IT-Sicherheit und Datenschutz

Damit Sie ruhig schlafen können

IT-Sicherheit dient der Sicherstellung der Integrität, Vertraulichkeit und Verfügbarkeit von IT-Systemen und den auf ihnen gespeicherten bzw. verarbeiteten Daten und stellt allgemein den Schutz vor Bedrohungen und die Verhinderung von Schäden dar.

Datenschutz ist ein wichtiger Aspekt der Regelkonformität für Unternehmen. In Deutschland muss der Datenschutz nach zwei EU-Richtlinien umgesetzt werden. Er ist ein wichtiger Aspekt für das Vertrauen in Unternehmen und Organisationen.

Die IT-Sicherheit und der Schutz von Daten hat für uns höchste Priorität. Wir begegnen den aktuellen Gefahren und Risiken rund um das Thema IT-Security mit einem strukturierten und planvollen Vorgehen, schaffen Klarheit und Transparenz und sorgen für den Datenschutz. Erstens: Intensive Aufklärung über Risiken und IT-Sicherheit auf der persönlichen Ebene. Zweitens: IT-Security- und Datenschutz-Lösungen auf der technischen Ebene.Drittens: Maßnahmen der IT-Sicherheit auf der organisatorischen Ebene.Unsere Mitarbeiter sind dabei gefühlt immer in Ihrer Nähe, so können Sie ganz gelassen an Ihre EDV denken.

IT-Sicherheit

Unsere heutige Wirtschaft ist weitestgehend von modernen Informations- und Kommunikationstechnologien abhängig und ohne hohe Datenverfügbarkeit und einen ständigen Datenaustausch nur noch eingeschränkt handlungsfähig. Sicherheitsbedrohungen aus dem Internet, Spam und Viren stellen eine große Herausforderung dar. Datendiebstahl und -missbrauch können zu immensen Schäden führen. Vor diesen Risiken wollen wir Sie schützen, mit unseren IT-Sicherheits-Leistungen.

IT Security Scan

Angriffsziel Nr. 1 jedes Unternehmens sind und bleiben die öffentlich zugänglichen und über das Internet erreichbaren IT-Systeme und Dienste. Im Rahmen unseres IT Security Scans überprüfen wir sowohl Ihre über das Internet erreichbaren IT-Services, als auch die interne IT-Infrastruktur innerhalb Ihrer Organisation. Ziel eines IT Security Scans ist es, durch die Aufnahme von Monitoringdaten, die anschließende Analyse und durch professionelle Angriffe Sicherheitslücken im Aufbau und den Komponenten der IT-Infrastruktur zu ermitteln. Wir erarbeiten für Sie eine Darstellung der ermittelten Gefährdungen und bieten den verantwortlichen IT-Mitarbeitern im Unternehmen konkrete Anhaltspunkte für die effektive Behebung der erkannten Schwachpunkte. Die von Comp-Pro durchgeführten Security Scans sind nicht automatisiert, werden nicht durch externe Dritte durchgeführt und basieren auf den jeweils aktuellen Techniken der Angreifer. Vor allem aber ist es die Arbeit und das Wissen von Menschen.

Daten-Sicherheit

  • Erstellung eines Backupkonzepts
  • Erstellung eines Notfallkonzepts
  • Erstellung unternehmensweiter Sicherheitsrichtlinien
  • Kennwortsicherheit, Rechtestrukturen und Gruppenplanung
  • Datenverschlüsselung und Sicherheitsvorlagen
  • Sichere Clientkonfiguration

Netzwerk-Sicherheit

  • Firewall und Webfilter
  • Intrusion Detection / Prevention
  • Virtuelle Private Netzwerke (VPN)
  • Network Access Protection
  • mobile Sicherheit (ByoD)

Messaging-Sicherheit

  • Relayschutz Spamschutz
  • Malwareschutz
  • Überlastungsschutz
  • Verfügbarkeit

