Dienstag, 11. März 2014

§-11-Zertifizierung - Verlässliche Hilfe zur Selbsthilfe

Das digitale Zeitalter bietet nicht nur technisch beste Möglichkeiten. Zurückliegende Diskussionen zeigen eindrucksvoll, wie groß die Herausforderungen der Gegenwart sind. Vor allem der Nachweis der Einhaltung der Vorgaben des Bundesdatenschutzgesetzes (BDSG) ist eine maßgebliche Voraussetzung, damit Auftragnehmer auf der einen Seite und Auftragggeber auf der anderen den erforderlichen Schutz ihrer Daten erreichen und nachweisen können. Die Sicherheit und Verlässlichkeit der Auftragsdatenverarbeitung wird in der §11-Zertifizierung auf Grundlage des BDSG sichergestellt - ein echtes Plus in der täglichen Arbeit.


Lassen Sie Ihr Unternehmen jetzt als Auftragsdatenverarbeiter gemäß §-11-BDSG zertifizieren



Datenschutz wird umfassend garantiert


Die Zertifizierung nach §11 erfolgt nicht ohne Grund auf Basis bundesgesetzlicher Regelungen. Da unterschiedliche Auftraggeber in der Regel auch verschiedene Anforderungen an ihre auftragnehmenden Geschäftspartner übermitteln, ist es oftmals schwierig, eine belastbare und allgemein gültige Grundlage zur Auftragsbearbeitung zu erstellen. Der entscheidende Vorteil:

Ist ein Geschäftspartner nach §11 zertifiziert, so verzichten die meisten Auftraggeber auf eine weitere Prüfung. Das spart Kosten und sorgt für eine sachgerechte Abarbeitung.

Zertifizierung nach § 11 bietet wertvolle Erkenntnisse


Die §-11-Zertifizierung umfasst die Berücksichtigung spezieller Datenschutz-Anforderungen und erfolgt daher regelmäßig durch einen externen Dienstleister wie yourIT. Der für die Zertifizierung nach §11 zuständige Dienstleister bespricht zuerst die Ausgangssituation evaluiert Schwachstellen innerhalb der Organisation und erarbeitet daraus nachhaltige Verbesserungsvorschläge. Der entscheidende Vorteil: Durch den Blick von außen können die Organisationen oder Unternehmen sicher sein, dass wirkliche Schwachstellen entdeckt und damit beseitigt werden können. Die Anleitungen zur Verbesserung der betrieblichen Praxis werden dann in einem Katalog von Auditfragen festgehalten und später mit den zuständigen internen Mitarbeitern besprochen. Durch die schriftliche Fixierung erhält das unter die Lupe genommene Unternehmen gewissermaßen eine Handlungsanleitung.

Zertifizierung als ein wichtiges Marketinginstrument


Die Zertifizierung erfolgt nicht überraschend, sondern der Audittermin wird vorab im persönlichen Gespräch vereinbart. Abschließend erhalten Unternehmen oder Organisation einen schriftlich ausformulierten Bericht, der das Audit und die Handlungsempfehlungen abschließend fixiert. Dieser Audit-Bericht wird durch die Zertifizierten nicht nur nach innen, sondern auch nach außen genutzt. Während der Audit-Bericht für den internen Bereich wertvolle Erkenntnisse liefert, kann er nach außen als wichtiges Marketinginstrument für die Akquise neuer Kunden genutzt werden.

Da die Rezertifizierung nach §11 regelmäßig erfolgt, ist das Audit stets auf dem aktuellen Stand und die Möglichkeit der Nutzung, beispielsweise für Marketingzwecke, jederzeit gegeben. Weil alles nachprüfbar ist, können Unternehmen oder Organisationen offensiv bewerben, dass sie verlässlich nach §-11-BDSG zertifiziert sind.

Wenn Sie die Möglichkeit nutzen, unser IT-Systemhaus um eine konkrete Unterstützung anzufragen, sind wir gerne mit einem Angebot behilflich. Durch die zeitnahe Zertifizierung sind wir in Lage, Ihnen schnellstmöglich die Sicherheit zu geben, die Ihre Arbeit auf verlässlicher Grundlage möglich macht und Ihnen wertvolle Pluspunkte im Kundenkontakt sichert.

Bonus für mittelständische Unternehmen - Jetzt Fördermittel nutzen!



