Onlineshops

‭+49 7621 666-0

info@resin.de

E-Services

Datenschutz und Informationssicherheit

Mitarbeiterakten, Finanzunterlagen, Verträge, Top-Secret-Informationen: All das erfordert eine organisierte, sichere Ablage, die schützt, was keinesfalls verloren gehen, gestohlen oder gefährdet werden darf. In der digitalen Infrastruktur von DocuWare steuern Sie, was mit Ihren Daten und Dokumenten geschieht, um sie geschützt vor Missbrauch oder Verlust zu erfassen, zu verarbeiten und aufzubewahren.

Vertraulichkeit durch
Zugriffskontrolle

Der Zugriff auf Dokumente und Workflow-Informationen in DocuWare basiert auf einer komplexen Rechtestruktur. Damit steuern und kontrollieren Sie, welche Mitarbeiter mit welchen Berechtigungen was lesen, speichern, bearbeiten, exportieren, ändern oder gar löschen dürfen. So stimmen Sie alle Abläufe auf Vertraulichkeit und Schutzbedarf Ihrer Daten und Dokumente ab.

Die Integrität wichtiger Dokumente belegen Sie im Workflow mit rechtskräftigen elektronischen Signaturen.

Notfallwiederherstellung und Performance

Zu Naturkatastrophen oder anderen Krisen kann es überall und jederzeit kommen, selbst das sicherste Rechenzentrum kann betroffen sein. Deshalb sind Reservekopien der Daten in weiteren Zentren lebenswichtig für Unternehmen. Erhalten Sie Ihre Geschäftskontinuität mit mehrfach gesicherten Datenbackups, dank derer Ihnen alle Dokumente sofort wieder zur Verfügung stehen. Zu Spitzenzeiten, in denen Ihr Geschäft auf Hochtouren läuft und viele Mitarbeiter gleichzeitig an außergewöhnlichen vielen Aufgaben arbeiten, skaliert sich das DMS automatisch – bei gleichbleibend hoher Performance.

85 %

der Unternehmen wurden im vergangenen Jahr mindestens einmal Opfer eines Ransomware-Angriffs.

82 %

der Unternehmen nutzen manuelle Prozesse, um ihre Daten nach einem Ausfall wiederherzustellen.

95 %

der Unternehmen sind ein wenig bis sehr besorgt wegen der Sicherheit in der Cloud.

Bubbles
Bubbles
Schützen Sie vertrauliche Informationen, stellen Sie den Geschäftsbetrieb jederzeit und von jedem Ort sicher und behalten Sie die Kontrolle über Ihre Daten.

SICHERHEITSÜBERWACHUNG UND BEDROHUNGSERKENNUNG

Die Sicherheitsbedrohungen in der modernen digitalen Welt wachsen mit dem technischen Fortschritt und verändern sich ständig. Eine schnelle Reaktionszeit ist hier das A und O. Deshalb setzen wir auf bewährte Analysewerkzeuge und fortschrittliche Threat-Intelligence-Dienste, die 24/7 Ihre Netzwerkaktivitäten, Anmeldeversuche und Datenübertragungen überwachen, um Anomalien oder potenzielle Risiken zu erkennen und zu neutralisieren, bevor sie Schaden anrichten.
Durch ständige Schulungen und Weiterbildungen halten wir unser Team immer auf dem neuesten Stand. Und wir legen Wert auf eine enge Zusammenarbeit mit externen Sicherheitsexperten. Der ganzheitliche Ansatz in unserer Sicherheitsstrategie sorgt dafür, dass wir proaktiv und integrativ den sich ständig ändernden Sicherheitsanforderungen umgehen – und Ihre sensiblen Daten mit der fortschrittlichsten Technologie schützen.

SCHULUNG UND SENSIBILISIERUNG DER MITARBEITER

Mitarbeiter sind oft die erste Verteidigungslinie gegen Sicherheitsbedrohungen – und der Faktor Mensch durch unwissentliches Fehlverhalten nach wie vor eine der größten Sicherheitsbedrohungen. Setzen Sie daher auf die fortlaufende Bildung und das Training Ihrer Mitarbeitenden. Wir bieten Schulungen, Workshops und Webinare an, die Ihre Teams in Sachen Sicherheit zu Experten machen. So sind Sie und Ihre Mitarbeitenden im Fall von Phishing-Versuchen, Malware-Erkennung und anderen gängige Angriffsvektoren mit dem nötigen Knowhow gerüstet. Wir bieten zudem regelmäßige Tests und Simulationen an, um sicherzustellen, dass das erlernte Wissen auch wirklich in der Praxis angewendet wird.