Anwendungs-Sicherheit

  • Malewareüberprüfung
  • Virenschutzsoftware

E-Mail Verschlüsselung

E-Mails verschlüsselt versenden - In Kombination mit Comp-Pro als Mail-Provider bietet unser Produkt "CPmailcrypt" eine einfach zu handhabende Lösung mit hohem Bedienkomfort, um E-Mails sicher zu verschlüsseln. Als einfach beschreiben wir unsere Lösung deshalb, weil in der zu verschlüsselnden E-Mail nur die Zeichenfolge „@!“vor den eigentlichen Betreff eingefügt werden muss und schon wird die betreffende Mail mit einer AES 128 Bit-Verschlüsselung vertraulich zum Empfänger übertragen. Das funktioniert übrigens auch vom Smartphone oder Tablet-PC aus! Es muss keine Software server- oder clientseitig installiert oder gepflegt werden und auch Hardware-Token, wie beispielsweise eine Smartcard, entfallen völlig. Hier erfahren Sie mehr


Mobile Zugänge

Neue Anforderungen an Mobilität und Flexibilität müssen erfüllt werden. Für immer mehr Unternehmen ist der mobile Zugang zum Unternehmensnetzwerk notwendig, um Geschäftsprozesse aufrechterhalten oder optimieren zu können. Egal ob der Zugriff von Unterwegs, vom Kundenstandort oder vom Tagungsort aus auf die eigenen Daten und Anwendungen erfolgen soll.

iDAoffice vpn

iDAoffice vpn ist der sichere Zugang für Befugte von außen auf das IT-System eines Unternehmens. Dabei kann iDAoffice vpn als der Türsteher vor dem Interneteingang zu einem Firmennetzwerk verstanden werden -  eine Art Zugriffsfilter also.

Die Situation in kleinen und mittelständischen Unternehmen sieht heute so aus, dass theoretisch eine beliebige Anzahl an Nutzern (Mitarbeiter oder Unternehmensfremde) auf ein Firmennetzwerk zugreifen kann. Einen Schutz bieten nur zusätzliche, aus Hard- und Software bestehende Firewall-Systeme, die im IT-System integriert werden, aber oftmals gar nicht vorhanden sind. Diese Systeme sind teuer in der Anschaffung, benötigen einen regelmäßigen Service, um an immer neue Angriffstechniken aus dem Internet angepasst zu werden oder um festzustellen, ob Angriffsversuche stattgefunden haben und/oder erfolgreich waren, ohne dass sie bemerkt wurden.

Im Vergleich zu einer herkömmlichen Firewall-Lösung ist iDAoffice vpn aufgrund der eigenen Methodik und einer zwei Faktor-Authentifizierung deutlich sicherer und günstiger. Kleine und mittlere Unternehmen können mit iDAoffice vpn Technologien nutzen, die ansonsten großen Unternehmen und Konzernen mit eigenem Rechenzentrum vorbehalten sind. Da iDAoffice vpn cloud-basiert ist, ist es dem Firmennetzwerk vorgelagert und schützt dieses zuverlässig vor direkten, unberechtigten Zugriffen.

 pdf-Symbol Download: iDAoffice vpn Produktinformation

CPsecure access

CPsecure access steht für den sicheren Zugriff auf einen Exchange-Server mit Smartphones oder Tablets mit Apple iOS oder Android Betriebssystemen, ohne die Notwendigkeit der Anschaffung und Administration komplexer Firewalls oder anderer Sicherheitssysteme. Durch die Abfrage der hinterlegten Seriennummer des mobilen Endgerätes und der Überprüfung des active sync-Protokolls, bietet CPsecure access einen über das normale Maß hinausgehenden und innovativen Sicherheitsstandard. Dabei arbeitet CPsecure access mit einer mehrstufig agierenden - dem Unternehmensnetzwerk - vorgelagerten Sicherheitskopfstelle in der Cloud.

pdf-Symbol Download: CPsecure access-Produktinformation

CPsecure access Referenzen

  
Datenschutz

Laut Bundesdatenschutzgesetz müssen Unternehmen einen regelkonformen Datenschutz gewährleisten. Unternehmen, in denen 10 oder mehr Mitarbeiter mit der Verarbeitung von personenbezogenen Daten beschäftigt sind, müssen sogar einen eigenen Datenschutzbeauftragten stellen. Mit unserem Datenschutzaudit überprüfen wir den aktuellen Stand Ihres Datenschutzes und Sie erhalten einen detaillierten Überblick über offene Aufgaben und Risiken.