Die yourIT-§-11-Zertifizierung für mittelständische Unternehmen - sponsored by ESF

Um die Wettbewerbsfähigkeit mittelständischer Unternehmen zu steigern, stehen für Beratungsprojekte wie z.B. die §-11-Zertifizierung Fördergelder des Europäischen Sozialfonds bereit. Achtung: Diese Fördermittel laufen Ende 2015 aus. Handeln Sie jetzt! Nähere Infos hierzu finden Sie hier.

Ich freue mich auf Ihre Projektanfragen.

Ihr Thomas Ströbele

Thomas Ströbele

Montag, 10. März 2014

Sicherer Schutz für sensible Daten


Ständig steigt das Risiko in Firmen an, selbst Opfer von Cyberattacken zu werden: Bis zu 200.000 Computer-Viren werden täglich in Umlauf gebracht, ob als Phishing-Mails oder Trojaner. Mit der Verwendung mobiler Endgeräte, wie beispielsweise Smartphones, steigt das Risiko weiter. Ebenso, wenn die Festplatten des Firmenservers unverschlüsselt bleiben. Das ist so, als stünde das Haupttor der Firma weit offen, damit die Diebe jederzeit ungehindert hineinspazieren können.

Cyberattacken nehmen zu


Die Bundesakademie für Sicherheitspolitik in Berlin tagte im Januar dieses Jahres und stellte im Forum Cyber-Sicherheit fest, dass die Zahl der Attacken ständig steige. Die IT-Experten warnten deutlich, dass sich niemand sicher fühlen könne, denn die Täter sind anonym im Netz unterwegs und somit nur schwer zu fassen. Als das BSI (Bundesamt für Sicherheit in der Informationstechnik) einen Test schaltete, mit dem jeder überprüfen konnte, ob seine E-Mail-Adresse bereits gehackt sei, wurde dieser innerhalb kurzer Zeit mehr als 12,5 Millionen mal genutzt: Fast eine Million E-Mail-Adressen waren von diesem Angriff betroffen.

Abwehr durch Festplattenverschlüsselung


Immer mehr Unternehmen schützen ihre Rechner und damit auch ihre Daten, in dem sie die Festplatten verschlüsseln. Denn die digitalen Angreifer konzentrieren sich vor allen Dingen auf die ungeschützten Daten und verlagern ihre Aktivitäten besonders auf die mobilen Geräte, die von vielen Menschen täglich genutzt werden und mit denen ebenfalls firmensensible Daten ständig übertragen werden. Somit ist neben der Festplattenverschlüsselung auch die Verschlüsselung der mobilen Geräte, wie Smartphones, sehr wichtig. Immer mehr deutsche Unternehmen haben dieses Problem erkannt und sichern ihren IT-Bereich. Im Rahmen des Risikomanagements erhält der Datenschutz somit einen immer größeren Stellenwert und immer mehr Unternehmen sind sich ihres Risikos bewusst und schützen ihre sensiblen Daten.

Festplattenverschlüsselung ist die bevorzugte Technologie


In Amerika ist die Festplattenverschlüsselung die mit am häufigsten genutzte Technologie, die sensiblen Daten des Unternehmens zu sichern. Aber auch in Deutschland steigt der Anteil der Unternehmen, die ihre Festplatten verschlüsseln: Fast die Hälfte aller Firmen setzt auf diese Technologie. Dazu nutzen mehr als 40 Prozent der Unternehmen in Deutschland das Key-Management. Von der Komplexität dieser Anforderungen sind kleinere Unternehmen, die keinen eigenen IT-Bereich mit den entsprechenden Fachleuten besitzen, oft überfordert. Doch eine Webseite ist schnell gehackt und mit Schadprogrammen infiziert.

Datenschutz ist so wichtig wie nie


Datenschutz wird immer groß geschrieben, nicht nur, wenn es um die Weitergabe und das Ausspähen von persönlichen Daten geht. Damit Sie in Ihrem Unternehmen allen Anforderungen, die der Schutz sensibler Daten an Sie stellt, auch wirklich gerecht werden können, sollten Sie mit uns sprechen. Ihr IT-Systemhaus berät und unterstützt Sie in allen Fragen, die Sie zum Schutz Ihrer Daten haben.