ERWEITERTE SICHERHEITSZERTIFIZIERUNGEN UND COMPLIANCE

Um unser Engagement für Sicherheit und Datenschutz weiter zu unterstreichen, suchen wir ständig nach weiteren Zertifizierungen und Branchenakkreditierungen. Denn jede Zertifizierung erfordert auch eine gründliche Überprüfung unserer eigenen Systeme und Prozesse durch unabhängige Dritte. So gewährleisten wir, dass wir selbst nicht nur die Mindestanforderungen erfüllen – sondern die Messlatte beim Thema Cyber Sicherheit kontinuierlich das entscheidende Stück höher legen.

Schutz und Geschäftskontinuität

Ihre Mitarbeiter können immer von überall auf Dokumente und Informationen zugreifen.
Dabei steht der Schutz von Daten und Kommunikation immer an erster Stelle. Der Geschäftsbetrieb ist gesichert.

Dokument-
verschlüsselung

Alle Dokumente werden mit AES-Verschlüsselung gespeichert, dem US-Standard für Top-Secret-Dokumente mit höchster militärischer Geheimhaltungsstufe. Für maximalen Schutz setzt DocuWare auf eine Schlüssellänge von 256 Bit, bei den symmetrischen Schlüsseln von 1024 Bit. Für jedes Dokument wird ein neuer symmetrischer Schlüssel generiert, so können selbst per Kryptoanalyse weder Muster erkannt noch Schlüssel errechnet werden.

Kommunikations-
verschlüsselung

Der gesamte Datenverkehr erfolgt über HTTPS mit TLS-Verschlüsselung. So können kritische Daten wie Passwörter und Finanzinformationen nicht abgefangen werden. In von DocuWare Cloud genutzten Rechenzentren sind alle Kundendaten über ein VPN abgesichert. Zusätzlich schützen Technologien wie HSTS die Cloud-Dienste zum Beispiel vor Downgrade-Angriffen und Cookie-Hijacking.

Datentrennung
in der Cloud

Ihre Kundendaten sind strikt getrennt von den DocuWare-Systemdaten und selbstverständlich auch von denen anderer Kunden. Alle Aktionen werden zudem protokolliert.

Datenspeicherung und Verlustprävention

Bei DocuWare Cloud werden die Daten in Rechenzentren je nach Datenschutz-Region in der EU oder den USA dreifach gespiegelt vorgehalten. Zusätzlich werden die Dokumente an einem zweiten Standort in derselben Region gespeichert.

Sie verdienen unseren besten Berater, machen Sie noch heute einen Termin bei uns aus

Bejamin Zähringer
Bejamin Zähringer

Ihr Ansprechpartner

Benjamin Zähringer
Bereichsleiter DW
b.zaehringer@resin.de
+49761/455 75-14

FAQ's rund um das Thema Cyber Sicherheit

Was sind die gängigsten Cyber Sicherheitsbedrohungen?

Hier ein kleines Wörterbuch der aktuell gängigsten Cybercrime-Methoden:

