IT-Sicherheit
1–10 von 15 Ergebnissen angezeigt
-
Checkliste: IT-Sicherheit – Bedarfs- und Risikoanalyse
Ein Systemabsturz kann Ihr Unternehmen für Stunden oder sogar für Tage lahm legen. Beim Verlust von vertraulichen Informationen wird Ihr Unternehmen i...
Details -
Datensicherungskonzept
Ein Mitarbeiter löscht aus Versehen geschäftliche Daten, die Festplatte gibt den Geist auf oder wird gezielt manipuliert – all das kann Ihnen in...
Details -
Geheimhaltungsvereinbarung
Mit dieser Geheimhaltungsvereinbarung – auch Non-Disclosure Agreement genannt – zwischen einer Universität, einer Hochschule oder einem wissenschaftli...
Details -
Geheimhaltungsvereinbarung für freie Auftragnehmer
Mit einem Geheimhaltungsvertrag können Sie als Unternehmer unerwünschten Informationsabfluss verhindern. Mit dieser Geheimhaltungsvereinbarung – auch ...
Details -
Geheimhaltungsvereinbarung zwischen Auftraggeber und Lieferant
Geheimhaltungsvereinbarung (Non-Disclosure Agreement) zwischen Auftraggeber und Lieferant, die letzteren dazu verpflichtet, ihm mitgeteilte Erkenntnis...
Details -
Informationsschutz
Sie als Unternehmer haben Interesse daran, die illegale Beschaffung und Nutzung des Wissens Ihres Unternehmens durch Fremde zu verhindern. Weil ein in...
Details -
IT-Notfallplan: Sichern Sie Daten, Technik und System Ihres Unternehmens
Je abhängiger ein Unternehmen von der Informationstechnik ist, desto stärker wirkt sich ein Versagen der IT auf den Betrieb und das Image des Unterneh...
Details -
IT-Sicherheit – So erstellen Sie ein Notfallvorsorgekonzept für Ihr Unternehmen
Damit Sie im Falle eines Stromausfall oder folgenschwerer Krisen den reibungslosen Geschäftsbetrieb jederzeit aufrecht erhalten, brauchen Sie ein Notf...
Details -
IT-Sicherheitsleitlinie
Nutzen auch Sie in Ihrem Unternehmen das Internet? Dann ist eine gesetzeskonforme IT-Sicherheitsleitlinie unentbehrlich, wenn Sie sich vor Haftungsgef...
Details -
Mit Wechseldatenträgern richtig umgehen: So schützen Sie Ihr Unternehmen!
Winzig kleine Wechseldatenträger mit immer größerer Speicherkapazität machen den Datenklau durch einfaches Kopieren möglich. Das ist kinderleicht und ...
Details