Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

29 Ergebnisse für "software".

Suchergebnisse

Filtern
Sortierung
Datum
Ratgeber
22.05.2018

Sie suchen ein Werkzeug, mit dem Sie eine Datenschutz-Folgen- bzw. Risikoabschätzung als Dokument erstellen und in ein Datenschutz-Management-System einbinden können? Dann sehen Sie sich das im Folgenden vorgestellte Tool einmal näher an. Anfang Dezember erschien im Netz die Meldung, dass die französische Aufsichtsbehörde CNIL eine Open-Sour...

Zeitschriften
24.04.2018

Seite 14: Pia Datenschutz Folgenabschätzung PIA privacy impact assessment Stafe DSGVΟ: Datenschutz Folgenabschätzung. Die PIA Software der CNIL Sie suchen ein Werkzeug, mit dem Sie eine Datenschutz Folgenbzw. Risikoabschätzung als Dokument erstellen und in ein Datenschutz Management System einbinden können? Dann sehen Sie sich das im Folgenden vorgestellte Tool ein...

Ratgeber
18.01.2018

Sind die Hardware-Komponenten und alle Software-Systeme inventarisiert, beginnt für Datenschutzbeauftragte erst die eigentliche Arbeit: Es gilt, alle datenschutzrechtlichen Fragen zu klären, die im Zusammenhang mit Software oder Hardware entstehen, etwa bei der Wartung. Hat man die Herausforderung „Inventare von Hard- und Software“ gemeistert, geht es im nächsten Schritt an die Bewertung mit den...

Zeitschriften
19.12.2017

Seite 8: Β Ε S Τ Ρ R Α C Τ Ι C Ε Speichern Hardwarekompo nenten personenbezogene Daten, handelt es sich streng genommen auch um Nutzung einer Software. Da in diesem Fall die Daten nur verarbeitet werden, wenn ein Nutzer die Hardware verwendet, bezieht sich die datenschutzrechtliche Ρrüfung auch auf die Liste der Hardware. Datenschutz Kontrolle Hardund Software datenschutz konform nutzen und warten. Sind...

Ratgeber
05.12.2017

Provokante Frage für Datenschutzbeauftragte: Glauben Sie, dass Sie eine realistische Chance haben, jemals einen vollständigen Überblick über alle im Unternehmen vorhandenen und zum Einsatz kommenden Programme zu haben. Wie viele unterschiedliche Programme (Software) mit personenbezogenen oder auf Personen beziehbaren Daten setzt. Ihr Unternehmen ein. Die meisten Kolleginnen und Kollegen werden sic...

Zeitschriften
21.11.2017

Seite 9: Β Ε S Τ Ρ R Α C Τ Ι C Ε 9 Erforderlich bei der Anlagenbuchführung. Der Ρrozess der Software Inventarisierung Gekaufte Software mit dem entsprechenden Preis unterliegt der steuerlichen Abschreibung. Somit muss die betreffende Software inventarisiert werden. Der Austausch ist beidseitig möglich. Die Liste mit der für die Anlagenbuchhaltung erfassten Software kann bei der Gesamtinventarisierung gute...

Downloads

*HINWEIS: Das Dokument ist geschützt, so dass sich nur die grau hinterlegten Formularfelder ausfüllen lassen. Möchten Sie anderen Text bearbeiten, öffnen Sie in Word bitte den Reiter „Überprüfen“. Klicken Sie dann auf das Icon „Bearbeitung einschränken“. Sie entsperren das Dokument über einen Klick auf „Schutz aufheben“. Prozessschritt Hinweis Erledigt. Der Auftrag zur Software-Inventarisierung...

Downloads

*HINWEIS: Das Dokument ist geschützt, so dass sich nur die grau hinterlegten Formularfelder ausfüllen lassen. Möchten Sie anderen Text bearbeiten, öffnen Sie in Word bitte den Reiter „Überprüfen“. Klicken Sie dann auf das Icon „Bearbeitung einschränken“. Sie entsperren das Dokument über einen Klick auf „Schutz aufheben“. Prozessschritt Hinweis Erledigt. Der Auftrag zur Software-Inventarisierung...

Downloads

Checkliste: Kriterien für die Auswahl von Software für Phishing-Trainings. Kriterien für die Auswahl eines Dienstleisters für Phishing-Simulationen Erfahrung und Reputation: Wählen Sie einen Dienstleister, der Erfahrung nachweisen kann, Phishing-Simulationen durchzuführen und Mitarbeitende zu schulen. Überprüfen...

Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.