Digitale Daten sind ein wichtiges und schützenswertes Gut

Im Geschäftsleben basiert alles auf digitalen Daten. Sie sind ein wichtiges Wirtschaftsgut und müssen jederzeit verfügbar und geschützt sein.

Analoge Daten wie Urkunden und Dokumente lassen sich leicht kopieren und an sicheren Orten auf- bewahren. Digitale Daten hingegen werden in den meisten Fällen nur unzureichend geschützt. »Es wird schon nichts passieren«, so die weitverbreitete Meinung der Verantwortlichen. Schließlich verfügt man über Datensicherungen auf Bandlaufwerken oder anderen Medien. Doch was passiert, wenn diese nicht regelmäßig durchgeführt wurden oder sich die gesicherten Daten nicht mehr reak- tivieren lassen?

Vorsorge kostet – Schaden noch mehr

Häufig wird Vorsorge erst dann betrieben, wenn ein Nachteil entstanden ist. Im Schadensfall lassen sich verloren gegangene Daten oft nicht mehr rechtzeitig oder gar nicht wiederherstellen.

Die meisten Schadensursachen lassen sich im Voraus minimieren. Ausschließen kann man diese al- lerdings nicht, denn menschliche Faktoren (z.B. unzufriedene Mitarbeiter) können nicht administriert werden. Und trotzdem sind technische Vorkehrungen möglich, die potentielle Schäden so gering wie möglich halten.

Was kostet IT-Sicherheit?

Diese Frage lässt sich nicht pauschal beantworten, da sie individuell betrachtet werden muss. Auf- wendungen für Datensicherheit hängen von unterschiedlichen Faktoren ab, wie z.B. dem Datenvo- lumen, der Mitarbeiterstruktur, der notwendigen Verfügbarkeit sowie der Publikation in öffentlichen Medien wie dem Internet.
Je nach Anforderung, können unterschiedliche Vorgehensweisen und Technologien zur Anwendung kommen. Welche die jeweils Besten sind, entscheiden wir in enger Zusammenarbeit mit unseren Kunden.

Unsere Leistungen

Wir analysieren vorhandene Datenflüsse und prüfen Netzwerke auf potentielle Sicherheitslücken. Das geschieht von innen und von außen. Danach erstellen wir ein Sicherheitskonzept und beraten hinsichtlich der dafür notwendigen Hard- und Software.

  • Analyse der Datenbewegungen
  • Überprüfung des Netzwerkes
  • Sicherheitskonzepte
  • Consulting zu Hard- und Software
  • Setup der Sicherheitsprogramme
  • Monitoring des Datenverkehrs
  • Pflege des Netzwerkes