Montag, 24. Februar 2014

Facebook kauft WhatsApp - die Quadratur des Kreises

Einige meiner Bekannten verfolgten bisher die Datenschutz-Strategie, die Informationen zwischen Facebook und WhatsApp zu streuen. Somit hätte jeder der Konkurrenten nur einen Teil der Informationen - das hielten sie für ziemlich sicher. Was mag nun Facebook bewogen haben, WhatsApp zu kaufen? Klar: Branchenführer kauft den unliebsamen Konkurrenten - das hatten wir schon öfter. Aber zu welchem Preis?


Die Fakten zu WhatsApp:

  • Alter: 5 Jahre
  • Angestellte: 55
  • Nutzer: ca. 450.000.000 (450 Mio.)
  • Einnahmen: 99 US-Cent pro User und Jahr
  • Kaufpreis: 19.000.000.000 (19 Mrd.) Dollar


Das sind

  • etwa 3.800.000.000 (3,8 Mrd.) Dollar pro Jahr seit Firmengründung
  • etwa 345.000.000 (345 Mio.) Dollar je Angestelltem
  • etwa 42 Dollar je Nutzer-Datensatz

Nur mal angenommen, Facebook möchte sich den Kaufpreis aus den Einnahmen refinanzieren. Dann bräuchte das bei den aktuellen Nutzerzahlen etwa 100 Jahre.

Facebook wird also nichts anderes übrig bleiben, als die Daten der Nutzer zu versilbern oder besser zu vergolden. 1 + 1 ist eben wieder mal nicht gleich 2. Aufgrund des mangelhaften Datenschutzes in den USA werden die Daten von Facebook nun mit den Daten von WhatsApp angereichert. Der immer wiederkehrende Versuch der Quadratur des Kreises passt diesmal sogar bildlich.

yourIT: Facebook kauft WhatsApp = Quadratur des Kreises


Die bisherige Strategie meiner Bekannten wird damit ad absurdum geführt - nix war's mit dem Datenschutz.

Doch wer jetzt glaubt, er könnte einfach WhatsApp verlassen und damit den Schutz seiner Daten wieder herstellen. Pustekuchen. Die bisher gesammelten Bestandsdaten gehören zum gekauften Inventar. Und sowieso: Egal welche App wir Nutzer als Zufluchtsort aufsuchen werden: Bei 19 Mrd. Dollar werden noch mehr App-Hersteller schwach werden.

Es hilft also nur eine Strategie: Erst überlegen, dann posten!


Sie sind besorgt um Ihre Betriebs- und Geschäftsgeheimnisse? Dann schulen Sie jetzt Ihre Mitarbeiter und definieren Sie eine passende Social Media Policy für Ihr Unternehmen - oder lassen Sie dies unsere Datenschutz-Experten übernehmen.

Ich freue mich auf Ihre Anfragen. Fordern Sie uns!

Ihr Thomas Ströbele

Thomas Ströbele

Freitag, 14. Februar 2014

Die Firmeneigene Coud - Zugriff auf alles jederzeit? Aber sicher!

Weltweit werden täglich Milliarden und Abermilliarden E-Mails mit beruflichem Bezug verschickt. Häufig werden an diese zusätzlich mit Dateienanhängen versehen und dann unverschlüsselt versendet. Dies macht es Datendieben einfach, erfolgreich Industrie­spionage zu betreiben. 


Verschlüsselungs­techniken und andere Sicherheitsvorkehrungen sind Angestellten häufig zu kompliziert. Noch ernster werden die Sicherheits­fragen, wenn bestimmte Dateien im Internet hinterlegt werden. Denn ab einer gewissen Datenmenge verstopft man gegebenenfalls den E-Mail-Account des Empfängers, wenn man die betreffende Datei einfach an eine E-Mail anhängt. Viele wählen dann den höflichen Weg der Versendung eines entsprechenden Links, der mit oder ohne Passwort Zugang zur jeweiligen Datei verschafft.




yourIT macht Ihre Cloud zum himmlischen Vergnügen

Die Vorteile einer Cloud


Entsprechend stark ist die Nutzung so genannter Clouds angewachsen. Denn auf viele Inhalte und Dokumente müssen häufig gleich mehrere Personen Zugriff haben können. Wenn die Datei per E-Mail versendet wird, entstehen mehrere Kopien, die jeweils Speicherkapazitäten verbrauchen. Solche Dateien sind starr. Denn wenn an ihnen weitergearbeitet wird, erfolgen die Änderungen nur jeweils auf dem Rechner, auf dem diese geändert und in dieser neuen Version abgespeichert wird. Ist die Datei dagegen in einer Cloud abgelegt, können Veränderungen von mehreren berechtigten Personen vorge­nommen werden und alle Nutzer bleiben jederzeit auf dem aktuellen Stand. Durch intelligente Unterteilung der Cloud und die Vergabe unterschiedlicher Formen der Zugangsberechtigung, kann diese zu einem zentralen digitalen Anlaufpunkt des Unter­nehmens ausgebaut werden.

