DS Magazin 2018
Die DS Gruppe bietet europaweit IT Dienstleistungen für Unternehmen jeder Branche und Grösse. Das Magazin bietet einen Einblick ins Unternehmen und den Service.
Die DS Gruppe bietet europaweit IT Dienstleistungen für Unternehmen jeder Branche und Grösse. Das Magazin bietet einen Einblick ins Unternehmen und den Service.
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Ausgabe 01| 2018
MAGAZIN
Die IT Informationszeitschrift der DS Gruppe
C R Y P T O L O C K E R
S E T Z T
U N T E R N E H M E N
L A H M
Back up als
Umsatzversicherung
Seite 04
E R F O L G S
F A K T O R
I N F O R M A T I O N S
S I C H E R H E I T
Wie man mit ISMS die
Sicherheit im Unternehmen
steigert
Seite 09
IT SERVICES
VON
PROFIS
FÜR
DS DEUTSCHE SYSTEMHAUS GMBH
PROFIS
Die DS Deutsche Systemhaus GmbH ist in allen Bereichen des IT Managements tätig und steht
seinen Kunden in ganz Europa als kompetenter IT Dienstleister mit Rat und Tat erfolgreich zur Seite.
Neben den klassischen Full Service Angeboten eines IT Systemhauses bieten wir ein umfangreiches
Portfolio an Cloud- und Managed Services an. Unsere zertifizierten Rechenzentren befinden sich im
deutschsprachigen Raum und halten konsequent die Europäischen Datenschutzbestimmungen
ein. Lösungen von der Stange werden den meisten IT Anforderungen nicht gerecht. Unsere
Lösungsansätze orientieren sich deshalb stets flexibel an den individuellen Anforderungen unserer
Kunden. Profitieren Sie von unserer langjährigen Expertise, unseren zertifizierten und
praxiserfahrenen Mitarbeitern sowie unserem hohen Qualitätsanspruch.
Manager und
Marketing
der DS Gruppe
Geschäftsführer
INHALT
0 4
C R Y P T O L O C K E R L E G T
U N T E R N E H M E N L A H M
0 9
E R F O L G S F A K T O R
I N F O R M A T I O N S S I C H E R H E I T
1 2
F A M I L I E N B E W U S S T E
U N T E R N E H M E N S K U L T U R
WILLKOMMEN
1 5
K Ü N S T L I C H E I N T E L L I G E N Z
G E G E N M A L W A R E - B L U E
S H I E L D U M B R E L L A
Schön, dass Sie sich für uns interessieren.
Informationstechnologie - kurz IT - gewinnt in unserer Gesellschaft immer mehr an
1 8
V I D E O C O N F E R E N C I N G M I T
S T A R L E A F
Bedeutung. Kaum ein Unternehmen kann sich in der heutigen Wirtschaft ohne eine
hochverfügbare Infrastruktur behaupten. Da Ausfälle meist mit erheblichen
2 0
P I M P M Y M E E T I N G R O O M
Schäden verbunden sind, haben die IT Abteilungen hauptsächlich damit
finanziellen
tun diese zu verhindern.
zu
einer hochverfügbaren Infrastruktur gehören jedoch viele Komponenten und
Zu
sind einzelne Unternehmen mit der Bandbreite an Angeboten überfordert.
oftmals
2 8
U M S T I E G V O N I S D N A U F
A L L - I P M I T S T A R F A C E
Unser Anliegen ist es unseren Kunden stets den besten Service zu bieten. Dazu
gehört für uns, ein Verständnis für die einzelnen Ansprüche in den unterschiedlichen
Unternehmen zu schaffen. Mit dem DS Magazin wollen wir in regelmäßigen
Abständen sowohl unsere Kunden als auch andere Geschäftsführer, Entscheider und
3 1
G E M Ü T L I C H K E I T T R I F F T
M O D E R N E - D A S W I R D S H A U S
IT Enthusiasten über wichtige Neuheiten in der IT informieren, aber auch aus dem
unserer Unternehmensgruppe berichten.
Alltagsleben
der ersten Ausgabe gehen wir im Zuge der it-sa 2018, auf der wir auch mit einem
Mit
Stand vertreten sind, intensiv auf die IT Sicherheit ein. Von der Wahl der
eigenen
Firewall bis hin zu dem innovativen Malwareschutz Blue Shield Umbrella -
richtigen
3 5
I M A C / R / D - D A S
S E R V I C E O R I E N T I E R T E I T -
L I F E C Y C L E M A N A G E M E N T
auf den folgenden Seiten geben wir Ihnen Auskunft.
Mit freundlichen Grüssen
I N E Z U N D C H R I S T I A N P A U L U S
3 7
W A R U M Z E R I T F I Z I E R U N G E N
E I N S T E M P E L M I T A U S S A G E
S I N D
3 9
I M P R E S S U M
A U S D E R P R A X I S
Bilder: Pixabay -The Digital Artist/Foto: Patrick Illhardt
Cryptolocker legt
Unternehmen lahm
Richtiges Backup-Konzept als „Umsatzversicherung“
„Nichts geht mehr! Wir haben
keinen Zugriff mehr auf unsere
Daten! In keiner Abteilung!“, so
die aufgelöste Mitarbeiterin
unseres Kunden bei Ihrem Anruf
in unserer Service Hotline. Diese
Aussage brachte nicht nur
unsere Technikabteilung zum
Rotieren, auch im betroffenen
Unternehmen brach ziemlich
bald das Chaos aus.
Schnell stellten unsere Techniker
fest, dass sich das Unternehmen
einen Cryptolocker
eingefangen hatte, vermutlich
durch einen infizierten E-Mail-
Anhang. Sämtliche Daten waren
verschlüsselt und damit nicht
mehr verwendbar, leider auch
die Sicherungsdaten. Und wie
bei solchen Angriffen üblich,
wurde ein hohes Lösegeld gefordert.
Die Konsequenz war, dass vorerst
keine Aufträge bearbeitet
werden konnten, der Verkauf
komplett zum Erliegen kam,
Kunden mussten vertröstet
werden. Auch die Buchhaltung,
das Lager, der Service, ja praktisch
alle Mitarbeiter waren zum
Nichtstun verdonnert. Das
Unternehmen war im wahrsten
Sinne des Wortes lahmgelegt.
Um den finanziellen sowie den
Image-Schaden halbwegs in
Grenzen zu halten, entschied
sich das Unternehmen letztendlich
zur Zahlung der geforderten
Lösegeldsumme, wohlwissend,
dass dies keine Garantie
zur Entschlüsselung
darstellt. Sehr oft folgt einer
Zahlung nämlich keine Entschlüsselung,
sondern eine
weitere Geldforderung.
Zum Glück wurden in diesem
Fall aber tatsächlich die Daten
nach der Zahlung mittels eines
Schlüssels wieder freigegeben.
Hintergrund
Cryptolocker
Ein Cryptolocker ist ein
polymorpher (also sich ständig
verändernder) Virus, mit dem
Hacker Computersysteme
verschlüsseln. Nur durch
Zahlung eines Lösegeldes, meist
innerhalb einer vorgegebenen
Frist, erhält man die Möglichkeit,
die Daten mit einem einzigartigen
Schlüssel zu entschlüsseln.
Wenn man zu spät oder gar nicht
bezahlt, erfolgt die Löschung des
speziellen Schlüssels, alle Daten
sind dann unwiderruflich
verschlüsselt und für immer
verloren. Eine Zahlung führt
allerdings nicht immer zum
Erfolg. Oftmals erhält man nach
einer Zahlung keinen Schlüssel
oder es folgen weitere
Lösegeldforderungen.
Die klassischen Einfallstore sind
hauptsächlich Webseiten und E-
Mails mit infizierten Anhängen.
0 4
D A S E I G E N T L I C H E P R O B L E M L I E G T I N D E R
V E R G A N G E N H E I T
Obwohl wir unsere Kunden immer wieder auf die
Notwendigkeit einer Backup-und Restore-Strategie
und den damit verbundenen, notwendigen Neuanschaffungen
hinweisen, wird dies oftmals leider
nicht umgesetzt, wie auch in diesem Fall.
Da diese Art der digitalen Erpressung eine existentielle
Bedrohung darstellt, was unser Kunden nun
schmerzlich feststellen musste, wurden wir im
Zuge dieses Cryptolocker-Angriffs damit
beauftragt, für künftige Angriffe eine zuverlässige
und vor allem nicht angreifbare Sicherung der
Daten zu gewährleisten.
Denn ein richtiges Backup-Konzept ist gewissermaßen
eine Umsatzversicherung.
Für das zukünftige Backup-Konzept installierten
wir eine neue Backup Software von Veeam sowie
eine Storage Library von Tandberg (NEOs T24).
„LEIDER STEIGT DIE ANZAHL DER CYBERATTACKEN
KONTINUIERLICH. UMSO WICHTIGER IST EINE GUT GEPLANTE,
SORGFÄLTIGE UND REGELMÄSSIG AUSGEFÜHRTE
DATENSICHERUNG. WENN TROTZ ALLER
SICHERHEITSVORKEHRUNGEN EIN ANGRIFF NICHT ABGEWEHRT
WERDEN KONNTE, IST EIN KONSISTENTES BACKUP DIE EINZIGE
MÖGLICHKEIT, EINE KATASTROPHE ZU VERHINDERN."
Torsten Engler
Abteilungsleiter Technik, DS Deutsche Systemhaus GmbH
Mit diesem Bandroboter werden über die Backup
Software bis zu 24 Laufwerke gesteuert, ohne jeglichen
Benutzerzugriff. Zur Erhöhung der Sicherheit
werden die Daten verschlüsselt gesichert.
Durch einen Barcode an jedem Medium erkennt
die Backup-Software den Lagerort der jeweiligen
Inhalte. Die Automatisierung vereinfacht sowohl
das Backup, als auch die Datenwiederherstellung
und die Archivierung; zugleich wird das Risiko
eines Datenverlustes stark minimiert.
Die Sicherungstapes sind vergleichsweise günstig
und können bzw. sollten, aus Sicherheitsaspekten,
extern gelagert werden.
Bei zukünftigen Angriffen kann problemlos ein
Restore durchgeführt und damit recht schnell
weitergearbeitet werden.
