Anlass für Datenschutzmaßnahmen

Die Einführung von Datenschutzmaßnahmen kann unterschiedliche Gründe haben.

Aktuell gibt es fünf große Themen, die Unternehmen empfindlich treffen können. Jede dieser Bedrohungen ist mit hohen Kosten verbunden, bei manchen wird zusätzlich auch die Reputation des Unternehmens geschädigt.Wählen Sie den für Sie am aktuellsten Grund aus und erfahren Sie mit welchen Modulen wir Sie unterstützen können!

Es gibt viele Gründe, sich für mehr Sicherheit zu entscheiden. 

Aktuell gibt es fünf große Themen, die Unternehmen empfindlich treffen können. Jede dieser Bedrohungen ist mit hohen Kosten verbunden, bei manchen wird zusätzlich auch die Reputation des Unternehmens geschädigt.

Wählen Sie den für Sie am aktuellsten Grund aus und erfahren Sie mit welchen Modulen wir Sie unterstützen können:

  • CYBER INSURANCE - PRÄMIENGESTALTUNG

    CYBER INSURANCE PRÄMIENGESTALTUNG

    Denken Sie über eine Cyber-Versicherung nach? Achtung, die Versicherer prüfen zuerst Ihre Infrastruktur und erhöhen bei geringen Sicherheitsstandards die Prämie. 

    DIESE MODULE UNTERSTÜTZEN SIE: 

    1.1 E-Mail-Verschlüsselung 
    1.2 Datei-Verschlüsselung 
    1.3 Datenbank-Verschlüsselung 
    1.4 Cloud-Verschlüsselung

    2.2 Datenschutzkonforme Protokollierung 
    2.3 System-Integritäts-Monitoring 
    2.4 Enterprise-Passwort-Management

    3.1 Wiederanlauf Rechenzentrum 
    3.2 Wiederanlauf Hub-Location 
    3.3 Datenarchivierung 
    3.4 Datenwiederherstellung

    4.1 Co-Location 
    4.2 Geo-Load-Balancing 
    4.3 Failover-Architektur 
    4.4 Betriebshandbuch 
    4.5 Notfallhandbuch

    5.1 Datenschutz-(Re-)Audit 
    5.2 Verfügbarkeits- und Infrastruktur-Audit 
    5.3 (regelmäßige) Risiko-Analyse 
    5.5 (regelmäßige) Failover/Desaster-Test

    6.1 (externer) Datenschutzbeauftragter 
    6.2 Schulung Datenschutzbeauftragter 
    6.3 Erstellung von Datenschutzrichtlinien

    7.1 Sicherheitsrichtlinien 
    7.2 Security Awareness Strategie 
    7.3 Security Awareness Training 
    7.4 Security Awareness Newsletter

    8.1 Vertragsaudit bestehende Leistungen 
    8.2 Vertragsaudit DSGVO-Konformität 
    8.3 Technischer Infrastruktur-Audit 
    8.4 Technischer Security-Audit

  • DSGVO-STRAFPRÄVENTION

    DSGVO-STRAFPRÄVENTION

    Die Datenschutzbehörde kann Strafen bis zu 4% vom Umsatz verhängen - gehen Sie auf Nummer sicher und stellen Sie Ihr Unternehmen DSGVO-konform auf. 

    DIESE MODULE UNTERSTÜTZEN SIE: 

    1.1 E-Mail-Verschlüsselung
    1.2 Datei-Verschlüsselung
    1.3 Datenbank-Verschlüsselung
    1.4 Cloud-Verschlüsselung

    2.1 Identitätsmanagement
    2.2 Datenschutzkonforme Protokollierung
    2.3 System-Integritäts-Monitoring
    2.4 Enterprise-Passwort-Management
    2.5 Netztrennung/Zugangskontrolle
    2.7 Multifaktor-Authentifizierung

    3.1 Wiederanlauf Rechenzentrum
    3.2 Wiederanlauf Hub-Location
    3.3 Datenarchivierung
    3.4 Datenwiederherstellung

