… europäische SouveränitätDas EUCC-Schema markiert den Übergang zu einer europaweit harmonisierten Bewertung von IT-Sicherheitsprodukten und schafft die Grundlage für eine sichere Digitalisierung in Europa. Es integriert die bisherigen nationalen Verfahren nach Common Criteria (ISO 15408) in einen einheitlichen Rahmen und wird in der gesamten Europäischen Union anerkannt. Damit entfallen künftig aufwendige nationale Anerkennungsverfahren innerhalb der EU.„Mit der Re-Zertifizierung zeigen wir, dass wir unsere Technologie kontinuierlich weiterentwickeln“, …
… Genau hier setzt das im Projekt EnerCise III entwickelte Konzept an.Die Übung ist als szenariobasierte, rollenorientierte Ganztags-Simulation konzipiert und bildet einen realitätsnahen Sicherheitsvorfall entlang der fünf Phasen des Incident-Response-Prozesses nach ISO/IEC 27035 ab: Prepare, Detect & Report, Assess & Decide, Respond und Lessons Learned. Im Mittelpunkt stehen Entscheidungsfindung, Kommunikation, Eskalation und bereichsübergreifende Zusammenarbeit unter Bedingungen unvollständiger und teils widersprüchlicher Informationen.Das …
… tragen somit zur Erfüllung von gesetzlichen Pflichten der NIS-2 betroffenen Organisationen bei. Die folgenden Beispiele verdeutlichen die Anforderungen an die kontinuierliche Überprüfung der Einhaltung vertraglich festgelegter Sicherheitsmaßnahmen durch Dienstleister und Lieferanten.ISO/IEC 27001:2022: Im Anhang A der internationalen Norm sind zahlreiche Sicherheitsmaßnahmen für das Lieferantenmanagement festgelegt (vgl. A.5.19, A.5.20, A.5.21, A.5.23). Bei der Zusammenarbeit mit Dienstleistern und Lieferanten muss der dort geforderte Mindeststandard …
… Trainingsdaten eines öffentlichen US-Sprachmodells fließen“, warnt Dr. Geißer.Als deutscher Anbieter positioniert sich MEETYOO hier als sicherer Hafen. Die Plattform kombiniert die besten KI-Modelle des Tests mit einer strikt DSGVO-konformen und ISO 27001-zertifizierten Infrastruktur. MEETYOO verarbeitet alle Daten ausschließlich auf europäischen Servern. Unternehmen profitieren so von modernster künstlicher Intelligenz, ohne Kompromisse bei der Datensouveränität einzugehen.Vom Live-Event zur Content-MaschineDie Studie unterstreicht den strategischen …
… elektrischen Speichern.
ProCoReX Europe GmbH, zertifizierter Spezialist für die sichere Entsorgung und Vernichtung
von IT-Datenträgern, setzt neue Maßstäbe im Bereich Datenschutz und Compliance. Durch die Investition in eine hochmoderne Vernichtungsmaschine und eine erneute Zertifizierung nach ISO 21964 wurden die Schutzklassen für die Datenträgervernichtung in mehreren Kategorien deutlich verbessert. Insbesondere bei SSDs und elektrischen Speichern wurde die Sicherheitsstufe von E-2 auf E-5 angehoben. Für LTO und Magnetbänder wurde die Schutzklasse …
Mit dem Marktstart der EUCERTA Deutschland GmbH und Franchise-Partnern in Spanien, den Niederlanden und der Türkei skaliert das Zürcher RegTech sein KI-gestütztes Zertifizierungsangebot in Europa. Die EUCERTA Registry sorgt zusätzlich für fälschungssichere, blockchain-basierte Transparenz von ISO-Zertifikaten.Die am 25. November 2025 in Zürich gegründete EUCERTA AG hat im April 2026 mit der EUCERTA Deutschland GmbH ihre erste Tochtergesellschaft operativ gestartet. Im Mai 2026 folgen Franchise-Partner in Spanien, den Niederlanden und der Türkei. …
