Zur Verhinderung von Datenpannen und der Umsetzung der organisatorischen Maßnahmen benötigen Unternehmen unterstützende und sichere Informationstechnologie. Wir sind am Kern Ihrer IT-Security-Strategie und unterstützen Sie dabei, Datensicherheit und Datenschutz nach der EU-DSGVO professionell umzusetzen.

Mit unserem IT-Workshop zur EU-DSGVO helfen wir Ihnen organisatorisch Ihre Prozesse und Richtlinien rund um die IT-Sicherheit und zum Datenschutz praxisgerecht zu gestalten. Auch IT-Systeme müssen nach EU-DSGVO ausgerichtet werden. In unserem EU-DSGVO Discovery Workshop stellen wir mithilfe moderner Softwarelösung die notwendige Transparenz in ihren Daten her: egal, ob strukturiert in Datenbanken oder unstrukturiert in anderen Systemen. Das Ziel ist die Identifikation und Dokumentation der personenbezogenen Daten und Sicherstellung des notwendigen Schutzes.

Axians – am Kern Ihrer IT-Security-Strategie

EU-DSGVO am Kern ihrer IT-Security Strategie

Der Schutz von personenbezogenen Daten ist der Hauptbestandteil der Datenschutzgrundverordnung. Dabei unterliegen Unternehmen bereits vor dem Inkrafttreten der EU-DSGVO bestimmten Auflagen. Doch was sind überhaupt personenbezogene Daten? Sie dienen der Identifikation und stellen einen Personenbezug her. Das beginnt bereits bei einem Namen und der Adresse. Als Unternehmen sind Sie in der Pflicht technische und organisatorische Maßnahmen zu ergreifen, Daten vor unbefugter Verarbeitung, Zerstörung, Veränderung und Verlust zu schützen – und das auch in Ihrem eigenen Netzwerk.

Data Governance:

Eine belastbare IT Strategie geht mit Data Governance Richtlinen einher. Hierbei werden die Vorgaben für die ordnungsgemäße Verwaltung von digitalen Daten eines Unternehmens festgelegt. Dieses Regelwerk kann Richtlinien für Business Process Management (BPM), Enterprise Risk Planning sowie Sicherheit, Datenqualität und Datenschutz umfassen.

Datenklassifizierung:

Eine Kategorisierung von Daten hat viele Vorteile. Die zugehörigen Eigenschaften entscheiden darüber, wie mit den jeweiligen Daten bezüglich Zugriff, Speicherung, Verarbeitung, Verbreitung, Sicherheitsstufe, etc. umzugehen ist. Eine Datenklassifizierung liefert die Grundlage für ein erfolgreiches Compliance als auch Risk Management und ist entscheidend für zu ergreifende Maßnahmen bei Datenverlust. Zur Klassifizierung von Daten bietet Axians verschiedene Lösungen an, die auch künstliche Intelligenz bzw. Machine Learning verwenden können.

User/Database Activity Monitoring:

User/Database Activity Monitoring erlaubt die Überwachung von Zugriffen auf Daten und Datensätze unabhängig von eingebauten Logging- und Auditfunktionen der betroffenen Datenbanken. Dabei protokolliert die Software beispielsweise Zugriffe auf besonders sensible Daten zum Nachweis der Einhaltung von Compliance-Richtlinien. Über ein entsprechendes Monitoring der Zugriffe erhalten Sie damit einen Überblick der Aktivitäten. User/Database Activity Monitoring verbessert zusätzlich die Sicherheit von Datenbanken, da die Technologie auch ungewohnte hohe Datenbankzugriffe erkennen kann. Während eines Audits steht die Datenbank bei Nutzung der externen Logging-Funktionen des User/Database Activity Monitoring wie gewohnt zur Verfügung.

EU-DSGVO Discovery Workshop

Wo verstecken sich personenbezogene Daten im Unternehmen? Und wie werden diese genutzt, gespeichert und geschützt?
Wir helfen Ihnen diese Daten in strukturierten sowie unstrukturierten Datenquellen zu identifizieren.
Damit schaffen wir die notwendige Transparenz und eine Basis zur weiteren Verarbeitung sowie zum Schutz der Daten.

Zum Workshop

Eine vollständige Sicht auf alle Applikationen und Prozesse im Unternehmen ist eine entscheidende Voraussetzung für die Einhaltung der EU-DSGVO – insbesondere angesichts der vielen beweglichen Komponenten, die personenbezogene Daten sammeln und verarbeiten. Es müssen geeignete Vorkehrungen getroffen werden, um Aktivitäten zu identifizieren und zu verfolgen. Somit erkennen Sie schnell, welche technischen Kontrollen zum Schutz sensibler Daten erforderlich sind.

