Das Team für Ihren Datenschutz

Unser Datenschutz-Paket

Wir dürfen eines nicht vergessen: „Daten sind ein wertvolles Gut, dass mit aller Sorgfalt verwaltet und geschützt werden muss.... weiterlesen

Analyse

Unsere Zusammenarbeit mit Ihnen basiert auf einem gemeinsamen Zielbild, das wir im Rahmen der Situations- und Systemanalyse erstellen.... weiterlesen

Konzeption

Sobald wir ein gemeinsames Verständnis haben, was erreicht werden soll, gehen wir an die Konzeption Ihrer künftigen IT-Infrastruktur und der organisatorischen Rahmenbedingungen.... weiterlesen

Implementierung

In der Implementierungsphase setzen wir die mit Ihnen gemeinsam erarbeitete Lösung um und integrieren sie in Ihre bestehende Systemlandschaft.... weiterlesen

Betrieb

Für einen ungestörten Betrieb sind eine entsprechende Wartung und ein funktionierender technicher Support von großer Bedeutung.... weiterlesen

Kontinuierliche Verbesserung

Für die laufende Absicherung Ihres Datenschutz- und Informationssicherheitsmanagements bieten wir ein regelmäßiges Follow Up, damit das einmal erreichte Sicherheitsniveau auch bei zukünftigen Veränderungen nicht an Qualität verliert.... weiterlesen

Analyse

Unsere Zusammenarbeit mit Ihnen basiert auf einem gemeinsamen Zielbild, das wir im Rahmen der Situations- und Systemanalyse erstellen. Es zeigt im Allgemeinen folgendes:

IT-Infrastruktur

  • den Ist-Zustand der relevanten IT-Infrastruktur
  • die Zusammenhänge zwischen Systemen und Prozessen
  • die Leistungsfähigkeit und -reserven der bisher eingesetzten Hard- und Software
  • relevante Standards und andere, möglicherweise bedeutende, Rahmenbedingungen

Im nächsten Schritt sagen Sie uns, was Sie erreichen möchten, und wir übersetzen das in die Anforderungen an Ihre künftige IT-Infrastruktur. Dabei beleuchten wir gemeinsam mit Ihnen folgende Aspekte:

  • absehbare Entwicklung Ihrer IT-Service
  • welche Anforderungen werden Ihre IT-Services an Hard- und Software stellen
  • Erwartungen an Wirtschaftlichkeit und Nachhaltigkeit der künftigen IT-Infrastruktur

Datenschutz

Aus datenschutzrechtlicher Sicht sind bei der Analyse mögliche organisatorische und technische Anforderungen mit zu analysieren.Ab dem 25.05.2018 müssen alle bestehenden Datenverarbeitungsanwendungen an die neue Rechtslage angepasst sein, um die gesetzlichen Vorschriften erfüllen zu können.

Es empfiehlt sich alle durch die neue Rechtslage vorgesehenen Rahmenbedingungen bei der Analyse zu erfassen.

Zu den wichtigsten Anforderungen gehören: 

  • die Sicherstellung der Erfüllbarkeit der Informationsverpflichtungen
  • die Sicherstellung der Einhaltung der Datenschutzgrundsätze, wie zum Beispiel der Rechtmäßigkeit, der Zweckbindung, der Datenminimierung, der Datenrichtigkeit, der Speicherbegrenzung, der Integrität und der Vertraulichkeit
  • die Sicherstellung der Erfüllbarkeit von Betroffenenrechten, wie zum Beispiel des Rechtes auf Auskunft, Berichtigung, Löschung, Einschränkung, Widerspruch und Datenübertragbarkeit
  • die Erstellung eines Verarbeitungsverzeichnisses gem. Art. 30 DSGVO
  • die Durchführung einer Datenschutzfolgenabschätzung gem. Art. 35 DSGVO für Anwendungen, die ein Risiko für die Rechte und Freiheiten der betroffenen Personen darstellen könnten

Security-Check

Ihre Daten sind einer Vielzahlt von Bedrohungen ausgesetzt. 

Was wollen die Angreifer?

Die Angreifer wollen die Kontrolle über ihren PC und ihre Daten erreichen. Sie versuchen, ihren PC in ein kriminelles Netz einzubeziehen, Email-Adressen zu kopieren um Spam-Mails zu versenden, über Passwörter Zugang zu anderen Systemen oder Daten zu bekommen, Kreditkarten, Zahlungsdaten, Identitätsdaten für betrügerischen Transaktionen zu stehlen oder auch mit virenverseuchten Dokumenten und Anhängen Schadsoftware auf PC´s zu platzieren. Über die (erfolgreichen) Versuche der Verschlüsselung von Daten und die anschließende Erpressung von Lösegeld wurde in den Medien ausführlich berichtet.

Wie können wir Ihnen helfen?

