Überblick

Sicherheit in der Datenverarbeitung



Daten können persönliche Informationen enthalten, die vertraulich und durch die verantwortliche Stelle zu schützen sind. Informationen, die eine Person identifizierbar machen und auch kategorisch in einem bestimmen Risiko-behafteten Kontext einordnen lassen. Die Verantwortliche muss aus diesem Grund gemäß Art 32 DSGVO technische und organisatorische Maßnahmen ergreifen.

Ein anderer Grund für WORLDNOMIC, ist die Implementierung von kontinuierlichen Verbesserung-Zyklen in die Organisation. In diesem Zusammenhang verwenden wir auch Six-Sigma, um auch Ihre Qualitätsmerkmale in der IT zu verbessern.


Wir betreuen Sie mit unserem Fachwissen auch in rechtlichen und sicherheitstechnischen Themen. Unsere Leistungen bieten wir in jeder Stadt an. Hier sehen Sie alle unsere Leistungen im Überblick:

Datenschutz und IT-Sicherheit
Service Beschreibung
Externen Datenschutzbeauftragten bestellen und veröffentlichen Unternehmen sind gemäß Art 37 DSGVO i.V.m. § 38 Abs.1 Satz 1 BDSG verpflichtet einen Datenschutzbeauftragten zu bestellen, wenn die Anzahl der Beschäftigten in einem Unternehmen bei mindestens 10 Personen liegt und wenn regelmäßig elektronische Verarbeitungen durchgeführt werden. Unabhängig von der Anzahl der beschäftigten Personen in einem Unternehmen, muss ein Datenschutzbeauftragter berufen werden, wenn besondere Kategorien von personenbezogenen Daten verarbeitet werden.
Datenschutz-Prüfung Ihr Berater untersucht alle datenschutz-relevanten relevanten Bereiche und Themen, die Sie betreffen. Aus den gesammelten Informationen werden Maßnahmen abgeleitet und umgesetzt.
ISMS-Prüfung nach ISO 27001 Wir orientieren uns an den anerkannten Standardverfahren nach BSI Standard 100-2, ISO 27001 und ISO 27002. Wir identifizieren im Rahmen unserer Tätigkeit potenzielle Sicherheitslücken, Angriffsvektoren und Systemkomponenten hinsichtlich der Verletzbarkeit durch manipulative Eingriffe. Hierbei wenden wir nicht nur standardisierte Verfahren an, sondern erweiterten die sehr umfangreiche Prüfung aller Systeme einer Infrastruktur um eine aussagekräftige Bewertungsmatrix.
Ausweisliche IT-Sicherheit umgesetzter Datenschutz Datenschutz-Prüfung und anwaltliche Beratung. Wir stellen innerhalb unseres veröffentlichten Zertifikats auch einen Link her, unter dem sich Interessierte Kunden und Geschäftspartner über die von Ihnen durchgeführten Maßnahmen einen Überblick verschaffen. Das schafft Vertrauen und es sichert Ihnen Vorteile gegenüber dem Wettbewerb, denn jedes Unternehmen sollte etwas für die IT Sicherheit tun. Es machen derzeit allerdings die wenigsten das Mindeste.
Prozess-Modellierung Wir nehmen Ihre Geschäftsprozesse auf und dokumentieren Sie als Verfahrensanweisung in einem geschützten Portal.
Frühwarnsysteme zur Angriffserkennung Bei dem Einsatz der durch uns installierten Überwachungstools werden alle internen Systeme mittels verschiedener Methoden auf den Systemzustand und ungewöhnliche Aktivitäten im Netzwerk hin untersucht.
Penetration-Test-Report Wir überprüfen alle Systembestandteile und Programme eines Netzwerks mit Mitteln und Methoden, die ein Angreifer nutzen würde. Wir bilden Angriffsmuster nach und geben Ihnen Empfehlungen, um Ihre Schwachstellen zu schließen.
Security Scan Wir scannen Ihre Sicherheitslücken und Schwachstellen. Anschließend erhalten Sie von uns einen Bericht zur Gesamtsituation und vorgeschlagenen Maßnahmen.
  Seminare: Wir bieten auch Seminare an, besuchen Sie unseren nächsten Intensivkurs am 20.06.2019. Weitere Details finden Sie, wenn Sie auf das Bild klicken.
Kontakt

Zur Anmeldung