Archiv für das Jahr: 2018

GDPR “What and How” Work­shop — SEC4YOU Pre­sen­ta­ti­ons as Review

The inventory of processing activities according to Article 30 (without sound). Video presentation of our GDPR workshop in Vienna on November 7, 2017. This video is the presentation recording of our GDPR "What & How" customer event held in Vienna on November 7, 2017. Learn with the video the important features of a register [...]

Von |2024-04-19T18:38:44+02:0026.01.2018|Blog EN, Data protection|

DSGVO “Was und Wie” Work­shop — SEC4YOU Prä­sen­ta­tio­nen als Nachlese

Das Verzeichnis der Verarbeitungstätigkeiten gemäß Artikel 30 (ohne Ton) Video Präsentation unseres DSGVO Workshop in Wien vom 7. November 2017 Dieses Video ist die Präsentationsaufzeichnung unserer DSGVO "Was & Wie" Kundenveranstaltung vom 7. November 2017 in Wien. Lernen Sie mit dem Video die wichtigen Merkmale eines Verzeichnis der Verarbeitungstätigkeiten gemaß dem DSGVO Arikel 30. [...]

Von |2022-11-06T09:56:55+01:0026.01.2018|Blog, Datenschutz|

free GDPR work­shop “What & How” on 23.02.2018 — Inter­nal and exter­nal ser­vice providers

4. appointment: Internal and external service providers according to DSGVO Article 28. In preparation for the General Data Protection Regulation, SEC4YOU offers a series of events focusing on the "what" and the "how". In workshops, defined results of the concrete implementation (the "how") are presented in addition to the known requirements of the EU [...]

Von |2024-04-19T18:38:44+02:0021.01.2018|Data protection, Events|

kos­ten­frei­er DSGVO Work­shop “Was & Wie” am 23.02.2018 — Inter­ne und exter­ne Dienstleister

4. Termin: Interne und externe Dienstleister gemäß DSGVO Artikel 28 Zur Vorbereitung auf die Datenschutz-Grundverordnung bietet SEC4YOU eine Veranstaltungsreihe an, die das Was und Wie in den Vordergrund stellt. In Workshops werden zu den bekannten Anforderungen der EU-DSGVO (das "Was") definierte Ergebnisse der konkreten Umsetzung (das "Wie") vorgestellt. Unser Fokus ist, mit den Maßnahmen-Umsetzungsempfehlungen [...]

Secu­re Design — Secu­ri­ty Architecture

Information security has entered everyday life. Many are now familiar with techniques such as two-factor authentication, encryption and software updates thanks to the devices and social media platforms they use. When it comes to the innards - that is, secure design - many questions remain. What goes on in modern processors these days is difficult [...]

Von |2022-11-06T09:57:48+01:0013.01.2018|Blog EN|

Secu­re Design — Archi­tek­tur der Sicherheit

Die Informationssicherheit hat Einzug in den Alltag genommen. Viele kennen jetzt Dank der Geräte und Social Media Plattformen, die sie verwenden, Techniken wie Zwei-Faktor-Authentisierung, Verschlüsselung und Software-Updates. Wenn es um die Innereien - also das Secure Design - geht, so bleiben viele Fragen offen. Was in modernen Prozessoren heutzutage vorgeht, lässt sich schwer in wenigen [...]

Von |2024-09-09T11:08:50+02:0013.01.2018|Blog|
Nach oben