Vater - Sicherheit

Sicherheit - Gesamtübersicht

Die Informationstechnologie hat sich zu einem wichtigen Produktionsfaktor entwickelt. Kaum ein Bereich, in dem IT heutzutage nicht anzutreffen ist. Die Zuverlässigkeit der IT und die Sicherheit der Unternehmensinformationen haben darum auch eine zentrale Bedeutung für Unternehmen. Es ist unerlässlich, Sicherheitsmaßnahmen zu ergreifen, um die Verfügbarkeit, die Integrität und die Vertraulichkeit zu gewährleisten.

Vater - Informationssicherheit

Durch die ganzheitliche Betrachtung bieten wir Ihnen Unterstützung in allen Bereichen der Informationssicherheit: von Lösungen im Bereich Betriebsgelände und Betrieb über Infrastruktur, IT-Daten bis hin zur organisatorischen und prozessorientierten Betrachtung.

Vater Unternehmensgruppe - IT-Sicherheit

Consulting

Für die partnerschaftliche Zusammenarbeit in Projekten der Informationssicherheit ist Vertrauen die Grundvoraussetzung.

Die Anforderungen an eine verlässliche Beratung zum Schutz der IT und der Daten von Unternehmen sind zudem von vielfältigen Einflüssen geprägt. So sind Kenntnisse über die branchenspezifische Geschäftsfeldentwicklung, Betriebsoptimierungspotentiale, ein Verständnis über die eingeschlagene Strategie und die organisatorischen Abläufe erforderlich. Das Wissen um aktuelle IT-Sicherheitsgefährdungen und über methodische Vorgehensweisen zur Minimierung der IT-Risiken gehört deshalb zum Rüstzeug eines Informationssicherheitsberaters in der Vater Unternehmensgruppe.

Unsere Berater sind mit unterschiedlichen Voraussetzungen, Fähigkeiten und fachlichen Ausrichtungen ausgestattet. Somit ist gewährleistet, dass stets die für Ihre Aufgabenstellung optimalen Ansprechpartner eingesetzt und damit unterschiedliche Aspekte flexibel und fachgerecht bearbeitet werden können.

Leistungen

  • Ganzheitliche Betrachtung
  • Entwicklung von Sicherheitskonzepten
  • Errstellung von Ist-Situationen und Zielformulierung
  • Integration der Informationssicherheit in das Risikomanagement

Kontakt

Jörg Zieger
T. 0431 20084-202

E-Mail senden

AEO - damit Zoll und IT-Sicherheit zum perfekten Zusammenspiel werden

Wir bieten Ihnen eine umfassende Beratung und Unterstützung bei der Erfüllung der mannigfaltigen Anforderungen zum Erwerb Ihres AEO-Zertifikates an. Unser Partner, der Zoll Service Kiel, besitzt langjährige Erfahrungen in der Betreuung von Unternehmen in jeglichen Zollangelegenheiten. Die Vater Unternehmensgruppe kann Ihnen kompetent bei der Bearbeitung der geforderten GoBS-Kriterien, wie beispielsweise der Etablierung eines internen Kontrollsystems helfen. Weiterhin kümmern wir uns für Sie bei der Erfüllung der Anforderungen an einen sicheren IT-Betrieb. Dabei werden gleichzeitig die Voraussetzungen für eine mögliche Zertifizierung nach dem Informationssicherheits-standard ISO27001 geschaffen.

Mehr Informationen erhalten Sie hier.

Foto

Datenschutz

Daten gehören zu den wertvollsten Gütern eines Unternehmens. Egal ob es sich um persönliche Daten von Mitarbeitern handelt, um Kundendaten oder prozessbezogene Daten: Der sensible Umgang damit sollte gemäß Bundesdatenschutzgesetz in allen Unternehmen oberste Priorität haben. Zumal der tägliche Umgang mit dem Internet und sozialen Netzwerken ein großes Sicherheitsrisiko darstellt.

