Informationssicherheitsrichtlinien

3. Was macht eine gute Informationssicherheits-Richtlinie aus?

Im 3. Teil unserer Beitragsreihe geht es um die Aufbereitung der Informationssicherheits-Richtlinie.

Informationssicherheitsrichtlinien

2. So lernen Ihre Mitarbeiter die Informationssicherheits-Richtlinie lieben!

Dies ist der zweite Teil unserer 3-teiligen Blog-Reihe zum Thema Informationssicherheits-Richtlinie mit vielen nützlichen Tipps

Informationssicherheitsrichtlinien

1. Die größten Fehler beim Erstellen einer Informationssicherheits-Richtlinie!

Ist bei Ihnen geregelt, wie Ihre Mitarbeiter mit Unternehmenswerten, Passwörtern, Daten und Informationen umgehen (sollen)? Existiert in Ihrem Unternehmen schon eine Informationssicherheits-Richtlinie?

Nachrichten mal anders – JMS

Nachrichten mal anders – oder: Wie konkurrierende Zugriffe sichtbar werden

Daten mit Migrations-Hintergrund

Daten von einem System in das andere überführen oder gewachsene Datenbestände – prüfen Sie regelmäßig auf Korrektheit, Vollständigkeit und Duplikate.

Rechnungs-Eingangsworkflow 2.0

Rechnungs-Eingangsworkflow InvInc (ReWo-Manager) erscheint im Herbst in Version 2.0 – als Client-Server-Lösung.