Seite: Home B Unternehmen B Organisation B Dienstleistungen Blue Security Service
 www.dialogdata.com
Datenverarbeitung für Schüler und Studenten . Informationen zu Linux . Fachausdrücke und Konzepte (öffnet neues Fenster) . News & Infos, Webservice, Suche .
.
. Informationen zum Unternehmen .
. Integrierte Lösungen .
. Hardware: Computer, Peripherie, Netzwerk .
. Anwendungssysteme der Dialog Data .
. Dienstleistungen und Kundenbetreuung .

Aufbauorganisation und Leistungen
Security Service

Hier können Sie nach Seiten in unserer Web Site suchen, die bestimmte Begriffe enthalten
Hier können Sie uns Nachrichten und Anfragen übermitteln sowie die Web Site detailliert beurteilen
Hier können Sie uns Nachrichten und Anfragen übermitteln sowie die Web Site detailliert beurteilen
Mit diesem Link können Sie Produktinformationen anfordern
Unternehmen
Dialog Data GmbH
Allgemeine Unternehmensdaten
So finden Sie zu uns
Verwechslungen
Unternehmenspolitik
Firmenchronik
Organisation und Leistungen
Externe Kontakte
Produktion
Dienstleistungen
Interne Dienste
Qualitätssicherung
Firmenmuseum
AGB
Der Security Service ist für alle Aspekte der Computersicherheit zuständig. Hier geht es nicht nur um die Vermeidung von illegalen Zugriffen aus dem Internet, sondern generell darum, die planmäßige Verfügbarkeit des gesamten EDV-Systems sicherzustellen. Rechtliche Angelegenheiten wie Datenschutz oder Computerkriminalität fallen in die Zuständigkeit der Rechtsabteilung, welche diese Fragen in Zusammenarbeit mit dem Security Service bearbeitet.
Sicherheit bedeutet, dass Ihr System so arbeitet, wie Sie es wollen, und zwar immer.
DIDA

Die Computersicherheit ist aus mehreren Gründen ein äußerst aufwendiger Aufgabenbereich: Einmal ist absolute Sicherheit nicht zu erreichen, sofern man nicht alle Verbindungen physikalisch auftrennt. Die Maßnahmen zur Sicherung des Systems sind daher mit größter Sorgfalt zu planen und umzusetzen.

Dazu kommt, dass sich im Bereich der Computersicherheit laufend neue Entwicklungen ergeben und neue Gefahrenpotentiale zu bekämpfen sind. Ein einmal eingerichtetes Sicherheitssystem kann daher nicht sich selbst überlassen werden, sondern muss permanent auf den letzten Stand der Entwicklung gebracht werden.

Sicherheitsberatung

Klärung der Aspekte zur Sicherheit
HP12
Die Computersicherheit wird in modernen Datenverarbeitungssystemen immer mehr zum Top-Problem. Nicht nur die in der Presse häufig zitierten Hacker, die aus dem Internet Angriffe auf die lokale Datenverarbeitung inszenieren, sind ein Problem, meist aktueller und brisanter sind jene Fragen der Sicherheit, die sich innerhalb der eigenen Datenverarbeitung auftun: Wie schützt man sich vor Datenverlusten? Was ist zu unternehmen, um unnötigen Arbeitsaufwand zu vermeiden? Wie kann man sich vor Sabotage und Industriespionage wirksam schützen? Entsprechen unsere Vorkehrungen dem Datenschutzgesetz?
Maßnahmen zur Absicherung
HP12
Diese und viele andere Fragen behandeln die Beratungsleistungen zur Computersicherheit, die sich von Seminaren für Unternehmen bis zur Installation von Hardware und Software zur Absicherung der Datenverarbeitung erstrecken.

Risikoanalyse im DV-Bereich

Erkennung und Minimierung von Gefahren
HP12
Der Einsatz von Datenverarbeitungseinrichtungen bringt dem Unternehmen in der Regel entscheidende Vorteile, ist allerdings auch mit zusätzlichen Risiken verbunden. Die Risikoanalyse untersucht die aus dem Computereinsatz folgenden Risiken und findet Wege zur Minimierung von Gefahren. Aktuelle Probleme in dieser Hinsicht sind beispielsweise die Datumsverarbeitung ab dem Jahr 2000, die Umstellung auf die Euro-Währung oder die Gefahren für die Computersicherheit in lokalen Netzen oder bei der Anbindung an das Internet.