Sie möchten die IT Sicherheit Ihres
Unternehmens erhöhen?
Wir beraten und unterstützen Sie gerne dabei,
die Gefahr eines Angriffs zu minimieren.
0 5
SO SCHÜTZEN SIE IHRE
UNTERNEHMENSDATEN
VOR ANGRIFFEN:
01
Konsequentes Patch Management
Halten Sie Ihren Antiviren-Schutz, jegliche Software
und das Betriebssystem stets aktuell. Ständige
Aktualisierung reduziert die Gefahr von Angriffen.
Administratorenrechte verwalten
02
Die Installationsprivilegien sollten bei den IT
Mitarbeitern und/oder dem betreuenden IT
Systemhaus liegen. Dadurch wird verhindert, dass
Endbenutzer schädliche Software installieren.
Blue Shield Umbrella
03
Diese, bereits mehrfach ausgezeichnete, IT Security
Lösung sorgt dafür, dass Gefahren nicht nur erkannt,
sondern präventiv geblockt werden. Lesen Sie mehr
über Blue Shield Umbrella auf Seite 15.
Makros, Plug-ins
Deaktivieren Sie die automatische Ausführung von
Makros und grenzen Sie die Verwendung von
Browser-Plug-ins weitestgehend ein.
04
Mitarbeiterschulungen und Richtlinien
05
Klären Sie Ihre Mitarbeiter über mögliche Angriffsflächen
und den richtigen Umgang mit E-Mails und
Webseiten auf. Klare Richtlinien zur Nutzung der IT
Systeme erhöhen ebenfalls die Sicherheit.
Last but not least: BACKUP – BACKUP – BACKUP
Sollte es trotz aller Vorsichtsmaßnahmen zu einem Angriff kommen, können
Sie durch eine ordentliche Datensicherung Ihre Daten wiederherstellen und
jegliche Erpressungsversuche ignorieren. Voraussetzung dafür ist ein
optimales Sicherungskonzept, das alle Faktoren miteinbezieht, wie z.B. Rotation,
Verschlüsselung, Automatisierung, Aufbewahrung an verschiedenen
Orten, regelmäßige Restore-Tests, etc.
Datensicherung - flexibel und sicher
Lokales Backup
auf einem Server in
Ihren Geschäftsräumen.
flex.BACKUP
flex.BACKUP ist eine professionelle Lösung zur Datensicherung, die Sie als Mietsoftware kostengünstig
nutzen können: in unserem Rechenzentrum, lokal oder kombiniert. Die Verwaltung Ihrer Datensicherung
kann durch Sie oder durch DS Deutsche Systemhaus GmbH erfolgen. Egal für welche Variante Sie sich
entscheiden - in jedem Fall verfügen Sie mit flex.BACKUP über eine zuverlässige Datensicherung und ein
ebenso zuverlässiges Disaster Recovery. Bei einer kompletten Backup-Auslagerung müssen Sie nicht mehr
in teure Hard- und Software zur Datensicherung investieren, Sie bezahlen nur Ihr tatsächlich genutztes
Backup-Volumen, jederzeit skalierbar und damit absolut flexibel.
und/oder
Cloud-Sicherung
in unserem deutschen
Rechenzentrum.
Zuverlässiges Backup, zuverlässiges Disaster Recovery.
Bild: Pixabay - geralt
Pay-as-you-go-Lizenzmodell:
Sie bezahlen nur, was Sie
tatsächlich nutzen.
Vollständiger Datenschutz:
256 Bit End-to-End
AES-Verschlüsselung.
www.deutsche-systemhaus.eu
IHR IT
BERATER
DS Consult + Compliance ist eine IT Unternehmensberatung für Unternehmen jeder Größe und
Die
auf internationaler Ebene. Wir beraten, implementieren, schulen und führen interne Audits
Branche
den Fachbereichen Informationssicherheit, Datenschutz, IT Service Management und IT
in
durch.
Projektmanagement
und praxiserprobte Erfahrung, weit über dem Niveau üblicher Theorien, zeichnen
Langjährige
Beratungsqualität aus. Unsere internationalen Mandanten beraten und unterstützen wir
unsere
ihre (IT-) Organisation effektiv auszurichten, strukturierte und messbare Prozesse zu
dabei,
sowie rechtliche Vorgaben umzusetzen und einzuhalten.
etablieren
betrachten wir jedes Projekt ohne Tunnelblick, um ein übergreifendes Konzept zu erarbeiten,
Dabei
die einzelnen Abteilungen, Mitarbeiter und Technologien eng miteinander verzahnt. Anstatt
das
Einzelmaßnahmen etablieren wir standardisierte Prozesse und Lösungen für den
punktueller
Bereich.
gesamten
Professionelle BEratung in:
Datenschutz
IT- und Informationssicherheit
IT Service Management
IT Projektmanagement
Bild: Pixabay - geralt
DS Consult + Compliance
Zimmersmühlenweg 27
D - 61440 Oberursel
Telefon: +49 6171 27796-0
Telefax : +49 6171 27796-99
marketing.dscc@d-s.group
https://ds-consult.eu
ERFOLGSFAKTOR
INFORMATIONSSICHERHEIT
und Informationen sind mit die wichtigsten Güter
Daten
Werte eines Unternehmens. Informationssicherheit ist
und
nicht allein ein wirtschaftlicher Aspekt, denn in vielen
aber
kann sie die Erfüllung gesetzlicher Pflichten, wie z.B.
Fällen
Schutz personenbezogener Daten, unterstützen und
den
optimieren.
jeglicher Hinsicht jedoch sind die Anforderungen komplex
In
und erfordern einen stringenten, kontinuierlichen
grundsätzlich geht es bei der Informationssicherheit
Ganz
die Sicherstellung von Vertraulichkeit, Integrität und
um
von Informationen, mit dem obersten Ziel,
Verfügbarkeit
Bedrohungen und Gefahren zu schützen und wirt-
vor
Schäden im Unternehmensumfeld zu verhindernschaftliche
lassen sich Informationen bzw. Informationswerte
Dadurch
Gefahren wie Manipulation oder unbefugtem Zugriff,
vor
und Offenlegung weitestgehend schützen.
Abfluss
taucht in den unterschiedlichsten
Informationssicherheit
auf und bedeutet weit mehr als nur den Einsatz
Facetten
Virenschutz und Firewalls. Informationen erscheinen in
von
Variationen und können auf den unterschiedlichsten
allen
gespeichert sein. Wichtig dabei ist, dass dies sich
Systemen
ausschließlich auf digitale Daten beschränkt. Bei
nicht
und speichernden Systemen muss es sich
aufnehmenden
nicht zwangsläufig um IT Komponenten handeln.
auch
können durchaus auch nicht-technischer Natur
Systeme
Die mündliche Übertragung von Informationen von
sein.
zu Mensch, oder aber auch spezielles Know-how,
Mensch
Fotos: Pixabay – Pexels
S E I T E 0 9
B Y D S C O N S U L T + C O M P L I A N C E
Managementprozess.
W A S I S T
I N F O R M A T I O N S S I C H E R H E I T ?
in den Köpfen der Mitarbeiter weilt, sind hierbei
welches
klassischen Beispiele.
die
Bedeutung, was hauptsächlich daran liegt, dass sich unser Arbeitsleben oder auch
Arbeiten gehört mittlerweile zur
Mobiles
in vielen Unternehmen.
Tagesordnung
erfordert, dass auch außerhalb des
Dies
zuverlässig auf
Betriebsnetzwerkes
Daten zugegriffen werden kann.
aktuelle
werden Netzwerkzugänge mit
Somit
Mitnahme von
Benutzerauthentifizierung,
auf verschlüsselten Datenträgern
Daten
zur essentiellen Thematik, mit der
usw.
sich auseinandersetzen muss.
man
zunehmender Digitalisierung und des
Mit
schnellentwickelnden ‚Stand der
sich
hat sich auch der Katalog an
Technik‘
und Schwachstellen, denen
Bedrohungen
zunehmend ausgesetzt sind,
Unternehmen
erweitert.
massiv
Hard- und Software sowie
Neben
Schwachstellen, stellt der
betrieblichen
selbst wohl die größte
Mensch
und auch Bedrohung dar.
Schwachstelle
ausgereiftes Konzept zur
Ein
kann daher vor
Informationssicherheit
erfreut sich immer größer
Outsourcing
denn dadurch steigen
Beliebtheit,
und wirtschaftliche
Effektivität
Besonders oft wird der
Effizienz.
und die Wartung ganzer IT
Betrieb
ausgelagert und Profis
Infrastrukturen
Jedoch geht mit dem
überlassen.
auch ein erhöhter
Outsourcing
holistisches Konzept in Sachen Sicherheit beinhaltet daher vielzählige
Ein
aus den Bereichen Organisation, Verwaltung, Personal, Technik
Maßnahmen
der obengenannten Prävention von
Neben
Situationen,
geschäftsschädigenden
eine zertifizierte Informationssicherheit
bedeutet
ein Gütesiegel und Qualitäts-
und stellt somit einen wichtigen
merkmal
dar. Es deckt
Wettbewerbsfaktor
auf und steigert
Optimierungspotentiale
die Produktivität. Mittlerweile hat
dadurch
eine Vielzahl von anerkannten
sich
zur Informationssicherheit
Standards
wie z.B. der IT-Grundschutz des
etabliert,
(Bundesamt für Sicherheit in der
BSI
jeglicher Art
Kapitalschäden
(z.B. Forschung &
Datenverlust
(z.B.
Produktivitätsausfall
oder Virenbefall)
Hardwaredefekt
/ Ideenraub /
Wirtschaftsspionage
Diebstahl
von Marken-/ Urheberrechten
Verletzung
des Bundesdatenschutzgesetzes
Verletzung
oder aber ITIL (IT
Informationstechnik)
Library), herausgegeben
Infrastructure
britischen Office of
vom
of Commerce (OGC).
Government
dieser Standards ist jedoch,
Nachteil
keiner von ihnen breite
dass
Anerkennung genießt.
internationale
einzige Standard, der dieses
Der
wenn man als Unternehmen
Gerade
mit zahlreichen, inter-
Geschäft
Pixabay - StockSnap
Fotos:
.