Pflichtthema Datenschutz

Datenschutz ist in deutschen Unternehmen aufgrund des Bundesdatenschutzgesetzes ein leidiges Pflichthema. Die Relevanz des Themas ist hoch, der Stellenwert jedoch oftmals niedrig. Hohe Strafen, strenge Auflagen und komplizierte Gesetze lassen den Datenschutz nicht im besten Licht dastehen.
Generell gilt für Unternehmen ab zehn Mitarbeitern, die personenbezogene Daten automatisiert – also computergestützt - verarbeiten, die Pflicht, einen Datenschutzbeauftragten zu bestellen. Falls dies nicht geschieht, kann das teuer werden: Eine Nichtbestellung kann als Ordnungswidrigkeit mit einem Bußgeld von bis zu 50.000 Euro bestraft werden, schwerwiegende Verstöße sogar mit einem Bußgeld von bis zu 300.000 Euro oder einer Freiheitsstrafe bis zu zwei Jahren.
Das muss nicht sein.

 

Kontakt

Thomas Cedzich
T. 0431 20084-575

E-Mail senden

Datenschutz als Imagefaktor

Haben Sie schon mal darüber nachgedacht...? 
Das Thema Datenschutz können Sie auch als Imagefaktor nutzen.
Wenn die Sorgfalt im Umgang mit personenbezogene Daten offen an potentielle Kunden kommuniziert wird, entsteht Vertrauen. Interne Arbeitsprozesse werden von besserer Transparenz geprägt und geben so den Mitarbeitern mehr Sicherheit.
Datenschutz muss also nicht zwingend als ein Korsett vom Gesetzgeber betrachtet werden. 
Es ist ein Wettbewerbsvorteil. Durch Transparenz. Durch eine bessere Kundenkommunikation.

Medienkompetenz – ein Schlüssel für gelebten Datenschutz

Das Verständnis für die Technologie und die Sensibilität für unbeabsichtigte Folgen der Nutzung sind maßgeblich für einen gelebten Datenschutz.
Denn als Privatperson zahlt man „nur" mit seinen Daten – als Unternehmen im schlimmsten Fall mit dem Vertrauensverlust der Kunden. Professioneller Datenschutz ist daher kein Luxus, sondern eine Notwendigkeit.

Das können wir für Sie tun

Wir zeigen Ihnen Möglichkeiten auf, wie Sie Ihre personenbezogenen Daten vor Missbrauch schützen und Ihren Datenschutz organisieren können. Egal, ob wir Ihren betrieblichen oder behördlichen Datenschutzbeauftragten unterstützen sollen oder Sie uns den Datenschutz komplett anvertrauen, in uns finden Sie einen verlässlichen Partner. Unsere Mitarbeiter sind durch den TÜV zertifiziert und verfügen über die gesetzlich vorgeschriebene Fachkunde. Zudem sind wir Mitglied des GDD (Gesellschaft für Datenschutz und Datensicherheit e.V.)

In 5 Schritten zum organisierten Datenschutz

Die Datenschutz-Grundverordnung in der Praxis.

Für Unternehmen wird es ab 2018 neue und umfangreiche Anforderungen bezüglich ihres Datenschutzes geben: Die EU-Datenschutz-Grundverordnung gilt ab dem 25. Mai 2018. Welche Risiken und welchen Mehraufwand es konkret für Unternehmen bedeutet und welche neuen Betroffenenrechte es geben wird, soll hier in einem Überblick dargestellt werden:

  • Umfassende Dokumentationspflichten

Warum werden personenbezogene Daten verarbeitet? Wie findet die Verarbeitung dieser Daten statt? Welche Sicherheitsmaßnahmen werden eingesetzt? Diese Fragen müssen gegenüber der Datenschutzbehörde beantwortet werden können. Eine gut strukturierte und lückenlose Dokumentation ist hier der Schlüssel.

  • Verbot mit Erlaubnisvorbehalt

Wie das BDSG, wird die EU-DSGVO als Verbotsgesetz mit Erlaubnisvorbehalt ausgestaltet. Das bedeutet, dass der Umgang mit personenbezogenen Daten grundsätzlich untersagt ist, es sei denn die Verordnung, eine andere gesetzliche Vorschrift oder eine Einwilligung des Betroffenen erlauben dies.

  • Informierte Einwilligung zur Datenverarbeitung

In Artikel 4 wird bestimmt, dass nur eine informierte und unmissverständlich abgegebene Einwilligung in Form einer Erklärung oder einer sonstigen eindeutigen Handlung wirksam ist. Darüber hinaus muss, wenn die Verarbeitung auf einer Einwilligung beruht, der für die Verarbeitung Verantwortliche nachweisen können, dass die betroffene Person ihre Einwilligung zu der Verarbeitung ihrer personenbezogenen Daten erteilt hat.