Das Thema Datensicherheit ist also brisant wie nie zuvor. Mittlerweile sind  Betriebsspionage und Hacking zum Geschäft geworden, jedes Unternehmen kann ein potentielles Ziel sein. Moderne EDV bietet aufgrund Ihrer Struktur viele Angriffspunkte! Unser Security Check beinhaltet die interne und externe Analyse Ihrer IT Sicherheit und zeigt, ob Ihr Unternehmen vor Bedrohungen wie Hackerattacken, Trojanern, Würmern, Exploits, Password-Sniffing, usw. geschützt ist. IT-Sicherheit ist ein aufwändiges und meist sehr kostspieliges Unterfangen, Investitionen in die IT-Sicherheit müssen punktgenau erfolgen, wenn sie nicht ins Leere gehen sollen. Deshalb sind die Produkte in unserem Sicherheitsprogramm auf die jeweiligen Sicherheitserfordernisse der einzelnen Unternehmen abgestimmt.

IT Security Quick Check ist unser attraktives Pauschalangebot zur Standortbestimmung im IT-Sicherheitsbereich.

Unsere Methoden basieren auf allgemein anerkannten internationalen Standards — und unserer langjährigen Erfahrung. Wir untersuchen alle Bereiche, die Auswirkungen auf die Sicherheit der informationstechnischen Infrastruktur haben können, von der System- und Netzwerksicherheit bis zur weniger spektakulären, dafür aber umso wichtigeren organisatorischen Sicherheit. Während die interne Überprüfung bei Ihnen vor Ort durchgeführt wird besteht das „Friendly Hacking“ aus einer Erkennung aktiver Services und Hosts in Ihrem Netzwerk und einer in Abstimmung durchgeführten Attacke auf Ihre Systeme, wobei versucht wird, von extern Zugriff auf Ihre Daten zu erhalten. Die Ergebnisse werden für Sie zu einem übersichtlichen und nachvollziehbaren Bericht zusammengefasst und stellen die Basis für die Konzeption einer adäquaten Lösung im Rahmen des Gesamtprojektes dar.



IT Sicherheit

Sicherheit ist kein Produkt, das man kaufen, installieren und vergessen kann. Ein aktuelles System mit Virenscanner und Firewall bietet nur einen technischen Basisschutz.

Einen wichtigen Grundsatz der DSGVO für die  Verarbeitung personenbezogener Daten und des Datenschutzgesetztes stellt der Grundsatz der Integrität und Vertraulichkeit dar. Daraus geht hervor, dass eine angemessene Sicherheit einschließlich Schutz vor unbefugter oder unrechtmäßiger Verarbeitung und vor unbeabsichtigtem  Verlust, unbeabsichtigter Zerstörung oder unbeabsichtigter Schädigung durch geeignete technische und organisatorische Maßnahmen gewährleistet werden muss.

Die Einhaltung der Grundsätze für die Verarbeitung personenbezogener Daten muss vom Verantwortlichen nachgewiesen werden können (Rechenschaftspflicht – Accountability)

Bleiben Sie aufmerksam, kritisch und informiert, wenn es um die Sicherheit Ihres Computers geht. Gedankenlosigkeit der Vertrauensseligkeit hebeln jeden technischen Schutz aus. Egal ob jemand bösartige Software auf Ihrem Computer installieren will oder es auf das Geld auf Ihrem Konto abgesehen hat. Er wird mit allen Tricks versuchen, sein Ziel zu erreichen.
Die aktuelle Bedrohungslage im Bereich der Viren und Spams ändert sich sehr rasch. Die Abstände werden immer kürzer, in denen Hacker neue Mutationen ihrer Software entwickeln. Experten entdecken immer wieder neue Schädlinge, welche gut getarnt schon einige Zeit im Umlauf waren.

Um auf aktuelle Gefahren durch neue Viren, Spams, aktuelle Schwachstellen in Programmen sowie Phishingangriffe reagieren zu können, sollten Sie aktuelle Informationen dazu haben. Hier helfen Ihnen die Internetseiten von IT-Sicherheitsanbietern bzw. Onlineangebote  verschiedenster Computermagazine.
Im Falle eines unbefugten Hacker-Angriffes, der mit dem unrechtmäßigen Verlust von personenbezogenen Daten verbunden ist, hat gemäß DSGVO, gleich wie bei jeder anderen Verletzung des Schutzes personenbezogener Daten,binnen 72 Stunden nachdem die Verletzung bekannt wurde eine Meldung an die Datenschutzbehörde zu erfolgen.

Aktuelle Links zu Sicherheitsinformationen:

• Heise Verlag: http://www.heise.de
• Hackerangriffe live verfolgen: http://www.sicherheitstacho.eu
• Onlinesicherheit Infoportal: http://onlinesicherheit.gv.at
• Rechtliche Pflichten für Unternehmer http://wko.at
• Passwortcheck: https://howsecureismypassword.net
• Kuratorium Sicheres Österreich: https://kuratorium-sicheres-oesterreich.at
• Bundesministerium für Inneres: http://www.bmi.gv.at/cms/BK/betrug/start.aspx
• SaferInternet: https://www.saferinternet.at/
• Sicherheit im Internet: http://virus-protect.org/
• Bundeskriminalamt: https://bka.de
• E-Day: http://www.eday.at
• TeleFIT Roadshow: http://www.telefit.at
• WKO-Sicherheitsseite: http://it-safe.at