AI

Sind Ihre Daten SICHER?

DATEN, ein sehr wert­volles Gut!

Sicher­heit, die Sie sehen, Schutz, den Sie spüren.

KI
EDV-Systeme Gefahr?
EDV-Sicherheit gefährdet
Ablauf der Beratung

Weshalb – wieso Gefahr?

In der Off­line-Welt schützen sich alle durch Schlösser an den Türen, Wach­hunde für Zuhause / die Firma, usw., dort kenne alle die Gefahren wenn alles frei zugäng­lich ist und nicht über­wacht wird.

In der Online-Welt stehen häufig alle Türen auf und es sind keine Wach­hunde oder andere Auf­sicht vor­handen, dort sind die Gefahren nicht so Greifbar wie in der Off­line-Welt, aber die GEFAHREN sind da, und sogar mehr als in der Offline-Welt.

Schützen Sie sich in der Online-Welt min­des­tens genauso wie in der Offline-Welt!

Ablauf der Beratung

  1. Anfrage ⇒ Auf­gabe, Zweck, Inhalt, Beteiligte
  2. Vor­be­rei­tung ⇒ Klä­rung der Rah­men­be­din­gungen und Erwartungen
  3. Geheim­hal­tungs­ver­ein­ba­rung ⇒ Alle Par­teien ver­ein­baren schrift­lich welche Daten / Pro­zesse beson­ders geschützt oder betreut werden müssen.
  4. Ist-Ana­lyse ⇒ Was ist schon GUT, was noch nicht.
  5. Dar­stel­lung & Vor­schläge ⇒ Gra­fisch dargestellt
  6. Umset­zung der Vor­schläge ja nach Beauftragung
  7. Über­prü­fung der Wirk­sam­keit ⇒ Gemein­sames Ver­ständnis des Zustandes
  8. Abschluss ⇒ Über­gabe der Daten ggf. Software
Selbst Prüfung - Prüfliste

Selbst Prüfung – Prüfliste

Sind Ihre Daten sicher?

Soft­ware und Systempflege:

  • Sind alle Betriebs­sys­teme, Browser und Anwen­dungen aktuell?
  • Nutzen Sie Viren­schutz­pro­gramme und eine Firewall?
  • Ist das WLAN mit starker Ver­schlüs­se­lung aktiviert?
  • Ist im WLAN der MAC-Filter (Schutz) aktiviert?
  • Ist die Router-Firm­ware aktuell?

Daten­si­che­rung

  • Haben Sie meh­rere unab­hän­gige Datensicherungen?
  • Sind die Daten­si­che­rung an ver­schie­denen Orten brand­si­cher gelagert?
  • Sind die Daten­si­che­rung verschlüsselt?

Pass­wörter und Zugänge

  • Ver­wenden Sie starke, ein­zig­ar­tige Passwörter?
  • Hat jedes Kun­den­konto jede Anmel­dung ein indi­vi­du­elles Passwort?
  • Notieren Sie Pass­wörter nie auf einem Zettel?
  • Sie ver­wenden einen Pass­wort-Tresor /Buch?
  • Sie ver­wenden 2‑Faktor-Authen­ti­fi­zie­rung (2FA)?

Netz­werk und Fern­zu­griff (Mobil­ge­räte)

  • Sie kennen die Gefahren bei öffent­li­chen WLAN-Netzen?
  • Sie nutzen bei öffent­li­chen WLAN-Netzen ein VPN für Datenzugriffe?
  • Ihr Netz­werk ist gegen Angriffe gut abgesichert?

Sen­si­bi­li­sie­rung

  • Sie sind mit dem sicheren Umgang mit E‑Mails (Phis­hing) vertraut?
  • Ihre Mit­ar­beiter sind mit dem sicheren Umgang mit E‑Mails (Phis­hing) vertraut?
  • Ihnen sind Anzei­chen für einem Angriff / Sicher­heits­vor­fall bekannt?
  • Ihnen sind die WICHTIGEN Aktionen, bei einem Sicher­heits­vor­fall bekannt?
Grenze

Grenzen

Auch bei der EDV-Sicher­heit gibt es Grenzen, tech­ni­sche sowie per­sön­liche. Bei vielen Sicher­heits­themen spielt der Mensch und sein Ver­halten eine ent­schei­dende Rolle, die von uns nur bedingt beein­flussbar ist.

Wenn z.B. eine Person, nach einem wochen­langen Pro­jekt mit Schu­lungen, prak­ti­schen Vor­füh­rungen, Tests und vielem mehr, den Inhaber fragt “Soll ich einen Zettel mit den Pass­wör­tern für die Urlaubs­zeit an den PC kleben?”, dann sind auch wir machtlos!

Bücher

Umgang mit Ihren Daten

Umgang mit Ihren Daten

  • Alle zum Auf­trag erho­benen Daten und Infor­ma­tionen werden auf einen gesi­cherten Server in unseren Räumen gespeichert.
  • Daten des Auf­trages werden inner­halb von 90 Tagen nach Been­di­gung – soweit keine recht­li­chen Vor­schriften ent­ge­gen­stehen oder abwei­chende Ver­ein­ba­rungen getroffen wurden – gelöscht.
  • Per­so­nen­be­zo­gene Daten werden ent­spre­chend den Vor­gaben der DSGVO behan­delt. Diese werden unab­hängig von den tech­ni­schen Daten gespei­chert, Details finden Sie in unsere Daten­schutz­hin­weisen.