So können Sie Ihre Compliance-Anforderungen und die Wünsche Ihrer Anwender vereinen.

Inhaltsverzeichnis:

  1. Was ist Schatten-IT?
  2. So entsteht Schatten-IT
  3. Die Gefahren der Schatten-IT
  4. Den Anwender verstehen
  5. Compliance-gerechte Lösungen

Einwilligung in die Datennutzung zu Vertriebs- & Marketingzwecken

Durch das Absenden dieses Formulars stimme ich zu, dass die Cryptshare AG meine angegebenen Daten bis zu meinem Widerruf zu Vertriebs- und Marketingzwecken nutzt und mich zu diesen Zwecken per Telefon, E-Mail und/oder Post kontaktiert. Eine Weitergabe meiner Daten an unbeteiligte Dritte erfolgt nicht.

Ich kann diese Einwilligung gegenüber der Cryptshare AG jederzeit, auch teilweise, widerrufen, per E-Mail an info@cryptshare.com oder per Post an Cryptshare AG, Schwarzwaldstraße 151 in 79102 Freiburg.


Klicken Sie hier um unseren vollständigen Datenschutzbericht zu lesen.