Shadow IT:

Nicht autorisierte IT führt zu Sicherheitslücken und einer erhöhten Verwundbarkeit der IT-Sicherheit. Detaillierte Scans geben einen Überblick in die Nutzungs-, Nutzer- und Sicherheitsstruktur der gesamten IT im Netzwerk inklusive etwaiger Cloud-Anwendungen.

Business Process Management:

Das Business Process Management (BPM) optimiert und steuert Geschäftsprozesse. Es dient der Erhöhung von Qualität, Produktivität, Transparenz sowie Kundenzufriedenheit und trägt damit wesentlich zur Erreichung der Unternehmensziele bei. Lösungen für das Business Process Management (BPM) regeln die Zusammenarbeit von Fachbereich und IT und führen so schneller zur optimalen Lösung – weniger Komplexität und höhere Produktivität durch intelligente Optimierung, besonders unter dem Aspekt aktueller Compliance-Anforderungen.

Auch im eigenen Unternehmen ist es ein wichtiger Bestandteil mit einer Datenschutzstrategie Zugriffe auf Dokumente oder Datensätze zu regeln. Mit einer geeigneten Zugriffssteuerung erhalten Mitarbeiter nur die Rechte, die sie wirklich benötigen. Das Risiko einer Datenpanne, etwa durch das Stehlen einer Identität oder Data Leakage wird somit minimiert.

Identity Management:

Genauso wie im realen Leben haben Ihre Mitarbeiter Identitäten in der digitalen Welt. Potentielle Angreifer können diese stehlen und sich ungehindert Zugriff zu Daten verschaffen. Je größer ein Unternehmen ist, desto mehr müssen Identitäten und Berechtigungen verwaltet werden. Dazu werden sogenannte Identity-Management-Architekturen eingesetzt. Dabei handelt es sich um Softwarekomponenten, die die Identitäten und deren Zugriffsrechte verwalten.

Access Control:

Für die unterschiedlichen Nutzer und Nutzergruppen in einem Unternehmen gestaltet man mit Access Control individuell die Zugriffsberechtigungen und Sicherheitsrichtlinien aus. Die Lösungen unterstützen dabei, sowohl den Nutzer als auch Geräte eindeutig zu identifizieren und Zugriff auf bestimmte Funktionen und Daten zu regeln. Zusätzlich besteht die Möglichkeit, Informationen wie den Standort des Nutzers, die Geräteklasse, das Betriebssystem und die technische Zugangsart zu ermitteln und daraufhin eine Aktion auszuführen.

User/Database Activity Monitoring:

User/Database Activity Monitoring erlaubt die Überwachung von Zugriffen auf Daten und Datensätze unabhängig von eingebauten Logging- und Auditfunktionen der betroffenen Datenbanken. Dabei protokolliert die Software beispielsweise Zugriffe auf besonders sensible Daten zum Nachweis der Einhaltung von Compliance-Richtlinien. Über ein entsprechendes Monitoring der Zugriffe erhalten Sie damit einen Überblick der Aktivitäten. User/Database Activity Monitoring verbessert zusätzlich die Sicherheit von Datenbanken, da die Technologie auch ungewohnte hohe Datenbankzugriffe erkennen kann. Während eines Audits steht die Datenbank bei Nutzung der externen Logging-Funktionen des User/Database Activity Monitoring wie gewohnt zur Verfügung.

Zugriffe & Monitoring für die DSGVO

Ohne IT geht in modernen Unternehmen nichts mehr. Sie bildet das Rückgrat für nahezu alle Geschäftsprozesse und ist daher auch für Cyberkriminelle ein äußerst attraktives Angriffsziel. Hacker entwickeln immer ausgefeiltere Methoden, um Daten zu stehlen, Systeme zu sabotieren und Geld zu erpressen. Umso wichtiger ist es, die Unternehmens-IT richtig abzusichern. Diese komplexe Aufgabe lässt sich nur durch das Zusammenspiel von organisatorischen und technischen Maßnahmen umsetzen.

Data Loss/Leakage Prevention:

DLP-Systeme schützen vor messbarem und nicht messbarem Datendiebstahl. Dies kann beispielsweise über einen Hacker-Angriff oder den Datendiebstahl durch eine Weitergabe an Unbefugte (z. B. auf Datenträgern) geschehen.

