Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

File TransferAls Vorbereitung auf die Datenschutzgrundverordnung sollten sich IT-Organisationen, die an externen Übertragungen persönlicher Daten beteiligt sind, die sieben Sicherheitskontrollen ansehen, die in diesem Whitepaper aufgeführt sind. 

7 Schritte zu Compliance mit der Datenschutzgrundverordnung (DSGVO)

Es handelt sich um weithin bewährte Verfahren zur Gewährleistung der Sicherheit vor, während und nach der externen Übertragung geschützter Daten. 

Wenn Ihre Organisation persönliche Daten von EU-Bürgern erfasst bzw. verarbeitet, unterliegen Sie der Datenschutzgrundverordnung. Dabei ist es unerheblich, ob Sie in der EU physisch präsent sind oder nicht. Im Rahmen der Datenschutzgrundverordnung kann der Verlust von Daten mangels entsprechender Richtlinien und Schutzmaßnahmen zu Bußgeldern in Höhe von bis zu 4 % des weltweiten Jahresumsatzes des Unternehmens führen.

Download

Deutsch, 8 Seiten, PDF 0,2 MB, kostenlos

 
GRID LIST
Whitepaper „API first“ für Cloud-native Architekturen

„API first“ für Cloud-native Architekturen

Wie Sie „API first", Microservices und DevOps als Grundlage Cloud-nativer…
Whitepaper Big Data in der Cloud versus On-Premises

Big Data in der Cloud versus On-Premises

Welche Herausforderungen und Chancen bringt Big Data in der Cloud mit sich? Welche Vor-…
Whitepaper Vom Kern zur Edge

Vom Kern zur Edge: 7 Gründe für Sicherheit an der Edge

Was ist die Edge? Was bedeutet "Sicherheit an der Edge"? Dieser neue Security-Ansatz…
Whitepaper Cloud-basierte Integration

Cloud-basierte Integration (IaaS)

In diesem Whitepaper erläutert Rolf Scheuch, Opitz Consulting, die grundlegende…
Whitepaper IT-Sicherheit - Spielverderber oder Beschleuniger?

IT-Sicherheit - Spielverderber oder Beschleuniger?

Die digitale Transformation erfordert von Führungskräften, dass sie die IT-Sicherheit als…
Whitepaper Datenbankmodernisierung in der Cloud

Datenbankmodernisierung in der Cloud

In Zeiten von Big Data, Serverless Computing, Microservices und Ad-hoc-Analysen auf Basis…