… schlankes Werkzeug für Beschwerden suchen, als auch an Partner, die ihr Portfolio um eine prozesskritische Komponente erweitern möchten.Präzision statt Zettelwirtschaft: Reklamationen direkt in der Sage 100 lösenIn vielen Unternehmen werden Reklamationen noch immer in isolierten Excel-Listen oder Papierformularen verwaltet. CHIPSIZE QMS bricht diese Silos auf. Das Reklamationsmanagement ist nahtlos in die Sage 100 integriert und ermöglicht die Erfassung und Bearbeitung von Reklamationen, Belastungsanzeigen und Zusatzkosten direkt am Kundenbeleg oder …
Die TenMedia GmbH, Berliner IT-Dienstleister für Individualsoftwareentwicklung und IT-Wartung, ist erfolgreich nach ISO/IEC 27001 zertifiziert worden.Mit der Zertifizierung weist das Unternehmen nach, dass es ein strukturiertes Informationssicherheitsmanagementsystem (ISMS) etabliert hat und relevante Sicherheitsprozesse systematisch steuert.Ehrliche SoftwareentwicklungDie ISO/IEC 27001 ist ein international anerkannter Standard für Informationssicherheit. Sie definiert Anforderungen, mit denen Unternehmen die Vertraulichkeit, Integrität und Verfügbarkeit …
(München, 22.04.2026) Die CIB software GmbH hat die ISO 27001-Zertifzierung erhalten und stärkt damit nachweislich ihre Informationssicherheitsstandards. Die Zertifizierung durch die British Standards Institution bestätigt, dass CIB ein Informationssicherheitsmanagementsystem (ISMS) nach internationalem Standard betreibt und kontinuierlich weiterentwickelt.Datenschutz und Informationssicherheit als PrioritätVertraulichkeit, Verfügbarkeit und Integrität haben bei CIB einen hohen Stellenwert. Für Kunden im öffentlichen Sektor sowie in der Finanzwirtschaft …
… internen Abläufen verbinden können. Über evidenzevidenz ist eine SaaS-Lösung für professionelles Seminarmanagement. Die Software richtet sich an Seminaranbieter, Akademien und Weiterbildungsanbieter. evidenz steht für hohe Servicequalität, persönliche Prozessberatung, individuelle CI-Anpassung, hohe Usability und geprüfte Ergonomie. Die Lösung wird DSGVO-konform in Deutschland betrieben; das eingesetzte Rechenzentrum ist ISO 27001-zertifiziert.Der vollständige Anwenderbericht ist hier abrufbar: https://www.evidenz.de/download/AFHanwenderbericht.pdf
… so den Aufwand für Barrierefreiheitim Redaktionsalltag.Melle, den 21. April 2026Die ProjectWizards GmbH veröffentlicht heute adoc Studio 4. Die Schreib-umgebung für Mac, iPad und iPhone exportiert Dokumente erstmals alsbarrierefreie PDFs nach dem PDF/UA-Standard (ISO 14289), ohne zusätzlichesExport-Plugin und ohne manuelle Nachbearbeitung in Adobe Acrobat.Unternehmen, die seit dem 28. Juni 2025 unter das Barrierefreiheitsstärkungs-gesetz (BFSG) fallen, erhalten damit eine Alternative zum bisherigen Werk-zeug-Mix aus Word, Export-Plugins und Prüftools.Die …
… www.reply.com/de/google-cloud
Go Reply
Go Reply, als Teil der Reply Gruppe, ist ein Google Cloud Premier Partner, der in folgenden Bereichen Leistungen anbietet: Cloud-Strategie und Migration, Cloud Hosting, Big Data, KI, Generative KI, PCI-/ISO-Konformität und -Sicherheitsmanagement, Produktivitätsservices und umfassend verwaltete Leistungen rund um die Uhr, die bei geschäftskritischen Anwendungen unterstützen. www.reply.com/go-reply
Reply
Reply [EXM, STAR: REY, ISIN: IT0005282865] ist spezialisiert auf die Konzeption und Implementierung von Lösungen, die …
Die microfin Unternehmensberatung GmbH hat die Zertifizierungsprüfung nach ISO/IEC 27001:2022 am 27.03.2026 erfolgreich bestanden. Mit der bestandenen Erstzertifizierung bestätigt das Unternehmen, dass es ein Managementsystem für Entwicklung, Wartung, Support sowie Bereitstellung und Betrieb von SaaS-Lösungen entsprechend der Norm eingeführt hat und aufrechterhält - das zahlt insbesondere auf die Third-Party-Risk-Management SaaS-Lösung CloudGate ein. Besonders bemerkenswert: Vom Kick-off bis zum erfolgreichen Abschluss der Zertifizierungsprüfung …