DDoS-Schutz:

DDoS-Angriffe zielen darauf ab, die Verfügbarkeit der IT zu verschlechtern und können auch zum Totalausfall führen. DDoS-Schutz filtert aus dem gesamten Datenaufkommen den schädlichen Netzwerkverkehr sowie schädliche Anfragen an Applikationen und Dienste heraus und erhält somit die Verfügbarkeit der IT-Systeme im Angriffsfall aufrecht.

Gefährdungs- und Schwachstellen-Management:

Schwachstellen in der IT sind nicht immer technischer Natur, sondern entstehen auch durch menschliche Fehler oder falsche Organisationsabläufe. Gefährdungs- und Schwachstellenmanagement baut auf Prozesse und Technologien auf, die Schwachstellen erkennen und beseitigen können. Dabei stehen auf der technischen Seite insbesondere der Schutz vor bekannten und Zero-Day Exploits im Mittelpunkt.

SIEM:

SIEM fasst die Funktionalitäten von Security Information Management (SIM) und Security Event Management (SEM) zusammen. Ergänzt man SIEM mit einer umfassenden Security Intelligence und Analyseplattform, können Unternehmen Cyber-Bedrohungen früher erkennen, priorisieren und Gegenmaßnahmen einleiten. Axians bietet Ihnen unterstützend Managed SIEM an. Dabei übernimmt Axians sowohl die Betriebs- wie auch die Prozessverantwortung des SIEM-Systems. Aufbauend auf Managed SIEM, beinhaltet SIEM-as-a-Service Installation, Betrieb, Wartung und Überwachung der SIEM-Infrastruktur. Wählen Sie je nach Anforderung das passende SIEM-Modell aus.

SIEM Broschüre

Sandboxing:

Eine Sandbox prüft über Web oder E-Mail empfangene Dateien auf Integrität, führt sie dafür in eine kontrollierte Umgebung ab und analysiert dort deren Verhalten. Die Sandbox bewertet und behandelt die Dateien daraufhin entsprechend des Testergebnisses.

Sicherheitsvorkehrungen für die DSGVO

Daten bewegen sich über das Netzwerk, vom Versender zum Verarbeiter, zu Dritten und wieder zurück – und das ganze innerhalb und außerhalb des Landes und der EU. Digitale Daten können problemlos kopiert und verbreitet werden. Die Einhaltung der EU-DSGVO erfordert also eine Strategie, die nicht nur auf die gespeicherten Daten zielt, sondern vor allem auch für die Daten, die immer in Bewegung sind.

Datenklassifizierung:

Eine Kategorisierung von Daten hat viele Vorteile. Die zugehörigen Eigenschaften entscheiden darüber, wie mit den jeweiligen Daten bezüglich Zugriff, Speicherung, Verarbeitung, Verbreitung, Sicherheitsstufe, etc. umzugehen ist. Eine Datenklassifizierung liefert die Grundlage für ein erfolgreiches Compliance als auch Risk Management und ist entscheidend für zu ergreifende Maßnahmen bei Datenverlust. Zur Klassifizierung von Daten bietet Axians verschiedene Lösungen an, die auch künstliche Intelligenz bzw. Machine Learning verwenden können.

Pseudonymisierung:

Die Pseudonymisierung dient dazu, die Feststellung von Identitäten auszuschließen oder wesentlich zu erschweren. Das Verfahren ersetzt in den einzelnen Datensätzen wichtige Identifikationsmerkmale durch ein Pseudonym – meist einen Zahlen- und/oder Buchstabencode.

Verschlüsselung:

Bei einer Verschlüsselung handelt es sich um die Umwandlung von Klartext in „Geheimtext“. Man chiffriert den Klartext mit einem geheimen Verschlüsselungsverfahren und schützt ihn vor dem Zugriff Unbefugter. Außerdem ermöglicht die Verschlüsselung die vertrauliche Übertragung von Daten.

Datenverarbeitung:

Unter Datenverarbeitung versteht man die Erhebung, Speicherung, Veränderung, Übermittlung, Sperrung, Löschung und Nutzung personenbezogener Daten. Dabei wird weder zwischen digitalen oder klassisch analogen Daten noch in der Art der angewendeten Verfahren, z. B. einer Onlineübertragung oder einem Transport von Daten über einen USB-Stick, unterschieden. Daten werden in Datensätzen erfasst, nach einem vorgegebenen Verfahren durch Menschen oder Maschinen verarbeitet und als Ergebnis ausgegeben.

