Datensicherheit für Ihr Unternehmen


Bild einer offenen Festplatte IT-Sicherheit beschränkt sich nicht nur auf die Gerätesicherheit sondern bezieht sich auch auf den "Risikofaktor" Mensch und dessen Arbeitsumfeld.
  • Wir erstellen Ihre erforderliche Datenschutzanalyse.
  • Wir unterstützen und beraten Sie im Bereich IT-Sicherheit.
  • Wir analysieren und dokumentieren Ihr IT-Umfeld.
  • Wir schulen und sensibilisieren Ihr Personal.

Der Gesetzgeber hat im BDSG nicht nur den Umgang mit personenbezogenen Daten festgelegt sondern auch, dass die Daten gegen unbefugte Nutzung oder Verarbeitung geschützt werden müssen. Die Voraussetzungen für eine datenschutzkonforme Umsetzung im Unternehmen ist im Wesentlichen im §9 BDSG und seiner Anlage beschrieben.

Der technisch-organisatorische Datenschutz und seine 8 Gebote (§9 BDSG):
Zutrittskontrolle
Unbefugten ist der Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren.
Zugangskontrolle
Es ist zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können.
Zugriffskontrolle
Es ist zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.
Weitergabekontrolle
Es ist zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.
Eingabekontrolle
Es ist zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogener Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.
Auftragskontrolle
Es ist zu gewährleisten, dass personenbezogener Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können.
Verfügbarkeitskontrolle
Es ist zu gewährleisten, dass personenbezogener Daten gegen zufällige Zerstörung oder Verlust geschützt sind.
Trennungskontrolle
Es ist zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können.
Zurück zum Seitenanfang

Die drei Grundwerte der IT-Sicherheit:

Vertraulichkeit
Der Zugang zu Daten und Informationen darf nur dem berechtigten Personenkreis möglich sein.
Verfügbarkeit
Ständige Verfügbarkeit von Daten und Informationen
Datenintegrität
Die Daten und Informationen müssen vollständig und richtig sein. Die IT-Technik zum Erhalt der Daten und Information muss fehlerfrei sein und richtige Ergebnisse liefern.
Zurück zum Seitenanfang

Die Bausteine eines IT-Sicherheitskonzepts:

  • Berechtigungskonzept
  • Benutzerrichtlinien (Passwort, EMail, Internetzugang ...)
  • Definition der Zuständigkeit
  • Datensicherungskonzept
  • Konzept zur Abwehr von Viren, Trojanern, Malware ...
  • Notfallplan
  • Qualifizierungskonzept
Zurück zur Übersicht

Aktuelles


Erweiterung unseres Dienstleistungsangebotes durch zusätzliche Vernichtungsstufen für die Behandlung von Verschlusssachen gemäß den Technischen Leitlinien TL03400 des BSI und in Anlehnung an die DIN Normen DIN 32757 und der neuen DIN EN 15713

Weitere Informationen finden Sie hier

Aktuelle Termine


IDACON 2011

Die IDACON hat sich unter den Datenschützern längst als „Muss“ etabliert, denn: Hier gehen hochkarätige Experten auf brandaktuelle Datenschutzthemen ein und stellen Fragen zur Diskussion, die Datenschutzbeauftragte am meisten beschäftigen....

Besuchen Sie uns im Rahmen der IDACON 2011 in Würzburg, Hotel Maritim vom 11. - 13 Oktober 2011

Weitere Informationen finden Sie hier