DatenschutzerklärungDatenschutzerklärung

1. Datenschutz auf einen Blick

Allgemeine Hinweise

Die folgenden Hinweise geben einen einfachen Überblick darüber, was mit Ihren personenbezogenen Daten passiert, wenn Sie unsere Website besuchen. Personenbezogene Daten sind alle Daten, mit denen Sie persönlich identifiziert werden können. Ausführliche Informationen zum Thema Datenschutz entnehmen Sie unserer unter diesem Text aufgeführten Datenschutzerklärung.

Datenerfassung auf unserer Website

Wer ist verantwortlich für die Datenerfassung auf dieser Website?

Die Datenverarbeitung auf dieser Website erfolgt durch den Websitebetreiber. Dessen Kontaktdaten können Sie dem Impressum dieser Website entnehmen.

Wie erfassen wir Ihre Daten?

Ihre Daten werden zum einen dadurch erhoben, dass Sie uns diese mitteilen. Hierbei kann es sich z.B. um Daten handeln, die Sie in ein Kontaktformular eingeben.

Andere Daten werden automatisch beim Besuch der Website durch unsere IT-Systeme erfasst. Das sind vor allem technische Daten (z.B. Internetbrowser, Betriebssystem oder Uhrzeit des Seitenaufrufs). Die Erfassung dieser Daten erfolgt automatisch, sobald Sie unsere Website betreten.

Wofür nutzen wir Ihre Daten?

Ein Teil der Daten wird erhoben, um eine fehlerfreie Bereitstellung der Website zu gewährleisten. Andere Daten können zur Analyse Ihres Nutzerverhaltens verwendet werden.

Welche Rechte haben Sie bezüglich Ihrer Daten?

Sie haben jederzeit das Recht unentgeltlich Auskunft über Herkunft, Empfänger und Zweck Ihrer gespeicherten personenbezogenen Daten zu erhalten. Sie haben außerdem ein Recht, die Berichtigung, Sperrung oder Löschung dieser Daten zu verlangen. Hierzu sowie zu weiteren Fragen zum Thema Datenschutz können Sie sich jederzeit unter der im Impressum angegebenen Adresse an uns wenden. Des Weiteren steht Ihnen ein Beschwerderecht bei der zuständigen Aufsichtsbehörde zu.

Außerdem haben Sie das Recht, unter bestimmten Umständen die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen. Details hierzu entnehmen Sie der Datenschutzerklärung unter „Recht auf Einschränkung der Verarbeitung“.

2. Allgemeine Hinweise und Pflichtinformationen

Datenschutz

Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften sowie dieser Datenschutzerklärung.

Wenn Sie diese Website benutzen, werden verschiedene personenbezogene Daten erhoben. Personenbezogene Daten sind Daten, mit denen Sie persönlich identifiziert werden können. Die vorliegende Datenschutzerklärung erläutert, welche Daten wir erheben und wofür wir sie nutzen. Sie erläutert auch, wie und zu welchem Zweck das geschieht.

Wir weisen darauf hin, dass die Datenübertragung im Internet (z.B. bei der Kommunikation per E-Mail) Sicherheitslücken aufweisen kann. Ein lückenloser Schutz der Daten vor dem Zugriff durch Dritte ist nicht möglich.

Hinweis zur verantwortlichen Stelle

Die verantwortliche Stelle für die Datenverarbeitung auf dieser Website ist:

SITSECURITY
Stephan Scheer
Gerhard-Stalling-Straße 60b
26135 Oldenburg

Telefon: +49 (0)44155979225
E-Mail: info@sit-security.de

Verantwortliche Stelle ist die natürliche oder juristische Person, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten (z.B. Namen, E-Mail-Adressen o. Ä.) entscheidet.

Widerruf Ihrer Einwilligung zur Datenverarbeitung

Viele Datenverarbeitungsvorgänge sind nur mit Ihrer ausdrücklichen Einwilligung möglich. Sie können eine bereits erteilte Einwilligung jederzeit widerrufen. Dazu reicht eine formlose Mitteilung per E-Mail an uns. Die Rechtmäßigkeit der bis zum Widerruf erfolgten Datenverarbeitung bleibt vom Widerruf unberührt.

