Seite: Home B Unternehmen B Organisation B Dienstleistungen Blue Security Service
 www.dialogdata.com
Datenverarbeitung für Schüler und Studenten . Informationen zu Linux . Fachausdrücke und Konzepte (öffnet neues Fenster) . News & Infos, Webservice, Suche .
.
. Informationen zum Unternehmen .
. Integrierte Lösungen .
. Hardware: Computer, Peripherie, Netzwerk .
. Anwendungssysteme der Dialog Data .
. Dienstleistungen und Kundenbetreuung .

Aufbauorganisation und Leistungen
Security Service

Hier können Sie nach Seiten in unserer Web Site suchen, die bestimmte Begriffe enthalten
Hier können Sie uns Nachrichten und Anfragen übermitteln sowie die Web Site detailliert beurteilen
Hier können Sie uns Nachrichten und Anfragen übermitteln sowie die Web Site detailliert beurteilen
Mit diesem Link können Sie Produktinformationen anfordern
Unternehmen
Dialog Data GmbH
Allgemeine Unternehmensdaten
So finden Sie zu uns
Verwechslungen
Unternehmenspolitik
Firmenchronik
Organisation und Leistungen
Externe Kontakte
Produktion
Dienstleistungen
Interne Dienste
Qualit�tssicherung
Firmenmuseum
AGB
Der Security Service ist f�r alle Aspekte der Computersicherheit zust�ndig. Hier geht es nicht nur um die Vermeidung von illegalen Zugriffen aus dem Internet, sondern generell darum, die planm��ige Verf�gbarkeit des gesamten EDV-Systems sicherzustellen. Rechtliche Angelegenheiten wie Datenschutz oder Computerkriminalit�t fallen in die Zust�ndigkeit der Rechtsabteilung, welche diese Fragen in Zusammenarbeit mit dem Security Service bearbeitet.
Sicherheit bedeutet, dass Ihr System so arbeitet, wie Sie es wollen, und zwar immer.
DIDA

Die Computersicherheit ist aus mehreren Gr�nden ein �u�erst aufwendiger Aufgabenbereich: Einmal ist absolute Sicherheit nicht zu erreichen, sofern man nicht alle Verbindungen physikalisch auftrennt. Die Ma�nahmen zur Sicherung des Systems sind daher mit gr��ter Sorgfalt zu planen und umzusetzen.

Dazu kommt, dass sich im Bereich der Computersicherheit laufend neue Entwicklungen ergeben und neue Gefahrenpotentiale zu bek�mpfen sind. Ein einmal eingerichtetes Sicherheitssystem kann daher nicht sich selbst �berlassen werden, sondern muss permanent auf den letzten Stand der Entwicklung gebracht werden.

Sicherheitsberatung

Kl�rung der Aspekte zur Sicherheit
HP12
Die Computersicherheit wird in modernen Datenverarbeitungssystemen immer mehr zum Top-Problem. Nicht nur die in der Presse h�ufig zitierten Hacker, die aus dem Internet Angriffe auf die lokale Datenverarbeitung inszenieren, sind ein Problem, meist aktueller und brisanter sind jene Fragen der Sicherheit, die sich innerhalb der eigenen Datenverarbeitung auftun: Wie sch�tzt man sich vor Datenverlusten? Was ist zu unternehmen, um unn�tigen Arbeitsaufwand zu vermeiden? Wie kann man sich vor Sabotage und Industriespionage wirksam sch�tzen? Entsprechen unsere Vorkehrungen dem Datenschutzgesetz?
Ma�nahmen zur Absicherung
HP12
Diese und viele andere Fragen behandeln die Beratungsleistungen zur Computersicherheit, die sich von Seminaren f�r Unternehmen bis zur Installation von Hardware und Software zur Absicherung der Datenverarbeitung erstrecken.

Risikoanalyse im DV-Bereich

Erkennung und Minimierung von Gefahren
HP12
Der Einsatz von Datenverarbeitungseinrichtungen bringt dem Unternehmen in der Regel entscheidende Vorteile, ist allerdings auch mit zus�tzlichen Risiken verbunden. Die Risikoanalyse untersucht die aus dem Computereinsatz folgenden Risiken und findet Wege zur Minimierung von Gefahren. Aktuelle Probleme in dieser Hinsicht sind beispielsweise die Datumsverarbeitung ab dem Jahr 2000, die Umstellung auf die Euro-W�hrung oder die Gefahren f�r die Computersicherheit in lokalen Netzen oder bei der Anbindung an das Internet.

