Ist Ihre IT DS-GVO fit?

Schützen Sie Ihre Daten ausreichend vor unbefugtem Zugriff
von außen?

Die neue Datenschutzgrundverordnung (DS-GVO) stellt uns alle vor große Herausforderungen. Auch Sicherheitsziele aus technischer Sicht müssen dringend beachtet und eingehalten werden. Informationen und personenbezogene Daten müssen vor dem Zugriff durch Dritte geschützt werden. Es muss sichergestellt werden, dass nur berechtigte Personen Zugriff auf Ihre Daten haben. Das fängt beim Schutz der Infrastruktur durch eine geeignete Firewall an.

Wichtige Datenschutzziele der DS-GVO sind unter anderem Integrität und Vertraulichkeit 

Unter Berücksichtigung des Stands der Technik, den Implementierungskosten, den Eintrittswahrscheinlichkeiten von Datenschutzvorfällen und einigen weiteren Faktoren ist der Verantwortliche (also Sie als Unternehmer) verpflichtet, ein angemessenes Schutzniveau sicherzustellen.

Die EU DS-GVO fordert auch die Belastbarkeit von Systemen und Diensten.

Privacy by Design (datenschutzfreundliche Technik) und Privacy by Default (datenschutzfreundliche Voreinstellungen).

black-dwarf im cc Computer Studio, Dortmund Datensicherheit und Datenzugriff
black-dwarf im cc Computer Studio, Dortmund Datensicherheit und Datenzugriff

Genau dort setzen wir an mit günstigen Lösungen wie z. B. der Securepoint Black Dwarf-Firewall.
Privacy by Design & Default sind sichergestellt, geringes Investitionsvolumen und „Stand der Technik“ der vor externen Zugriffen schützt. Zudem haben wir es bei Securepoint mit einer deutschen Firewall-Lösung ganz ohne Backdoors zu tun.

Lesen Sie auch den Securepoint Leitfaden zur DS-GVO! (hier klicken: PDF Securepoint-Leitfaden-EU-DSGVO).

rc100 im cc Computer Studio, Dortmund Datensicherheit und Datenzugriff
rc100 im cc Computer Studio, Dortmund Datensicherheit und Datenzugriff

Aber eine Firewall unterstützt Sie nicht nur bei der Einhaltung der DS-GVO Vorgaben.
Mit der richtigen Firewall schützen Sie Ihr Unternehmen vor Angriffen aus dem Internet.

Durch Hackerangriffe können Daten verloren gehen oder zerstört werden. Stellen Sie sicher, dass nur Sie und durch Sie berechtigte Personen Zugriff auf Ihr Netzwerk haben!