… (Elektromobilität durch Interoperable und Sichere Architekturen) begegnet dieser Bedrohung mit einer durchgängigen Sicherheitsarchitektur auf Basis des Zero-Trust-Prinzips.Herzstück der ELISA-Architektur ist ein fahrzeugintegriertes Schlüsselmanagementsystem, das auf einem Trusted Platform Module 2.0 (TPM 2.0) nach ISO/IEC 11889 basiert. Es stellt sicher, dass nur autorisierte Komponenten und Dienste miteinander kommunizieren – die Grundlage für eine Reihe kritischer Anwendungen:• Sicheres Laden von Elektrofahrzeugen gemäß IEC/ISO 15118-20• Car Sharing und Car …
CreaLog ist nach ISO/IEC 27001:2022 zertifiziert – die Zertifizierung durch TÜV SÜD bestätigt offiziell einen Anspruch, der bei CreaLog seit Langem gelebte Praxis ist: Informationssicherheit ist ein integraler Bestandteil von Systemen, Prozessen, Architektur und Betrieb.München, April 2026 – CreaLog, ein führender Anbieter von Lösungen für Automatisierung und Digitalisierung von Kundenkommunikation und zuverlässiger Partner führender Netzbetreiber, ist nach ISO/IEC 27001:2022 zertifiziert. Die Zertifizierung durch TÜV SÜD macht einen Anspruch formal …
… was die Teamarbeit deutlich vereinfacht“, erklärt Gaurav Tiwari, Product Director bei Konnect eMail. „Compliance- und GoBD-Anforderungen lassen sich somit leichter erfüllen, zudem macht sich die Zeitersparnis direkt im Tagesgeschäft bemerkbar.“ Konnect eMail ist ISO 27001 zertifiziert und von Microsoft als vertrauenswürdig eingestuft. Central Classic und Central New sind im Webshop sowie im Microsoft Azure Marketplace verfügbar.Testversionen und weitere Informationen zu Konnect eMail sind unter folgendem Link abrufbar:https://www.konnectemail.com/
… April 2026 – IT-Service Walter, Entwickler der ISW-ADTools Suite für Windows-Administratoren und IT-Sicherheitsverantwortliche, gibt die Veröffentlichung von drei neuen Softwareprodukten bekannt. Die Tools richten sich an Unternehmen, die Compliance-Anforderungen nach BSI IT-Grundschutz, ISO 27001, NIS2 und DSGVO erfüllen müssen – ohne den Aufwand und die Kosten großer Enterprise-PAM-Lösungen.ISW AD Password Rotator – Automatische, BSI-konforme Passwortrotation (149,00 €)Service-Accounts mit statischen Passwörtern gehören zu den häufigsten Einfallstoren …
… Unternehmen und Institutionen im Nahen Osten und weltweit vertrauen auf die Lösungen von Circularo. Mit einem klaren Fokus auf Qualität, Compliance und Sicherheit unterstützt Circularo Organisationen dabei, ihre dokumentenbasierten Prozesse zu digitalisieren und zu automatisieren, ohne Kontrolle oder Vertrauen einzubüßen. Circularo erfüllt zentrale internationale Standards und regulatorische Anforderungen, darunter ISO/IEC 9001, ISO/IEC 27001, ISO/IEC 27017, eIDAS und DSGVO.Testen Sie jetzt Circularo in T Cloud Public kostenlos: app.circularo.de
… Apple-Geräteflotten, Apple Business Manager Setup und Zero-Touch-Deployment für automatische Geräteeinrichtung ohne IT-Eingriff, JAMF Protect Endpoint Security für macOS und iPhone, JAMF Connect Identity Management mit Okta oder Azure AD sowie ISO-27001-konforme Apple-Security-Architekturen für regulierte Branchen.Der Apple Premium Technical Partner Status bedeutet für Unternehmenskunden: direkte Apple-Tier-2-Supportwege bei technischen Eskalationen, frühzeitiger Zugang zu Apple-Roadmaps und technischen Dokumentationen sowie eine von Apple regelmäßig …
