DSGVO: 7 Schritte für die Umsetzung in Unternehmen

DSGVO: 7 Schritte für die Umsetzung in UnternehmenIm Mai 2016 ist die EU-Datenschutz-Grundverordnung (DSGVO) in Kraft getreten, die das europäische Datenschutzrecht grundlegend verändern wird und die den Umgang mit personenbezogenen Daten in großen Teilen neu regelt. Am 25. Mai 2018 wird die Frist zur Umsetzung der DSGVO enden. Aufgrund dieser Gesetzesänderung ergeben sich für viele Unternehmen weitreichende Änderungen und Neustrukturierungen. Wir sehen die DSGVO auch als Chance, unternehmensinterne Prozesse zu beleuchten, auszumisten und zu optimieren. Mit den folgenden sieben Schritten beschreiben wir den Einstieg zur Umsetzung. (mehr …)

By | 30. September 2017|Compliance, Sicherheit|

EU-Datenschutz-Grundverordnung (DSGVO)

EU-Datenschutz-Grundverordnung (DSGVO)Im Mai 2016 ist die EU-Datenschutz-Grundverordnung (DSGVO) in Kraft getreten, die das europäische Datenschutzrecht grundlegend verändern wird. Nach einer Übergangsfrist von zwei Jahren endet die Umsetzungsfrist am 25. Mai 2018. Die DSGVO wird das Datenschutzrecht innerhalb Europas weitestgehend harmonisieren. Dabei steht der verstärkte Schutz personenbezogener Daten im Vordergrund. Vieles kennen wir bereits aus dem Bundesdatenschutzgesetz (BDSG), anderes wird konkretisiert und ergänzt, gleichwohl kommen auch neue Anforderungen hinzu. Soweit so gut. Wir wollen ein paar der wichtigsten Punkte kurz zusammenfassen, auf die sich Unternehmen einstellen müssen. (mehr …)

By | 3. August 2017|Compliance, Sicherheit|

Windows Updates per Patch-Management

Patch-Management als IT-Support von team@work Systemhaus GmbHEs gibt immer noch Unternehmen, die sehen im Einspielen von Windows Updates ein notwendiges Übel. Wir sind uns nicht ganz sicher, ob die Situation nach diesem Beitrag eine andere sein wird. Und trotzdem versuchen wir es mit einem Beitrag zum Thema Patch-Management. Aus aktuellem Anlass stellen wir heute das team@work Patch Management vor. Hintergrund ist die Ransomware-Attacke der letzten Tage. Die  massive Ausbreitung des Verschlüsselungstrojaners WannaCry war auch möglich, weil Computersysteme nicht mit den aktuellsten Windows Updates gepatched waren. Niemand hat die Zeit alle Server und PCs so zu managen, dass auf alle Systemen immer ein aktualisiertes Windows-Betriebssystem läuft. (mehr …)

By | 18. Mai 2017|Sicherheit|

Support-Ende für Microsoft-Produkte im Jahr 2017

Support-Ende für Microsoft-Produkte im Jahr 2017Microsoft läutet in diesem Jahr das Support-Ende für über 40 Produkte ein. Einige dieser Produkte, wie Office 2007 oder auch Exchange Server 2007, sind bei Unternehmen immer noch im Einsatz. Hier gilt es abzuwägen, ob die Systeme weiter betrieben werden können oder ob man sich über ein Upgrade der Software, meist in Verbindung mit einem Upgrade der Hardware, Gedanken machen sollte. Es gibt auch einige Sonderfälle, bei denen Microsoft den Support für veraltete Betriebssysteme auf neuer Hardware einstellt. Die drei Termine in diesem Jahr sind der 11. April, der 11. Juli und der 10. Oktober. Wir fassen die Veränderungen zusammen. (mehr …)

By | 13. März 2017|Software|

HTTPS-verschlüsselte Webseiten

Bei nicht HTTPS-verschlüsselten Webseiten erscheint seit einigen Wochen im Mozilla Firefox bei der Eingabe von Benutzernamen und Kennwörtern ein Hinweis, dass die Verbindung nicht sicher sei und Zugangsdaten in falsche Hände geraten könnten. Unsere Kunden sind verunsichert, da sie diese Meldung zumeist bei der Anmeldung am Content Management System der eigenen Webseite sehen. Das ist zum einen richtig, denn die eigene Webseite hat in dem Fall keine Verschlüsselung. Zumindest hat sie diese Verschlüsselung am Login nicht. Zum anderen betrifft das aber alle Webseiten, die keine oder eine unzureichende Verschlüsselung anbieten.
(mehr …)

