nce.compliance
alles Wissenswerte rund um unsere AVV & TOM

Wir sind immer bestrebt eine optimale Customer Experience zu ermöglichen. In diesem Zuge sind unsere Zulieferer gleich ob Subunternehmer oder Lieferanten in der Prüfung und werden je nach eigener performance überarbeitet. Alle Systemlieferanten sowie Auftrags- und Unterauftragsverarbeiter findets du der kommenden Liste.

Einzelne Funktionen, welche unsere Unterauftragsverarbeiter anbieten, die jedoch unseres Erachtens in der verwendeten Form nicht DSGVO konform sind, werden deaktiviert. Hierunter fällt Beispielsweise die Verwendung von KI-Integrationen, welche mit offenen KI Language Modellen arbeiten und diese nicht in geschlossenen Systemen an die vorhandenen Systeme angebunden werden.

  • N-able Technologies Ltd.
    • Adr.: Suites 11 &12, The Vision Building, 20 Greenmarket, Dundee, DD1 4QB, UK
    • Zweck: Monitoring / RMM / Patchmanagement / Fernwartung
  • Pixel X e.K.
    • Adr.: Kuhstraße 26-27, 38100 Braunschweig 
    • Zweck: Webhosting
  • Microsoft Corporation
    • Zweck: Speicherung der Unternehmensdaten
  • Lywand Software GmbH
    • Adr.: Josefstraße 46a / Top6, 3100 St. Pölten / Österreich
    • Zweck: Netzwerkauditierung
  • Wasabi Technologies
    • Adr.: 75 Arlington Street, Suite 810 – Boston, MA 02116
    • Zweck: S3 Cloud Speicher – Backupspeicherung und Datenaustausch
  • documentus GmbH
    • Adr.: Wolkersdorfer Berg 4, 91126 Schwabach
    • Zweck: Vernichtung von Dokumenten und Speichermedien
  • DNSFilter Inc.
    • 1201 Wilson Blvd, Suite 2900, Arlington, VA 22209, USA
    • Zweck: Internet-Inhaltsfilter
  • Cisco Systems, Inc.
    • 170 West Tasman Drive, San Jose, CA 95134, USA
    • Zweck: Cloudbassierte Geräte- und Lizenzverwaltung
  • Hornetsecurity GmbH
    • Adr.: Am Listholze 78, 30177 Hannover
    • Zweck: E-Mail Security – Security Awareness und Unternehmens Compliance Lösungen
  • SYNAXON AG
    • Adr.: Falkenstraße 31, D-33758 Schloß Holte-Stukenbrock
    • Zweck: Einkaufskooperation / IT-Fachverbund
  • ALSO Deutschland GmbH
    • Adr.: Lange Wende 43, DE-59494 Soest
    • Zweck: Microsoft 365 CSP Lizenzierungspartner
  • GoTo (miradore)
    • Adr.: 333 Summer Street, Boston, MA 02210, USA
    • Zweck: MDM – Mobile Device Management
  • TeamViewer Germany GmbH
    • Adr.: Bahnhofsplatz 2, 73033 Göppingen
    • Zweck: Remotehilfe im Servicedesk
  • AnyDesk Software GmbH
    • Adr.: Türlenstraße 2, 70191 Stuttgart
    • Zweck: Remotehilfe im Servicedesk
  • XiTrust Secure Technologies GmbH
    • Adr.: Liebenauer Hauptstraße 2-6, 8041 Graz, Österreich
    • Zweck: Digitale Dokumentensignierung
  • GFI Software
    • 4309 Emperor Blvd, Suite 400, Durham, NC 27703, USA
    • Zweck: Kerio Software Produktlieferant
  • Hetzner Online GmbH,
    • Adr.: Industriestr. 25, 91710 Gunzenhausen, Deutschland
    • Zweck: Rechenzentrum Colocation
  • NorthC Datacenters, Ant.
    • Adr.: Fokkerweg 101, 1438 AM Oude Meer, Niederlande
    • Zweck: Rechenzentrum Colocation
  • Securepoint GmbH
    • Bleckeder Landstraße 28, 21337 Lüneburg, Deutschland
    • Zweck: Firewall Hersteller
weshalb prüfen wir

Die Verwendung der Daten spielt eine existenzielle Rolle. Diese gilt es im höchsten Maße zu schützen.

unsere Partner sowie die verwendeten Speicherorte der genutzten Systeme werden bis ins Detail geprüft.

Alle Partner in der IT müssen unseren Standards in Punkten Datenschutz, Sicherheit sowie den nce compliance Richtlinien entsprechen. Durch die stetigen Änderungen der Anforderungen an IT-Systeme ist die Partnerauswahl ein wichtiger Bestandteil unserer Arbeit.

Wir vermeiden Individualprogrammierungen. Durch diese werden, aus unserer Erfahrung heraus, mittel- und langfristig geplante Budgets für IT-Kosten aufgefressen. Hierunter fallen  nötige Sicherheitsanpassungen an sich verändernde Systeme. Aktualisierungsrückstände aufgrund Investitionsstaus bzgl. technisch notwendiger Programmierungen. Standardisierung heißt nicht unflexibel. Durch eine große Auswahl an standardisierten Anwendungen ermöglicht man individuell nutzbare Konstellationen.

nce.protection & nce.compliance

Unsere Produkte beinhalten auf unseren Standard konfigurierte Drittanbieteranwendungen.

01. Überwachung der Anwendungen

Alle Systeme stehen im Blickpunkt. Einzelne Produkte werden von uns gezielt aufeinander zur gegenseitigen Kontrolle genutzt.

02. Höchste Systemverfügbarkeit

Ein Auswahlkriterium dritter ist unter anderem die gemeinsame Vision einer Allumfassenden zuverlässigen IT-Dienstleistung.

03. kein Versuchskaninchen

Systeme die in den Einsatz kommen, sind nicht „aus der Garage entwickelt“ Für unsere Kunden und uns selbst ist eine sichere Basis ein Wichtiger Punkt.

du bist Anbieter?

So kannst du mit uns zusammenarbeiten:

Erstgespräch

Mit Klick auf den Button kannst du dich eintragen. Wir nehmen dich ernst! Um unser Gesamtkonzept stets auf dem aktuellen Stand zu halten.

Fragen klären

Gemeinsam besprechen wir deine Leistungen und wie sie uns unser Konzept passen könnten. So kann unser Team herausfinden, ob und wie wir gemeinsam wachsen können.

Individuelle Strategie

Sobald wir wissen, ob deine Lösung die richtige Lösung ist, begleiten wir dich bei der Umsetzung und beginnen mit unserer Arbeit.