Widerspruchsrecht gegen die Datenerhebung in besonderen Fällen sowie gegen Direktwerbung (Art. 21 DSGVO)

Wenn die Datenverarbeitung auf Grundlage von Art. 6 Abs. 1 lit. e oder f DSGVO erfolgt, haben Sie jederzeit das Recht, aus Gründen, die sich aus Ihrer besonderen Situation ergeben, gegen die Verarbeitung Ihrer personenbezogenen Daten Widerspruch einzulegen; dies gilt auch für ein auf diese Bestimmungen gestütztes Profiling. Die jeweilige Rechtsgrundlage, auf denen eine Verarbeitung beruht, entnehmen Sie dieser Datenschutzerklärung. Wenn Sie Widerspruch einlegen, werden wir Ihre betroffenen personenbezogenen Daten nicht mehr verarbeiten, es sei denn, wir können zwingende schutzwürdige Gründe für die Verarbeitung nachweisen, die Ihre Interessen, Rechte und Freiheiten überwiegen oder die Verarbeitung dient der Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen (Widerspruch nach Art. 21 Abs. 1 DSGVO).

Werden Ihre personenbezogenen Daten verarbeitet, um Direktwerbung zu betreiben, so haben Sie das Recht, jederzeit Widerspruch gegen die Verarbeitung Sie betreffender personenbezogener Daten zum Zwecke derartiger Werbung einzulegen; dies gilt auch für das Profiling, soweit es mit solcher Direktwerbung in Verbindung steht. Wenn Sie widersprechen, werden Ihre personenbezogenen Daten anschließend nicht mehr zum Zwecke der Direktwerbung verwendet (Widerspruch nach Art. 21 Abs. 2 DSGVO).

Beschwerderecht bei der zuständigen Aufsichtsbehörde

Im Falle von Verstößen gegen die DSGVO steht den Betroffenen ein Beschwerderecht bei einer Aufsichtsbehörde, insbesondere in dem Mitgliedstaat ihres gewöhnlichen Aufenthalts, ihres Arbeitsplatzes oder des Orts des mutmaßlichen Verstoßes zu. Das Beschwerderecht besteht unbeschadet anderweitiger verwaltungsrechtlicher oder gerichtlicher Rechtsbehelfe.

Recht auf Datenübertragbarkeit

Sie haben das Recht, Daten, die wir auf Grundlage Ihrer Einwilligung oder in Erfüllung eines Vertrags automatisiert verarbeiten, an sich oder an einen Dritten in einem gängigen, maschinenlesbaren Format aushändigen zu lassen. Sofern Sie die direkte Übertragung der Daten an einen anderen Verantwortlichen verlangen, erfolgt dies nur, soweit es technisch machbar ist.

SSL- bzw. TLS-Verschlüsselung

Diese Seite nutzt aus Sicherheitsgründen und zum Schutz der Übertragung vertraulicher Inhalte, wie zum Beispiel Bestellungen oder Anfragen, die Sie an uns als Seitenbetreiber senden, eine SSL-bzw. TLS-Verschlüsselung. Eine verschlüsselte Verbindung erkennen Sie daran, dass die Adresszeile des Browsers von “http://” auf “https://” wechselt und an dem Schloss-Symbol in Ihrer Browserzeile.

Wenn die SSL- bzw. TLS-Verschlüsselung aktiviert ist, können die Daten, die Sie an uns übermitteln, nicht von Dritten mitgelesen werden.

Auskunft, Sperrung, Löschung und Berichtigung

Sie haben im Rahmen der geltenden gesetzlichen Bestimmungen jederzeit das Recht auf unentgeltliche Auskunft über Ihre gespeicherten personenbezogenen Daten, deren Herkunft und Empfänger und den Zweck der Datenverarbeitung und ggf. ein Recht auf Berichtigung, Sperrung oder Löschung dieser Daten. Hierzu sowie zu weiteren Fragen zum Thema personenbezogene Daten können Sie sich jederzeit unter der im Impressum angegebenen Adresse an uns wenden.