Partnern macht, oder sich
nationalen
auch ‚nur‘ in der Zulieferkette
aber
weltweit agierenden Konzerns
eines
dann sollte dies in der Wahl
befindet,
Standards durchaus
des
finden, um
Berücksichtigung
A K T U E L L E E N T W I C K L U N G D E R
I N F O R M A T I O N S S I C H E R H E I T
Wie die aktuellen Trends zeigen, gewinnt Informationssicherheit immer mehr an
Geschäftsmodelle und -prozesse sehr verändert haben. Beispiele aus dem
Arbeitsalltag:
Sicherheitsbedarf einher.
sowie Infrastruktur.
F Ü R I N F O R M A T I O N S S I C H E R H E I T
G I B T E S V I E L E G U T E G R Ü N D E …
wie z.B. vor:
Entwicklung, Geschäftsinterna,
E-Mail)
allen möglichen Auswirkung schützen,
W A R U M E I N Z E R T I F I K A T ?
Image-oder Vertrauensverlust
Komplikationen zu vermeiden.
Kriterium erfüllt, ist ISO/IEC 27001.
DS MAGAZINE Seite 10
Organisation und Implementierung eines sogenannten
Die
Informationssicherheits-Management-
(ISMS) ist dabei das A und O. Wichtigster
systems
und Ausgangspunkt hierzu ist das
Bestandteil
des Top-Managements, denn nur so
Commitment
die nötigen Prozesse bis in den letzten
können
eines Unternehmens optimiert bzw.
Winkel
werden. Informationssicherheit ist also
eingeführt
– wirtschaftlich wie rechtlich, sowie das
Chefsache
der notwendigen Ressourcen. Beteiligt
Bereitstellen
am Ende aber alle, von der Geschäftsleitung
sind
die IT-Abteilung bis hin zur Personalabteilung,
über
Abteilungsleiter bis zum Mitarbeiter, Kunden,
vom
und anderen externen Drittparteien.
Lieferanten
für Informationssicherheit und
Verantwortlichkeiten
organisatorische und personelle Aufbau des
der
sind entscheidend bei Implementierung,
ISMS
und Weiterentwicklung.
Etablierung
= beauftragt
Informationssicherheitsbeauftragter
festzulegen, interne
Informationssicherheitsstandards
überwachen, IS-Themen gesamtheitlich
Umsetzung
strategisch begleiten
und
und Formulierung von Security-Policies
Erstellung
(Richtlinien-Kompetenz)
der Policies
Aktualisierung
lückenloser und aktueller
Verantwortung
der IS- und IT-Sicherheit
Dokumentation
Planung und Priorisierung von
Überprüfung,
und IT Sicherheitsmaßnahmen
Informationsdes
Fortschritts und der effektiven und
Überprüfung
Realisierung von Maßnahmen (Audit)
effizienten
etc.
Informationssicherheit lässt sich dann durch
Die
Maßnahmen verwirklichen. Zu den tech-
zahlreiche
Maßnahmen zählen beispielsweise die
nischen
Sicherung von Daten und IT Kompo-
räumliche
Softwareaktualisierungen, Verschlüsselungsverfahrennenten,
Firewalls, Redundanzmechanismen,
und Authentifizierungsmethoden.
Backupprozeduren
Organisatorische Maßnahmen können
Beispiel Sensibilisierungskampagnen, Schulungen
zum
für Mitarbeiter, Dokumentationsrichtlinien
Richtlinien für den Umgang mit Passwörtern
oder
sein.
ein ISMS erstmal steht und eine Weile in
Wenn
ist, beginnt die Phase der Evaluierung des
Betrieb
Dies geschieht in Form eines internen
Systems.
womit das ISMS auf Effektivität durch-
Audits,
wird.
leuchtet
noch kleine Defizite entdeckt und
Wurden
so steht einem Zertifizierungsaudit nichts
optimiert,
im Wege.
mehr
zertifizierten und praxisorientierten Berater der
Die
Consult + Compliance GmbH unterstützen Sie bei
DS
Analyse, bewerten und planen Ihre Infrastruktur,
der
Sie auf Zertifizierungen vor und etablieren
bereiten
Prozesse, die eine dauerhafte Umsetzung
sinnvolle
sicherstellen.
O R G A N I S A T I O N U N D V E R A N T W O R T U N G
D E R W E G Z U M Z E R T I F I K A T
Fotos: Pixabay - JanBaby
S E I T E 1 1
wir im Jahr 2016 den zweiten Platz im
Als
„Familienfreundliches Unternehmen
Wettbewerb
Landkreis Schwandorf“ in der Kategorie bis
im
MitarbeiterInnen belegten, freuten wir uns
50
über diese Auszeichnung. Zeigen Wettbewerbe
riesig
wie dieser doch die Wichtigkeit einer
Ansatz verfolgt unser Geschäftsführer,
Diesen
Paulus, schon seit Jahren und hat sich
Christian
bereits vor einiger Zeit die Mühe gemacht,
deshalb
einen Katalog mit freiwilligen sozialen
bei einem zweiten Platz wollen wir es
Denn
belassen und unser Ehrgeiz, uns diesmal
nicht
Thron zu sichern, ist gestiegen.
den
wir auch beim nächsten Wettbewerb
Damit
zeigen können, wie ernst es uns mit
2019
familienfreundlichen Engagement
unserem
arbeiten wir weiterhin voller Elan daran,
ist,
zu implemen-
Unterstützungsmöglichkeiten
die Vereinbarkeit von Familie und Beruf
tieren,
bewerkstelligen.
zu
wenn es bei uns jetzt schon nicht an
Auch
und familienorientierten
Sozialleistungen
mangelt - man kann sich immer
Angeboten
steigern.
Familienbewusste
Unternehmenskultur
D S B I E T E T V I E L E S O Z I A L E L E I S T U N G E N
U N D E I N E N E I G E N E N S O Z I A L - U N D
F A M I L I E N B E A U F T R A G T E N
familienfreundlichen Firmenpolitik.
für unsere Mitarbeiter zu erstellen,
Leistungen
dank der Mithilfe und Ideen aller Mitar-
der
beiter auch stetig wächst.
Fotos: Susanna Schmidt/ Inez Paulus/ Patricia Grünheit
Seite 12
Practice Besuch des Bündnis für
Best
im April 2018
Familie
unseren vielen familienfreundlichen Unterstützungen
Neben
Angeboten (siehe Auszug unseres Sozialkatalogs im
und
Kasten) haben wir im letztem Jahr auch unseren
rechten
Sozial- und Familienbeauftragten (SoFa) gewählt.
ersten
Wahlprozess erfolgte in drei Schritten. Zunächst gab es
Der
Nominierungsrunde in der jeder anonym seinen
eine
Wunschkandidaten benannte. Die drei
persönlichen
mit den meisten Nominierungen wurden zur Wahl
Mitarbeiter
aufgestellt.
der erfolgten Stimmauszählung wählten die DS
Laut
Frau Patricia Grünheit zur ersten Sozial- und
Mitarbeiter
Familienbeauftragten.
Dezember dieses Jahrs steht die Neuwahl an. Dann wird
Im
anderer Mitarbeiter die ehrenvollen Aufgaben des
ein
Sozial- und
Familienbeauftragte/r
AUSZUG UNSERER
FAMILIENFREUND-
LICHEN LEISTUNGEN
Arbeitszeitenregelung:
Teilzeit, Gleitzeit, Jahresarbeitszeitkonto,
etc.
Arbeitsort:
Alternierende Telearbeit, Eltern-Kind-
Arbeitszimmer, Kinder-Mitbring-Tag,
u.v.m.
Kommunikation:
Firmeninterner Ansprechpartner für
familiäre Belange: Sozial- und
Familienbeauftragte(r), kontinuierliche
Informationen über familienfreundliche
Angebote, u.v.m.
Führungskompetenz:
Akzeptanz und positive Betrachtung von
Familienzeiten (u.a. Aufgeschlossenheit
gegenüber Männern in Elternzeit),
Berücksichtigung familiärer Belange bei
Einstellung und Karriereplanung, u.v.m.
Wiedereinstieg:
Teilzeitmodell als Wiedereinstiegsvariante,
schrittweise Steigerung der
Arbeitszeiten möglich, Coachingplan nach
Rückkehr, u.v.m.
Geldwerte Leistungen:
Finanzielle Leistungen zu Geburtstag,
Hochzeit, Geburt eines Kindes,
monatlicher Zuschuss zur Kinderbetreuung,
Erholungsbeihilfe für Mitarbeiter,
Lebenspartner und Kinder, u.v.m.
Sozial- und Familienbeauftragten übernehmen.
Fotos: Inez Paulus
Seite 13
A T R I C I A G R Ü N H E I T , D S S O Z I A L - U N D
P
A M I L I E N B E A U F T R A G T E 2 0 1 8
F
Sie sind seit letztem Jahr die erste Sozial-
DS:
Familienbeauftragte in unserem
und
Unternehmen.
Aufgaben kamen als SoFa auf Sie zu?
Welche
meisten Aufgaben sind bereits im oben-
Die
Einleitungstext beschrieben. Das er-
stehenden
zunächst etwas mehr als es im vergan-
scheint
Jahr an Arbeitsaufwand tatsächlich war.
genen
engagiert sich die DS auch in der
Allerdings
„familienfreundliche Personal-
Projektgruppe
im Rahmen des ‚lokales Bündnis für
politik“
im Landkreis Schwandorf‘. Diese
Familien
sind auch immer sehr spannend,
Arbeitstreffen
der private Sektor kann sich hier unter-
denn
und auch mit der öffentlichen Hand
einander
Aufgrund vieler Faktoren ändert
austauschen.
unsere Arbeitswelt in rasantem Tempo, und
sich
muss sich über die neuen Bedürfnisse und
man
Welches waren die Hauptanliegen mit denen
DS:
zu Ihnen kamen?
