Deutsch English KontaktT: +49 (0) 89 552678-0

Intelligent. Begeistert.

Datensicherung und -archivierung GDPdU-konform

Als Unternehmen sind Sie gemäß GDPdU (Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen) verpflichtet geschäftlich relevante Informationen zu sichern und zu archivieren. 

Fehlendes Backup ist ein Unternehmensrisiko. Wir stellen Risiko und Kosten gegenüber und erarbeiten gemeinsam mit unseren Kollegen von Sunny IT ein passendes Konzept für eine zuverlässige, effiziente und stets verfügbare Datensicherung gemäß GDPdU. Wir setzen dabei bevorzugt Lösungen von Veeam, Symantec und Barracudas Networks ein.

Mit Firewalls und UTM Systemen Unbefugte aussperren

Datensicherheit beginnt mit einem wirksamen Schutz vor unerlaubten Zugriffen von außen. Zusammen mit unseren Kollegen der Sunny IT setzen wir hierfür Produkte und Lösungen der führenden Hersteller Juniper Networks und Watchguard ein. 

Im ersten Schritt analysieren wir Ihre Anforderungen, die gewünschte Verfügbarkeit sowie die Bedrohungen, denen Ihr Unternehmen ausgesetzt ist. Nach der Auswertung der Fakten empfehlen wir Ihnen eine für Ihr Unternehmen passende Komplettlösung. Wir liefern und betreuen den Schutz vor Fremdzugriff für Ihr Unternehmen: von der einfachen Firewall bis zur Standortvernetzung mit hochverfügbaren Clustern aus Unified Threat Management (UTM) Systemen.

Unsere Leistungen

  • Zutrittskontrolle
    physische Maßnahmen wie z.B. Sicherung von Räumlichkeiten, Überwachungseinrichtungen, Anwesenheitskontrollen etc.
  • Zugangskontrolle
    Abwehr von Unbefugten in DV-Systemen, wie z.B. durch Firewall, Benutzeridentifikation, Passwortschutz, Verschlüsselung etc.
  • Zugriffskontrolle
    Erarbeitung von Berechtigungskonzepten und Zugriffsrechten, Datenträgerverwaltung, Löschung von Datenträgern, Regelungen für das Kopieren / Downloaden von Daten, Regelung für mobile Devices etc.
  • Weitergabekontrolle
    Reglung von Datenträgertransporten, Versendungsarten, Transportsicherung, Dokumentation der Abruf- und Übermittlungsprogramme, Lieferscheine, Legitimation der Abholer etc.
  • Eingabekontrolle
    Protokollierungs- und Auswertungssysteme, Dokumentation der Eingabeverfahren
  • Auftragskontrolle
    Maßnahmen zur Gewährleistung, das Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Autraggebers verarbeitet werden können.
  • Verfügbarkeitskontrolle
    Brandschutzeinrichtungen, unterbrechungsfreie Stromversorgung, getrennte Aufbewahrung von Sicherungsdatenträgern etc.
  • Trennungskontrolle
    Regelungen zur Sicherstellung der getrennten Speicherung, z.B. getrennte DV-Systeme für unterschiedliche Verarbeitungszwecke, Funktionstrennung etc.