Recht auf Einschränkung der Verarbeitung

Sie haben das Recht, die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen. Hierzu können Sie sich jederzeit unter der im Impressum angegebenen Adresse an uns wenden. Das Recht auf Einschränkung der Verarbeitung besteht in folgenden Fällen:

  • Wenn Sie die Richtigkeit Ihrer bei uns gespeicherten personenbezogenen Daten bestreiten, benötigen wir in der Regel Zeit, um dies zu überprüfen. Für die Dauer der Prüfung haben Sie das Recht, die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen.
  • Wenn die Verarbeitung Ihrer personenbezogenen Daten unrechtmäßig geschah / geschieht, können Sie statt der Löschung die Einschränkung der Datenverarbeitung verlangen.
  • Wenn wir Ihre personenbezogenen Daten nicht mehr benötigen, Sie sie jedoch zur Ausübung, Verteidigung oder Geltendmachung von Rechtsansprüchen benötigen, haben Sie das Recht, statt der Löschung die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen.
  • Wenn Sie einen Widerspruch nach Art. 21 Abs. 1 DSGVO eingelegt haben, muss eine Abwägung zwischen Ihren und unseren Interessen vorgenommen werden. Solange noch nicht feststeht, wessen Interessen überwiegen, haben Sie das Recht, die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen.

Wenn Sie die Verarbeitung Ihrer personenbezogenen Daten eingeschränkt haben, dürfen diese Daten – von ihrer Speicherung abgesehen – nur mit Ihrer Einwilligung oder zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen oder zum Schutz der Rechte einer anderen natürlichen oder juristischen Person oder aus Gründen eines wichtigen öffentlichen Interesses der Europäischen Union oder eines Mitgliedstaats verarbeitet werden.

3. Datenerfassung auf unserer Website

Server-Log-Dateien

Der Provider der Seiten erhebt und speichert automatisch Informationen in so genannten Server-Log-Dateien, die Ihr Browser automatisch an uns übermittelt. Dies sind:

  • Browsertyp und Browserversion
  • verwendetes Betriebssystem
  • Referrer URL
  • Hostname des zugreifenden Rechners
  • Uhrzeit der Serveranfrage
  • IP-Adresse

Eine Zusammenführung dieser Daten mit anderen Datenquellen wird nicht vorgenommen.

Die Erfassung dieser Daten erfolgt auf Grundlage von Art. 6 Abs. 1 lit. f DSGVO. Der Websitebetreiber hat ein berechtigtes Interesse an der technisch fehlerfreien Darstellung und der Optimierung seiner Website – hierzu müssen die Server-Log-Files erfasst werden.

Kontaktformular

Wenn Sie uns per Kontaktformular Anfragen zukommen lassen, werden Ihre Angaben aus dem Anfrageformular inklusive der von Ihnen dort angegebenen Kontaktdaten zwecks Bearbeitung der Anfrage und für den Fall von Anschlussfragen bei uns gespeichert. Diese Daten geben wir nicht ohne Ihre Einwilligung weiter.

Die Verarbeitung der in das Kontaktformular eingegebenen Daten erfolgt somit ausschließlich auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen. Dazu reicht eine formlose Mitteilung per E-Mail an uns. Die Rechtmäßigkeit der bis zum Widerruf erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt.

Die von Ihnen im Kontaktformular eingegebenen Daten verbleiben bei uns, bis Sie uns zur Löschung auffordern, Ihre Einwilligung zur Speicherung widerrufen oder der Zweck für die Datenspeicherung entfällt (z.B. nach abgeschlossener Bearbeitung Ihrer Anfrage). Zwingende gesetzliche Bestimmungen – insbesondere Aufbewahrungsfristen – bleiben unberührt.

Anfrage per E-Mail, Telefon oder Telefax

Wenn Sie uns per E-Mail, Telefon oder Telefax kontaktieren, wird Ihre Anfrage inklusive aller daraus hervorgehenden personenbezogenen Daten (Name, Anfrage) zum Zwecke der Bearbeitung Ihres Anliegens bei uns gespeichert und verarbeitet. Diese Daten geben wir nicht ohne Ihre Einwilligung weiter.

