie der GDPR Hub Ihnen hilft, sie zu automatisieren!

Mehr lesen

Veröffentlicht am: 16.10.2018 -Blog.

Cloud-Sicherheit - wie Ihre Cloud-Umgebung Sie schützen kann

E-Mail-Betrug ist auf dem Vormarsch, aber der Schutz Ihrer IT-Umgebung wird selten zu einem brennenden Thema, bis Ihr Unternehmen von einem Angriff betroffen ist. Mit dem richtigen Wissen und neuen, umfassenderen Cloud-Diensten sind die Kosten jedoch niedriger, die Verwaltung ist weniger umständlich und Ihre IT-Umgebung ist sicherer.

Mehr lesen

Veröffentlicht am: 2.10.2018 -Blog.

Sie haben Post bekommen - E-Mail-Betrug wird immer schwieriger zu erkennen

Wir alle haben irgendwann einmal eine Massen-E-Mail erhalten, in der es heißt: "Herzlichen Glückwunsch! Sie haben gewonnen...". Die meisten von uns haben inzwischen auch gelernt, dem Link nicht zu folgen oder eine Datei von einem unbekannten Absender herunterzuladen, der in gebrochenem Schwedisch schreibt. Aber die Verfahren für...

Mehr lesen

Workshop

IT-Sicherheit

Upheads bewertet Ihre Sicherheit und hilft Ihnen, ein Ziel zu erreichen, das auf die Nutzung und die Bedürfnisse Ihres Unternehmens zugeschnitten ist. Dazu gehören Menschen, Prozesse und die von Ihnen verwendete Technologie. Wir stellen auch sicher, dass Sie die strengen Anforderungen der GDPR einhalten.

Mehr lesen

Veröffentlicht am: 13.09.2018 -Blog.

Fünf Beispiele für IT-Umgebungen, die die GDPR-Anforderungen nicht erfüllen

Mit der Einführung der Datenschutz-Grundverordnung haben Sie wahrscheinlich einen ständigen Strom von E-Mails erhalten, in denen Ihnen mitgeteilt wird, dass die Unternehmen, mit denen Sie in Kontakt stehen, ihre Datenschutz- und Cookie-Richtlinien aktualisiert haben. Aber sind all diese Unternehmen wirklich praktisch gerüstet, um die Anforderungen der Datenschutz-Grundverordnung zu erfüllen? Bei näherer Betrachtung mangelt es oft an...

Mehr lesen

Veröffentlicht am: 20.04.2018 -Blog

Der Prozess der Identifizierung personenbezogener Daten - wie Sie Hilfe bekommen!

Die Arbeit im Rahmen der DSGVO kann in vier Schlüsselbereiche unterteilt werden: Identifizierung, Verwaltung, Schutz und Berichterstattung. Der GDPR Hub ist eine umfassende Lösung, die alle diese Bereiche abdeckt. Sie fasst Ihre gesamte Dokumentation zusammen und bietet Ihnen Zugang zu Tools, Support-Materialien, Apps und vordefinierten Prozessen für die laufende Compliance-Arbeit. Hier werfen wir einen genaueren Blick darauf, wie...

Mehr lesen