Cybersecurity

Sind Sie sicher?

“Es ist nicht die Frage “OB” ihr Unternehmen einer Cyberattacke zum Opfer fällt, sondern ausschließlich “WANN” das passieren wird.”

Ihre IT ist das mit Abstand wichtigste Arbeitsmittel in Ihrem Unternehmen. Geht die IT nicht mehr, steht der "Laden".

Aus diesem Grund ist es für uns als Datenschutzbeauftragte und IT-Sicherheitsexperten besonders wichtig, hierauf sehr eindringlich und nachhaltig im Rahmen unserer Arbeit einzugehen.

Die richtige Wahl ist oftmals eine richtige Qual. Hier heißt es “in die Zukunft blicken” und Verantwortung für Entscheidungen übernehmen. Das ganze möglichst ohne Einsatz von Finanzmitteln.

Die Entscheidung, welche der nachfolgend aufgeführten Maßnahmen notwendig sind, bestimmt die Größe und Struktur eines Unternehmens, die Art der dort verarbeiteten Daten und die Erkenntnis, welche Unternehmensbereiche existenziell wichtig sind, weil sie schlichtweg wertschöpfend und für das Fortbestehen eines Unternehmens notwendig sind.

Gedanken, die man sich als Unternehmer erst dann macht, wenn man entweder über die notwendige “Awareness” verfügt, oder schon mit dem Rücken zur Wand steht.

Folgendes Schaubild soll Ihnen einen (sicher nicht vollständigen) Überblick über die wichtigsten Elemente zum Schutz Ihrer IT geben:

Cybersecurity

Prioritäten

Es gilt herauszufinden, wie Ihr Unternehmen aufgestellt ist. Welche Maßnahmen wurden bereits ergriffen, sind diese ggf. veraltet, funktioniert die Wiederherstellung und wo liegen derzeit die Prioritäten?

Homeoffice

Allzu überstürzt ging es im März 2020 für viele Mitarbeiterinnen und Mitarbeiter ins Homeoffice. Frei nach der Device “soll wenig kosten, wir haben ja alles.” wurden noch schnell letzte am Markt verbliebene Notebooks, Webcams etc. eingekauft, um die gesamte Mannschaft (oder auch nur Teile – im rollierenden Wechsel) ins Homeoffice zu schicken.  Die Datensicherheit, den Datenschutz und die Awareness der arbeitenden Personen hatte dabei freilich kaum einer auf dem Schirm. Nachdem sich die “Stärke einer Kette” immer am schwächsten Glied orientiert, war genau dieses Szenario ein “gefundenes Fressen” für die Angreifer Ihrer IT-Infrastruktur.

Hier liegt derzeit unsere erste Priorität!

Es ist relativ einfach und auch kostengünstig, Geräte im Unternehmensverbund, egal ob in den Räumlichkeiten des Unternehmens oder im Homeoffice, zu schützen.

Mit unseren Kooperationspartnern haben wir für Sie Lösungen entwickelt, die individuell passend die notwendige IT-Sicherheit gewährleistet und nebenbei dann auch noch die Dokumentations- und Rechenschaftspflichten im Datenschutz erfüllen (Technische und Organisatorische Maßnahmen (TOMs) wie Interne Richtlinie, Beschreibungen der Maßnahmen etc.)

Stategie: Datenschutz Voriger Nächster Sowohl aus Sicht des Verantwortlichen im Unternehmen, der die Gewissheit haben möchte, dass das oftmals “leidige” Thema Datenschutz …

Banken warnen vor SMS und E-Mails, die auf eine Phishing – Seite führen Phishing, Smishing, Vishing und viele andere Begriffe “geistern” durch …

Soziales Engagement ist uns wichtig! Wir betrachten soziales Engagement als wichtige gesellschaftliche Stütze. Ohne Menschen im Ehrenamt, ohne Sponsoren und sonstige Wohltäter …

Voriger Nächster Unser Newsletter Früher war es eine große Aufgabe, an die benötigten Informationen zu gelangen, heute ist es eine sehr große …

Voriger Nächster Angriff auf Ihr Unternehmen! Täglich passiert genau dieser hier geschilderte Vorfall in deutschlands Unternehmen… und das vermutlich nicht nur einmal …