Die Verarbeitung dieser Daten erfolgt auf Grundlage von Art. 6 Abs. 1 lit. b DSGVO, sofern Ihre Anfrage mit der Erfüllung eines Vertrags zusammenhängt oder zur Durchführung vorvertraglicher Maßnahmen erforderlich ist. In allen übrigen Fällen beruht die Verarbeitung auf Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO) und / oder auf unseren berechtigten Interessen (Art. 6 Abs. 1 lit. f DSGVO), da wir ein berechtigtes Interesse an der effektiven Bearbeitung der an uns gerichteten Anfragen haben.

Die von Ihnen an uns per Kontaktanfragen übersandten Daten verbleiben bei uns, bis Sie uns zur Löschung auffordern, Ihre Einwilligung zur Speicherung widerrufen oder der Zweck für die Datenspeicherung entfällt (z. B. nach abgeschlossener Bearbeitung Ihres Anliegens). Zwingende gesetzliche Bestimmungen – insbesondere gesetzliche Aufbewahrungsfristen – bleiben unberührt.

4. Plugins und Tools

Google Web Fonts

Diese Seite nutzt zur einheitlichen Darstellung von Schriftarten so genannte Web Fonts, die von Google bereitgestellt werden. Beim Aufruf einer Seite lädt Ihr Browser die benötigten Web Fonts in ihren Browsercache, um Texte und Schriftarten korrekt anzuzeigen.

Zu diesem Zweck muss der von Ihnen verwendete Browser Verbindung zu den Servern von Google aufnehmen. Hierdurch erlangt Google Kenntnis darüber, dass über Ihre IP-Adresse unsere Website aufgerufen wurde. Die Nutzung von Google Web Fonts erfolgt im Interesse einer einheitlichen und ansprechenden Darstellung unserer Online-Angebote. Dies stellt ein berechtigtes Interesse im Sinne von Art. 6 Abs. 1 lit. f DSGVO dar.

Wenn Ihr Browser Web Fonts nicht unterstützt, wird eine Standardschrift von Ihrem Computer genutzt.

Weitere Informationen zu Google Web Fonts finden Sie unter https://developers.google.com/fonts/faq und in der Datenschutzerklärung von Google: https://policies.google.com/privacy?hl=de.

Google Maps

Diese Seite nutzt über eine API den Kartendienst Google Maps. Anbieter ist die Google Inc., 1600 Amphitheatre Parkway, Mountain View, CA 94043, USA.

Zur Nutzung der Funktionen von Google Maps ist es notwendig, Ihre IP Adresse zu speichern. Diese Informationen werden in der Regel an einen Server von Google in den USA übertragen und dort gespeichert. Der Anbieter dieser Seite hat keinen Einfluss auf diese Datenübertragung.

Die Nutzung von Google Maps erfolgt im Interesse einer ansprechenden Darstellung unserer Online-Angebote und an einer leichten Auffindbarkeit der von uns auf der Website angegebenen Orte. Dies stellt ein berechtigtes Interesse im Sinne von Art. 6 Abs. 1 lit. f DSGVO dar.

Mehr Informationen zum Umgang mit Nutzerdaten finden Sie in der Datenschutzerklärung von Google: https://policies.google.com/privacy?hl=de.

Über UnsÜber Uns

Sit-Security

Die Sit-Security Plattform

Wir sind ein Zusammenschluss aus freiberuflichen IT-Sicherheitsspezialisten mit jeweiligen Fachgebieten aber auch interdisziplinären Kenntnissen.

Stephan Scheer, der SIT-Security ins Leben gerufen hat und diese Plattform leitet, beschäftigt sich seit 2009 mit IT-Sicherheit. Zu dem Zeitpunkt haben sich viele Unternehmen noch gar nicht, oder nur sehr wenig mit dem Thema auseinandergesetzt.

zertifizierte IT-Sicherheit und Penetrationstests

Stephan Scheer hat mehrere Industrie Zertifizierungen zur IT-Sicherheit. In kleinen wie auch in großen Projekten hat er von Penetrationtests auf Unternehmen aus unterschiedlichen Branchen bis zur Absicherung von Banken innerhalb internationaler Teams gearbeitet.