Mitarbeiter
waren die Themen der
Überraschenderweise
weniger mit dem Betrieb verknüpft,
Mitarbeiter
betraf in den paar wenigen Fällen eher
sondern
private Umfeld. Ein offenes Ohr für alle
das
die auch über die tägliche Arbeit
Belange,
haben bei mir einen gleich hohen
hinausgehen,
Schließlich kann man keine Work-
Stellenwert.
schaffen, wenn man sich als Betrieb
Life-Balance
Personal nicht ganzheitlich widmet. Wie
dem
weiß, wenn es mal im Privaten nicht so
jeder
läuft, dann beeinflusst das auch meistens
rund
Arbeitsleistung. Zwar kann man oftmals nicht
die
tun, als ein offenes Ohr zu schenken und
mehr
ein oder anderen guten Rat mit auf den Weg
den
aber erfahrungsgemäß reicht dies
geben,
völlig aus, wenn man einfach mal
manchmal
den Ballast von der Seele reden
wertungsfrei
kann.
AUFGABEN
Unser Sozial - und Familienbeauftragter (m/w) ist Ansprechpartner für alle Mitarbeiter.
Nimmt Anregungen und Beschwerden entgegen. Falls diese berechtigt erscheinen,
trägt er sie beim Arbeitgeber vor und wirkt auf ihre Erledigung hin.
Regt Maßnahmen an, die der Firma und den Mitarbeitern dienen.
Setzt sich für die Durchführung der Vorschriften über den Arbeitsschutz, die Unfallverhütung und die
Gesundheitsförderung im Betrieb ein.
Wirkt auf frauen- und familienfreundliche Arbeitsbedingungen hin.
Übernimmt die Organisation und Durchführung von betrieblichen
und außerbetrieblichen sozialen Aktivitäten,
wie z.B. den jährlichen Kinder-Mitbring-Tag etc.
Interview mit der
amtierenden SOFA
Potentiale zukunftsorientiert Gedanken machen.
DS: Wir danken Ihnen für Ihr Engagement als SoFa und wünschen Ihrer/m Nachfolger/in viel Erfolg!
Seite 14
KÜNSTLICHE
GEGEN
INTELLIGENZ
SCHADSOFTWARE
ANGRIFFE
hat die Welt auf innovative Technologien
Lange
in Sachen Schutz vor Gefahren aus dem
gewartet, doch so richtig hatte sich in
Internet
Hinsicht nichts getan – bis jetzt. Die
dieser
IT Lösung auf dem Markt trägt den
neueste
Blue Shield Umbrella und setzt auf
Namen
Kombination raffinierter Methoden,
eine
die IT Security revolutioniert.
welche
nur Unternehmen kennen den alltäglichen
Nicht
Kampf mit Updates von Sicherheits-
und sonstigen Schutzvorrichtungen,
software
auch Privathaushalte sind davon
sondern
Dabei ist es dann umso ärgerlicher –
betroffen.
gewissenhafter Vorsichtsmaßnahmen –
trotz
von Kriminellen zu werden. Diese schlagen
Opfer
im Internet oft unerkannt und blitzschnell
Trojaner, Ransomware oder anderer
durch
zu. Somit sind Datenraub und
Schadsoftware
nur zwei Beispiele der vielen möglichen
Erpressung
Konsequenzen eines Angriffs aus dem
Space. Nicht so mit Blue Shield
Cyber
Umbrella.
Virenscanner bedienen sich verschiedenster
Aktuelle
Methoden. Zu den gängigsten und
zählen etwa Sandboxing,
bekanntesten
sowie Signaturen.
Verhaltensanalyse
haben ihre Stärken, aber auch
Alle
individuelle Schwachstellen und
signifikante,
daher nicht dem neuesten Stand
entsprechen
Technik. Was dabei nicht vergessen
der
darf, ist die Tatsache, dass die
werden
von Schadsoftware ihre Programme
Hersteller
den neuesten Viren-scannern testen, um
mit
Erkennungsraten festzustellen. Darüber
deren
beansprucht die Erstellung von Anti-
hinaus
viel Zeit. Die Update-
Schadsoftware
ist also recht zeitverzögert und so
Entwicklung
Attacken erstmal recht uneinge-
können
erfolgen.
schränkt
Abteilungen haben mittlerweile mehr mit
IT
Gefahrenabwehr zu tun als mit dem
der
Tagesgeschäft. Dies birgt ein
eigent-lichen
Problem, denn gerade Schutzpakete
weiteres
Unter-nehmen bestehen oftmals aus
für
Komponenten (z.B.
zahlreichen
Intrusion Prevention Systeme,
Firewalls,
Protection). Hierbei ist alles darauf
Endpoint
Daten und Infrastrukturen vor
ausgerichtet
Kompromittierung zu bewahren. Alles
einer
und gut, aber die Krux jedoch ist, dass
schön
Endpoint Protection Systeme hohe
moderne
an die Leistungs-fähigkeit
Anforderungen
Arbeitsplatzsystems stellen und
eines
Updates verlangen.
kontinuierlich
I T S I C H E R H E I T D E R Z U K U N F T :
B L U E S H I E L D U M B R E L L A
D S M A G A Z I N | 1 5
kennt sie nicht, diese harmlos aussehenden
Wer
und Websites, und all die Warnungen
Emails
zu öffnen bzw. anzuklicken.
nichts
es passiert immer wieder. Sogenannte
Doch
Attacken, kompromittierte Server und
Drive-by
sind wohl die gängigsten Wege, um
Webseiten
in ein LAN zu transportieren. Dort
Schadsoftware
sind annähernd 100% aller Schad-
angelangt,
in der Lage über das Internet einen Code
software
laden, welcher es ermöglicht den Angriff im
zu
zu starten und auszuführen.
LAN
geschieht fast ausschließlich mit Hilfe von
Dies
(Namensauflösung). Ohne dass der Benutzer
DNS
bemerkt, führt der Link in einer Email über
es
Namen zu einem kompromittierten Server
einen
bezieht solche Schadcodes.
und
Problem ist, dass über die Namensauflösung
Das
Link nicht sofort als kompromittiert erkannt
der
nun den Angriff an sich zu verhindern, muss
Um
Name des kompromittierten Systems
der
sein und gesperrt werden. Anstelle der
bekannt
Root-DNS-Server werden mit der Blue
üblichen
Umbrella lösungsspezielle DNS-Server zur
Shield
angefragt – und nur diese.
Namensauflösung
eine Kombination aus bekannten Erkennungsmethoden
Durch
und algorithmischen Berech-
werden die angefragten Server auf Kompromittierunnungen,
untersucht.
werden IT Sicherheitsmechanismen
Zusätzlich
einem Pool der 14 größten Security Hersteller
aus
abgefragt und in die Bewertung miteinbezogen.
weltweit
Analyse von Mailserver und Webseiten im
Die
findet rund um die Uhr in Echtzeit statt.
Internet
Prüfungen erfolgen außerhalb des LANs,
Alle
kommt potentielle Schadsoftware gar nicht
somit
in das eigene Netz. Die Gefahren werden
mehr
nicht nur erkannt, sondern ausgesperrt.
dadurch
die Funktion vorhandener Botnetze,
Auch
oder ähnlichem wird ab dem Einsatz
Trojaner
modernen Technologie abgeschaltet, da
dieser
Kommunikation mit den Steuerungsservern
eine
wird und die Schadsoftware
unterbunden
wirkungslos ist.
dadurch
Bild: Fotolia - ra2 studio
Kurzum: Es fehlt an echten Innovationen
im Bereich der IT-Sicherheit
wird und so der Angriff erstmal erfolgt.
D S M A G A Z I N | 1 6
Implementierung und Installationen von
Besondere
sind nicht notwendig. Auch lästige
Software
und die ständige Überprüfung
Updatemechanismen
Funktionen entfallen hier gänzlich, was zur Folge
dieser
muss die vorhandene Firewall konfiguriert
Lediglich
damit sie Anfragen zur Namensauflösung nur
werden,
den autorisierten DNS Servern im LAN erlaubt. Bei
von
Arbeitsplätzen wird ein Agent ausgerollt, der
mobilen
dieser simplen Einrichtung und Umstellung
Dank
sich Blue Shield Umbrella für absolut jeden – für
eignet
jeder Größe, in jeder erdenklichen
Unternehmen
und sogar für Privathaushalte. Hervorzuheben
Branche
ihrer Kunden deren Schutz drastisch erhöht
Gateways
kann.
werden
Einschränkungen gibt es nicht,
jeder kann davon profitieren
hat, dass es keinerlei administrativen Aufwand erfordert.
sicherstellt, dass außerhalb des sicheren LANs immer
der richtige DNS Server angefragt wird.
dass diese Technologie besonders für Carrier
ist,
ist, da durch die zentrale Steuerung der
interessant
DNS Traffic mit Blue Shield
Umbrella
Bild: Pixabay - chungoc
Grafik: Inez Paulus (DS)
1 7 | D S M A G A Z I N
SEITE 20
PIMP MY MEETING ROOM
Vom plumpen
Konferenzraum
Unser Ziel: Gerade so viel Technik in
die Räume bringen, dass die Meeting-
Qualität spürbar steigt, ohne den Aufwand
für die Anwender zu erhöhen.
zum smarten Medienraum
Per se sind Besprechungen eine
feine Sache: Gemeinsam sind Ideen
schneller gefunden und alle Beteiligten
kommen gleichzeitig auf den
gleichen Informationsstand. Zudem
sind persönliche Gespräche deutlich
zielführender als lange E-Mail-
Wechsel oder gar Instant Messaging.
Die Qualität der Besprechung leidet
jedoch häufig unter der mangelhaften
Ausstattung der entsprechenden
Räume. Daher hat sich die
DS Deutsche Systemhaus unter
anderem auf das Aus- und
Umrüsten von Konferenzräumen
spezialisiert und verwandelt diese
in moderne Medienräume.
Das Optimieren beginnt
bereits beim Planen der
Raumbelegung
Dppelbelegungen gehören der
Vergangenheit an, wenn Mitarbeiter
per Mausklick im Kalender
den gewünschten Raum buchen und
dessen Verfügbarkeit sehen können.
Idealerweise zeigt ein außen
am Medienraum angebrachtes Display
die Dauer der Belegung, die
Per Videokonferenz live dabei
nachfolgende Besprechung oder
den Einladenden an – damit auch
Gäste sicher sein können, dass sie
sich im richtigen Raum befinden.
Noch komfortabler ist es, wenn die
per Outlook gefütterten Signage-
Systeme auch im Foyer oder nahe
der Empfangstheke stehen und
Gäste dort bereits in Empfang
nehmen.