Bereitstellung externer Datenschutzbeauftragter

Ihr Unternehmen verfügt über 10 oder mehr Mitarbeiter, die mit der Verarbeitung von personenbezogenen Daten beschäftigt sind und um den gegenwärtigen gesetzlichen Vorgaben zu entsprechen müssen Sie einen eigenen Datenschutzbeauftragten stellen? Das übernehmen wir für Sie. Sie können uns einfach als Ihren externen Datenschutzbeauftragten bestellen oder damit beauftragen Ihren betrieblichen Datenschutzbeauftragten bei seiner Tätigkeit zu unterstützen. Unsere, mit dem Thema Datenschutz befassten Mitarbeiter sind allesamt DQS-geprüfte und/oder TÜV Nord-zertifizierte Datenschutzmanager.

Begleitung/Schulung interner Datenschutzbeauftragter

Verfügen Sie über einen betrieblichen Datenschutzbeauftragen oder planen Sie die Besetzung einer solchen Stelle? Dann unterstützen wir Sie bei der Qualifizierung Ihres Mitarbeiters. Unsere Schulungsmaßnahmen sind auf allgemeine, wie spezielle Themen der betrieblichen Datenschutzpraxis abgestimmt und basieren auf den Grundzügen des Datenschutzmanagements.

 
Gebäudesicherheit

Gebäudesicherheit steht für den Schutz von Sachwerten, die Sicherheit von Menschen, Know-how und Daten, aber auch für die Verhinderung von Straftaten. Angrenzend an unsere ITK-Geschäftsfelder setzen wir für die Sicherheit Ihrer Werte auf digitale Technologien.

IP Video Überwachung und IP Video Monitoring

Im betrieblichen Alltag werden Betriebshöfe, Fahrwege und Zugänge mit Videosystemen überwacht und kontrolliert. Dabei lässt sich mit der modernen IP-basierten Kameraüberwachung weit mehr machen. Die Überwachung von Temperaturen in Produktionsprozessen und an Anlagen, die Erkennung von Nummernschildern an Schranken zur Zugangssteuerung oder die Unterstützung der Arbeitsplanung auf Baustellen sind nur drei  Beispiele für neue Einsatzfelder. Das alles wird möglich, da die neuen hochauflösenden IP-Kamerasysteme selbst Daten aufzeichnen, analysieren und über Webtechnologie verfügbar machen. Teure Investitionen in Rekorder, Speichermedien und Abspielgeräte entfallen.

Digitale Schließzylinder

Gebäudesicherheit beginnt an der Eingangstür. Welche Person hat wo Zutritt und wie lange gilt dieses Zutrittsrecht? Sollen die Zutrittsrechte von Mitarbeitern/Mitarbeitergruppen beschränkt werden oder muss dem Personal eines Dienstleisters ein räumlich und/oder zeitlich eingeschränkter Zugriff gewährt werden? Eine digitale Schließanlage ermöglicht Ihnen eine solch feine und individuelle Abstimmung auf Ihre speziellen Sicherheitsanforderungen. Zutrittsfreigaben können für einzelne oder mehrere ausgewählte Bereiche und/oder definierte Zeitfenster erfolgen. Nur mit einer gültigen Berechtigung wird der Zutritt gewährt.

Identifikationsmedien (Transponder) und digitale Schließzylinder ersetzen den herkömmlichen Schlüssel und das Schloss. Eine Software bildet die Basis für das digitale Schließ- und Zutrittskontrollsystem. Die Verwaltung erfolgt zentral und auf Wunsch online und ist somit von überall auf der Welt in Echtzeit möglich. Im digitalen Schließplan können Sie per Mausklick schnell und bequem verlorene Transponder sperren und Zutrittsberechtigungen ändern. Ein Austausch von Schlössern oder Schließanlage ist nicht mehr notwendig.

Die frei programmierbaren Transponder sprechen die digitalen Schließzylinder abhörsicher per Funk an. Die eingesetzte Technik ist abhör- und fälschungssicher und die Transponder können im Gegensatz zu mechanischen Schlüsseln nicht nachgemacht werden. Über das digitale Zutrittssystem können Zutritte kontrolliert und protokolliert werden.