… sondern verifizierter Status.Das Leistungsportfolio von mx-itsolutions umfasst JAMF Pro MDM-Implementierung, Apple Business Manager Setup, Zero-Touch-Deployment, JAMF Protect Endpoint Security, JAMF Connect Identity Management mit Okta oder Azure AD sowie ISO-27001-konforme Apple-Security-Architekturen. Betreut werden wachsende KMUs, Agenturen, Kanzleien und Technologieunternehmen mit Apple-Geräteflotten ab 15 Geräten aufwärts — deutschlandweit.Einziger und erster APTP in DeutschlandDas Apple Consultant Network listet alle zertifizierten Partner …
… gesondert überwacht.Sicherheitstechnisch herausragend ist der manipulationssichere Audit-Trail mit SHA-256-Hash-Kette: Jeder Protokolleintrag ist kryptographisch mit dem Vorgänger verkettet – eine nachträgliche Manipulation wird sofort erkannt. Das Audit-Log erfüllt die Anforderungen von ISO 27001 und BSI IT-Grundschutz.Architektonisch setzt das Tool auf gMSA-native Ausführung (Group Managed Service Account), Single-File-Deployment ohne Installer und wahlweise SQLite oder SQL Server als Datenbank. 15 konfigurierbare Echtzeit-Alarmregeln, eine User-Revalidation …
Mit der Einrichtung des internationalen Standardisierungsgremiums ISO/IEC JTC 5 rückt der Digitale Produktpass (DPP) zunehmend in einen globalen Kontext. Was bislang vor allem im Rahmen europäischer Regulierung diskutiert wurde, entwickelt sich damit zu einer internationalen Fragestellung.Im Zentrum steht dabei weniger die Frage nach der regulatorischen Relevanz des DPP, sondern die praktische Umsetzung. Entscheidend ist, ob sich aus bestehenden Anforderungen eine technisch und organisatorisch tragfähige Infrastruktur entwickeln lässt, die über Unternehmen, …
… Enterprise-InfrastrukturDas EMC Home of Data in der Elisabeth-Selbert-Straße 7 in München bietet bis zu 7.000 m² Rechenzentrumsfläche mit Kapazität für über 150.000 Server. Das Rechenzentrum ist nach DIN EN 50600 (Verfügbarkeitsklasse VK3, Sicherheitsklasse SK4) und ISO 27001 zertifiziert. Die Energieversorgung erfolgt über zwei separate 10-kV-Leitungen, eigene Trafostationen und 2.500 kW Dieselgeneratoren in N+1- und 2N+1-Redundanz. Der gesamte Strombedarf wird mit TÜV-zertifiziertem Ökostrom aus bayerischer und österreichischer Wasserkraft gedeckt.Eigenes Netzwerk auf …
… redaktionelle Führungsarbeit, Konferenzorganisation und anhaltende wissenschaftliche Exzellenz“ verliehen.Zur PersonGregor Leander ist ein führender Forscher auf dem Gebiet der Symmetrischen Kryptografie, dessen Beiträge zur Standardisierung weit verbreiteter Verschlüsselungsverfahren wie PRESENT und SKINNY als ISO-Standards geführt haben. Seine Arbeit konzentriert sich auf den Entwurf und die Analyse effizienter und sicherer kryptografischer Primitive. Er hat zahlreiche Auszeichnungen erhalten, darunter einen ERC Advanced Grant, mehrere Best Paper Awards …
… Anmeldung und arbeitet nach strengen Datenschutzvorgaben. Eingegebene Texte werden nicht gespeichert, nicht an Dritte weitergeleitet und dienen nicht dem Training von KI-Modellen. Für Unternehmen, die eine noch höhere Sicherheit oder spezifische Zertifizierungen wie ISO 27001 benötigen, bietet der Entwickler maßgeschneiderte Managed-Server-Lösungen an. Außerdem gibt es eine API-Schnittstelle, mit der Entwickler den Detektor in eigene Software-Systeme integrieren können.Über KIDetektiv.deDas Projekt wurde von GabloMo.com - Gabriel Morgenstern, dem …
