Watch Out- Itsa 2016
cebit 2017

Datacentric und Big Data

Mit dem datenzentrierten Sicherheits-Ansatz lassen sich die meisten Herausforderungen in den Bereichen wie Datenschutz-Compliance, IT-Outsourcing und Cloud- Security oder Big Data Security auf einheitliche, effiziente, zuverlässige und moderne Weise lösen. Einge große Rolle spielt hier das sogenannte format-bewahrende Verschlüsselungsverfahren (FPE).

weitere Informationen

Services

bizcon bietet Services für Enterprise Clients, BYOD-Konzepte, Softwareverteilung und Softwaremanagement – alles mit einem übersichtlichen Support-Schema. So holen Sie sich Innovation in Ihr Unternehmen. Machen Sie einen Beratungstermin mit einem unserer Spezialisten!

weitere Informationen

Beratung

Effizienz ist in der IT ebenso wichtig wie Sicherheit. Wir verfügen über die Expertise um beides zu gewährleisten. Wollen Sie Ihr Identitätsmanagement oder die Umsetzung Ihrer Compliance-Strategie optimieren? Dann vereinbaren Sie einen Termin!

weitere Informationen

Produkte

Klein, wendig und schnell. Mit den Tools der bizcon AG begeben Sie sich auf die Überholspur! Überlassen Sie es Ihrer Konkurrenz, sich mit überdimensionierten und teuren Produkten selbst auszubremsen.

weitere Informationen

Produkte der bizcon AG

Den Wissensvorsprung aus über 15 Jahren Erfahrung in der Realisierung von IT-Projekten hat die bizcon AG für die Entwicklung einiger kleiner aber feiner Produkte genutzt. Das Ergebnis sind äußerst kompakte, leistungsstrake Software-Lösungen. 

Sie sind schnell zu implementieren und leicht zu bedienen. Damit passen sie perfekt zu den Services der bizcon AG. Die Produkte erhalten Sie sowohl in Kombination mit den bizcon Services als auch einzeln. Fragen Sie uns, wir machen Ihnen gerne ein individuelles Angebot!

Ready for GDPR?

1. Sensible Daten

Wissen Sie, wo die sensiblen/personenbezogenen Daten zu finden sind? Im Unternehmen und auch außerhalb? In Anwendungen und Datenbanken?

» Die Antwort finden Sie hier

2. Daten im Unternehmensfluss

Wissen Sie, wie und warum diese Daten im Unternehmensfluss verwendet werden?

 

Die Antwort finden Sie hier

3. Risikoeinstufung

Haben Sie eine einheitliche Vorstellung über Nutzen, Verwendung und Risikoeinstufung von personenbezogenen Daten?
Diese Daten können Sie schützen! Einstufungs-abhängig und durchgängig!

 

Die Antwort finden Sie hier

4. Recht auf Vergessen und Co (GDPR)

Haben Sie alle Personenrechte, wie das Recht auf "Vergessen werden", auf Auskunft, auf "Datenübertragbarkeit"
bereits technisch abgesichert?

Die Antwort finden Sie hier

5. Durchgängiger Schutz von Daten

Können Sie wirklich alle DSGVO-relevanten Datenquellen schüzen?
ohne dabei Einiges in Ihrer IT erst mal lahm zu legen?

 

Die Antwort finden Sie hier

6. Datenzugriff

Wissen Sie, wer aktuell Zugriff auf diese sensiblen Daten hat und ob er in Zukunft diesen haben muss?

Die Antwort finden Sie hier

7. Nachhaltige Verwendung von Daten

Können Sie heute die nachhaltige Verwendung Ihrer Daten garantieren?
bei steigender Bedrohung durch Angriffe? bei 10 Mal mehr Daten als heute?

 

Die Antwort finden Sie hier

8. Daten in der Cloud

Welche dieser sensiblen Daten haben Sie in eine Cloud ausgelagert? Sind Sie immer noch deren Owner?

Die Antwort finden Sie hier

9. Anwendungsbereich der Schutzmaßnahmen

Wie spezifisch für die DSGVO sind die sich ergebenden technischen und Prozessmaßnahmen?
Können bestehende und neu aufzubauende Monitoring-, Bericht- und Schutzfunktionen auch zur Erfüllung
anderer IT-Sicherheitsanforderungen benutzt werden?

Die Antwort finden Sie hier

bizcon Support

 bizcon Support
    Service

 Kontakt

Kontakt
Tel: +49 089 7673 69 60
Fax: +49 089 7673 69 69
support@bizcon.de

Rückrufservice



Diese Seite verwendet Cookies Weiterlesen …