Abgelegt auf dem eigenen Server


Hinsichtlich der Sicherheit einer solchen Firmen-Cloud ist es vorteilhaft, wenn diese auf einem im eigenen Unternehmen befindlichen Server installiert wird. Denn auf diese Weise hat man auch physisch Zugriff, wenn sich Probleme ergeben sollten. Außerdem lässt sich die eigene Cloud wesentlich einfacher gegen unberechtigte Zugriffe von außen sichern, indem man sie vom Netz trennt. Gleichzeitig erlaubt eine solche Lösung, die Zahl der dezentral gespeicherten firmenbezogenen Dateien auf ein Minimum zu reduzieren. Dies spart nicht zuletzt den Mitarbeitern Zeit, die dann keinen regelmäßigen Abgleich der Dateien auf ihrem stationären Rechner, Laptop sowie ihrem Smartphone durchführen müssen. Denn dank der Cloud haben sie auf alle ihre Dateien von jeder Plattform aus jederzeit Zugriff.

Jetzt den ersten Schritt machen


Insofern bietet eine hausinterne Lösung gegenüber der Nutzung von webbasierten Diensten wie Dropbox und anderen Anbietern klare Vorteile in Sachen Zugriffsmöglichkeiten und vor allem beim Thema Datensicherheit. Daher gehört die Einrichtung eines eigenen Servers für die Installation einer firmen­internen Cloud weit oben auf die Prioritäten­liste. Gerade die letzten Wochen haben durch millionenfach digitalen Identitätsdiebstahl erneut gezeigt, dass die Sicherheit von Daten gar nicht ernst genug genommen werden kann. Außerdem wird die Zusammenarbeit im Unternehmen deutlich vereinfacht, weil alle Beteiligten bei den für sie relevanten Daten immer auf dem gleichen Stand sind. Insofern ist eine schnelle Entscheidung für eine eigene Cloud der beste Weg, die Kommunikation innerhalb des Betriebs kurzfristig nachhaltig zu verbessern.

Ich freue mich auf Ihre Projektanfragen. Fordern Sie uns!

Ihr Thomas Ströbele

Thomas Ströbele

Dienstag, 4. Februar 2014

PrisonLocker - Er ist größer und gemeiner als CryptoLocker

... PrisonLocker benötigt aber dennoch Ihre Erlaubnis um Sie ruinieren zu können.


von Caroline Wanninger, Marketing & Sales Coordinator International & Switzerland, Norman Data Defense Systems GmbH

Momentan noch in der Entwicklung, aber sicher mit derselben Aufmerksamkeit zu betrachten wie dessen Bruder CryptoLocker: PrisonLocker, die nächste Malware-Gefahr, gegen die wir uns allerdings heute schon wappnen können.


Die Ransomware CryptoLocker trieb 2013 ihr Unwesen im World Wide Web. Eines der schlimmsten Merkmale von CryptoLocker ist, dass er alle Office-Dateien, Dokumente und Bilder auf der Festplatte verschlüsselt und dann den Nutzer erpresst, der für den Entschlüsselungs-Code bezahlen soll.

Im Gegensatz zum CryptoLocker der „nur“ mit einer 1024 bit RSA Verschlüsselung arbeitet soll der PrisonLocker jede Datei erst mit einem einzigartigen Blowfish-Schlüssel verschlüsseln, der wiederrum mit einem 2048 bit RSA Schlüssel verschlüsselt ist! Ferner soll er mehr verschlüsseln können, nämlich alles ausser .exe, .dll, .sys und andere Systemdateien.

Das Interessante an dem Fall ist, dass diese Ransomware jetzt schon bekannt ist, bevor sie Schaden anrichten kann. Die Entwickler des PrisonLocker haben ihr Werk noch nicht vollendet, somit haben wir alle noch die Möglichkeit Vorkehrungen zu treffen und uns zu schützen.

