IT SICHERHEIT & DATENSCHUTZ

it_sicherheit_datenschutz

Sichere IT-Systeme sind essentiell für ein funktionierendes Unternehmen. Gleichzeitig nimmt aber auch die Bedrohung durch Sicherheitslücken in diesen Systemen zu. Die Zahl der IT-Angriffe durch Kriminelle, Spione und Terroristen steigt von Jahr zu Jahr. Die Angriffe werden immer professioneller und kriminelle Dienstleistungen können immer häufiger über das Internet bezogen werden. Um Bedrohungen auch in Zukunft effektiv begegnen zu können, müssen Sie bereits heute mit der Einführung geeigneter Lösungen beginnen.

  • + -

    Datensicherheit / Data Loss Prevention

    Unbeabsichtigte und missbräuchliche Datenlecks verhindern

    Nach jahrelangen Investitionen in die IT-Sicherheit vertrauen viele Organisationen darauf, dass sie ihre IT-Infrastruktur wirksam schützen und Einbrüche verhindern können. Firewalls, Datenverschlüsselung und Antivirensoftware schützen nun gegen vielfältige Angriffe von Außen und sorgen für den Schutz des wertvollen Datenbestandes. Doch obgleich dies alles notwendige Schutzmaßnahmen sind, verhindern sie nicht den Missbrauch oder Diebstahl von Daten von Innen heraus.

    Mindestens 50 Prozent aller Sicherheitslücken werden durch eigene Mitarbeiter innerhalb des Netzwerks verursacht und stellen die vielleicht größte Bedrohung von allen dar. Zunehmende gesetzliche und branchenspezifische Regelungen sowie die Gefahr eines Image- und Reputationsverlustes in der Öffentlichkeit verstärken das Problembewusstsein bei Geschäftsführung und IT-Management.

    Der Schutz durch Data Lost Prevention (DLP) umfasst Maßnahmen, die eine unerlaubte Übertragung von Unternehmensdaten nach Außen erkennen und verhindern. Dabei wird sowohl der „versehentliche“ Missbrauch von sensiblen Daten verhindert, als auch das Erkennen und Abwehren von vorsätzlichen Aktionen ermöglicht.

    Eine erfolgreiche DLP-Implementierung identifiziert und überwacht Daten in allen Phasen: von der Erstellung, über die Speicherung, Bearbeitung bis hin zur Versendung und Archivierung. Und dies unabhängig von ihrem Speicherort: ob am PC des Benutzers, Notebook oder in Datenbanken.

  • + -

    Firewall / Wide Area Network (WAN)

    Das Rückgrat Ihres Sicherheitssystems, das nur den gewünschten Datenverkehr zulässt – und Ihre Feinde aussperrt.

    Ihre Datensicherheit steht bei uns an erster Stelle: Zwar wird eine Firewall in der heutigen Zeit als eine Art Selbstverständlichkeit angesehen – aber ohne eine saubere Konfiguration ist diese wenig effektiv.

    Wir bieten Ihnen daher ein umfassendes Konzept. Qualifizierte Techniker entwickeln ein ganzheitliches Konzept, das nur Ihren erwünschten Datenverkehr zulässt und sie gleichzeitig vor Angriffen schützt. Fein granulare Filter bieten eine erste Barriere, dazu kommt ein abgestuftes System von Virenscannern, Spamschutz, Erkennung von Malware etc.

    Gleichzeitig bildet die Firewall die sichere Schnittstelle sowohl zum Internet, als auch über VPN, MPLS oder andere WAN-Technologien zu entfernten Netzwerken – seien es Niederlassungen oder Geschäftspartner.

  • + -

    Endpoint Security

    Bei der Nutzung von Endgeräten inkl. Smartphones und Tablet-PCs werden sensible Daten aus dem beruflichen und privaten Umfeld auf den Geräten abgelegt. Ein erfolgreicher Angriff auf diese Daten ist eine ideale Ausgangsbasis für Identitätsdiebstahl und Datenmissbrauch.

    IT-Verantwortliche stehen bei der Einbindung von Endgeräten wie PCs, Laptops, Smartphones, Tablet-PCs & Co. vor der Herausforderung, unternehmensweite Sicherheitsanforderungen zu gewährleisten und durchzusetzen. Dabei ist es wichtig, mögliche Risiken und Sicherheitslücken zu erkennen und alle technischen Möglichkeiten auszuschöpfen, um die Geräte, Netze und Daten bestmöglich vor Missbrauch zu schützen.