  • Viren sind kleine Softwareprogramme, die sich von einem Computer zum anderen verbreiten und dabei schädliche Aktivitäten ausführen, wie z. B. Ihre Dateien löschen oder Ihre Software beschädigen.
  • Malware ist eine allgemeine Bezeichnung für schädliche Software, einschließlich Viren, Würmern, Trojanern und Spyware. Malware ist i.d.R. darauf ausgelegt, Ihre Daten zu stehlen, die Geräte zu beschädigen oder Ihr Unternehmen auszuspionieren.
  • Phishing bezeichnet den betrügerischen Versuch, Sie oder Ihre Mitarbeiter – meistens über E-Mails – dazu zu bringen, persönliche Informationen preiszugeben oder einen Link anzuklicken, mit dem Sie unwissentlich Malware installieren. Die E-Mails sehen oft so aus, als kämen sie von legitimen Organisationen.
  • Ransomware ist eine Art von Malware, die Dateien auf dem Zielcomputer verschlüsselt – und dann Ihnen ein Lösegeld für deren Entschlüsselung verlangt.
  • DDoS-Angriffe (Distributed Denial of Service) sind Angriffe, die Ihr Netzwerk überfluten oder einen bestimmten Dienst mit übermäßigem Datenverkehr lahmlegen.
  • Bei sog. Man-in-the-Middle-Angriffen positioniert sich der Angreifer zwischen zwei kommunizierenden Parteien. Hier kann er Daten abfangen, lesen und möglicherweise modifizieren – ohne dass die beiden ursprünglichen Parteien etwas davon mitbekommen.
  • SQL-Injection ist ein Angriff, bei dem ein schädlicher SQL-Code in Ihre Datenbank eingeschleust wird, um diese zu manipulieren oder Ihre Daten daraus zu extrahieren.
  • Sog. Zero-Day-Exploits sind Angriffe, die Sicherheitslücken in Ihrer Software ausnutzen, bevor der Entwickler oder Hersteller eine Lösung bereitstellen kann.
  • Spyware ist eine heimlich installierte Software, die Informationen über Sie und Ihre Aktivitäten sammelt und an Dritte weiterleitet.
  • Würmer sind Malware-Programme, die sich selbst replizieren können – so können sie sich ungestört über Ihre Netzwerke verbreiten
  • Ein Trojaner ist eine schädliche Software, die sich als harmlos ausgibt, um Sie dazu zu bringen, sie zu installieren. Einmal aktiv, kann sie Ihre Daten stehlen oder andere schädliche Aktivitäten ausführen.

Alle diese Bedrohungen können erhebliche Schäden anrichten. Nicht nur finanziell – auch in Bezug auf den Datenschutz. Es ist daher für Sie und Ihr Unternehmen unumgänglich, entsprechende Vorsichtsmaßnahmen zu treffen, und mögliche Cyber Bedrohungen zu minimieren.

Wie kann ich mich und mein Unternehmen vor Cyberangriffen schützen?

  1. Regelmäßige Updates
    Software- und Betriebssystemupdates sorgen nicht nur dafür, dass Ihre Systeme „wie geschmiert“ laufen, sie enthalten sehr oft auch Sicherheitspatches für neu aufgetretene Sicherheitslücken. Durch regelmäßige Aktualisierung Ihrer Software tragen Sie grundlegend dazu bei, dass Sie über den neuesten Schutz gegen potenzielle Bedrohungen verfügen.
  2. Starke Passwörter
    Ein starkes Passwort ist LANG, KOMPLEX und enthält eine KOMBINATION AUS BUCHSTABEN, ZAHLEN und SONDERZEICHEN. Punkt. Und: Es ist wichtig, dass Sie für jeden Dienst ein einzigartiges Passwort verwenden – und dieses regelmäßig ändern. Das klingt anstrengend, ist aber deutlich angenehmer als ein unbefugter Zugriff auf Ihre Systeme.
  3. Zwei-Faktor-Authentifizierung (2FA)
    2FA ergänzt Ihr Passwort durch eine weitere Authentifizierungsmethode: Durch etwas, das Sie wissen (z.B. ein Passwort), etwas, das Sie haben (z.B. ein Smartphone) oder etwas, das Sie sind (z.B. ein Fingerabdruck).
  4. Vorsicht bei E-Mails und Links!
    Seien Sie besonders vorsichtig bei E-Mails von unbekannten Absendern. Öffnen Sie keine Anhänge. Klicken Sie nicht auf Links – es sei denn, Sie sind ganz sicher, dass die Nachricht legitim ist. Phishing-Angriffe verwenden oft täuschend echte E-Mails, um Sie dazu zu verleiten, vertrauliche Informationen preiszugeben oder versehentlich Malware herunterzuladen.
  5. Firewall verwenden
    Eine Firewall hilft, Ihren Computer vor unerwünschtem Eingangs- und Ausgangsverkehr zu schützen. Im besten Fall blockiert sie potenziell schädlichen Datenverkehr und verhindert, dass Malware Daten von Ihrem Computer aus an andere Benutzer sendet.
  6. Regelmäßige Backups
    Sichern. Sie. Ihre. Daten. Regelmäßig. So können Sie im Falle eines Cyberangriffs auf eine saubere Kopie Ihrer Daten zurückgreifen. Und das macht am Ende den Unterschied zwischen Schadensbegrenzung und Totalausfall.
  7. Sicherheitssoftware verwenden'Installieren und aktualisieren Sie regelmäßig Antiviren- und Antimalware-Programme. Diese sollten ausreichend getestet sein und den neuesten Sicherheitsstandards entsprechen.
  8. Schulung und Bildung
    Bleiben Sie über die neuesten Cyberbedrohungen und besten Sicherheitspraktiken informiert: Nehmen Sie Schulungen von Experten in Anspruch und lassen Sie Ihr Unternehmen in Hinblick auf Cybersicherheits-Fitness regelmäßig testen. Eine informierte Benutzerbasis ist die Voraussetzung für jede funktionierende Sicherheitsstrategie.