  • Konzernprivileg

In einer Unternehmensgruppe kann unter bestimmten Voraussetzungen ein „Konzerndatenschutzbeauftragter" benannt werden.

  • Recht auf Vergessenwerden

Grundsätzlich werden Unternehmen persönliche Daten von Verbrauchern aus dem System und dem Internet dann löschen müssen, wenn die Betroffenen dies wünschen und es keine stichhaltigen Gründe für eine weitere Speicherung der Daten gibt.

 EU-Datenschutzgrundverordnung

Vater Unternehmensgruppe - IT-Sicherheit

E-Mail-Verschlüsselung

E-Mails spielen in unserem täglichen Leben eine immer wichtigere Rolle und sind vornehmlich im geschäftlichen Bereich zu einem unverzichtbaren Kommunikationsmedium geworden. Das Thema Sicherheit gewinnt in diesem Zusammenhang aufgrund erheblicher Probleme wie Viren, Spam, Phishing und anderer Manipulationen zunehmend an Bedeutung.

Wir entwickeln Lösungen rund um das Thema E-Mail-Verschlüsselung. Dabei setzten wir auf totemomail. totemomail zeichnet sich durch Skalierbarkeit, Flexibilität und geringen Administrationsaufwand aus und ist gleichermaßen für kleine, mittlere und große Unternehmen geeignet. Es unterstützt hierbei alle gängigen Mailsysteme, wie auch Standards im Bereich der Verschlüsselungstechnologien. In umfangreichen Installationen hat das System seine Leistungsfähigkeit bereits eindrucksvoll unter Beweis gestellt.

Leistungen

  • Konzepte
  • Analyse der organisatorischen Rahmenbedingungen
  • Technische Implementierung
  • Betriebsunterstützung

Kontakt

Frank Böhm
T. 0431 20084-235

E-Mail senden

Vater - Organisation - E-Mail-Archivierung

E-Mail Archivierung

E-Mails sind das Kommunikationsmittel schlechthin: Sie spielen eine wesentliche Rolle im Arbeitsalltag und sind im geschäftlichen Umfeld nicht mehr wegzudenken. Das Thema Archivierung und Sicherheit gewinnt in diesem Zusammenhang aufgrund vielschichtiger Anforderungen, wie Verbesserung der Performance des E-Mailsystems, Vermeidung von Verlust geschäftsrelevanter E-Mails, Sicherstellung der Einhaltung gesetzlicher Regeln und Vorgaben, zunehmend an Bedeutung.

Wir konzipieren und realisieren Lösungen für die schnelle und planbare Einführung eines revisionssicheren E-Mail-Archivierungssystems. Je nach individueller Anforderung bieten wir Ihnen die passende Lösung: Von einer Appliance bis hin zu einer skalierbaren Software-Lösung, mit der ein unternehmensweites Enterprise Content Mangementsystem - inkl. DMS- und Archivfunktionen - für alle Geschäftsdokumente aufgebaut werden kann.

Leistungen

  • Analyse der organisatorischen Rahmenbedingungen
  • Konzepte
  • Technische Implementierung
  • Betriebsunterstützung

Kontakt

Frank Böhm
T. 0431 20084-235

E-Mail senden

Vater Unternehmensgruppe - ISMS

ISMS

Chancen und Risiken bestimmen den unternehmerischen Alltag. Je mehr Chancen genutzt und erfolgreich umgesetzt werden, desto größer ist der Wettbewerbsvorteil für ein Unternehmen. Wie sieht es allerdings mit den Risiken aus, ist z.B. die Bedrohungslage für Informationssicherheit nur ein Fall von Paranoia?

Zunehmende Datenpannen und damit drohender Imageverlust sowie grenzübergreifende Wirtschaftsspionage zwingen immer mehr Unternehmen ihre Sicherheitsstrukturen und -prozesse zu überdenken. Fragestellungen zum physischen und technischen Perimeterschutz, Zugriff auf Unternehmensdaten, Umgang mit Sicherheitsvorfällen sowie angemessenen Berechtigungsstrukturen sind häufig Anlass, sich um eine angepasste Informationssicherheitsstrategie Gedanken zu machen. Die Optimierung des unternehmensinternen Sicherheitsmanagements führt oft vom reinen Grundschutzansatz zur risikoorientierten Steuerung. Die notwendige Risikoanalyse schafft die Möglichkeit die identifizierten Risiken innerhalb oder außerhalb des unternehmensspezifischen Toleranzbereichs zuzuordnen und damit eine zielgerichtete Risikominimierung und verlässliche Budgetsteuerung zu erreichen. Mittels definierter Risikokennzahlen wird ein transparentes Berichtswesen zur Lage der Informationssicherheit im Unternehmen geschaffen, welches die Weiterentwicklung, sowie das rechtzeitige Gegensteuern bei Fehlentwicklungen der Informationssicherheit ermöglicht.

