Sitemap SeitenReview AuthenticityZahlungsartenVersandartenWiderrufsbelehrungCookie-Richtlinie (EU)SitemapShopImpressumMein KontoKasseWarenkorbDatenschutzerklärungAGBBeiträgeKeineProdukteDSMS-Cockpit: PROFESSIONAL PaketDSMS-Cockpit: Expert PaketDSMS-Cockpit: STANDARD PaketDEMOVERSION DSMS-CockpitLeitfaden zur Cloud NutzungMeldePunkt Hinweisgebersystem STANDARDMeldePunkt Hinweisgebersystem BASISDokumentationsprüfung ComplianceDokumentationsprüfung IT-SicherheitDokumentationsprüfung DatenschutzUnterstützung des internen Compliance Officers / ManagersUnterstützung des internen IT-SicherheitsbeauftragtenUnterstützung der internen Fachkraft DatenschutzStundenkontingent ComplianceStundenkontingent IT-SicherheitStundenkontingent DatenschutzProjektmanagement ComplianceberatungProjektmanagement IT-SicherheitsberatungProjektmanagement DatenschutzberatungPhishing Kampagne – Testen Sie Ihre Beschäftigten!Checkliste Mitarbeiter Ein- und AustrittLeitfaden PasswortmanagementLeitfaden Windows 10/11 BetriebssystemLeitfaden Microsoft 365Benennung eines externen DatenschutzbeauftragtenDatenschutz Folgeabschätzung (DSFA)Risikobewertung DatenschutzSocial Media GuidelineHome Office RichtlinieDatenschutz LöschkonzeptInformationspflichten DSGVO / KDG / EKDDatenschutzauditMeldung und Umgang mit DatenschutzverletzungenSchulung „Grundschulung Kirchendatenschutzgesetz (KDG / EKD)“BetroffenenrechteDatenschutzkonzept / DatenschutzhandbuchLeitlinie DatenschutzmanagementLeitfaden für Umgang mit Internet und E-MailEinwilligungserklärungenDatenschutzvereinbarung externe DienstleisterIndividuelle Datenschutzerklärung WebseiteDokumentation/Prüfung Verarbeitungstätigkeit (VT)Schulung „Grundschulung DSGVO“Prüfung Auftragsverarbeitungsvertrag (AVV)Technisch organisatorische Maßnahmen (TOMs)Manueller Darknet CheckLeitlinie für Informationssicherheit am ArbeitsplatzWir erstellen das perfekte Sicherheitskonzept für Ihre IT-SystemeBereitsstellung IT-Sicherheitsbeauftragter oder InformationssicherheitsbeauftragterVorbereitung zur Zertifizierung DIN ISO 27001IT-SchwachstellenanalyseIT-Pentest(ing) durchführen, um Schwachstellen zu finden und einen Hacker zu simulierenRisikobewertung IT-SicherheitIT-SicherheitsauditRichtlinie KartellrechtRichtlinie GeldwäscheRichtlinie AntikorruptionCompliance Manager / Officer / BeauftragterGeschäftspartnerscreeningCode of ConductCompliance WorkshopRisikobewertung ComplianceCompliance Risk-AssessmentIT-Sicherheits Schulung