IT-Sicherheits Trainer, IDS, SIEM und Forensik

Regelmäßig wird er aber auch als Trainer für Zertifizierungen des IT-Sicherheitsbereichs engagiert. Sowohl die Arbeit als Penetrationtester aber auch der Bereich IDS- und SIEM-Systeme sowie Forensik sind die Gebiete für die er sich begeistert.

DatenschutzDatenschutz

WHAT WE CAN DO

Unser Leistungsspektrum

Datenschutz kann man nicht kaufen man muss es leben“

Datenschutz ist Chef-Sache, aber wir unterstützen Sie bei der Realisierung Ihrer gesetzlichen Pflichten:

  • Erstellung eines Verarbeitungsverzeichnisses
  • Aufbau des Datenschutzkonzeptes
  • Dokumentation der technischen und organisatorischen Maßnahmen (TOM)
  • Durchführung von Datenschutz-Folgenabschätzungen
  • Implementierung eines Datenschutz Managementsystems (DSMS)
  • Prüfung der Rechtmäßigkeit einer Auftragsdatenverarbeitung
  • „Standard-Datenschutzmodell“ (SDM ) Als „Standard-Datenschutzmodell“ (SDM) bezeichnen die deutschen Datenschutzaufsichtsbehörden seit 2014 ein Modell, mit dem die gesetzlichen Anforderungen an personenbezogene Verarbeitungen sowie die betriebliche Umsetzung der Verabeitung und die Wirksamkeit der Umsetzung von Datenschutzmaßnahmen in ein systematisch überprüfbares Verhältnis gesetzt werden können.

Und vieles mehr.

Schulungen

Wir bieten mehrmals im Jahr Schulungen zum „Standard-Datenschutzmodell“ (SDM ) sowie Schulungen zur Durchführung einer Datenschutz-Folgenabschätzung (DSFA) auf der Basis des SDM an. Und auch Schulungen zu folgenden Themen:

  • Fortbildung für Datenschutzbeauftragte
  • Datensicherheit und TOM
  • Kirchlicher Datenschutz
  • Beschäftigtendatenschutz
  • Social Media und Datenschutz

Und vieles mehr. Die Schulungen werden auch als Inhouse Schulung durchgeführt.

Banken, Telefongesellschaften,
IT und Industrie vertrauen unseren Diensten!

Sprechen Sie uns an

Wir behandeln Ihr Anliegen diskret

Datenrettung & ForensikDatenrettung & Forensik

Wer, wann, was?

Unser Leistungspektrum

Datenrettung

Sollten Ihre Daten verloren gegangen sein, z.B. durch versehentliches oder absichtliches löschen, können sie oft wieder hergestellt werden. Dafür nutzen wir anerkannte Forensik Software.

IT-Forensik

Sollten Sie den Verdacht haben, dass ein Mitarbeiter unberechtigt Systeme genutzt hat oder das Einbrüche auf Ihr System stattgefunden haben, so können wir mit forensischen Mitteln nachweisen, was auf Ihren Systemen wann genutzt wurde. Dafür nutzen wir eine Kopie der Festplatten, damit die Original Daten nicht verändert werden. So können Sie immer noch entscheiden, ob Sie strafrechtlich relevante Vorkommnisse von der Polizei verfolgen lassen.

Sichere Datenlöschung

Wir löschen Ihre Daten so, dass sie auch mit forensischen Werkzeugen nicht wiederhergestellt werden können.

Banken, Telekommunikationsunternehmen,
IT und Industrie vertrauen unseren Diensten!

Sprechen Sie uns an

Wir behandeln Ihr Anliegen diskret

PenetrationtestingPenetrationtesting

denken wie ein Hacker

Penetrationtest (Pentest)

Ein Penetrationtest prüft, inwieweit die Sicherheit der IT-Systeme durch kriminelle Hacker gefährdet ist. Er deckt Sicherheitslücken auf, durch die Täter ihre IT-Landschaft kompromittieren können. Die Bandbreite der Gefährdungen ist hoch, so dass selbst erfahrene Administratoren  neben ihrer täglichen Arbeit nicht den Überblick über Angriffstechniken behalten können. Der Blick von außen, durch einen unabhängigen professionellen Penetrationtester beugt erfolgreichen Angriffen vor. Das BSI empfiehlt regelmäßig Penetrationtests durchzuführen.