Sicherheitsplanung

Bedrohung der Daten im Unternehmen
HP12
Mit der st�ndig wachsenden Menge von Daten in Unternehmensnetzen steigt auch das Risiko f�r diese Daten. Gefahr droht von Hackern, Industriespionen, b�swilligen Saboteuren und neugierigen Informationssuchenden innerhalb und au�erhalb Ihres Unternehmens.
Sie werden fr�her angegriffen, als Sie glauben
HP12
Untersuchungen haben gezeigt, dass Systeme, die nicht dauernd mit dem Internet verbunden sind, sp�testens zwei Stunden nach Aufnahme der Verbindung einen Angriff von au�en zu erwarten haben, w�hrend permanent mit dem Internet verbundene Netze alle 30 Minuten attackiert werden.
Erkennung und Minimierung von Gefahren
HP12
Ausgehend von der Bedrohungsanalyse und den Zielsetzungen des Unternehmens werden Modelle zur Minimierung der Gefahren entwickelt, die von organisatorischen Ma�nahmen �ber technische Einrichtungen im Bereich von Hardware und Software bis zur entsprechenden Motivation und Schulung der Mitarbeiter in Sicherheitsfragen reichen.

Sicherstellung der Verf�gbarkeit

Sicherung der Verf�gbarkeit
HP12
Grundlegende Sicherheitsma�nahmen stellen zun�chst einmal sicher, dass das System �berhaupt verf�gbar ist. Das beginnt mit der Logistik f�r Verbrauchsmaterial im EDV-Bereich (was hilft das beste System, wenn man keinen Toner f�r den Laserdrucker hat?) und reicht bis zu technischen Absicherungen wie etwa eine unterbrechungsfreie Stromversorgung oder Ersatzger�te f�r Systembestandteile von zentraler Bedeutung.
Planung f�r Notf�lle
HP12
Notfallspl�ne legen die Vorgangsweise f�r alle denkbaren Arten von St�rungen fest.

Kryptographie

Verschl�sselung
HP12
Datenverschl�sselung ist nicht nur bei der �bertragung von Informationen im lokalen Netz und im Internet von Bedeutung, sondern kann auch dazu verwendet werden, lokale Dateien besonders abzusichern.
Digitale Unterschrift
HP12
Authentifizierungsverfahren und digitale Unterschriften gewinnen mit der Zunahme der elektronischen Daten�bermittlung laufend an Bedeutung.

Datenschutz

Schutz privater Daten
HP12
Unter Ber�cksichtigung der geltenden gesetzlichen Vorschriften ist der Schutz von personenbezogenen Daten und die �bermittlung solcher Informationen detailliert zu regeln und zu �berwachen. Auch innerhalb des Unternehmens ist der Zugriff auf sensible Daten und deren Bearbeitung ebenso zu gestalten wie das im Datenschutzgesetz vorgesehene Auskunftswesen.

Datensicherheit

Schutz von den eigenen Nutzern
HP12
Die interne Absicherung sorgt daf�r, dass die eigenen Benutzer kein erh�htes Sicherheitsrisiko darstellen: Die Benutzer m�ssen sichere Passw�rter verwenden und lernen, mit welchen Aktionen man unbefugten Eindringlingen die Arbeit erleichtert.
Schutz vor unbefugtem Zugriff
HP12
Sichere Netzwerkzug�nge f�r Ihr gesamtes Unternehmen und f�r das Internet sorgen daf�r, dass nur autorisierte Personen Zugriff auf sensible Informationen haben.

Firewalls und Gateways

Schleuse zu Umwelt
HP12
Ein Firewallsystem schirmt Ihr lokales Netz vom �ffentlichen Netz ab und l�sst nur jene Zugriffe von au�en zu, die in der Firewallkonfiguration ausdr�cklich erlaubt wurden.

Sicherheitspr�fungen

Schutz vor Viren
HP12
Obwohl die Bedrohung durch Viren unter UNIX und Linux l�ngst nicht so gro� ist wie unter MS Windows, muss das gesamte System durch entsprechende Verfahren vor dem Einschleusen destruktiver Verarbeitungen gesch�tzt werden.
Pr�fung der Ma�nahmen zur Sicherheit
HP12
Mit verschiedenen Werkzeugen, die Angriffe auf das Netz simulieren, k�nnen Schwachstellen im Sicherheitskonzept aufgedeckt und analysiert werden.
zurück Das Unternehmen
CY_UP Organisation
Rechenzentrum Next
Bitte beurteilen Sie unsere Webseiten durch Klick auf eine Schulnote (noch besser �ber die Feedbackseite):
Die aktuelle Seite: 
Note 1 Note 2 Note 3 Note 4 Note 5
Gesamte Website
Note 1 Note 2 Note 3 Note 4 Note 5
P
Zur�ck zum Seitenanfang Fragen, Anregungen, W�nsche: Feedback * Impressum * Update 24-Nov-2017
P
Home  |  Unternehmen  |  L�sungen  |  Hardware  |  Software  |  Dienstleistungen
Linux  |  New Style Computing  |  Konzepte (neues Fenster)  |  News & Infos  |  Webservice
P
www.linuxoffice.at: Linux im Unternehmen (neues Fenster)
www.dialogdata.net: Providerfunktionen und Internetdienstleistungen (neues Fenster)