SEITE 21
Audiokonferenz in hoher
Qualität
Um die Qualität der Meetings selbst zu verbessern,
ist ausgereifte Audio- und Videotechnik
nötig. Denn nicht immer können alle Beteiligten
an einem Ort zusammenkommen – was bislang
durchaus problematisch sein konnte: „Es stimmt,
früher war die Qualität von Telefonkonferenzen
oft wenig erbaulich. Das ist aber vorbei“, sagt
Christian Paulus, Geschäftsführer der DS
Deutsche Systemhaus GmbH. Paulus weiter:
„Moderne Systeme, wie die von uns geschätzten
Lösungen von Huawei, überzeugen auch beim
Freisprechen und einer größeren Anzahl von
Zuhörern durch klaren Klang.“
Videokonferenz-Lösungen sind der wohl effizienteste
Weg, um externe Teilnehmer in
Besprechungen einzubinden und so eklatant
Reisezeiten und -kosten zu senken. Moderne
Lösungen übertragen das Bild in HD-Qualität,
beherrschen den Dateitransfer sowie das
Aufzeichnen der Gespräche. Zudem sind sie sehr
nutzerfreundlich, so dass auch spontanen
Konferenzen nichts im Weg steht.
Bilder: Produktbilder der Hersteller
Das
One Click Wunder
Schallminderung,
echter Mehrwert
Das beste Audio- oder Videokonferenzsystem
hilft nichts, wenn die
baulichen Voraussetzungen für eine
schallfreie Übertragung nicht gegeben
sind. Textile, an den Wänden angebrachte
Akustikpaneele, die den Schall
reduzieren, sorgen für eine optimale
Raumakustik.
Mit ClickShare werden die
Inhalte eines Laptops oder
mobilen Geräts einfach und
schnell auf einen Präsentationsbildschirm
übertragen. Ganz
ohne Kabel, Konfiguration oder
Warten auf Teilnehmer. Dabei ist
der Inhalt von bis zu 4 Teilnehmern
gleichzeitig darstellbar.
Leinwände,
Beamer & Co.
Natürlich haben wir auch alles Weitere
an Konferenzzubehör im Angebot, wie
leistungsstarke Projektoren, Leinwände
jegliche Art (fest installiert,
Roll- oder Rahmenleinwände), oder
interaktive Boards.
Last but not least:
Safety first
Mit einem elektronischen Schließ- und
Sicherheitsmanagement verfügt jeder
Mitarbeiter über nur ein Medium, mit
dem er sich sowohl an den für ihn
speziell zugelassenen Türen berechtigen
kann, als auch die Zeiterfassung
regelt, sich an der Parkschranke
ausweist, mit dem Aufzug fährt oder
mit dem er sogar in der Kantine
abrechnet. Bei der Berechtigungsvergabe
ist maximale Flexibilität
möglich.
Mit diesem System können Sie auch
Ihre Medienräume – und damit das
darin enthaltene Equipment - vor dem
Zutritt Unberechtigter schützen.
www.deutsche-systemhaus.eu
M U S T - H A V E S F Ü R D E N
M O D E R E N E N
M E E T I N G R A U M
DIGITAL SIGNAGE:
BESPRECHUNGEN IM KALENDER BUCHEN, DIREKT ÜBER EIN
DIGITALES TÜRSCHILD AM BESPRECHUNGSRAUM ANZEIGEN
LASSEN. ANZEIGE WEITERER INFORMATIONEN MÖGLICH (Z.B.
NACHFOLGENDE BESPRECHUNGEN).
AUDIOKONFERENZ-SYSTEM:
DIE SCHNELLE MÖGLICHKEIT, SICH MIT EXTERNEN
TEILNEHMERN IN EINER BESPRECHUNG ZU VERBINDEN.
VIDEOKONFERENZ-SYSTEM:
NICHT VOR ORT UND DENNOCH LIVE DABEI PER VIDEO-
KONFERENZ. SPART ZEIT UND REISEKOSTEN, SCHONT DIE
UMWELT, ERMÖGLICHT SCHNELLE ENTSCHEIDUNGSWEGE.
PERFEKTE AKUSTIK:
AKUSTIKPANEELE REDUZIEREN DEN NACHHALL UND DEN
LÄRMPEGEL, ERHÖHEN DIE SPRACHVERSTÄNDLICHKEIT UND
DIE KONZENTRATION.
DRAHTLOSES PRÄSENTATIONSSYSTEM:
INHALTE PROBLEMLOS TEILEN – EGAL, VON WELCHEM GERÄT,
GANZ OHNE KABEL.
LEINWÄNDE, BEAMER & CO.:
LEISTUNGSFÄHIGE BEAMER UND LEINWÄNDE GEHÖREN ZU
DEN BASICS. JE NACH BEDARF WERDEN DIESE DURCH
INTERAKTIVE BOARDS ERGÄNZT.
SCHLIESS- UND SICHERHEITSMANAGEMENT:
EIN SCHLIESS- UND SICHERHEITSSYSTEM LÄSST SICH OHNE
BAULICHE VERÄNDERUNGEN AN ALLEN TÜREN, SCHRÄNKEN
UND FEUERSCHUTZTÜREN INSTALLIEREN. JEDER
MITARBEITER ERHÄLT NUR EINEN „SCHLÜSSEL" (TRANS-
PONDER) UND KANN NUR DIE IHM ZUGEWIESENEN TÜREN
ÖFFNEN. BEI EINEM SCHLÜSSELVERLUST ODER EINEM
MITARBEITERWECHSEL WIRD DIE BERECHTIGUNG DES
ENTSPRECHENDEN TRANSPONDERS EINFACH AUFGEHOBEN.
topangebot
Bild: Pixabay - kummod
Schicken Sie Ihre Firewall in Rente!
Die IT in Unternehmen ist jeden Tag Schadsoftware und Hackerangriffen
ausgesetzt, und das rund um die Uhr. Deshalb ist es wichtig, den Zugang
Ihres Netzwerkes zum Internet bestmöglich zu schützen.
Eine dieser Schutzmaßnahmen ist eine aktuelle Firewall.
Der Betrieb, die Wartung und Überwachung einer Firewall sind jedoch
aufwendig und dennoch unabdingbar. Zudem sollte das betreuende IT
Personal über ein hohes Wissen im Bereich der IT Security verfügen.
Genau für diese Probleme haben wir die Lösung für Sie!
Managed Firewall – Sicherheit ganz einfach mieten
Sie erhalten von uns sofort eine neue und technisch auf dem aktuellsten
Stand befindliche Firewall mit dem Full Service Paket (Betreuung, Wartung,
Überwachung und Austausch) zum TOP Preis.
Und wir legen noch eines obendrauf:
Bei einer Beauftragung bis Ende des Jahres 2018 ENTFÄLLT die
Einrichtungsgebühr komplett.
Hat Ihre alte Firewall noch eine Vertragslaufzeit, so erhalten Sie das neue
Gerät mit dem Full-Service-Paket sofort und der Vertrag inkl. Zahlung beginnt
erst ab dem Zeitpunkt des Ablaufs Ihres bestehenden Systems. Somit haben
Sie keine zusätzlichen Kosten und sofort einen TOP Schutz vor Gefahren für
Ihr Netzwerk - mit exzellentem Service.
SCHUTZ
ZUVERLÄSSIGER
Aktuelle Firewall mit modernsten Schutzmechanismen
Konstante Überwachung der Firewall durch eine
Software (viele Fehler werden so bereits in der Entstehungsphase
behoben)
Automatische Aktualisierung der Firewall auf die
neuste Version inklusive aller Schutzmechanismen,
Features und Erweiterungen
RUNDUM SERVICE
Als technischer Ansprechpartner für Ihre Firewall sind wir
immer für Sie da und kümmern uns um Ihre Fragen und
Anforderungen
Konfigurationsänderungen geben Sie einfach in Auftrag
und Ihr technischer Ansprechpartner erledigt dies für Sie,
ohne zusätzliche Kosten oder Einschränkungen
Ihre Firewall ist defekt? Sie erhalten am nächsten
Arbeitstag nicht nur ein Ersatzgerät, sondern auch die
komplette Einrichtung und Inbetriebnahme ohne
Zusatzkosten
Sie wollen Außenstellen, Home-Offices oder mobile
Benutzer mit VPN anbinden? Kein Problem, auch hierfür
entstehen Ihnen keine zusätzlichen Kosten
Sie benötigen während der Vertragslaufzeit mehr
Leistung? Es ist jederzeit ein Austausch gegen ein
leistungsstärkeres Modell möglich
Informieren Sie sich noch heute!
Tel.: +49 9431 71 73 130
Email: marketing@d-s.group
Bild: Pixabay - The DigitalArtist
flex.SECURE
Managed Firewall - Der "Brandschutz" Ihrer Unternehmens IT!
Das Management von Firewalls zum Schutz vor unberechtigtem Zugriff und kostspieligen
Datensicherheitsverletzungen ist ressourcenintensiv und erfordert ein hohes Maß an Fachwissen. Geräte
müssen angeschafft, bereitgestellt, aktualisiert und auf den aktuellen Stand der Technik gebracht werden.
Das alles kostet viel Zeit und Geld.
Mit flex.SECURE - unserem Managed Firewall Service - gewinnen Sie dreifach:
Sie sparen laufende Kosten
für Hardware, Lizenzen,
Wartungs- und
Betriebskosten
Durch State of the Art
Firewalls, ständige
Aktualisierungen sowie eine
24/7 Überwachung wird die
IT Sicherheit Ihres
Unternehmens erheblich
gesteigert
Ihr IT Personal wird
entlastet und kann sich
effizienter um das
Tagesgeschäft kümmern
Als technischer Ansprechpartner für Ihre Firewall sind wir immer für Sie
da und kümmern uns um Ihre Fragen und Anforderungen.
www.deutsche-systemhaus.eu
marketing@d-s.group
Telefon: +49 9431 71 73 130
Datenschutz ist ein komplexes Thema, es stellt nicht nur eine
gesetzliche Verpflichtung dar, es kann einem Unternehmen auch
viele Vorteile bringen. Mit der Einführung eines betrieblichen
Datenschutz-Management-Systems wird das Vertrauen von Kunden,
Mitarbeitern und Lieferanten gestärkt, Betriebsgeheimnisse werden
besser geschützt, interne Prozesse etabliert oder optimiert.