Voriger Nächster Hobby: Webdesign Die Erstellung einer Webseite, die womöglich auch noch einen wertschöpfenden Erfolg haben soll, ist weder eine “Nachmittagsbeschäftigung” eines …

Kinder-Datenschutz: Leitfaden für Eltern Für viele Eltern ist der Spagat zwischen  “was erlaube ich meinem Kind?” und “welche Gefahren lauern im Internet?” …

Voriger Nächster Schützen Sie Ihr Kind! Kinder-Datenschutz: Die Internetnutzung bei Kindern ist ein heiß diskutiertes Thema. Während die einen Eltern ihren Sprösslingen …

Voriger Nächster Muss man hier denn alles selber machen? Aufgaben abgeben an Dienstleister. Der AV-Vertrag regelt notwendige Zuständigkeiten und  Verantwortlichkeiten … muss ich …

AV-Vertrag: Der richtige Inhalt AV-Vertrag – diese Abkürzung hat sich manifestiert und steht grunsätzlich für „Vereinbarung zur Auftragsverarbeitung nach Artikel 28 der …

Voriger Nächster Da ist wohl was schief gegangen… Die Geschichte von Walter K. und dem Thema Datenschutz. Im August 2018 war sich …

Voriger Nächster Walter K. hat seit gestern ein riesiges Problem Seine Firma wurde angegriffen. Alle Daten sich verschlüsselt. Gibt es eine Datensicherung …

Voriger Nächster 100 Euro für die Katz… Walter K. hat mal wieder ein Problem. Dieses mal betrifft das Problem seine Webseite. Er …

Voriger Nächster Es kann ganz schnell gehen Cyberbedrohungen haben derzeit den höchsten Stand erreicht! Die “Einschläge” kommen näher. Nahezu täglich melden sich …

Voriger Nächster Schwachstellen sind Betriebsgeheimnisse Sie sollten allerdings mit den Richtigen darüber reden! Haben Sie das schon mal testen lassen? Was kam …

Voriger Nächster Albtraum Cyberangriff Oft passiert es im Hintergrund und die Wurzeln des Übels wurden vor Monaten platziert Die Kunst in einem …

Datenschutz wird im Unternehmen nicht für die Aufsichtsbehörden umgesetzt sondern für die betroffenen Personen, deren Daten man verarbeitet. Datenschutz ist das Recht …

Etliche Unternehmen jedweder Größe betrachten Datenschutz bisher als Ablasshandel. Da hat man dann aber schnell die Rechnung ohne den Wirt gemacht! Denn …

Haben Sie schon gehört, gelesen oder es hat Ihnen jemand erzählt?  Seit dem 20.01.2022 hat jeder, der Ihre Webseite besucht, oftmals einen …

Betroffene Personen haben das Recht, ihre Einwilligung in die Verarbeitung ihrer Daten zu widerrufen (Recht auf Widerruf der Einwilligung). Vor der Abgabe …

Wenn nicht richtige Daten zu einer Person verarbeitet werden, so kann deren Berichtigung verlangt werden. Unvollständige Daten müssen unter Berücksichtigung des Zwecks …

Wenn bestimmte Löschgründe vorliegen, so hat der Betroffene einen Anspruch auf die Löschung (Recht auf Löschung) der personenbezogenen Daten. Dies ist insbesondere …

Mit dem Recht auf Einschränkung der Verarbeitung können Betroffene unter bestimmten Voraussetzungen erreichen, dass ihre personenbezogenen Daten beim für die Verarbeitung Verantwortlichen …

Betroffene haben das Recht, die eigenen Daten von einem Verantwortlichen zu einem anderen Verantwortlichen zu übertragen. Zu diesem Zweck muss der Verantwortliche …

Betroffene haben ein Recht auf Widerspruch auch gegen rechtmäßige Datenverarbeitungen, die im öffentlichen Interesse liegen, in Ausübung öffentlicher Gewalt oder aufgrund des …

Die Verarbeitung von personenbezogenen Daten kann Menschen in vielerlei Weise betreffen. Diese Rechte “Betroffenenrechte” sind ein Kernbestandteil der DSGVO. Um diese Rechte …

Betroffene dürfen einer rein automatisierten Entscheidung – einschließlich Profiling – nicht unterworfen werden, wenn diese rechtlich relevant ist oder erheblich Beeinträchtigung bedeutet. …