Norman und yourIT zeigen Ihnen, wie Sie sich schützen können:


  • Seien Sie vorsichtig welche Links Sie klicken und welche Dateien Sie herunterladen. PrisonLocker kann nicht funktionieren, wenn Sie nicht von selbst die Installation starten.
  • Achtung: Ransomware verteilt sich unter anderem per E-Mail oder über externe Datenträger (z.B. USB-Stick, externe Festplatte, Smartphone) als .exe, sieht aber häufig wie eine PDF-Datei aus.
  • Vorsicht: Dateiendungen sind bei Windows standardmässig ausgeblendet. Um zu überprüfen ob bei Ihnen die Dateiendungen angezeigt werden, oder sie zu aktivieren unternehmen Sie bitte die folgenden Schritte:



Gehen Sie in die Systemsteuerung / alle Systemsteuerungselemente --> wählen Sie Ordneroptionen --> gehen Sie auf die Leiste „Ansicht“ --> suchen Sie nach „Erweiterungen bei bekannten Dateitypen ausblenden“ --> stellen Sie sicher, dass der Haken nicht gesetzt ist.

Je nach Backup-Richtlinie und Benutzerzugang könnte auch Ihr Backup verschlüsselt und unbrauchbar werden. Sichern Sie regelmäßig alle Ihre Dateien und halten Sie Ihre Backups in einem Laufwerk, das nicht an ihr Netzwerk angeschlossen ist.

Meine yourIT-Lösungsvorschläge für Sie:


Norman SecureBackup ist gegen Prison-Locker abgesichert, da die Daten in der Cloud gespeichert und in unseren Rechenzentren in der EWG gesichert werden. Norman SecureBackup ist ein unkompliziertes, skalierbares und sicheres System für kleine und mittlere Unternehmen, das kritische Geschäftsdaten durch Online-Backups Ihrer Dateien, E-Mails und Datenbanken zuverlässig schützt. Die absolut sichere und voll automatisierte Lösung verschlüsselt alle Daten, bevor sie Ihr Netzwerk verlassen und speichert sie parallel in zwei Rechenzentren innerhalb der Europäischen Wirtschaftsgemeinschaft.

Alternativ könnten sie unsere Filesharing-Software Norman SecureBox verwenden um Ihre wichtigsten Dateien nicht nur zu teilen und von all Ihren Geräten zuzugreifen, sondern ebenfalls ist ein 14-Tage Backup inbegriffen, welcher es Ihnen ermöglicht auch diese Daten wiederherzustellen.

Daten, die sich innerhalb der Norman SecureBox befinden, lassen sich ebenfalls wiederherstellen – Dank eines 14-Tage-Backups. Sie sind also vor dem Prison-Locker sicher. Norman SecureBox ist eine Cloudlösung für Unternehmen, die Ihre Daten verschlüsselt, bevor Sie Ihr Gerät verlassen. Einfacher Datenaustausch mit Kollegen oder Kunden, auch von ihrem Smartphone oder Tablet aus. Für Backup, Filesharing und Synchronisation.

Ich freue mich auf Ihre Anfragen. Fordern Sie uns! Wir beraten Sie gerne.

Ihr Thomas Ströbele

Thomas Ströbele

Quellen: https://spideroak.com/privacypost/cloud-security/upcoming-ransomware-of-2014-prison-locker-a-step-ahead-of-cryptolocker/ und http://readwrite.com/2014/01/07/how-to-protect-against-prisonlocker-the-next-major-malware-threat#awesm=~ou8KnyP7LKXlLr

Kann Google Chrome mithören?


Tal Ater, ein israelischer IT Experte, ist der Überzeugung, dass Webseitenbetreiber den Google Chrome Browser so manipulieren können, dass diese auf das Mikrophon eines Users zugreifen können, ohne dass der User selbst etwas davon bemerkt.


Ater schreibt auf seiner Webseite, dass er die Sicherheitslücke bereits im September 2013 an Google gemeldet hat. Die von Google versprochenen Patches sind aber bis heute, fast vier Monate später, immer noch nicht erhältlich. Google Chrome könne, sobald man einmal dem Browser erlaubt habe, das Mikrophon zu benutzen, von jeder manipulierten Webseite „mithören“. Die Aktivierung des Mikrophons ist erforderlich, falls ein Nutzer von der Suchfunktion via Spracheingabe Gebrauch machen möchte, aber auch z.B. durch webbasierte Chatprogramme wie Skype. Abgehört werde man dann beispielsweise durch sogenannte „Popunders“, Pop-Up Fenster, die sich im Hintergrund öffnen und mithören, ohne dass die Aktivierung des Mikrophones im Browser angezeigt wird. Quelle: http://talater.com/chrome-is-listening/