Seit der Einführung der EU-DSGVO im Mai 2018 bringt der Datenschutz
mehr denn je viele Herausforderungen mit sich. Auch die zunehmende
Internationalisierung im alltäglichen Geschäftsgebaren macht es
erforderlich, dass sich Inhaber, Vorstände und Geschäftsführer mit den
Datenschutzbestimmungen intensiv beschäftigen. Hinzu kommt natürlich
der technische Fortschritt, der beim Umgang mit Daten im Online-Umfeld
vor allem viele Tücken mit sich bringt.
Bild: Fotolia - pathdoc
D
A
T
E
N
S
C
H
U
T
Z
Beratung & Planung
Wir beraten Sie umfassend in allen Aspekten des
Datenschutzes und planen gemeinsam mit Ihnen
ein effizientes Datenschutz-Management-System.
Betreuung & Unterstützung
Wir betreuen und unterstützen die Geschäftsleitung
sowie den internen Datenschutzbeauftragten
oder stellen Ihnen diesen bei Bedarf extern.
Sensibilisierung & Schulung
Um individuellen Datenschutzanforderungen gerecht
zu werden, bieten wir Schulungen sowohl für
einzelne Mitarbeiter als auch für ganze
Abteilungen.
Überprüfung & Auditierung
Unsere Experten ermitteln den IST-Zustand Ihres
Datenschutzmanagements und erstellen einen
entsprechenden, aussagekräftigen Bericht.
VORGEHEN ZUM AUFBAU EINES
MANAGEMENTSYSTEMS
Inhaber, Vorstände und Geschäftsführer wollen
sich auf eine Rechtssicherheit verlassen können.
Um dies möglichst einfach zu gewährleisten, hat
die DS Consult + Compliance den PUMA-
Regelkreis© konzipiert, nach dessen Prinzip wir unsere
Mandaten seit Jahren erfolgreich beraten.
KOMPLETTES
LEISTUNGSANGEBOT
PUMA Regelkreis
D
A
T
E
N
S
C
H
U
T
Z
Wir beraten Sie nach den Datenschutzgesetzen
des Bundes, der Länder, der supranationalen
Vorgaben der Europäischen Union (EU-DSGVO)
sowie nach den für Ihr Unternehmen zutreffenden
weiteren Bestimmungen.
Arbeitnehmerdatenschutz
Marketing– und Werbemaßnahmen
Soziale Netzwerke und Internetportale
Verträge im Konzern und mit Dienstleistern
Datenschutzaudit und Vorbereitung auf
Zertifizierungen
VERTRAUEN SIE EINEM MARKTFÜHRER
BEIM DATENSCHUTZ IM UNTERNEHMEN
FÜR SIE ARBEITEN UNTER ANDEREM
Juristen
zertifizierte Datenschutzbeauftragte
Datenschutzauditoren
EDV-Sachverständige
ISO/IEC 27001 Lead Implementer
Unsere erfahrenen Berater verfügen über
Spezialwissen für rechtssichere Lösungen bei
Internationalen Datentransfers innerhalb und
außerhalb Europas sowie in sogenannte
„unsichere Drittstaaten“.
Die DS Consult + Compliance GmbH ist mit der Stellung von externen Datenschutzbeauftragten und der
Unterstützung interner Datenschutzbeauftragter im Unternehmen Ihr führender Dienstleister.
DS Consult + Compliance GmbH
Zimmersmühlenweg 27 | D - 61440 Oberursel
Telefon: +49 6171 27796-0 | Telefax : +49 6171 27796-99
marketing.dscc@d-s.group | https://ds-consult.eu
SECHS STUFEN ZUM ERFOLG
Kostenlose Erstberatung
Datenschutzaufnahme
Mitarbeiterschulung
Datenschutzbericht
Aktualisierungen
Ständige Betreuung
Bild: Pixabay - mohamed_hassan
U M S T I E G V O N I S D N
A U F A L L - I P M I T
M E H R W E R T
DS DEUTSCHE SYSTEMHAUS
Die
Herausforderung
Immer wieder weisen wir über
Blog-Einträge, Newsletter, Social
Media und persönliche Gespräche
unsere Kunden darauf hin, dass
die Deutsche Telekom bis Ende
2018 alle ISDN-Anschlüsse stilllegen
und komplett auf ALL-IP umsteigen
wird. Auch wenn sich andere
Telefonanbieter noch etwas
Zeit lassen, über kurz oder lang
wird es kein ISDN mehr geben.
Bei einigen Unternehmen haben
wir zwischenzeitlich die Umstellung
erfolgreich durchführen
dürfen. Am Beispiel eines Kunden,
ein Unternehmen mit mehreren
Standorten, zeigen wir, dass
der Umstieg nicht nur ein technisches
„Muss“ darstellt, sondern
einen echten Mehrwert bringt.
Die Lösung mit
Mehrwert
Aufgrund der vielfältigen Anforderungen
an die zukünftige Telefonanlage
fiel die Wahl sehr schnell
auf Starface.
Die Kommunikationsmöglichkeiten
gehen mit der Starface Telefonanlage
über das reine Telefonieren
hinaus. Sämtliche Kommunikationskanäle
- von Telefon über E-
Mail und Fax bis hin zu SMS und
Voicemail - werden in einem PC-
Arbeitsplatz gebündelt.
Klassische Funktionen wie z.B.
Halten, Makeln oder das Weiterleiten
von Anrufen werden ergänzt
durch High-End-Funktionen wie
Video- und Mehrfachkonferenzen,
was gerade über die verteilten
Standorte hinweg einen Vorteil
hinsichtlich Meetings bringt. Auch
Gesprächsmitschnitte sind auf
Wunsch möglich.
Per Chat können sich die Mitarbeiter
nun schnell austauschen, auch
Dateien werden damit per Drag &
Drop verschickt.
Die Anschlüsse aller Standorte wurden
auf eine einzige Telefonanlage
in unserem Rechenzentrum vereint.
Lediglich an einem Standort
konnte die Einbindung noch nicht
sofort erfolgen, da der Provider
nicht gleich auf VOIP (Voice over IP)
umstellen konnte. Bis dies möglich
war, installierten wir als Zwischenlösung
eine Telefonanlage vor Ort
mit einem normalen Multiplexanschluss
(Businessanschluss an
ISDN).
Alle anderen Standorte konnten
reibungslos an die Telefonanlage
im Rechenzentrum angebunden
werden. Auch sämtliche Faxgeräte
wurden integriert. Faxe können
nun durch die Anlage über einen
PC oder nach wie vor über ein Faxgerät
verschickt und empfangen
werden.
28
Auch die Smartphones der Mitarbeiter
wurden als Nebenstellen
integriert. Anrufe vom Handy
werden zum Ortstarif auf die
Telefonanlage umgeleitet. Durch
die Umleitung greift dann die
Internet-Telefonie und sorgt für
Einsparung von Mobilfunkkosten.
Die Mitarbeiter können
individuell wählen, ob ein Anruf
auf allen Geräten oder nur auf
einem bestimmten klingeln soll
(z.B. Handy, Tischtelefon,
Headset, PC).
Was sind die Vorteile von ALL-IP?
Schnelle und einfache Einrichtung
Der Router wird direkt an der Telefondose angeschlossen. NTBA oder DSL-Splitter
sind nicht mehr notwendig.
Weniger Kosten
Zum einen können alle Dienste von einem einzigen Anbieter als Komplettangebot
bezogen werden, was in vielen Fällen Kosten reduziert. Zum anderen reduzieren sich
die Kosten für Hardware und Administration/Wartung, da nur noch ein Netzwerk
unterhalten und betreut werden muss.
Problemlose Konfiguration, einfache Skalierbarkeit
Eine zentrale Telefonanlage (auch aus der Cloud möglich) erleichtert die Konfiguration
und Erweiterung. Zusätzliche Standorte, neue Mitarbeiter oder andere Erweiterungen
lassen sich schnell und problemlos zentral einrichten.
Vereinfachte, verbesserte Kommunikation
Mit ALL-IP kann man von den bisherigen Telefonanlagen auf eine Unified Communications
Software umsteigen und damit nicht nur telefonieren, sondern weitere Kommunikationsmöglichkeiten
nutzen: E-Mails, Instant Messenger, Chats, Videotelefonie –
alles auf einer einzigen Plattform. Anrufe können direkt aus Anwendungen heraus (Email,
CRM, Webseiten, etc.) per Mausklick getätigt werden. Verschiedene Möglichkeiten
der Rufumleitung oder Präsenzanzeige erleichtern ebenfalls die Arbeit.
Wächst das Unternehmen
unseres Kunden, wächst die
Starface Telefonanlage mit. Für
steigende Kommunikations-Anforderungen
gibt es passenden
Module und Erweiterungen, teilweise
sogar kostenlos.
Durch die Anbindung mit Analog
Gateways an die Telefonanlage
kann unser Kunde weiterhin
analoge Endgeräte nutzen (z.B.
Fax oder Lautsprecher).
Sollte ein Telefon (DECT- oder
Internettelefon) defekt sein, erhält
er umgehend ein Austauschgerät
von uns.
Unser Kunde arbeitet nun seit
Monaten reibungslos mit der
neuen Telefonanlage. Die
Mitarbeiter nutzen gerne und
effektiv die neuen Kommunikationsmöglichkeiten.
Einbindung von Mobilgeräten
Mobile Geräte werden mit ALL-IP problemlos in die Telefonanlage eingebunden.
Mobile Mitarbeiter sind dadurch immer unter ihrer Festnetznummer erreichbar.
Zudem können sie problemlos in Telefon-/Videokonferenzen eingebunden werden.
Perfekte Sprachqualität
Nutzt man geeignete Endgeräte (HD Voice) erhält man mit ALL-IP durch die höhere
Bandbreite eine perfekte, glasklare Sprachqualität.
Zukunftssicher
Mit ALL-IP sind Sie für zukünftige technische Entwicklungen bestens gerüstet, denn
diese Technologie ist die Voraussetzung für digitale Technologien.