Unser Leistungspektrum

Vorgespräch

Da es verschiedene Arten von Penetrationtests gibt, werden in einem Vorgespräch die Rahmenbedingungen geklärt. So wird z.B. festgelegt, ob das  Netzwerk getestet werden soll, oder Webseiten mit dahinter liegenden Datenbanken, oder ob es sich um eine VoIP-Umgebung handelt oder um eine Kombination von allem.

WhiteBox Test

Bei einem Whitebox-Test testen wir das definierte Ziel mit Kenntnissen zur inneren Funktionsweise. Mit dieser Art von Tests erhalten Sie eine unabhängige Beurteilung über die Qualität der Umsetzung der Sicherheit Ihrer IT-Infrastruktur.

BlackBox Test

Aber auch ein reiner Blackbox-Test ist möglich, bei dem uns nur ihr Firmename bekannt ist. In diesem Fall simulieren wir einen Hackerangriff auf das definierte Ziel.

Individuell zusammengestellter Test

Aber die Wünsche und Anforderungen unserer Kunden sind unterschiedlich. Wir können natürlich jede Testform kombinieren und anpassen. So sind auch Whitebox-Tests, bei denen wir auch die Konfigurationen prüfen möglich, bis zu Tests, bei denen die Administratoren nicht eingeweiht sind.

Dokumentation

Nach dem Test erhalten Sie von uns eine ausführliche Dokumentation mit den gefundenen Schwachstellen und Empfehlungen, wie Sie diese schliessen können.

 

Banken, Telefongesellschaften,
IT und Industrie vertrauen unseren Diensten!

Sprechen Sie uns an

Wir behandeln Ihr Anliegen diskret

Security AwarenessSecurity Awareness

WHAT WE CAN DO
fotolia_112185177

Mitarbeiterschulungen

 

Das schwächste Glied in der Kette von Sicherheitskriterien sind leider meist die Mitarbeiter. Arglosigkeit, Desinteresse und Unwissenheit können das beste Sicherheitskonzept scheitern lassen. Eine Schulung  sensibilisiert die Mitarbeiter für die Gefahren, die durch unsachgemäßen oder leichtsinnigen Umgang mit der  Firmen IT entstehen können.

IT-SicherheitIT-Sicherheit

Consulting

Unser Leistungsspektrum

IT-Sicherheitskonzepte

IT-Sicherheit ist ein umfassendes Gebiet und die Sicherheit in Ihrem Unternehmen ist immer nur so stark, wie der schwächste Punkt.

Wir entwickeln für Sie Konzepte wie Sie die IT-Sicherheit Ihres Unternehmens Ihrem Schutzbedarf anpassen. Dabei richten wir uns u.a. nach den BSI-Standards und ISO 27001. Wir ermitteln Risikofaktoren und können so ungewollte Datenverluste vermeiden.

Schutzziele in der IT

sind Vertraulichkeit, Verfügbarkeit, Integrität und Authentizität. Das sind die Oberbegriffe mit denen gearbeitet wird und die umgesetzt werden müssen. Dies erreicht man durch

  • Verschlüsselung
  • Schutzmassnahmen gegen DOS-Angriffe, Backups usw.
  • Prüfsummen
  • Zertifikate, Passwörter, TANs usw

Diese Punkte werden dann mit technischen Lösungen umgesetzt. Von der Firewall, Intrusion Detection Systemen bis zum Logmanagement.

Sprechen Sie uns an,wir beraten Sie gern.

Externer IT-Sicherheitsbeauftragte

Administratoren können sich häufig nicht intensiv mit allen Themen der  IT-Sicherheit auseinandersetzen und nicht jedes Unternehmen kann einen eigenen IT-Sicherheitsbeauftragten beschäftigen.

Sie können uns als Ihren externen IT-Sicherheitsbeauftragten engagieren, z.B. im Rahmen eines Stundenkontingents pro Monat oder Jahr.

Banken, Telekommunikationsunternehmen,
IT und Industrie vertrauen unseren Diensten!