Wenn Sie bereit sind die Risikolandkarte Ihres Unternehmens kennenzulernen und angemessene Maßnahmen zur Risikominimierung ergreifen zu wollen, dann bietet die Vater Unternehmensgruppe eine Vielzahl von Dienstleistungen an, das Sicherheitsniveau Ihres Unternehmens zu analysieren und zu erhöhen.

Leistungen

  • Geschäftsprozesslandkarte
  • Risikomanagement
  • Gelenkte Dokumentation
  • Rollen & Prozesse
  • Sicherheitsinstrumente
  • Berichtswesen

Kontakt

Dr. André Hojka
T. 0431 20084-207

E-Mail senden

IT Sicherheit - Tipps

Tipps


Der Passwort-Tipp: Unser Rezept für ein sicheres Passwort

Verschiedenste Online-Konten, Social-Profiles oder E-Mail-Adressen sorgen dafür, dass der Überblick über die eigenen Passwörter fehlt.
Mögliche Resultate: ein und dasselbe Passwort wird mehrfach benutzt. Oder das Passwort ist zu simple...
Für Hacker ein Schlaraffenland. Einmal geknackt, verfügen sie über alle Daten und haben Zugriff auf E-Mails, Profile oder sogar Kreditkarteninformationen.
Um solch ein Szenario zu verhindern, gibt es einige Dinge, die beachtet werden sollten. Deshalb zeigen wir im Folgenden auf, welche Zutaten ein sicheres Passwort ergeben.

Zutaten für ein sicheres Passwort:

  • mind. 10 Zeichen
  • Groß- und Kleinbuchstaben
  • Zahlen
  • mind. 1 Sonderzeichen
  • keine Weitergabe und regelmäßiger Wechsel

Zubereitungstricks:
Um sich ein langes und kompliziertes Passwort leichter merken zu können, gibt es einen leichten Trick: Passphrasen.
Mit Passphrasen denkt man sich einen vollständigen Satz aus und nutzt nur die Anfangsbuchstaben des Satzes. Zeichensetzung und Daten und Zahlen werden ebenfalls für das Passwort genutzt. Die Groß- und Kleinbuchstaben ergeben sich dabei ganz automatisch aus der Schreibweise der Wörter.

So kann ein Beispielsatz lauten: „Heute am 1.02 suche ich mir ein neues Passwort".
Daraus ergibt sich das folgende Passwort: „Ha1.02simenPw".
Da ein Passwort nicht mehrfach verwendet werden sollte, kann es schwer werden, den Überblick zu behalten. Auch hier gibt es hilfreiche Tricks:

  • an die Passphrase werden für jedes neue Passwort 3 Buchstaben angehängt, bspw. die ersten Buchstaben des Portals (für Instagram würde das Passwort so lauten: Ha1.02simenPwINS
  • für den Gesamtüberblick über alle Passwörter gibt es Kennworttresore wie KeePass 

sichere Passwörter




9 Tipps zum Thema Datenschutz

Viele Unternehmen stehen zum Thema Datenschutz wie der Couch-Potato zum regelmäßigen Sport: Eine ganz tolle Sache, solange es die anderen machen. Dabei sind die juristischen und finanziellen Gefahren bei einer Datenpanne immens und ein sicheres Datenhandling meist weniger aufwändig als man denkt. Wir haben einmal 9 wesentliche Tipps für Sie zusammengestellt.

Der komfortabelste und sicherste Weg, sämtliche gesetzliche Auflagen zuverlässig zu erfüllen, ist allerdings die Bestellung eines externen Datenschutzbeauftragten.

 Tipps zum Thema Datenschutz

Referenzen im Bereich IT-Sicherheit

Hover to reveal the location on the map  Hover to reveal the location on the map