29
Die STARFACE Telefonanlage liefert eine Vielzahl
an leistungsstarken Features, die - über das
reine Telefonieren hinaus - moderne
Kommunikationswerkzeuge bietet.
Einfach zu installieren, intuitiv zu bedienen
STARFACE
MEHR ALS
Für jede Branche, für jede Unternehmensgröße
Vorinstalliert in einer Appliance, als Virtual
Machine(VM)-Edition oder in der Cloud
„NUR“
Für Windows, Linux, Mac OS, iPhone, Android
Outlook Integration
Einheitliche UCC-Umgebung für Telefonie, Fax,
Voicemail, Presence und Instant Messaging,
IFMC
TELEFONIE
Einheitliche Telefonanlage für
Außendienstmitarbeiter, Homeoffice oder
Niederlassungen
Niederlassungen können mit wenigen Klicks zu
einem nahtlosen Anlagenverbund verbunden
werden
Unterstützung von Analog-, ISDN-, NGN- und
Voice-over-IP-Technologie
Einfach skalierbar durch Module, lässt sich den
Unternehmensanforderungen jederzeit
anpassen
100% Made in Germany
U N S E R T I P P
Unternehmen sollten sich nicht fragen, ob ALL-IP
für sie infrage kommt, sondern wann und in
welcher Form sie die Umstellung vornehmen
wollen.
Die Spezialisten von DS Deutsche Systemhaus
stehen dabei gerne beratend und/oder ausführend
zur Seite.
30
Seite 31
Gemütlichkeit trifft Moderne in unserem
Egal ob Kundenveranstaltungen,
Schulungen oder Betriebsfeste
- bei DS gab es schon
immer einen großen Bedarf an
Veranstaltungsräumen. Dies
war mitunter ein Grund warum
wir unsere eigene Location gekauft
und aufwändig renoviert
haben. Seit nunmehr über zwei
Jahren nutzen wir fleißig die
Räumlichkeiten in unserem
wirDShaus. Aber nicht nur wir,
auch andere Firmen profitierten
bereits von der Möglichkeit, das
wirDShaus zu mieten.
Aus einer ehemaligen Gaststätte
in Schwandorf-Fronberg
wurde - mit viel Fleiß und
Schweiß - unser wirDShaus.
Am Ergebnis zeigt sich eindrucksvoll,
dass sich Gemütlichkeit
und Moderne nicht ausschliessen
müssen. Eine gemütliche
Atmosphäre gepaart
mit einer hochmodernen technischen
Ausstattung zeichnet
die neuen Veranstaltungsräume
aus.
Für Ihr maßgeschniedertes
Angebot, rufen Sie uns
einfach an oder schreiben
Sie uns:
+49 9431 7173 130
wirdshaus@d-s.group
Seite 32
Erst Grillen, dann Chillen
Unsere Kundenveranstaltung im
wirDShaus war schon in der
Vorbereitung sehr angenehm, da
auf alle unsere individuellen
Wünsche eingegangen wurde.
Nicht nur wir, auch unsere
Kunden haben vor allem das
Ambiente geschätzt, das nichts
mit der bekannten Sterilität
gewöhnlicher Tagungsräume
gemeinsam hat.
Geeignet für Tagungen, Konferenzen, Schulungen, Seminare,
Firmenfeiern, etc.
Alle Tagungsräume sind mit modernster Konferenz- und
Präsentationstechnik ausgestattet. Beamer, Flatscreen, Flipcharts,
etc. und WLAN sind kostenfrei
Bequeme Bestuhlung
Diverse Raumlayouts möglich
Café, Snackbar, Frühstück oder Menüs (Selbstverpflegung oder
wirDShaus Catering mit Servicepersonal)
Der direkte Zugang zum schönen Garten lädt mit Lounge-Möbeln
zur gechillten Kaffeepause oder - mit Bierbänken, Grill und Bar -
zum Feiern ein.
Durch die direkte Autobahnanbindung und die Anbindung an die
B85 schnell und einfach erreichbar - sowohl aus den Richtungen
München, Nürnberg, als auch aus den Richtungen Regensburg
und Prag
Lothar Bullinger,
Digitization Consulting & Innovation Retail Automotive
T-SYSTEMS INTERNATIONAL GMBH
Bestuhlung für längere
Bequeme
Events
legen hohen Wert auf ein
Wir
Sitzgefühl. Unsere
komfortables
sind eine gute Voraussetzung
Stühle
höchste Konzentrationsleistung,
für
Raumlayouts möglich
Diverse
platzieren Tische und Stühle nach
Wir
Vorgaben. U-Form,
Ihren
oder reine Bestuhlung.
Konferenztisch
Snackbar, Frühstück oder
Café,
Full-Service
Sie aus unserem
Wählen
Catering-Angebot.
umfangreichen
Sie sich vorab fest oder
Legen
Sie sich selbst. Sie
verpflegen
technische Ausstattung
Modernste
Tagungsräume sind mit
Alle
Konferenz- und
modernster
ausgestattet.
Präsentationstechnik
Flatscreen, Flipcharts etc.
Beamer,
WLAN sind kostenfrei.
und
das Veranstaltungszentrum „wirDShaus“ ist
Für
reibungsloser Ablauf mit perfektem Service,
ein
Räumen und modernster
komfortablen
eine Selbstverständlichkeit.
Ausstattung
bieten Ihnen für jede Gelegenheit die
Wir
Location - ob Tagung, Kongress oder
passende
feierliche Events - unser Team
andere
Sie gerne bei der Planung und
unterstützt
für eine Veranstaltung ganz nach
Durchführung
Anforderungen.
Ihren
Sie das wirDShaus für Ihr nächstes
Wenn
buchen, garantieren unsere hohen
Seminar
dass sie sich wohl fühlen werden
Standards,
produktiv arbeiten können. Dazu gehört
und
das professionelle Catering, das Sie
auch
wenn Sie für Ihre Veranstaltung
erwartet,
VERANSTALTUNGEN
MIT CHARME
Fotos: Inez Paulus (DS)
auch bei länger andauernden Events.
unsere Räumlichkeiten buchen.
Wir machen es möglich.
entscheiden.
Innovativste und
modernste
Erkennung von
Schadsoftware in
Echtzeit über zentrale
Cloud basierte Threat
Intelligence.
Umbrella
30 Tage kostenfrei testen!
Kombination
bekannter
Erkennungsmethoden
und vorausschauender
Berechnungen durch
mathematische
Algorithmen bietet
höchsten Schutz
gegen Malware.
Bild: Fotolia - ra2 studio
Prüfung findet
außerhalb Ihres
LANs statt, somit
kommt potentielle
Schadsoftware
gar nicht
mehr in Ihr Netz.
Schützt sämtliche IP
basierte Devices,
auch wenn sich diese
außerhalb des
Unternehmensnetzwerkes
befinden.
Ihr Partner für
IT Sicherheit!
www.deutsche-systemhaus.eu
Bezeichnung IMAC – oder auch dessen
Die
IMAC/R/D – etablierte sich
Erweiterung
zu einem gängigen Begriff
mittlerweile
des IT-Lifecycle-Managements. Es
innerhalb
eine Servicekette einzelner
beschreibt
die während einer
Dienstleistungen,
anfallen und die auf den
Vertragslaufzeit
Anforderungen von Kunden
individuellen
Akronym IMAC, bzw. IMAC/R/D kommt aus
Das
Englischen und steht für Install, Move, Add
dem
Change, sowie zusätzlich für Remove und
und
in der ergänzten Version. Was ins
Dispose
übersetzt so viel bedeutet wie:
Deutsche
Umzug, Hinzufügen, Verändern /
Installieren,
/ Entsorgen.
Entfernen
einer solchen IMAC Servicekette
Innerhalb
beispielsweise IT Systeme installiert
werden
Umzüge einzelner Komponenten oder
(Install),
kompletter IT Infrastrukturen abgewickelt
gar
Auf- und Umrüstungen (Add/Change)
(Move),
Daten und Systeme gelöscht
vorgenommen,
deinstalliert (Remove) und einer gesetz-
oder
Entsorgung oder Wiederaufbereitung
lichen
(Dispose).
zugeführt
Leistungen und Prozesse betreffen somit
Diese
Dynamiken und den Lebenszyklus von IT
die
ganzen IT Infrastrukturen als auch
Systemen,
damit verbundenen Arbeitsplätze.
die
steigender Komplexität von IT Systemlandschaften
Mit
wachsen auch die Kosten und der
Aufwand in diesem Bereich. Des
personelle
werden immer schnellere Reaktions-
Weiteren
Durchführungszeiten bei anfallenden
und
von den IT Verant-
Umgestaltungsaufgaben
gefordert, damit das Tagesgeschäft
wortlichen
weiterlaufen kann.
ungestört
IMAC/R/D:
Das serviceorientierte IT-
Lifecycle-Management
basieren.
Seite 35
Anforderungen an eine IT Infrastruktur ist
Die
Kunde zu Kunde sehr individuell.
von
Charakteristik beim IMAC/R/D
Entscheidende
deshalb der starke Fokus auf die Bedürf-
ist
der Endanwender unter Einbindung
nisse
in die Projekte. Zudem stellt aber auch
dieser
generelle Automatisierung der Abläufe
die
wichtigen Bestandteil in der IMAC-
einen
dar, mit dem Ziel, Fehlerquoten
Servicekette
gering und die Datenqualität
weitestgehend
wohlüberlegte Dienstleistungs- und
Eine
seitens der IT Anbieter ist daher
Prozesskette
beste Voraussetzung, einen reibungslosen
die
beim Kunden zu ermöglichen und zu
Ablauf
IMAC/R/D Konzept sollte deshalb von IT
Das
in Betracht gezogen und diese
Dienstleistern
stets weiterentwickelt werden. Dies
Prozesse
relevant, um exzellenten Service zu bieten
ist
ist ein wichtiger Prozess und Bestandteil
IMAC/R/D
Arbeit bei der DS Deutsche Systemhaus GmbH.
unserer
haben Fragen oder wünschen eine individuelle Beratung?
