Suche
parthier

parthier

Bonitätsprüfung und Inkasso per Plug-In

Shopbetreiber können mit der integrierten Bonitätsprüfung des Check+Collect-Plugins nicht nur einzelne Bonitätsprüfungen durchführen, sondern auch automatisiert mit der Bonitätsauskunft das Risikomanagement steuern und im Checkoutprozess die Auswahl der Bezahlarten (z.B. Kauf auf Rechnung) für den Onlineshopper eingrenzen.

Vorteile der ISO 27001 für Borussia Mönchengladbach

Das Informationssicherheits-Managementsystem nach ISO 27001, das Borussia Mönchengladbach durch TÜV Rheinland zertifizieren ließ, unterstützt den Klub in verschiedener Hinsicht: Das Managementsystem hilft bei der Erfüllung der Datenschutzgrundverordnung und es legt die Basis, um Informationssicherheit auch zukünftig professionell managen zu können.

IT-Security – Cybersecurity first

Endlich ist Cybersecurity Awareness auf dem Weg zum Hype-Thema. Lesen Sie in dem neuen eBook über das Phishing-Simulations- und Sicherheits-Awareness-Training. Cyber Exposure und Schwachstellen, sichere digitale Geschäftsprozesse mit C-Chain und Penetration-Assessment für das Docker-Ökosystem sind weitere spannende Themen.

Was kostet die Digitalisierung?

Der positive Effekt direkter Investitionskosten in die Digitalisierung zeigt sich in der Regel bereits nach wenigen Wochen. Wie aber steht es um den Faktor Mensch? Die Erwartung, dass Mitarbeiter den Wandel mitvollziehen, ohne dass Unternehmen auch hier investieren, wird nicht aufgehen.

Die fünf Säulen effizienter und sicherer Datenverschlüsselung

Die Verschlüsselung von Daten ist rund um den Globus zu einem zentralen Bestandteil der IT-Sicherheitsstrategie von Unternehmen geworden. In diesem Fachartikel sind fünf Punkte beschrieben, auf die IT-Verantwortliche achten sollten, um auch in komplexen und hyperkonvergenten Netzwerken eine effiziente und gleichzeitig sichere Verschlüsselungsarchitektur aufzusetzen.

Was 2018 die IT-Welt bewegt hat

Drei Themen haben IT-Abteilungen in Atem gehalten: Die DSGVO mit all ihren juristischen Raffinessen; der Wettlauf der IT-Security mit Cyberangriffen und Datendiebstählen und die Suche nach der besten Strategie für die digitale Transformation.

Anzeige
Anzeige