Sicherheitstipp von yourIT und Norman:


Die sichere Einstellung von Google Chrome verhindert unerlaubtes Mithören durch Dritte

Wie kann man sich schützen? Falls Sie weiterhin Google Chrome benutzen möchten, empfehlen wir Ihnen, die Spracherkennung zu deaktivieren. Die Deaktivierung finden Sie bei Einstellungen à Datenschutz à Inhaltseinstellungen. Dort sollte unter „Medien“ die Option „Websites dürfen nicht auf meine Kamera und mein Mikrofon zugreifen“ aktiviert sein.

Autor: Martina Dingis, Marketing Manager DE/AT bei Norman Data Defense Systems GmbH

Mittwoch, 22. Januar 2014

BSI meldet millionenfachen Passwortdiebstahl - Botnetze kapern Zugangsdaten

Nicht ein paar Hundert oder Tausend, ganze 16 Millionen Zugangsdaten gelangten in den Besitz von Hackern. Die Hälfte davon gehört zu deutschen Mailadressen, wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu dieser Schreckensmeldung am 20. Januar 2014 mitteilte. Sie stellen sich die Frage, wie Sie sich und Ihr Unternehmen davor schützen können? Die securITy-Experten von yourIT stehen Unternehmen mit einem kostenlosen IT-Security-Check zur Seite.


Wurden da Datenschutz & IT-Sicherheit vernachlässigt?


Nach jetzigem Erkenntnisstand wohl eher JEIN, wenn man sich die zahlreichen Statements der User bei Facebook, Twitter & Co anschaut. Denn: Diese Botnetzwerke bestehen aus gekaperten Rechnern, deren Besitzer in den meisten Fällen nicht die geringste Ahnung haben, dass ihr PC zum Zombie-Rechner mutiert und die infizierte Schad-Software durch das halbe Internet trägt. Firmenrechner sind auch dabei, viele davon mit vermeintlich sicheren Antivirenprogrammen zum Datenschutz gesichert. Ein übertriebenes Horrorszenario? Nicht im Geringsten...

Holen Sie sich jetzt Ihren kostenlosen IT-Security-Check von yourIT


IT-Sicherheit wird noch immer grob vernachlässigt


Der Schaden, der durch diese Hackeroffensive verursacht wird, kann in den nächsten Tagen nicht einmal annähernd beziffert werden. Selbst Behörden-Netzwerke sind betroffen, aber zum Großteil eben solche Privat- und Firmenrechner, die das einmal vergebene persönliche Kennwort parallel auch noch für viele andere Benutzerkonten wie Onlinebanking, Shoppingportale und selbst für ihre Onlinespeicher in der Cloud verwendet haben. Diese praktizierte, weil ja so bequeme Verfahrensweise, hat mit Datenschutz sehr wenig zu tun und noch weniger dann, wenn Passwörter in der Art "123456", "Kennwort" oder ähnlich einfallslos vergeben werden.

Professioneller Datenschutz kostet Geld, fehlender noch viel mehr


Diese Mega-Attacke ist natürlich von ihrer Dimension her eine Ausnahme. Sensible Firmennetzwerke, aber selbst Einzelplatzrechner oder im Unternehmen genutzte Notebooks bieten generell eine permanente Angriffsfläche für Dritte - täglich und selbst dann, wenn die Mitarbeiter schon längst ihren wohlverdienten Feierabend genießen. Ein Rechner ohne optimalen Schutz lässt sich in Sekunden aushebeln, noch schlimmer, wenn ein Firmen-PC gänzlich verloren geht - aus welchen Gründen auch immer. Während bei einem Verlust oder Diebstahl der rein physikalische Schaden eines Rechners der 800,00-Euro-Klasse noch zu verschmerzen wäre, kann der damit verbundene Verlust von oft unwiederbringlichen Daten für ein Unternehmen existenzschädigend sein. Nicht weniger schwerwiegend, wenn die sensiblen persönlichen Daten von Kunden in die Hände von unbefugten Dritten gelangen und für kriminelle Zwecke missbraucht werden. Der darauf folgende finanzielle Gesamtschaden bewegt sich in solchen Fällen kaum unter 20.000, - EUR und kann selbst einen sechsstelligen Betrag erreichen. Ein sinnvolles und effizientes Datenschutz- und IT-Sicherheitskonzept, wie wir von yourIT dies unseren Geschäftskunden anbieten, hätte dagegen einen verschwindend geringen Bruchteil dieser Summe gekostet.