Sprechen Sie uns an

Wir behandeln Ihr Anliegen diskret

IT-Security ManagementIT-Security Management

Nationale und internationale Zertifizierungen

Unser Leistungsspektrum

Der Wert von Informationen hängt von seiner generellen Bedeutung für das Unternehmen ab und von den Kosten, die bei einem Verlust entstehen würden. Dazu zählen auch abstrakte Werte wie der Ruf des Unternehmens oder das Wissen der Mitarbeiter.

Erstellung eines Information Security Management Systems (ISMS)

Alle Firmen, die wichtiges Know How, Technologien die verwundbar sind, Konkurrenz auf dem Markt oder personenbezogene Daten besitzen müssen über die Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität ihrer Daten nachdenken. Mit einem ISMS bringt man Ordnung und Übersichtlichkeit in seine Dokumentation, ermittelt und erkennt Risiken, und ist für Notfälle vorbereitet.

Vorbereitung auf die ISO 27001 Zertifizierung

Die ISO 27000 fasst dieses als internationale Norm zusammen und gibt dem Information Security Officer mit den ISO-Normen ISO 27001, 27002, 27005 und weiteren Leit- und Richtlinien an die Hand um ein ISMS aufzubauen und zu pflegen. PDCA (Plan, Do, Act, Check) ist hier das Stichwort zum Aufbau und zur ständigen Verbesserung eines ISMS.

In Deutschland wurden parallel zur ISO 27001 das Grundschutzkompendium vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelt, auf deren Basis auch eine Zertifizierung nach ISO 27001 möglich ist.

Noch müssen nicht alle Unternehmen in Deutschland nach dem neuen IT-Sicherheitsgesetz handeln, aber diese Unternehmen (Energieversorger, Versicherungen, Webshops) können wiederum von ihren Partnern und Zulieferern verlangen, dass sie ein angemessenes Schutzniveau nachweisen.

Wir behandeln Ihr Anliegen diskret

Sprechen Sie uns an

Banken, Telekommunikationsunternehmen,
IT und Industrie vertrauen unseren Diensten!

KONTAKTKONTAKT

Nehmen Sie Kontakt mit uns auf

Haben Sie Fragen zu unserem Angebot oder unserer Website? Wir freuen uns über Ihre Mitteilung.

IHRE ANFRAGE

Spam Schutz:
Bitte wählen Sie den Schlüssel aus.

Standort Oldenburg

SIT-Security
Gerhard-Stalling-Straße 60b
26135 Oldenburg

0441/55979225

Standort Leipzig

SIT-Security
Lützner Strasse 91
Eingang K
04177 Leipzig

0341/97856953

LeistungenLeistungen

das bieten wir Ihnen
IT-Sicherheit

Die Sicherheit in ihrem Unternehmen ist immer nur so stark, wie der schwächste Punkt. Um einen für ihr Unternehmen angemessenen Schutzbedarf zu erzielen,  müssen verschiedene Punkte betrachtet werden. Wie hoch sind die Kosten bei einem Ausfall der IT-Infrastruktur? Streben Sie Zertifizierungen nach BSI-Grundschutz oder ISO 27001 an? Wir entwickeln für Sie Konzepte, wie Sie die IT-Sicherheit Ihres Unternehmens Ihrem Schutzbedarf anpassen.

Penetrationtesting

Wir bieten umfassende Sicherheitstests Ihrer IT-Landschaft. Dabei greifen wir die IT-Struktur mit den selben Methoden wie ein unautorisierter Hacker an.

Datenrettung und IT-Forensik

Ihnen sind wichtige Daten verloren gegangen? Sie möchten einen Einbruch in Ihre Systeme nachvollziehen oder haben den Verdacht, das Mitarbeiter unberechtigt vorgegangen sind? Unsere Experten helfen Ihnen!

Datenschutz

Um Datenschutz und Datenschutzgesetze muss sich jedes Unternehmen kümmern. Wir arbeiten mit erfahrenen Datenschützern zusammen.

ISO 27001 und BSI Grundschutz

sind Möglichkeiten, über ein Information Security Managementsystem (ISMS), die Sicherheit ihrer IT-Lanschaft aufzubauen, zu pflegen und bei Bedarf zertifizieren zu lassen.