    Wie unterstützen Sie in der Auswahl, Implementierung und Betrieb der von Ihnen benötigten Sicherheitslösung.

  • + -

    E-Mail Archivierung

    E-Mail-Archivierung bietet nicht nur zahlreiche technische und wirtschaftliche Vorteile, sie stellt für Unternehmen zudem eine zwingende Notwendigkeit dar. Geltende rechtliche Anforderungen können nicht ohne eine solche Lösung erfüllt werden. Leider ist gerade der rechtliche Aspekt der Archivierung sehr vielschichtig und von zahlreichen Grauzonen geprägt. Hier helfen wir Ihnen gerne durch diesen Dschungel.

    In Anbetracht der Masse der täglich empfangenen und versendeten E-Mails ist eine Kategorisierung in archivierungspflichtige und nicht-archivierungspflichtige E-Mails fast nicht möglich. Es wird daher oft bevorzugt, einfach alle E-Mails zu archivieren. Dies kann ein Unternehmen jedoch in Konflikt mit anderen Gesetzen bringen und sollte sorgsam analysiert werden.

    Wir helfen Ihnen mögliche Konflikte zwischen E-Mail Archivierung und Datenschutz zu vermeiden.

  • + -

    Externer Datenschutzbeauftragter

    Die Herausforderung:
    Alle Unternehmen sind zur Einhaltung des Bundesdatenschutzgesetzes (BDSG) verpflichtet.

    Das bedeutet, dass alle Unternehmen Ihre Verarbeitungen mit personenbezogenen Daten vollständig auf Ihre Rechtmäßigkeit überprüfen und diese Überprüfung nach festgelegten Kriterien dokumentieren müssen. Sie müssen ein Verfahrensverzeichnis erstellen und die technische und organisatorische Absicherung der Daten mit einem IT-Sicherheitskonzept dokumentieren, welches den strengen Anforderungen der Datenschutz-Aufsichtsbehörden genügt.

    Für die meisten Unternehmen besteht darüber hinaus die Verpflichtung, einen betrieblichen Datenschutzbeauftragten zu bestellen. Sie müssen einen betrieblichen Datenschutzbeauftragten bestellen, wenn Sie mehr als 9 Personen beschäftigen, die in Ihrem Unternehmen personenbezogene Daten erheben, verarbeiten oder nutzen. Hierunter fallen z.B. Kundendaten, aber natürlich auch Personaldaten (vgl. §4f (1) BDSG).

    Diese Bedingungen gelten für alle rechtlich eigenständigen Organisationen, also auch für Vereine und Tochterunternehmen eines Konzerns.

    Unsere Lösung:
    Wir stellen für Ihr Unternehmen den betrieblichen Datenschutzbeauftragten (externen betrieblichen Datenschutzbeauftragten) und übernehmen alle gesetzlich vorgeschriebenen Aufgaben.

    Nach der Bestellung führen wir zunächst ein Datenschutz-Audit durch und erfassen den Ist-Zustand durch Interviews mit den einzelnen Fachabteilungen inklusive der IT-Abteilung. Dann erfolgt der Abgleich mit den gesetzlichen Bestimmungen. Dabei belassen wir es nicht dabei, Sie auf Schwachstellen hinzuweisen, sondern geben Ihnen konkrete Handlungsvorschläge.

    Im Rahmen der laufenden Tätigkeit als Datenschutzbeauftragter weisen wir Sie aktiv auf Gesetzesänderungen, neue Urteile sowie Entscheidungen der Aufsichtsbehörden hin und stehen Ihnen in allen Datenschutz-Fragen beratend zur Seite.

    Ihr Nutzen:
    Durch unsere Bestellung zum externen betrieblichen Datenschutzbeauftragten sparen Sie Zeit und Kosten, denn Sie brauchen keinen geeigneten Mitarbeiter suchen und auf teure Schulungen schicken.

    Durch unsere langjährige Erfahrung sind wir in der Lage, die Arbeitsbelastung Ihrer Mitarbeiter minimal zu halten und das Projekt sehr schnell umzusetzen. So sind Sie in der Regel bereits nach 1-2 Monaten auf einem gesetzeskonformen Stand.