Sind Ihre Daten SICHER?
DATEN, ein sehr wertvolles Gut!
Sicherheit, die Sie sehen, Schutz, den Sie spüren.
Weshalb – wieso Gefahr?
In der Offline-Welt schützen sich alle durch Schlösser an den Türen, Wachhunde für Zuhause / die Firma, usw., dort kenne alle die Gefahren wenn alles frei zugänglich ist und nicht überwacht wird.
In der Online-Welt stehen häufig alle Türen auf und es sind keine Wachhunde oder andere Aufsicht vorhanden, dort sind die Gefahren nicht so Greifbar wie in der Offline-Welt, aber die GEFAHREN sind da, und sogar mehr als in der Offline-Welt.
Schützen Sie sich in der Online-Welt mindestens genauso wie in der Offline-Welt!
Ablauf der Beratung
- Anfrage ⇒ Aufgabe, Zweck, Inhalt, Beteiligte
- Vorbereitung ⇒ Klärung der Rahmenbedingungen und Erwartungen
- Geheimhaltungsvereinbarung ⇒ Alle Parteien vereinbaren schriftlich welche Daten / Prozesse besonders geschützt oder betreut werden müssen.
- Ist-Analyse ⇒ Was ist schon GUT, was noch nicht.
- Darstellung & Vorschläge ⇒ Grafisch dargestellt
- Umsetzung der Vorschläge ja nach Beauftragung
- Überprüfung der Wirksamkeit ⇒ Gemeinsames Verständnis des Zustandes
- Abschluss ⇒ Übergabe der Daten ggf. Software
Selbst Prüfung – Prüfliste
Sind Ihre Daten sicher?
Software und Systempflege:
- Sind alle Betriebssysteme, Browser und Anwendungen aktuell?
- Nutzen Sie Virenschutzprogramme und eine Firewall?
- Ist das WLAN mit starker Verschlüsselung aktiviert?
- Ist im WLAN der MAC-Filter (Schutz) aktiviert?
- Ist die Router-Firmware aktuell?
Datensicherung
- Haben Sie mehrere unabhängige Datensicherungen?
- Sind die Datensicherung an verschiedenen Orten brandsicher gelagert?
- Sind die Datensicherung verschlüsselt?
Passwörter und Zugänge
- Verwenden Sie starke, einzigartige Passwörter?
- Hat jedes Kundenkonto jede Anmeldung ein individuelles Passwort?
- Notieren Sie Passwörter nie auf einem Zettel?
- Sie verwenden einen Passwort-Tresor /Buch?
- Sie verwenden 2‑Faktor-Authentifizierung (2FA)?
Netzwerk und Fernzugriff (Mobilgeräte)
- Sie kennen die Gefahren bei öffentlichen WLAN-Netzen?
- Sie nutzen bei öffentlichen WLAN-Netzen ein VPN für Datenzugriffe?
- Ihr Netzwerk ist gegen Angriffe gut abgesichert?
Sensibilisierung
- Sie sind mit dem sicheren Umgang mit E‑Mails (Phishing) vertraut?
- Ihre Mitarbeiter sind mit dem sicheren Umgang mit E‑Mails (Phishing) vertraut?
- Ihnen sind Anzeichen für einem Angriff / Sicherheitsvorfall bekannt?
- Ihnen sind die WICHTIGEN Aktionen, bei einem Sicherheitsvorfall bekannt?
Grenzen
Auch bei der EDV-Sicherheit gibt es Grenzen, technische sowie persönliche. Bei vielen Sicherheitsthemen spielt der Mensch und sein Verhalten eine entscheidende Rolle, die von uns nur bedingt beeinflussbar ist.
Wenn z.B. eine Person, nach einem wochenlangen Projekt mit Schulungen, praktischen Vorführungen, Tests und vielem mehr, den Inhaber fragt “Soll ich einen Zettel mit den Passwörtern für die Urlaubszeit an den PC kleben?”, dann sind auch wir machtlos!
Umgang mit Ihren Daten
Umgang mit Ihren Daten
- Alle zum Auftrag erhobenen Daten und Informationen werden auf einen gesicherten Server in unseren Räumen gespeichert.
- Daten des Auftrages werden innerhalb von 90 Tagen nach Beendigung – soweit keine rechtlichen Vorschriften entgegenstehen oder abweichende Vereinbarungen getroffen wurden – gelöscht.
- Personenbezogene Daten werden entsprechend den Vorgaben der DSGVO behandelt. Diese werden unabhängig von den technischen Daten gespeichert, Details finden Sie in unsere Datenschutzhinweisen.