… Ihre mehr als 250 Experten, präsent in 12 Ländern, tragen zum Aufbau eines zirkuläreren und verantwortungsvolleren Technologiemodells bei. Die Qualität und Zuverlässigkeit ihrer Abläufe werden durch zahlreiche Zertifizierungen anerkannt: ISO 9001, 14001 und 27001, das RECQ-Label (Reconditionnement de Qualité - Quality Refurbishment), ausgestellt von DEKRA Certifications, sowie eine Gold-Bewertung von Ecovadis.Für weitere Informationen:Corporate Weebsite: recommerce-group.comRecommerce Products: recommerce.comCircularX Platform: circularx.comContakt …
… sichere Vernichtung sensibler Daten. Das Unternehmen bietet einen umfassenden Full Service, der mit individueller Beratung beginnt und die sichere Abholung sowie den Transport der Datenträger in verschlossenen Sicherheitsbehältern umfasst. Die Vernichtung erfolgt nach den strengen Vorgaben der ISO 21964 (ehemals DIN 66399). Jeder Schritt des Prozesses der Datenträgervernichtung in Hallein und der Festplattenvernichtung in Hallein wird lückenlos dokumentiert und kann auf Wunsch per Video begleitet werden. Nach Abschluss erhalten Kundinnen und Kunden …
… Bedarf mit einem umfassenden, zertifizierten Service für die PC Entsorgung in Berlin und die Computerentsorgung in Berlin. Die Einhaltung aller gesetzlichen Vorgaben, die lückenlose Dokumentation sämtlicher Entsorgungsschritte sowie die Vernichtung sensibler Daten nach ISO 21964 sind zentrale Bestandteile des Angebots. Das zertifizierte Verfahren der ProCoReX Europe GmbH beginnt mit einer individuellen Beratung und reicht von der sicheren Abholung über den Transport in verschlossenen Sicherheitsbehältern bis zur zertifizierten Vernichtung. Jeder …
… RØDE USB-Audiogeräte• Automatische Normwandlung an allen Eingängen• NDI®-Unterstützung: 4 Eingänge, 1 Ausgang über Ethernet Streaming & Recording • Direktes Streaming via RTMP über Ethernet• Direkte Aufnahme auf externem Speicher oder via UVC auf Computer• ISO-Aufzeichnung von 4 Videoquellen plus Program als separate H.264-Dateien• Separater USB-C-Port für Speichermedien Audio• 2 Neutrik® Combo-Eingänge (XLR/6,35 mm) für Mikrofone, Instrumente oder Line-Quellen• Revolution® Preamps (sehr rauscharm) • Aphex® Processing mit EQ, Kompressor, De-Esser, …
… Vernichtung sensibler Daten. Das Unternehmen bietet einen umfassenden Full Service, der mit einer individuellen Beratung beginnt und die sichere Abholung sowie den Transport der Datenträger in verschlossenen Sicherheitsbehältern umfasst. Die Vernichtung erfolgt nach den strengen Vorgaben der ISO 21964 (ehemals DIN 66399). Jeder Schritt im Prozess der Datenträgervernichtung in Feldkirch und der Festplattenvernichtung in Feldkirch wird lückenlos dokumentiert und kann auf Wunsch per Video begleitet werden. Nach Abschluss erhalten Kundinnen und Kunden …
Dresden, Deutschland – Die Digitalagentur webit! Gesellschaft für neue Medien mbH hat ihr Informationssicherheits-Managementsystem erfolgreich nach ISO/IEC 27001:2022 zertifizieren lassen. Die international anerkannte Norm bestätigt, dass das Unternehmen strukturierte Prozesse und Maßnahmen zum Schutz von Informationen etabliert hat.Datenschutz und Datensicherheit spielen bei webit! seit jeher eine zentrale Rolle. Regelmäßige Schulungen und Weiterbildungen für das Team sind fester Bestandteil der internen Arbeit. In der Entwicklung orientiert sich …
… lässt sich sicherstellen, dass die Anlagen den aktuellen Richtlinien entsprechen und im Ernstfall zuverlässig funktionieren. Die Dokumentation aller Maßnahmen ist dabei nicht nur für den Versicherungsschutz relevant, sondern auch im Rahmen von Audits nach ISO 27001 oder der Norm EN 50600.
