• Daten korrekt und zeitgerecht gelöscht?

    Nicht immer ist es einfach den richtigen Zeitpunkt zu finden. Kunden- oder Mitgliederdaten verdienen eine korrekte Behandlung. Fragen Sie uns!
  • Die DSGVO und Ihre Richtlinien

    Seit 25.05.2018 gilt nun die DSGVO. Was ist neu und was gar nicht so sehr? Wir erklären es Ihnen.
  • Ihre Daten fest im Griff?

    Sie haben Fragen zum sicheren Umgang mit Daten und deren Schutz? Wir unterstützen Sie dabei gerne!
  • Heute schon gephisht?

    Phishing ist immer eine reale Gefahr für Ihr Unternehmen und Ihre Partner. Wir helfen Ihnen!
  • 1
  • 2
  • 3
  • 4
  • Home
  • Unternehmensschutz

Unser Unternehmensschutz

Richtig gemacht greifen Datenschutz, Geschäftsgeheimnisschutz und Informationssicherheit ineinander. Wir haben dafür den Begriff Unternehmensschutz definiert.
Dabei erklären sich die zuvor genannten Begriffe natürlich nicht unbedingt von selbst. Die wichtigsten Kurzinformationen und deren Quellen finden Sie im Folgenden:Unternehmensschutz

 

 

Datenschutz:
„Schützt die Grundrechte und Grundfreiheiten natürlicher Personen und insbesondere deren Recht auf Schutz personenbezogener Daten.“
(Quelle: Artikel 1 (2) DSGVO)

Geschäftsgeheimnisschutz:
„Dient dem Schutz von Geschäftsgeheimnissen vor unerlaubter Erlangung, Nutzung und Offenlegung.“
(Quelle: §1 (1) GeschGehG)

Informationssicherheit:
„Informationssicherheit hat den Schutz von Informationen als Ziel. Dabei können Informationen sowohl auf Papier, in Rechnern oder auch in Köpfen gespeichert sein.“
(Quelle: IT-Grundschutz-Kompendium)

 

Warum es wichtig ist, einen wirksamen Unternehmensschutz zu haben:

In der Welt des Unternehmers gibt es eine Vielzahl von Risiken. Einige sind lästig, andere können unternehmensgefährdend sein und wieder andere können den Unternehmer u.U. sogar in die persönliche Haftung bringen (Stichwort Organversagen)!

Wir helfen Ihnen die größten Risiken zu identifizieren und sich davor zu schützen.

  • image

    ISD 2020 - Wir sind dabei!

    Erpressung ist nur ein Weg...
    Verschlüsselte Daten, gesperrte Computer und Lösegeld! Dies könnten die ersten Gedanken sein, die einem Unternehmer oder IT-Nutzer in den Kopf kommen, wenn es um das Thema EMOTET geht. Im Frage-Antwort Dialog wird dem Publikum dargelegt, was dem noch alles folgen kann. Aktuelle OSINT-Strategien, C2-Frameworks und die Art und Weise von POST-EXPLOITATION Verfahren sollen aufzeigen, woran in dieser Form vermutlich kaum einer gedacht hat
    Mehr...
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6

In der Informationssicherheit gibt es Teilgebiete, die wir auch separat anbieten. Ein Auszug:Teilgebiete Informationssicherheit

  • OSINT-Analyse
    Ziel ist es Schwachstellen und Angriffspunkte alleine auf Grundlage öffentlich verfügbarer Informationen zu identifizieren.
  • Schwachstellenanalyse
    Ziel ist das Aufdecken von Schwachstellen in der Breite!
  • Penetration-Testing
    Ziel ist es ein vorab definiertes Worst-Case Szenario zu erreichen, wie z.B. die Erlangung von Domainadministrationsrechten. Dieser Angriff geht in die Tiefe, nicht in die Breite.
  • Red-Teaming
    Überprüfen des Sicherheitskonzeptes an Hand realer Angriffsszenarien.
  • Phishing-Awareness
    9 von 10 Cyberattacken starten beim Mitarbeitenden. Diese Attacken zu erkennen kann man trainieren und dadurch frühzeitig (gravierenden) Schaden vom Unternehmen abwenden.

Falls Sie ein Thema vermissen, dann sprechen Sie uns gerne darauf an. Wir arbeiten auch erfolgreich mit Partnerunternehmen zusammen, die ihrerseits wiederum Spezialisten auf ihrem Gebiet sind.

Addresse

AVERDIS e.K.
Datenschutz und Informationssicherheit

Im Heidenpesch 13
53894 Mechernich

+49 (0)2484 4999802

eco logo 300dpieurocloud mitgliedLogo networker NRW 200

Logo Allianz fuer Cyber Sicherheit Teilnehmer av k