EU-DSGVO Discovery Workshop

Wo verstecken sich personenbezogene Daten im Unternehmen? Und wie werden diese genutzt, gespeichert und geschützt?
Wir helfen Ihnen diese Daten in strukturierten sowie unstrukturierten Datenquellen zu identifizieren.
Damit schaffen wir die notwendige Transparenz und eine Basis zur weiteren Verarbeitung sowie zum Schutz der Daten.

Zum Workshop

Digitalisierung und Dokumentenmanagement Workshop

Vom Datenarchiv zum aktiven Wissensmanagement – Wir analysieren den kompletten Lebenszyklus Ihrer Dokumente von der Erstellung bis zur Löschung, suchen gemeinsam mit Ihnen nach Optimierungspotenzialen, technischen Lösungen und Quick Wins und präsentieren als Ergebnisse konkrete Empfehlungen, Einsparpotenziale sowie Wege zur Investitionssicherung.

Zum Workshop

Ein effizienter und sicherer IT-Betrieb kann nur dann gewährleistet werden, wenn die dazu notwendigen Betriebsprozesse klar geregelt und auf Effektivität und Sicherheit ausgerichtet sind. Zudem müssen die technischen Sicherheitsmaßnahmen auf die Anforderungen des jeweiligen Unternehmens zugeschnitten werden, um die IT-Sicherheit auf einem optimalen und gleichzeitig wirtschaftlichen Level zu halten.

Sicherheitsrichtlinien und Sicherheitskonzepte:

Die Sicherheitsrichtlinie bzw. das Sicherheitskonzept definiert im Detail die erforderlichen organisatorischen und technischen Sicherheitsmaßnahmen. Sie muss daher speziell auf die Unternehmensziele und die damit einhergehenden Sicherheitsanforderungen des jeweiligen Unternehmens zugeschnitten werden. Darüber hinaus sind in der Sicherheitsrichtlinie auch die Grundsätze der erforderlichen Arbeitsanweisungen und Richtlinien festgelegt. Insgesamt behandelt die Sicherheitsrichtlinie detailliert die folgenden Sicherheitsthemen, sofern dies nicht in separaten Konzepten, Richtlinien oder Arbeits- bzw. Dienstanweisungen geregelt ist bzw. wird:

  • Beschreibung und Klassifizierung der Sicherheitsziele
  • Festlegung organisatorischer Sicherheitsmaßnahmen

Information Security Management System (ISMS):

Bei dem Information Security Management System (ISMS) handelt es sich um ein abgestimmtes Bündel aus Prozessen, Verfahren und Regeln sowie Verantwortlichkeiten, mit deren Hilfe die Informationssicherheit innerhalb eines Unternehmens dauerhaft verbessert wird. Das Ziel des ISMS ist, die Risiken zu ermitteln und durch geeignete, in die Organisationsprozesse eingebettete Kontrollmechanismen zu reduzieren, zu kontrollieren oder gegebenenfalls auf Dritte zu verlagern. Dem ISMS fallen somit keine system-administrativen oder manuellen Aufgaben zu, sondern vor allem initiierende, koordinierende sowie überwachende Aufgaben.

Security Healthcheck

Welche Schwachstellen in meinem Unternehmen werden ausgenutzt? Habe ich bereits Security-Vorfälle in meinem Unternehmen? Verlassen bestimmte sensible Daten unerwünscht mein Unternehmen? Diese Fragen haben Sie sich schon öfter gestellt? Dann haben wir Ihre Lösung!

Zum Workshop

Factsheet zur EU-DSGVO

In diesem Factsheet erhalten Sie einen ersten Überblick über die neue EU-Datenschutz-Grundverordnung mit einer Übersicht der Grundprinzipien, wesentlichen Änderungen und der zu erwartenden Bußgelder.

Zum Factsheet

Sie haben Fragen zur DSGVO – unsere Experten antworten

Erhalten Sie direkt Antwort von unseren EU-DSGVO-Experten.

    Ich habe die Datenschutzhinweise gelesen und willige in die Nutzung der angegebenen persönlichen Daten ein. Diese Einwilligung kann ich jederzeit schriftlich per Brief oder per E-Mail an info@axians.de mit Wirkung für die Zukunft widerrufen.
  • Dieses Feld dient zur Validierung und sollte nicht verändert werden.