Viele Unternehmen fragen sich, ob sie einen Datenschutzbeauftragten bestellen müssen. Alle Informationen zur Bestellpflicht Sehen Sie im folgenden Video einfach und nachvollziehbar, …

Wer muss einen Datenschutzbeauftragten bestellen? Die Pflicht zur Bestellung eines Datenschutzbeauftragten trifft nach DSGVO vorrangig Behörden und öffentliche Stellen. Aber auch Unternehmen deren Kerntätigkeit in der besonders umfangreichen Verarbeitung personenbezogener Daten …

“privacy by design” und “privacy by default” … zwei Formulierungen, die Ihnen immer wieder unterkommen. Die “datenschutzfreundliche Technikgestaltung” und die  “datenschutzfreundliche Voreinstellungen” …

Für den IT-Dienstleister, der dem Kunden beratend und umsetzend zur Seite steht, ergibt sich aus dieser “Symbiose” ein ernsthafter Interessenskonflikt Der IT-Dienstleister …

Nach der Datenschutzgrundverordnung ist die Verarbeitung personenbezogener Daten nur dann rechtmäßig, wenn eine der sechs in Art. 6 Abs 1 DSGVO aufgeführten …

…und was nutzt mir dieses Audit? Beim Datenschutzaudit handelt es sich um eine Prüfung, inwieweit die Umsetzung der Datenschutzbestimmungen in einem Unternehmen …

Was sind denn überhaupt personenbezogene Daten und für wen gelten diese? “Personenbezogene Daten” sind alle Informationen, die sich auf eine identifizierbare oder …

§Trittbrettfahren auf miese Weise. 100 € für einen Webseitenbesuch Viele Kunden von uns erhalten derzeit Briefe, in denen Sie aufgefordert werden, 100€ …

Die Rolle des Verantwortlichen in der DSGVO! Wer ist für den Datenschutz im Unternehmen verantwortlich? Die Regelungen der Datenschutzgrundverordnung (DSGVO) richten sich …

Bei einer Datenschutzpanne erhalten nicht Berechtigte Zugriff auf Daten. Durch diesen Zugriff werden Betriebsgeheimnisse und/ oder personenbezogene Daten Unberechtigten bekannt. Im weiteren …

Die Aufgaben, Befugnisse, Zuständigkeiten, Zusammenarbeit und Unabhängigkeit der Aufsichtsbehörden sind in der Datenschutz-Grundverordnung geregelt: Kapitel VI | Kapitel VII Die Hauptaufgabe ist es, die Einhaltung der …

Eine wichtige Grundlage von Unternehmenserfolg und vom Datenschutz sowie der IT-Sicherheit sind aktive und gesunde Mitarbeiterinnen und Mitarbeiter. Die Erfüllung der Auskunftspflicht …

Die “digitale Sorglosigkeit” im Umgang mit amerikanischen Softwareplattformen. Eine wichtige Information für alle die, die ihre Onlinepräsenz durch Die Nutzung von Diensten …

Wir benötigen von Ihnen ein paar Detailangaben

Wir machen Sie nach Art 13 der DSGVO ausdrücklich darauf aufmerksam, dass wir Ihre Daten hiermit verarbeiten. Die Daten werden nicht auf der Webseite gespeichtert sondern lediglich per qTLS-gesicherter E-Mail an unser Expertennetzwerk gesendet. Ebenso weisen wir auf unsere Datenschutzerklärung der Webseite hin, die Ihnen eine umfassende Übersicht über die Betroffenenrechte gibt.

Sie erhalten nach dem Absenden eine Zusammenfassung Ihrer in diesem Formular gemachten Angaben!

Wir werden uns umgehend nach Analyse bei Ihnen melden, um Ihnen individuell für Sie und ihr Unternehmen passend die Möglichkeiten des Produktes zu präsentieren

Sie bestätigen hiermit, dass Sie die Datenschutzhinweise gelesen haben. Ihnen ist bewusst, dass Sie mit dem Klick auf “Absenden” dieser Datenverarbeitung zustimmen.  Wir übersenden unsere E-Mails grundsätzlich datenschutzkonform über die qTLS-Technologie mit dem Dienstleister comcrypto. Ihre Daten sind bei uns sicher. Vertrauen Sie uns.
Wir machen das einfach für Sie!

Ihr DSZ-Expertennetzwerk