Brodinger IT-Sicherheitstechnik e.U. bietet als Hersteller von Serverraum- und Rechenzentrumssystemen VdS-konforme Löschanlagen sowie umfassende Brandschutzlösungen für IT-Infrastrukturen an. Das Unternehmen mit Sitz im österreichischen Ampflwang unterstützt …
… Vernichtung sensibler Daten. Das Unternehmen bietet einen umfassenden Full Service, der mit einer individuellen Beratung beginnt und die sichere Abholung sowie den Transport der Datenträger in verschlossenen Sicherheitsbehältern umfasst. Die Vernichtung erfolgt nach den strengen Vorgaben der ISO 21964 (ehemals DIN 66399). Jeder Schritt im Prozess der Datenträgervernichtung in Bregenz und der Festplattenvernichtung in Bregenz wird lückenlos dokumentiert und kann auf Wunsch per Video begleitet werden. Nach Abschluss erhalten Kundinnen und Kunden …
… BidFix. „Wir wollen, dass die besten und innovativsten Lösungen so einfach wie möglich den Weg in den öffentlichen Sektor finden. Deshalb ist ein großer teil der Ausschreibungssuche bei BidFix komplett kostenlos" BidFix wurde in Deutschland entwickelt, ist ISO-27001-zertifiziert, DSGVO-konform und betreibt alle Server in der EU. Die Lösung ist auch als On-Premise-Installation für KRITIS-Unternehmen verfügbar.Weitere Informationen unter https://bidfix.aiPressekontakt: Alexander Kohler Gründer und CEO, BidFix E-Mail: alex@bidfix.ai Web: https://bidfix.ai
… Technologies. „Mit dem C5 Typ 2 Testat übernehmen wir einen großen Teil dieses Prüfaufwands. Unsere Kunden profitieren von klaren Nachweisen, kürzeren Abstimmungen mit Aufsichtsbehörden und deutlich reduzierter Bindung interner Ressourcen.“Ergänzung zur ISO 27001-ZertifizierungInsiders Technologies verfügt bereits über eine ISO 27001-Zertifizierung für sein Informationssicherheits-Managementsystem. Während diese das strukturierte Management von Informationssicherheit bestätigt, weist das C5 Typ 2 Testat zusätzlich den sicheren Betrieb der konkreten …
… View Software und des bereitgestellten Fragenkatalogs kann der aktuelle technische, organisatorische und prozessuale IST-Zustand der Cybersicherheit in einem Unternehmen ermittelt werden. Der speziell dafür entwickelte, detaillierte Fragenkatalog basiert auf dem Mapping der ISO/IEC 27001 Controls auf die Sicherheitsanforderungen des BSIG. Für KRITIS-Organisationen gibt es zusätzlich einen Fragenkatalog zur Überprüfung der Vollständigkeit und Wirksamkeit des eingesetzten Systems zur Angriffserkennung, der auf der BSI-Orientierungshilfe und den IT-Grundschutz-Bausteinen …
… erfahrener und zertifizierter Partner für die vollständige Vernichtung sensibler Daten. Das umfassende Leistungsportfolio beinhaltet eine individuelle Beratung, die sichere Abholung und den Transport der Datenträger in verschlossenen Sicherheitsbehältern sowie die zertifizierte Vernichtung nach den Vorgaben der ISO 21964 (ehemals DIN 66399). Jeder Schritt im Prozess der Datenträgervernichtung in Baden und der Festplattenvernichtung in Baden wird lückenlos dokumentiert und kann auf Wunsch per Video begleitet werden. Nach Abschluss des Prozesses erhalten …
