buero@dedata.de

E-Mail Support

+49 (0) 561 316 858 9

Telefon Support

Mo - Fr: 9:00 - 17:00 Uhr

Onlineshop 24/7

Die 5 Verteidigungslinien der IT-Sicherheit

Wenn Sie Ihr Unternehmen erfolgreich vor Cyberkriminellen schützen möchten, müssen Sie Ihre Verteidigungslinien hochfahren. Es sind fünf Linien der Sicherheit, die Sie gezielt verstärken können, um nicht nur Ihre Unternehmenswerte, sondern vor allem auch die Werte Ihrer Kunden zu schützen.   Die 5 Verteidigungslinien werden hier erklärt: Mensch, Sicherheitshardware, Software, Verschlüsselung und Backups. Verteidigungslinie 1: … Weiterlesen

Absicherung des Active Directory (AD) gegen Hackerangriffe

Den Begriff Active Directory (AD) haben viele Unternehmer:innen schon einmal gehört, können ihn aber zum Teil nicht richtig einordnen. Der Dienst ist eine Bereicherung für viele Unternehmen und verwaltet unter anderem sensible Unternehmenswerte. Daher sollte dieses Verzeichnis besonders geschützt werden, um es gegen Angriffe abzusichern. Was ist das Microsoft Active Directory (AD)? Das Active Directory … Weiterlesen

Warum ein Schwachstellenscan essenziell für Ihr Unternehmen ist

Ein Schwachstellenscan muss in regelmäßigen Abständen in einem Unternehmen durchgeführt werden. Gerade dann, wenn Sie mit lebenswichtigen Unternehmensdaten, z.B. Know-how Daten, Kundendaten, aber auch Daten von Mitarbeitenden arbeiten, sollte Ihnen die Sicherheit Ihrer Systeme am Herzen liegen. Unter einem Schwachstellenscan werden manchmal viele andere Begriffe subsumiert, was zu Missverständnissen führen kann. Daher werden wir den … Weiterlesen

Aus diesen Gründen müssen Administratoren besonders zum Datenschutz verpflichtet werden!

Das Büro brummt, die Buchhalter sind mit der Buchhaltung beschäftigt, die Marketingexperten mit dem Marketing, die Vertriebsmitarbeiter mit dem Verkauf und die Systemadministratoren … was tun die denn? In den meisten Fällen bleibt ein guter Systemadministrator tagelang, wenn nicht sogar wochenlang unbemerkt. Nicht, weil er sich versteckt, sondern weil er sein Handwerk beherrscht und die … Weiterlesen

Der Meldepunkt – Ihr Hinweisgebersystem!

Durch den Beschluss der EU zum Hinweisgeberschutzgesetz werden vor allem mittelständische Unternehmen vor Herausforderungen gestellt. Für die Implementierung eines Hinweisgebersystems hatten die Unternehmen eine Frist bis Mitte Dezember 2021. Wir haben mit meldepunkt.de ein zentrales Hinweisgebersystem entwickelt, über welches Sie Verstöße anonym und vertraulich melden können. Bevor wir auf den Meldepunkt eingehen, möchten wir noch … Weiterlesen

Überwachung durch biometrische Daten: Eine aktuelle Betrachtung

George Orwell würde sich sicherlich selbst wundern, wenn er sehen könnte, dass sein 1949 veröffentlichter Roman 1984 in einigen Bereichen bereits von der Realität eingeholt wurde. Orwell kritisierte in seinem Buch staatliche Überwachungsmaßnahmen und nahm einige Dinge vorweg, mit denen wir uns in der Gegenwart auseinandersetzen: Gesichtserkennung, Scanner am Flughafen, Fingerabdrücke im Ausweis etc. Durch … Weiterlesen

10 ultimative Tipps für die korrekte Erstellung der TOMs

Technische und organisatorische Maßnahmen sind unverzichtbar, wenn man die Bestimmungen der Datenschutzgrundverordnung (DSGVO) rechtlich einwandfrei auslegen möchte. Doch was versteht man überhaupt unter technischen und organisatorischen Maßnahmen (TOMs) und was haben sie mit Datenschutz respektive Datensicherheit zu tun? Was versteht man unter Datensicherheit? Wie der Name bereits vermuten lässt, geht es um den Schutz von … Weiterlesen

11 ultimative Tipps, wie Sie Ihr NAS-Laufwerk absichern

  Bei der Anschaffung eines zentralen Speicherortes überlegen viele, ob es ein NAS-System oder eine Cloud-Anwendung sein sollte. Ein NAS ist immer dann sinnvoll, wenn Unternehmensdaten an einem bestimmten Ort gespeichert werden sollen. Der zentrale Unterschied zwischen NAS und Cloud liegt darin, dass ein NAS ein Gerät mit Festplatten ist, dass am eigenen Netzwerk hängt. … Weiterlesen

Auftragsverarbeitung – Was ist das und wofür brauche ich es?

Aktenvernichter, Datenträgerentsorger, Cloud-Dienstleister, Externe Rechenzentren, Webhoster, Dienstleister zur Wartung oder Fernwartung, IT-Dienstleister, Einsatz von Webtrackern und viele mehr, zählen zu den Auftragsverarbeitern.   Sobald ein Dritter an der Datenverarbeitung beteiligt ist, muss ein sogenannter AVV geschlossen werden. Ein Vertrag kann schnell unterschrieben werden, aber wer sich mit dem Datenschutzrecht kaum auskennt, kann nicht beurteilen, ob … Weiterlesen

Item added to cart.
0 items - 0,00