Security Compliance
Governance- und Compliance-Management
Die Compliance und interne Governance stehen für das Werteversprechen eines Unternehmens, gesetzliche Vorgaben, Regularien und betrieblich vereinbarte Regeln einzuhalten. Wir unterstützen Sie dabei, interne Prozesse und Verfahren zu definieren, umzusetzen und zu überwachen und beraten Sie bei der Erfüllung der Anforderungen, seien es NIS-2, GDPR/DSGVO oder andere, und deren Umsetzung – in der IT-Infrastruktur, in der Cloud und auf den Endgeräten. Unser Angebot:
Compliance allgemein:
NIS-2 Compliance
- NIS-2 umsetzen (Workshop)
Daten-Compliance (DSGVO):
- DSGVO-Initialanalyse (zweitägiger Workshop mit Fokus auf SAP)
- DSGVO-Fachkonzeption & -Realisierung (Beratung)
- DSGVO-Paket (mit Fokus auf SAP HCM)
- GDPR in der Cloud (SAP Success Factors & Beratung)
- Datenklassifizierung (Beratung)
Microsoft Lizenzberatung / Compliance (Verträge):
- Projektbezogene Lizenzberatung
- Lizenz-Check
- Vertragsberatung
- Vertragsverhandlung
- Lizenzmanagement-Prozesse
- Individuelle Workshops
Prozess-Compliance (Beratung zu DSGVO & Geschäftsprozessen)
Videos NIS-2
Unser Experte Elmar Török erklärt im Schnelldurchlauf, was NIS-2 ist und wie Sie am besten mit der Umsetzung starten
Erfahren Sie mehr von unseren Experten
Fachartikel im Mittelstand Heute Magazin
Was ist NIS-2 und wie setzen Unternehmen die Richtlinie um?
Zum FachartikelFachartikel im Employ! HR Magazin
"Personaldaten bereits gelöscht? DSGVO sicher umsetzen in Ihrem SAP HCM System."
Zum ArtikelFlyer zum Einstiegsworkshop
"Microsoft Lizenzberatung"
PDF öffnenRisikomanagement
Für viele Unternehmen ist der Check bestehender Sicherheitsmaßnahmen oft der Startpunkt, eine individuelle Security-Strategie zu entwickeln. Gerne unterstützen wir Sie dabei, eine auf Ihr Unternehmen zugeschnittene Strategie für mehr IT-Sicherheit zu entwerfen und eine Roadmap aufzubauen. Als Basis dient dabei das Ergebnisdokument des IT Security Assessments und den daraus abgeleiteten Handlungsempfehlungen. Weitere Analysen für ein Mehr an Sicherheit:
- Schatten-IT-Analyse (eineinhalbtägiger Workshop)
- Active Directory Vulnerability Check
- Beratung & aktives Pen-Testing
- User-Awareness (Tools/Trainings/E-Learning)
- Data Protector for SAP (Beratung, Design, Implementierung & Lizenzen)
Unsere Ratgeber
In unseren Ratgebern stellen wir Ihnen die Herausforderungen der Security Compliance ausführlich und inklusive Tipps zur Umsetzung und Implementierung vor.
Erfahren Sie mehr von unseren Experten
Kritische IT-Security-Themenbereiche
Warum Cybersecurity und Compliance für Sie und Ihr Unternehmen gerade jetzt so wichtig sind.
Flyer zum Einstiegsworkshop
"Schatten-IT Analyse" - gezielt 'dunklen IT-Flecken' entdecken & abbauen
PDF öffnenIDG CIO Whitepaper
"Data Centric Security - Hacker schnell & effektiv ins Leere laufen lassen"
Zum WhitepaperFlyer zum Lösungspaket
"Data Protector for SAP - Geschäftskritische Daten schnell & effektiv schützen"
PDF öffnenWir konnten Kunden mit der Cloud-Analyse nachweisen, dass bei ihnen allein 500 Cloud-Applikationen im Einsatz sind, von denen sie noch nichts mitbekommen haben.