… Im nächsten Schritt erfolgt die sichere Abholung der Datenträger, die in verschlossenen Sicherheitsbehältern transportiert werden. Der gesamte Prozess ist auf maximale Sicherheit ausgelegt: Die Vernichtung der Datenträger erfolgt nach den strengen Vorgaben der ISO 21964 (ehemals DIN 66399), wobei jeder einzelne Schritt lückenlos dokumentiert wird. Unternehmen und Organisationen erhalten auf Wunsch eine Videodokumentation des Vernichtungsprozesses, um maximale Transparenz und Rechtssicherheit zu gewährleisten. Nach Abschluss der Vernichtung stellt …
… Drag-and-Drop in Sekunden gerahmt. Ein integriertes ETA-Tracking informiert den Nutzer präzise über den Fortschritt.Fokus auf Bildqualität: Die App unterstützt moderne Formate wie HEIF und stellt sicher, dass alle EXIF-Metadaten der Kamera (Brennweite, Blende, ISO) im Zielbild erhalten bleiben – ein kritischer Faktor für Profis.Ästhetik ohne KompromisseBorderTool Pro bietet nicht nur einfache Ränder, sondern eine digitale Simulation hochwertiger Galerie-Präsentationen:Passepartout-Modus: Simulation von Einzel- und Doppelrahmen mit frei wählbaren …
… Differenzierungsmerkmal
WOW24-7 positioniert sich klar gegenüber drei Wettbewerberkategorien: KI-Plattformanbieter ohne operatives CX-Know-how, Strategieberatungen ohne langfristige Verantwortung sowie traditionelle BPOs, die KI lediglich als Zusatzleistung betrachten.
Das Unternehmen ist vendor-agnostisch und ergebnisorientiert, arbeitet mit über 10 Automation- und KI-Plattformpartnern sowie zertifizierten CRM-Partnern wie Zendesk, Gorgias, Freshdesk und Intercom zusammen. WOW24-7 verfügt über Six Sigma Black Belt zertifiziertes Management sowie ISO …
… IT-Service Walter, Entwickler der spezialisierten Tool-Suite ISW-ADTools, wurde kürzlich mit dem „Business Innovator Award“ des Deutschen Innovationsinstituts für Nachhaltigkeit und Digitalisierung (diind) ausgezeichnet. Der Award würdigt Unternehmen, die mit praxisorientierten, technologisch avancierten Lösungen messbare Verbesserungen in der digitalen Wertschöpfung realisieren und eine nachhaltige Ausrichtung im Mittelstand vorantreiben.Mit über 30 Jahren Erfahrung als IT-Dienstleister im Enterprise-Umfeld setzt IT-Service Walter konsequent auf …
Sichere Datenvernichtung ist Pflicht: Mit der Umsetzung der ISO/IEC 21964 und der NIS2-Richtlinie drohen Unternehmen bei unsachgemäßem Datenträger entsorgen hohe Bußgelder und Haftung.
Die Bedeutung einer gesetzeskonformen Datenträgervernichtung und Festplattenvernichtung ist für Unternehmen in Deutschland so hoch wie nie zuvor. Mit der Einführung der NIS2-Richtlinie und der internationalen Norm ISO/IEC 21964 gelten ab sofort verschärfte Anforderungen an die sichere und nachvollziehbare Vernichtung aller digitalen Speichermedien. Die ProCoReX …
… Unternehmen) und Findus One (für den öffentlichen Bereich) gestartet. Ziel ist es, Künstliche Intelligenz für Verwaltungen und Organisationen jeder Größe noch einfacher, sicherer und skalierbarer nutzbar zu machen – auf Basis eines ISO-zertifizierten und vollständig datenschutzkonformen Betriebs.Veritas One bietet Unternehmen einen technologieoffenen, datensicheren Zugang zu führenden Sprachmodellen wie ChatGPT, Mistral AI, Gemini und Claude AI. Die Plattform nutzt eine Open-Source-Architektur, ein leistungsfähiges RAG-System für Unternehmenswissen …
… Festplatten entsorgen und Datenträger entsorgen können Unternehmen teuer zu stehen kommen.
