Wer schützt uns vor den Wächtern und haben Sie etwa noch Zeit?

Day(s)

:

Hour(s)

:

Minute(s)

:

Second(s)

EuGH-Urteil C-311/18

Gemeinsame Stellungnahme der deutschen Datenschutzaufsichtsbehörden zu Datenübermittlungen in Drittstaaten.

Schrems II

Europäische Gerichtshof fordert hinsichtlich alternativ bestehender Instrumente gegebenenfalls zusätzliche Maßnahmen.

Schrems II

Konsequenzen des LfDI Rheinland-Pfalz aus dem EuGH-Urteil C-311/18

Privacy Shield unzulässig

Der EuGH hat Datenübermittlungen in die USA auf der Grundlage des sog. Privacy Shield für unzulässig erklärt.

Privacy Shield unzulässig

Der Privacy Shield ist ungültig und kann keine Datenübermittlung in die USA rechtfertigen.

Konsequenz

Datenschutzbehörden werden zeitnah an Unternehmen herantreten, um festzustellen, ob in der Vergangenheit Datenübermittlungen auf das Privacy Shield gestützt war.

Privacy Shield unzulässig

Von Verantwortlichen müssen Maßnahmen getroffen und erläutert werden, wie künftig die entsprechenden Datenverarbeitungen gestaltet sein werden.

Privacy Shield unzulässig

Über getroffene Maßnahmen müssen die Verantwortlichen von Unternehmen aussagefähig sein.

#StaySec

Privileged Accounts

Die einfache Methode zur Erkennung Ihrer privilegierten Accounts in Windows, um Ihr Unternehmen sicherer zu machen

Privileged Account Discovery | Zeit sparen und Unternehmen sicherer machen

Privileged Accounts

Erfahren Sie, warum Hackerangriffe auf privilegierte Accounts so erfolgreich sind und was Sie dagegen tun können

Anatomie von Hackerangriffen auf privilegierte Accounts

Frischer Wind

Wir verbringen immer mehr Zeit ONLINE.
Umso wichtiger sind schnelle vernünftige Routinen zur eigenen Cybersicherheit und der von Online-Kontakten

Augen auf beim Phishing

(?) E-Mail erwartet
(?) Absender bekannt
(?) E-Mail dringlich
(?) Links
(?) Anhänge
(?) Legitim

(!) Nach Prüfen (!)
(?) Klicken (?)

Software aktuell ?

Anforderungen zur Aktualisierung Ihrer Software möglichst bald nachkommen. Updates schließen oft Lücken in Browsern, Erweiterungen & Betriebssystemen

Cache Leeren !

(!) Browser sammeln Cookies und andere Tracking-Daten.
(!) Regelmäßig den Cache des Browsers vollständig leeren.
(?) Eventuell Erweiterung gegen Browser-Werbung?

Passwort-Sicherheit !

Sicherheitstests:
(!) Ermitteln veralteter, schwacher oder/ und doppelter Passwörter.
(!) WLAN-Passworte ändern!
(!) starke Passworte?
(?) wie Generieren?

Multi - Faktoren !

(!) Verwendung der Multifaktor-Authentifizierung.
– Abzuschwächung der Auswirkungen von Phishing.
– Denn zusätzliche Anmeldeschritte erschweren unerlaubten Zugriff

GEMEINSAM GEGEN CORONA

Keiner unnötigen Gefahr aussetzen

Niemand möchte sich das Corona Virus einfangen und weitertragen.

HOME OFFICE & REMOTE ARBEITSFÄHIG

Out-of-the-Box Lösung für Zugriff von zu Hause auf sämtliche, existierende (!) Windows Geräte

Sicheres Arbeiten binnen Stunden

FÜR KURZENTSCHLOSSENE!