Sicherheitsplanung

Bedrohung der Daten im Unternehmen
HP12
Mit der ständig wachsenden Menge von Daten in Unternehmensnetzen steigt auch das Risiko für diese Daten. Gefahr droht von Hackern, Industriespionen, böswilligen Saboteuren und neugierigen Informationssuchenden innerhalb und außerhalb Ihres Unternehmens.
Sie werden früher angegriffen, als Sie glauben
HP12
Untersuchungen haben gezeigt, dass Systeme, die nicht dauernd mit dem Internet verbunden sind, spätestens zwei Stunden nach Aufnahme der Verbindung einen Angriff von außen zu erwarten haben, während permanent mit dem Internet verbundene Netze alle 30 Minuten attackiert werden.
Erkennung und Minimierung von Gefahren
HP12
Ausgehend von der Bedrohungsanalyse und den Zielsetzungen des Unternehmens werden Modelle zur Minimierung der Gefahren entwickelt, die von organisatorischen Maßnahmen über technische Einrichtungen im Bereich von Hardware und Software bis zur entsprechenden Motivation und Schulung der Mitarbeiter in Sicherheitsfragen reichen.

Sicherstellung der Verfügbarkeit

Sicherung der Verfügbarkeit
HP12
Grundlegende Sicherheitsmaßnahmen stellen zunächst einmal sicher, dass das System überhaupt verfügbar ist. Das beginnt mit der Logistik für Verbrauchsmaterial im EDV-Bereich (was hilft das beste System, wenn man keinen Toner für den Laserdrucker hat?) und reicht bis zu technischen Absicherungen wie etwa eine unterbrechungsfreie Stromversorgung oder Ersatzgeräte für Systembestandteile von zentraler Bedeutung.
Planung für Notfälle
HP12
Notfallspläne legen die Vorgangsweise für alle denkbaren Arten von Störungen fest.

Kryptographie

Verschlüsselung
HP12
Datenverschlüsselung ist nicht nur bei der Übertragung von Informationen im lokalen Netz und im Internet von Bedeutung, sondern kann auch dazu verwendet werden, lokale Dateien besonders abzusichern.
Digitale Unterschrift
HP12
Authentifizierungsverfahren und digitale Unterschriften gewinnen mit der Zunahme der elektronischen Datenübermittlung laufend an Bedeutung.

Datenschutz

Schutz privater Daten
HP12
Unter Berücksichtigung der geltenden gesetzlichen Vorschriften ist der Schutz von personenbezogenen Daten und die Übermittlung solcher Informationen detailliert zu regeln und zu überwachen. Auch innerhalb des Unternehmens ist der Zugriff auf sensible Daten und deren Bearbeitung ebenso zu gestalten wie das im Datenschutzgesetz vorgesehene Auskunftswesen.

Datensicherheit

Schutz von den eigenen Nutzern
HP12
Die interne Absicherung sorgt dafür, dass die eigenen Benutzer kein erhöhtes Sicherheitsrisiko darstellen: Die Benutzer müssen sichere Passwörter verwenden und lernen, mit welchen Aktionen man unbefugten Eindringlingen die Arbeit erleichtert.
Schutz vor unbefugtem Zugriff
HP12
Sichere Netzwerkzugänge für Ihr gesamtes Unternehmen und für das Internet sorgen dafür, dass nur autorisierte Personen Zugriff auf sensible Informationen haben.

Firewalls und Gateways

Schleuse zu Umwelt
HP12
Ein Firewallsystem schirmt Ihr lokales Netz vom öffentlichen Netz ab und lässt nur jene Zugriffe von außen zu, die in der Firewallkonfiguration ausdrücklich erlaubt wurden.

Sicherheitsprüfungen

Schutz vor Viren
HP12
Obwohl die Bedrohung durch Viren unter UNIX und Linux längst nicht so groß ist wie unter MS Windows, muss das gesamte System durch entsprechende Verfahren vor dem Einschleusen destruktiver Verarbeitungen geschützt werden.
Prüfung der Maßnahmen zur Sicherheit
HP12
Mit verschiedenen Werkzeugen, die Angriffe auf das Netz simulieren, können Schwachstellen im Sicherheitskonzept aufgedeckt und analysiert werden.
zurück Das Unternehmen
CY_UP Organisation
Rechenzentrum Next
Bitte beurteilen Sie unsere Webseiten durch Klick auf eine Schulnote (noch besser über die Feedbackseite):
Die aktuelle Seite: 
Note 1 Note 2 Note 3 Note 4 Note 5
Gesamte Website
Note 1 Note 2 Note 3 Note 4 Note 5
P
Zurück zum Seitenanfang Fragen, Anregungen, Wünsche: Feedback * Impressum * Update 24-Nov-2017
P
Home  |  Unternehmen  |  Lösungen  |  Hardware  |  Software  |  Dienstleistungen
Linux  |  New Style Computing  |  Konzepte (neues Fenster)  |  News & Infos  |  Webservice
P
www.linuxoffice.at: Linux im Unternehmen (neues Fenster)
www.dialogdata.net: Providerfunktionen und Internetdienstleistungen (neues Fenster)