By | 27. Februar 2017|Sicherheit, Webservice|

Durch Sensibilisierung zur Awareness

Sensibilisierung - Awareness

Die Anbieter technischer Systeme und modernster Technologien zur Abwehr von Cyberangriffen sind auf dem höchsten denkbaren Stand, und trotzdem gelingt es Angreifern in Systeme einzudringen und an Daten und Geld zu gelangen. Es ist Aufgabe der Unternehmensinhaber und Geschäftsführer von Unternehmen in die IT-Sicherheit zu investieren. IT-Abteilungen müssen den aktuellen und künftigen Bedrohungslagen mit höchstem Know-how und technischem Sachverstand begegnen. Und auch die Mitarbeiter sind gefragt, und das schließt alle Abteilungen, auch die zuvor genannten, mit ein. Mit ausreichender Sensibilisierung entsteht zwangsläufig eine ausgeprägte Awareness. (mehr …)

By | 10. Februar 2017|Compliance, Sicherheit|

Die E-Mail ist tot. Es lebe die E-Mail.

Die E-Mail ist tot. Es lebe die E-Mail.Die E-Mail ist sehr beliebt. Im Jahre 2016 wurden von Unternehmen und Privatpersonen insgesamt 625,8 Milliarden E-Mails verschickt. In der Statistik tauchen die E-Mails technischer Systeme nicht auf. Das sind E-Mails von Routern, Druckern, Server- und Backupsystemen oder von Monitoring-Anwendungen. Dazu kommen noch E-Mails mit SPAM und Malware, die sicher in einer großen Anzahl verschickt werden. Die E-Mail ist das ungeeignetste Tool zum Verteilen von Wissen, zum Abstimmen von Terminen und zur Kommunikation in Teams. Und trotzdem wird sie dafür benutzt und genießt in Unternehmen einen hohen Stellenwert. (mehr …)

By | 25. Januar 2017|Compliance, Sicherheit|

VdS 3473 – Cyber-Security für kleine und mittlere Unternehmen

VdS 3473 - Cyber-Security für kleine und mittlere UnternehmenEs ist endlich an der Zeit den Richtlinien der VdS 3473 – Cyber-Security für kleine und mittlere Unternehmen (KMU) einen eigenen Artikel zu widmen. Klingt der Name vielleicht noch etwas sperrig, so hat es der Inhalt der Richtlinien mehr als in sich.

Denn mit der VdS 3473 ist erstmals ein standardisiertes Richtlinienwerk für Informationssicherheit am Markt, welches ganz explizit insbesondere kleine und mittlere Unternehmen adressiert. Die VdS 3473 ermöglicht es KMU, für ihre IT-Infrastrukturen bei vertretbarem Aufwand ein angemessenes Schutzniveau aufzubauen und dieses im laufenden Betrieb auch nachhaltig sicher zu stellen, ohne sie organisatorisch oder finanziell zu überfordern.

Damit finden wir Antworten auf die Fragen nach dem richtigen Maß für einen angemessenen Schutz der IT-Infrastruktur, ohne uns mit der Komplexität der ISO 27001 oder des BSI IT-Grundschutz auseinander setzen zu müssen. (mehr …)

By | 12. Januar 2017|Compliance, Sicherheit|

ALL-IP nimmt weiter Fahrt auf

ALL-IP nimmt weiter Fahrt aufHeute möchte ich noch mal alles Wissenswerte zum Thema ALL-IP zusammenfassen, ich versuche auch die eigentliche Veränderung zu beschreiben und zeige Wege auf, wie man ALL-IP begegnen kann. Wem das, kurz runtergescrollt, zu viel Text ist, dem biete ich im letzten Absatz eine Zusammenfassung mit Fazit.

Was bedeutet ALL-IP?

ALL-IP ist aus Sicht der klassischen Telefonie der Nachfolger unseres bekannten und sehr beliebten ISDNs. ISDN steht für „Integrated Services Digital Network“ und steht für uns für ein langjähriges, stabiles und zuverlässiges Kommunikationsnetz. Mit ISDN konnten seit Jahren Dienste, wie Telefonie, Daten, Teletext und Datex-P, in einem Netzwerk konsolidiert werden. Vorher musste jeder Dienst über ein eigenes Netzwerk realisiert und mit Gateways verbunden werden. Mit ISDN konnte man auf einer Leitung mehrere Dienste anbieten, ebenso konnte man auf einer Leistung zwei parallele Gespräche führen oder ein Gespräch führen und gleichzeitig ein Fax versenden. Das war Mitte der 1990er ganz großes Kino. (mehr …)

By | 20. Dezember 2016|ALL-IP|
Load More Posts
css.php