Die Anforderungen an die sichere IT Entsorgung und Datenträger Entsorgung sind in Deutschland durch den Inkrafttreten der NIS2-Richtlinie und die verbindliche Einführung der internationalen Norm ISO/IEC 21964 auf ein neues Niveau gehoben worden. Unternehmen aus allen Branchen stehen nun in der Pflicht, nicht nur für den Schutz ihrer Daten während des Betriebs zu sorgen, sondern auch für eine lückenlose, nachvollziehbare und gesetzeskonforme Entsorgung sämtlicher …
Einen weiteren Meilenstein hat jetzt die allinvos (eine Company der DEHAG Hospitality Group) erreicht: die erfolgreiche Rezertifizierung nach ISO 9001:2015 (DEKRA).
2022 wurde die allinvos erstmals zertifiziert und im Anschluss jedes Jahr durch interne und externe Auditierungen streng überwacht. Nun fand die Rezertifizierung statt, die im Dreijahresturnus durchgeführt wird und wesentlich tiefgreifender bei den Audits ist. Zudem wurde bei der Rezertifizierung auch der Prüfbereich ausgeweitet auf das zwischenzeitlich deutlich weiterentwickelte, …
… wahrscheinlich?Das Ergebnis ist eine nachvollziehbare Bewertung nach der Logik der DIN SPEC 27076 – inklusive konkreter Handlungsempfehlungen. Unternehmen erhalten damit eine belastbare Entscheidungsgrundlage für Investitionen in Sicherheitsmaßnahmen, Förderprogramme oder weiterführende Standards wie ISO 27001.Ein weiterer Vorteil: Der CyberRisikoCheck ist bewusst schlank konzipiert. Das strukturierte Interview dauert in der Regel rund zwei Stunden. Innerhalb kurzer Zeit entsteht ein realistisches Lagebild der Cybersicherheit – ohne monatelange Audit-Prozesse …
… ersetzt hunderte Einzelgespräche.“Sicherheit als Fundament für WissensmanagementDa es sich bei Support-Webcasts oft um interne Schulungen oder sensible Produkt-Roadmaps handelt, ist der Datenschutz ein kritischer Faktor. MEETYOO garantiert als deutscher Anbieter DSGVO-Konformität und ISO-zertifizierte Sicherheit – ein entscheidender Vorteil gegenüber US-Plattformen, die Daten oft zu Trainingszwecken nutzen.Fazit: Video ist das neue HandbuchDie Analyse macht deutlich: Der klassische PDF-Leitfaden hat ausgedient. Bewegtbild ist das bevorzugte Medium …
… Governance statt nur TheorieDie Partnerschaft zielt darauf ab, KI-Projekte durch professionelles Management steuerbar zu machen. Komplyzen bringt hierbei Expertise ein, die weit über reine Schulungen hinausgeht: Es geht um die Implementierung robuster Managementsysteme (z. B. nach ISO/IEC 42001) und die technisch fundierte Risikobewertung von Use Cases.„Rechtssicherheit allein baut noch keine funktionierende KI“, betont Tilman Mürle, CEO von Komplyzen. „Wir liefern die technische Übersetzung der Gesetze: Wie bewerte ich die technische Machbarkeit im …
… Einzelteam bis zur großen Organisation.Sicherheit als integraler BestandteilDatenschutz und Compliance sind bei JourF’x kein Zusatz, sondern Teil der Systemarchitektur.Ende-zu-Ende-Verschlüsselung für Video, Audio und DokumenteHosting ausschließlich in ISO-27001-zertifizierten Rechenzentren in DeutschlandRevisionssichere Audit-Logs mit lückenloser ZugriffsdokumentationRollenbasierte Zugriffsmodelle und definierte LöschfristenGerade in sensiblen Bereichen wie Medizin, Justiz oder öffentlicher Verwaltung reduziert diese Architektur Rückfragen, Prüfaufwand …