Warum sollte ich regelmäßige Backups meiner Daten erstellen?

Wir alle kennen das: ‚Ich muss unbedingt mal wieder ein Backup machen’ – und dann machen wir es doch nicht. Doch regelmäßige Backups sind extrem wichtig, damit Ihre wertvollen Daten im Fall der Fälle nicht unwiederbringlich verloren gehen.
Hier 3 wichtige Gründe, warum Sie Backups priorisieren sollten:

  • Schutz vor Datenverlust
    Technische Geräte können unvorhersehbar versagen. Hardware-Defekte, Systemabstürze, eine beschädigte Festplatte – ohne Vorwarnung sind die Daten plötzlich weg. Ein aktuelles Backup gewährleistet, dass der Schaden begrenzt bleibt.
  • Versehentliche Löschung
    Es passiert selbst den besten von uns: Man löscht versehentlich eine wichtige Datei oder einen Ordner. Mit regelmäßigen Backups machen Sie Ihren Fehler im besten Fall rückgängig und stellen Ihre Daten einfach wieder her.
  • Schutz vor Ransomware und Malware
    Cyberangriffe, insbesondere Ransomware-Angriffe, bei denen Hacker Ihre Daten verschlüsseln und ein Lösegeld für ihre Entschlüsselung verlangen, sind heute leider eine reale Bedrohung. Mit regelmäßigen Backups ersetzen Sie die verschlüsselte oder beschädigte Datei einfach durch eine saubere Kopie aus Ihrem Backup.

Ist die Nutzung einer großen Public Cloud sicherer oder gefährlicherer als eine kleine private Unternehmens-Cloud?

Unsere Antwort lautet ganz klar: eine große Public Cloud von Giganten wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform sind in Sachen Sicherheit unübertroffen. Da kann keine kleine private Cloud mithalten. Warum das so ist?

  • Große Public Cloud Anbieter verfügen über Teams von Sicherheitsexperten, die sich ausschließlich auf die Sicherheit ihrer Dienste konzentrieren.
  • Aufgrund ihrer Größe und ihres Geschäftsmodells investieren Public Cloud-Anbieter erheblich in Sicherheitstechnologien und -infrastrukturen – und haben die nötigen Ressourcen, um modernste Sicherheitssysteme und -protokolle zu implementieren und aufrechtzuerhalten.
  • Große Cloud-Anbieter verfügen über Datenzentren in verschiedenen Regionen der Welt. Dies bietet nicht nur Vorteile hinsichtlich der Verfügbarkeit, sondern auch der Datensicherheit, da Daten an mehreren physischen Standorten gesichert werden können.
  • Im Falle eines Sicherheitsvorfalls bieten die großen Public Cloud-Anbieter fortschrittliche Disaster Recovery-Lösungen an, die über das hinausgehen, was die meisten Unternehmen intern implementieren könnten.

Und doch bedeutet der Umzug in eine Public Cloud nicht automatisch, dass alle Sicherheitsbedenken ausgeräumt sind. Es gilt das Shared Responsibility Model: Während der Cloud-Anbieter für die Sicherheit der Cloud verantwortlich ist, bleiben Sie für die Sicherheit in der Cloud verantwortlich.

REFERENZEN
WIP Carhartt
WIP Carhartt
Auto Schubert
Auto Schubert
Vinzenz von Paul
Vinzenz von Paul
Gleichauf GmbH
Gleichauf GmbH
UNSERE MARKEN STEHEN FÜR SICHERE DIGITALISIERUNGSPROZESSE
Docuware
Docuware
Ricoh
Ricoh
Genius Bytes
Genius Bytes
Kyocera
Kyocera

Wir arbeiten datensparsam

Wir nutzen technisch notwendige Cookies auf unserer Website. Externe Komponenten wie z.B. Google Maps benötigen Ihre Zustimmung. Datenschutzinformationen

Notwendige Cookies werden immer geladen

Alles ablehnen