IT-Sicherheit
Der erste Schritt zu mehr Sicherheit
Oberste Priorität ist es, ein Konzept zu erarbeiten, damit die Ziele klar definiert sind. Bei einem Sicherheitskonzept wird die vorhandene Situation erfasst, analysiert und bewertet. Gleichzeitig werden die zu erreichenden Ziele definiert und der Weg vom IST-Zustand zum SOLL-Zustand ausgearbeitet.
Bei der Erstellung des Konzepts können wir auf ein breites Know-How im Unternehmen zurückgreifen und bei Bedarf die Kompetenz unseres Schwesterunternehmens Great Oak Datenschutz GmbH & Co. KG hinzuziehen.
Unsere Leistungen zu Ihrer Unterstützung auf dem Weg zum Sicherheitskonzept sind:
- Erfassung und Bewertung des IST-Zustandes
- Netzwerkanalyse
- Soft- und
- Hardwareanalyse
- Prüfung organisatorischer Regelungen
- Mitarbeiterverhalten
- Datenschutzkonformität
- Gemeinsames Erarbeiten von Konzeptzielen
- Maßnahmen-Empfehlungen zur Erreichung der Ziele
- Begleitung und Kontrolle der Umsetzung
Nicht alles läuft nach Plan!
Plötzlich ist der Verschlüsselungsvirus da? Ein versierter Baggerführer hat großzügig das Telekommunikationskabel in Stücken aus der Erde geholt? Oder der gekündigte Admin hat an seinem letzten Arbeitstag noch ein “Geschenk” hinterlassen?
Wir helfen Ihnen im Voraus!
Für diese und noch viele weitere Fälle sollte ein passendes Notfallkonzept vorhanden sein. Denn durch solche ungeplante Ereignisse entsteht sehr schnell ein hoher finanzieller Schaden. Dies kann im schlimmsten Fall sogar zur Insolvenz führen.
Warten Sie nicht, bis der erste Schaden eingetreten ist, sondern handeln Sie frühzeitig mit der Erstellung eines Notfallkonzepts. Unsere Mitarbeiter unterstützen Sie bei der Erstellung und prüfen die Funktionsfähigkeit vor Ort in realistischen Notfallszenarien.
Neben einer IT-Richtlinie sollte es unbedingt auch eine IT-Sicherheitsrichtlinie geben, die sich ausschließlich mit dem Schutz personenbezogener Daten und der Unternehmenswerte beschäftigt. Hierbei handelt es sich um die Mindeststandards, die von der IT-Abteilung und allen Entscheidern einzuhalten sind.
Sie enthält neben konkreten Vorgaben zu Backups, Verschlüsselungen und zum Einbruchsschutz auch Definitionen, welche Daten und Bereiche im Unternehmen besonders schützenswert sind. Hierzu sollten insbesondere je nach Sicherheitsstufe unterschiedliche Maßnahmen ergriffen werden.
Wir helfe Ihnen bei der Identifizierung von Risiken, der Bewertung und der Planungen von Schutzmaßnahmen. Auch liefern wir Ihnen gerne Formulierungsvorlagen für eine solche Richtlinie und präzisieren diese mit Ihnen vor Ort. Und schlussendlich unterstützen wir Sie gerne bei der Umsetzung und ziehen bei Notwendigkeit spezielle Fachexperten hinzu.
Es kann jeden treffen!
Mögen die Schutzmaßnahmen auch noch so gut sein, ein Trojaner mit Verschlüsselungsvirus kann jeden treffen. Der entscheidende Punkt ist hierbei jedoch, welchen Schaden der Trojaner anrichten kann.
Viele Maßnahmen können die möglichen Schäden und Ausfallzeiten erheblich reduzieren. Hierbei kommt es nicht nur auf einen aktuellen Virenschutz an, sondern die Separierung von Netzen, das Einschränken von Benutzerrechten, gute Backups, laufendes Monitoring, fachgerechte Konfigurationen der Software u.v.m.
Vertrauen Sie hierbei auf einen Dienstleister mit jahrelanger Erfahrung im Bereich Virenschutz. Und sollte es doch einmal zu spät sein, unser Notfallsupport versucht zu retten, was möglich ist. Gerne auch während des Fußball-WM-Finales.
Viele Unternehmen haben bereits Erfahrungen mit dem Diebstahl Ihrer Daten gemacht.
So kam es beispielsweise schon vor, dass die eigene Produktentwicklung auf einer Messe von einem ausländischen Anbieter präsentiert wurde, obwohl Sie selbst noch gar keinen Prototypen hergestellt haben.
Der unkontrollierte Abfluss von Daten kann über verschiedenste Wege erfolgen. Dies kann per E-Mail, FTP, Cloudspeicher, Fax oder sogar durch einfaches Kopieren erfolgen. Wenn Sie sich davor wappnen wollen, brauchen Sie ein vollständiges Schutzkonzept.
Zusammen mit unserer Schwesterfirma Great Oak Datenschutz GmbH & Co. KG können wir Ihnen genau so ein Konzept erstellen und im Unternehmen umsetzen. Handeln Sie, bevor die Daten Beine bekommen haben.
Ihre Daten sind ein begehrtes Gut!
Zahlreiche Parteien würden sich freuen, Ihre Interna in den Händen zu halten. Sei es der Mitbewerber, der Erpresser und nur der Arbeitnehmer, der nur wissen möchte, was sein Kollege verdient.
Eine der wichtigsten Schutzmaßnahmen hierbei ist die Verschlüsselung von Daten. Auch die DSGVO schreibt vor, dass alle personenbezogenen Daten stets zu verschlüsseln sind.
Aber so einfach wie es klingt, ist es noch lange nicht mit dem Verschlüsseln.
Setzen Sie beim Verschlüsseln auf einen erfahrenen Dienstleister, denn nichts ist schlimmer als eine fehlerhafte Verschlüsselung. Auch wenn die Verschlüsselung so gut ist, dass Sie selber nicht mehr auf die Daten zugreifen können, werden Sie nicht glücklich sein.
Das Thema Verschlüsselung ist viel zu komplex, um es unerfahrenen Dienstleistern anzuvertrauen.
Sie suchen einen externen Datenschutzbeauftragten, möchten im Datenschutz beraten werden oder an einem Datenschutzseminar teilnehmen?
Unser Schwesterunternehmen Great Oak Datenschutz GmbH & Co. KG hilft Ihnen weiter.