Höchste Zeit, im Bereich Datenschutz & IT-Sicherheit zu handeln!


Vertrauen Sie mit Ihrer hochwertigen IT auf motivierte Fachleute mit jahrelanger Erfahrung, die Ihnen nur ein professionelles Systemhaus wie yourIT bieten kann. Während im privaten Bereich mit handelsüblichen Tools auf dem PC zumindest ein Minimum an Sicherheit erreicht werden kann, sind die Anforderungen bezüglich Datenschutz & IT-Sicherheit im hochkomplexen Firmennetzwerk um ein Vielfaches höher und mit den eigenen Mitarbeitern kaum zu bewältigen. Hier geht es um viel mehr als "nur" Passwörter. Verschlüsselung ist in Sachen Datenschutz eine unglaublich starke Barriere, allerdings nur, wenn sie korrekt, also vom Fachmann, in das Gesamtsystem implementiert wird. Sie sollten daher jetzt mit uns gemeinsam handeln!

Sofortmaßnahme: yourIT bietet kostenlose IT-Security-Checks


Ab sofort und bis zum 31.03.2014 bieten wir Ihnen einen kostenlosen IT-Security-Check. Um sich einen der Gutscheine zu sichern klicken Sie hier oder rufen Sie jetzt an und vereinbaren Sie direkt einen Termin. Sie erreichen uns unter +49 7433 30098-0.

yourIT - Wir stehen für Sicherheit in allen IT-Fragen.


Ich freue mich darauf, Sie persönlich kennen zu lernen. Fordern Sie uns! Wir beraten Sie gerne.

Ihr Thomas Ströbele

Thomas Ströbele

Donnerstag, 2. Januar 2014

Start in ein tolles Datenschutz-Jahr 2014 - Es bleibt spannend!

Liebe Leser meines Datenschutz-Blogs,

das alte Jahr ist zu Ende. Die Jahresdatenschutzberichte werden bereits fertiggestellt. Ich hoffe, meine Beiträge und die Ausgaben unserer Mitarbeiter- und Mandantenzeitung "Datenschutz Now!" der letzten Monate konnten etwas zum kontinuierlichen Verbesserungsprozess in Ihrem Unternehmen beitragen. Meine Bitte an Sie: Bleiben Sie dran!

Unser Jahresmotto 2014:
Fange nie an aufzuhören. - Höre nie auf anzufangen.

Das neu Jahr bleibt spannend:

Die aktuelle Ausgabe der CHIP 02/2014 meldet, dass lt. Informationen von Dr. Bruce G. Blair (der ehemalige Präsident des Center for Defense Information) die Raketen-Abschusscodes für die internationalen Atomwaffen der USA mit dem selben Code gesichert: "00000000" - und das über 20 Jahre lang. Und das nicht mal unabsichtlich: Die Generäle wollten dadurch sicherstellen, dass sie die Raketen auch dann abschießen hätten können, wenn der Präsident keine Anweisungen mehr gegeben hätte.

Hoffen wir, dass es sich dabei um eine Zeitungs-Ente handelt.

Sie vermuten es sicherlich: Auch in Ihrem Unternehmen lauern weiterhin viele Schwachstellen, die es zu finden und zu beseitigen gilt. Unsere yourIT-Spezialisten sind darauf trainiert, mit ihrem Knowhow und Spezialwerkzeugen eben diese Schwachstellen zu finden und gemeinsam mit Ihnen zu eliminieren. Lassen Sie uns jetzt anfangen.

Übrigens: Diese yourIT-Beratungsleistung ist förderfähig. Die Fördermittel des ESF werden in 2014 letztmalig ausgeschüttet. Holen Sie sich jetzt Ihren Teil vom Kuchen.

Weitere Informationen zu diesem und unseren weiteren staatlich geförderten Beratungspaketen haben wir Ihnen auf einer eigenen Webseite zusammen gestellt: http://www.mitgroup.eu

Das yourIT Beratungskonzept in 4 Phasen

Ich freue mich auf Ihre Projektanfragen. Fordern Sie uns! Wir beraten Sie gerne.

Ihr Thomas Ströbele

Thomas Ströbele