Sicheres Arbeiten binnen Stunden

HOME OFFICE & REMOTE ARBEITSFÄHIG 

VORAUSSETZUNG IM HOME OFFICE:

Beliebiger HTML5-fähiger Webbrower 

HOME OFFICE & REMOTE ARBEITSFÄHIG

VORAUSSETZUNG IM OFFICE:

Beliebiges Windows-Gerät für internen Zugriff mittels RDP

HOME OFFICE & REMOTE ARBEITSFÄHIG

#StaySec

Cyber-SecurITy

Passwort-ID-Schutz
mittels 2-FA.
Daten-Sicherheit
durch Verschlüsselung
Cloud: Dropbox, iCloud,
Google-Drive, OneDrive…
DSGVO umsetzen

HOME OFFICE & REMOTE ARBEITSFÄHIG

Fix und fertige Out-of-the-Box Lösung für Zugriff von zu Hause aus auf sämtliche, existierende (!) Windows Geräte (physische PCs, Windows Terminal Server (RDSH), beliebige VMs,…)

Auf beliebigen Windows Maschinen im Unternehmen

GEMEINSAM GEGEN CORONA

Keiner unnötigen Gefahr aussetzen

Niemand möchte sich das Corona Virus einfangen und weitertragen.

#PADW

Identifizieren von Risikobereichen

Es bedarf der Erkenntnis eines bereits vollzogenen Paradigmen-Wechsels

Umsetzen von Cyber-Schutz-Maßnahmen ist nur mit qualifizierten Lösungen möglich.

Risikobereiche Prüfen

Überwachung und Verwaltung

Umsetzen von Cyber-Schutz-Maßnahmen ist auch wenig ManPower mit qualifizierten Lösungen möglich.

SMB | RDP | Eindringen in Netzwerke

Bedrohungen wie Ransomware

SMB | RDP ermöglichen Daten-Diebstahl und Raum für Bedrohungen.

Cyber-SecurITy Tools

Sinnvolle Unterstützende Utilites

Container-Verschlüsselung | Passwort-Manager | E-Mail Verschlüsselung.

Das "Schweizer Messer" zur DSGVO

Alle geforderten Prozesse zentral dokumentieren

Genau das ist der Bedarf und eine lösbare Aufgabenstellung.

Antiviren Software ist tot!

Antiviren-Scanner erfassen nur was sie kennen

Zeitgemäße Cyber-Security kann nur über Cloud-Integrationen funktionieren.

Zero-Workflow-Unterbrechung

Strengste Management-, Sicherheits- und Kontrollanforderungen

Zur Erfüllung eigener Compliance -Vorgaben.

Threat Hunting & Investigation

Die Möglichkeit, Hacker beobachten zu können

Enorme digitale Veränderungen der letzten 20 Jahre erfordern beim Endgeräteschutz innovative technische Evolution.

Compliance-Programme

Mit manuellen Methoden und Tools umzusetzen, fällt Verantwortlichen mehr als schwer.

Datenschutz nach DSGVO

Datenübertragungen schützen durch Einsatz starker AES-256-Bit-Verschlüsselung

Datenschutz nach DSGVO

Datenbestände auf Endpunkten, Mobilgeräten, Servern und Cloud-Applikationen sehen.

Datenschutz nach DSGVO

Gesetzliche Aufbewahrungspflichten und Datenlöschungen („Recht auf Vergessen“) durchsetzen.

Datenschutz nach DSGVO

Monitoring, Auditing und Reporting aller Nutzer- und Administratorenaktivitäten.

Datenschutz nach DSGVO

„Recht auf Vergessen“ durchsetzen und betroffene Daten entfernen.

Datenschutz für Endgerätedaten

Sind Benutzerdaten für jeden Ort problemlos zugänglich?

Weltweite Verwaltung

Verwaltung der Daten

Gewährleistet Compliance Datenschutzbestimmungen?

Zuverlässiger weltweiter Datenschutz

Regionsabhängige Administration

Länderabhängige Datenspeicherung

Datenspeicherung und Zugriff weltweit definieren.

Widersprüchliche Anforderungen

Mitarbeiterdaten vertraulich und privat

Zugängliche Daten bei Rechts- oder Compliance-Problemen?