    4.1 Co-Location
    4.2 Geo-Load-Balancing
    4.3 Failover-Architektur
    4.4 Betriebshandbuch
    4.5 Notfallhandbuch

    5.1 Datenschutz-(Re-)Audit
    5.2 Verfügbarkeits- und Infrastruktur-Audit
    5.3 (regelmäßige) Risiko-Analyse
    5.5 (regelmäßige) Failover/Desaster-Test

    6.1 (externer) Datenschutzbeauftragter
    6.2 Schulung Datenschutzbeauftragter
    6.3 Erstellung von Datenschutzrichtlinien
    6.4 Datenschutz Folgeabschätzungen
    6.5 Verfahrensverzeichnis
    6.6 Softwareentwicklung "privacy by design"

    7.1 Sicherheitsrichtlinien
    7.2 Security Awareness Strategie
    7.3 Security Awareness Training
    7.4 Security Awareness Newsletter
    8.2 Vertragsaudit DSGVO-Konformität
    8.3 Technischer Infrastruktur-Audit
    8.4 Technischer Security-Audit

  • SCHADEN DURCH BETRUG

    SCHADEN DURCH BETRUG

    Phishing war gestern - heute werden große Fische gejagt. Mit "Whaling" werden ganz gezielt Mitarbeiter aus dem oberen Management geködert. Seien Sie wachsam! 

    DIESE MODULE UNTERSTÜTZEN SIE: 

    1.1 E-Mail-Verschlüsselung

    2.1 Identitätsmanagement
    2.6 Privileged Access Management
    2.7 Multifaktor-Authentifizierung
    2.8 Schnittstellensicherheit

    3.5 Advanced Threat Protection / Sanboxing

    7.1 Sicherheitsrichtlinien
    7.2 Security Awareness Strategie
    7.3 Security Awareness Training
    7.4 Security Awareness Newsletter

  • SCHADEN DURCH DATENDIEBSTAHL

    SCHADEN DURCH DATENDIEBSTAHL

    Ihre Daten sind wertvoll für Ihr Unternehmen - aber auch für den Mitbewerb. Mit unseren Modulen lassen Sie Datendieben keine Chance!

    DIESE MODULE UNTERSTÜTZEN SIE: 

    1.1 E-Mail-Verschlüsselung
    1.2 Datei-Verschlüsselung
    1.3 Datenbank-Verschlüsselung
    1.4 Cloud-Verschlüsselung

    2.1 Identitätsmanagement
    2.3 System-Integritäts-Monitoring
    2.6 Privileged Access Management
    2.7 Multifaktor-Authentifizierung
    2.8 Schnittstellensicherheit

    3.3 Datenarchivierung
    3.4 Datenwiederherstellung

    7.1 Sicherheitsrichtlinien
    7.2 Security Awareness Strategie
    7.3 Security Awareness Training
    7.4 Security Awareness Newsletter
    8.3 Technischer Infrastruktur-Audit
    8.4 Technischer Security-Audit

  • SCHADEN DURCH IT-AUSFÄLLE

    SCHADEN DURCH IT-AUSFÄLLE

    Ein Ausfall Ihrer IT-Systeme kann Ihren gesamten Betrieb lahmlegen. Gehen Sie kein Risiko ein und sichern Sie sich ab!

    DIESE MODULE UNTERSTÜTZEN SIE: 

    2.2 Datenschutzkonforme Protokollierung
    2.3 System-Integritäts-Monitoring
    2.4 Enterprise-Passwort-Management
    2.5 Netztrennung/Zugangskontrolle

    3.1 Wiederanlauf Rechenzentrum
    3.2 Wiederanlauf Hub-Location
    3.3 Datenarchivierung
    3.4 Datenwiederherstellung

    4.1 Co-Location
    4.2 Geo-Load-Balancing
    4.3 Failover-Architektur
    4.4 Betriebshandbuch
    4.5 Notfallhandbuch

    5.1 Datenschutz-(Re-)Audit
    5.2 Verfügbarkeits- und Infrastruktur-Audit
    5.3 (regelmäßige) Risiko-Analyse
    5.4 Forensische Analyse und Bewertung
    5.5 (regelmäßige) Failover/Desaster-Test

    8.1 Vertragsaudit bestehende Leistungen
    8.3 Technischer Infrastruktur-Audit