Sie
hören wir von Ihnen – ob per E-Mail unter marketing@d-s.group
Gerne
z.B.: Systemaufbau am Arbeitsplatz des Anwenders;
Erstinstallation und Bereitstellung von Hardwareund/oder
Softwarekomponeneten
z.B.: Abtransport und umweltgerechtes
Recycling; Hardware-Refresh
(Wiederaufarbeitung/Prüfung der
Hardware) und Rückführung zum
Kunden
Dispose
Install
Move
z.B.: Umzug des Arbeitsplatzsystems
an einen anderen Standort; Wechsel
auf ein anderes Arbeitsplatzsystem;
Wechsel des Endanwenders
IMAC/R/D
z.B.: Kontrolle der zu
deinstallierenden Geräte;
sichere Löschung vorhandener
Datenträger; Erstellen eines
Löschberichts; Abbau der
definierten Systemgruppe;
Vorbereitung zum
Rücktransport, zur Einlagerung
oder zur Entsorgung
Remove
Change
Add
z.B.: Hinzufügen von neuer
Hardware; Nachinstallation von
Software; Anpassungen im Vertragsund
Lizenzmanagement
z.B.: Änderung der bestehenden Hardwarekonfiguration; Aktualisierung von
Betriebssystemen und installierter Software; Anpassung von Einstellungen
an der Software; Deinstallation von nicht benötigten Softwareapplikationen
Der Endanwender
und dessen Bedürfnisse stehen im Fokus
gewährleisten.
und wettbewerbsfähig zu bleiben.
bestmöglich hoch zu halten.
oder telefonisch unter +49 9431 71 73-130
Seite 36
ZERTIFIZIERUNGEN MIT ABERFIELD
SEITE 37
TUE GUTES
UND
REDE DARÜBER
A R U M E I N E Z E R T I F I Z I E R U N G E I N S T E M P E L
W
I T A U S S A G E I S T
M
Im Zeitalter der Digitalisierung bekommt vor allem der
Um Qualität messbar und vergleichbar zu machen und den
Datenschutz eine ganz neue Bedeutung. Um einheitliche
Kunden eine Grundlage für ihr Vertrauen zu bieten, gibt es
Standards in der EU zu schaffen, wurde im Mai 2018 die
Zertifikate. Diese weisen nach, dass das Unterneh-men
neue EU-Datenschutz-Grundverordnung eingeführt und
international anerkannte Qualitätsstandards einhält. Die
Einhaltung dieser Standards wird mit einem Audit
überprüft. Das ist eine systematische und unabhängige
auch das deutsche Bundesdatenschutzgesetz entsprechend
angepasst. Dies führt aufgrund gewisser Verschärfungen
von Regeln und Strafen bei vielen Unternehmen und
Untersuchung des jeweiligen Managementsystems, die
intern oder extern durchgeführt werden kann. Die
deren Mitarbeitern immer noch zu einer gewissen Verunsicherung.
Aberfield GmbH prüft im Auftrag ihrer Kunden, ob die notwendigen
Qualitätskriterien erfüllt sind.
Umso besser ist es jedoch für ein Unternehmen, den verunsicherten
Kunden gegenüber einen Nachweis erbringen zu
Eine Zertifizierung kann viele Gründe haben, erfolgt aber
können, dass auch hier gemäß den Vorgaben gearbeitet
immer freiwillig. Vorteile der Zertifizierung können z. B.
wird. Möglich wird das durch eine Zertifizierung.
sein, dass man Prozesse überdenkt und diese optimiert.
Durch effiziente Strukturen und Prozesse können so auch
Kosten eingespart werden. Die Einbindung der Kunden
Um auf dem Markt, auf dem ein Überhang des Leistungsangebotes
existiert, zu bestehen, können allein kleine
führt zu einer höheren Kundenzufriedenheit. Auch Kunden
Details über Erfolg oder Misserfolg entscheiden.
Wer ausgezeichnete Qualität bietet, sollte damit auch
verlangen oftmals Zertifikate, was zu einem Wettbewerbsvorteil
führt. Zertifikate können außerdem eine Voraussetzung
zur Teilnahme an öffentlichen Ausschreibungen
werben können. Eine unabhängige Stelle, die Ihnen nach
schaffen. Auch Produkthaftungsklagen kann damit
einer Prüfung Ihre Qualitätsauszeichnung in Form eines
vorbeugt werden. Es gibt also einige Gründe, die für eine
Zertifikates verleiht, finden Sie in der Aberfield GmbH.
Zertifizierung durch die Aberfield GmbH sprechen.
Um Ihnen ein genaueres Bild zu vermitteln, erfolgt an
Die ISO 27001
dieser Stelle eine kurze Erläuterung darüber, was eine
Wenn Unberechtigte ganze IT Systeme lahmlegen und sich
Zertifizierung im Allgemeinen überhaupt ist und welche
Informationen beschaffen oder aber, wenn ungeschulte
Vorteile eine Zertifizierung der Aberfield GmbH für ihre
oder unachtsame Mitarbeiter IT Prozesse gefährden, bringt
Kunden mit sich bringt:
das neben dem finanziellen Schaden auch einen Verlust
des Kundenvertrauens,
Kontakt
0049 201 890774-00
Tel.:
0049 201 890774-99
Fax:
zertifizierung@aberfield.eu
Mail:
ZERTIFIZIERUNGEN MIT ABERFIELD
SEITE 38
Bild: Pixabay - geralt
Imageschäden, sowie ungewollte Vorteile für Mitbewerber
mit sich.
Aberfield GmbH
Die Aberfield GmbH, gegründet im März 2017 ist eine
Die Norm ISO 27001 bietet Unternehmen hierfür einen
systematischen und strukturierten Ansatz, der vertrauliche
Zertifizierungs-, Prüfungs- und Auditierungsstelle für Normen,
Standards, Managementsysteme und Personen. Ihr
Daten schützt, die Integrität betrieblicher Daten sicherstellt
sowie die Verfügbarkeit der internen IT Systeme
Geschäftsführer ist Herr Christian Paulus.
erhöht.
Sie zertifiziert nach den international anerkannten Normen
Die ISO/IEC 20000
ISO/IEC 20000, ISO 9001 und ISO/IEC 27001 und hat sich
neben Themen des allgemeinen Qualitätsmanagements
Die ISO/IEC 20000 ist eine international anerkannte Norm
zum IT Service Management (ITSM). Eine Zertifizierung ist
auch besonders auf den Bereich der Informationstechnologie
spezialisiert.
für Organisationseinheiten möglich.
Die ISO 9001
Ihre Mitarbeiter verfügen auch in diesem komplexen
Fachgebiet über ein besonders tiefgreifendes Fachwissen
Neben der DIN 27001 gibt es auch eine allgemeinere Norm,
die das Fundament für Qualitätsmanagement und –
und gewährleisten eine kompetente Betreuung. Das
erfahrene, dynamische und stetig wachsende Team
Sicherung bildet, die ISO 9001.
ISO 9001 Zertifizierungen gelten als Nachweis der
betreut vom Hauptsitz in Essen aus flächendeckend
Kunden in ganz Deutschland sowie europaweit.
Leistungsfähigkeit und Kompetenz von Unternehmen
jeder Größe und jedes Geschäftszweige auf internationaler
Ebene.
Neutralität und Unabhängigkeit
Entscheidungen über Zertifizierungen erfolgen neutral und
unabhängig. Jegliche Handlungen der Aberfield GmbH
erfolgen gemäß der Normen DIN EN ISO/IEC 17021 und DIN
EN ISO/IEC 17024 und richten sich auch nach den Anforderungen
und Erwartungen der Akkreditierungsstellen. Diese
werden auch Konformitätsbewertungsstellen genannt und
dienen als weitere unabhängige und objektive Bewertungsstelle.
Kernprinzipien der Aberfield GmbH
Die Kernprinzipien der Aberfield lauten Unparteilichkeit,
Kompetenz, Verantwortlichkeit, öffentliche Informationen,
Vertraulichkeit und Diskretion.
Web: www.aberfield.eu
im Sinne
Verantwortlich
Presse der
Grünheit, Torsten
Patricia
Patrick Illhardt,
Engler,
IMPRESSUM
DS DEUTSCHE
SYSTEMHAUS GMBH
Gabelsbergerstraße 1
92421 Schwandorf
Deutschland
www.d-s.group
Unsere
Unternehmensgruppe bietet
umfassende IT
Dienstleistungen für
Unternehmen, Behörden
und Institute:
Softwarelösungen,
technischer Service,
Datenschutz,
Unternehmensberatung und
Zertifizierungen.
Tel.: 09431 7173-0
Fax: 09431 7173-199
URL: https://deutschesystemhaus.eu
Mail: info(at)d-s.group
Geschäftsführer: Christian Paulus
USt-IdNr.: DE275207793
Eingetragen am Registergericht
Amberg – HRB 4745
Zuständige Kammer: Industrieund
Handelskammer Regensburg
EDITORIAL
INEZ PAULUS
SUSANNA SCHMIDT
JACQUELINE HARTL
CONTRIBUTORS
TIm Winkler
KONTAKT
marketing@ds.group
www.deutschesystemhaus.eu
TELEFON
+49 9431 71 73 130
Ihr IT Infrastrukturspezialist mit den Schwerpunkten Server und
Storagesysteme, Virtualisierung und Hochverfügbarkeit, WLAN und
Netzwerk, Telefonanlagen und Videokonferenzsysteme, Managed IT- und
Cloud Services für Unternehmen sowie alle dazugehörigen IT
Dienstleistungen. Von den Firmensitzen in Schwandorf, München,
Salzburg und Linz ist das Team der DS immer für Sie da.
www.deutsche-systemhaus.eu
www.ds-austria.at
Als erfahrenes, weltweit erfolgreiches IT
Beratungsunternehmen begleitet die
DS Consult + Compliance GmbH seit
2009 ihre Mandanten in den Bereichen
Internationaler Datenschutz/
Konzerndatenschutz
Informations- und IT-
Sicherheitsberatung/-
management
IT Service Management
IT Projektmanagement
Interne Auditierung
Die Aberfield GmbH ist eine
Zertifizierungs- und Auditierungsstelle
für Management-Systeme und
Personen. Wir zertifizieren nach den
international anerkannten Normen
ISO/IEC 20000, ISO 9001 und ISO/IEC
27001.
Unser erfahrenes, dynamisches und
stetig wachsendes Team betreut von
unserem Hauptsitz in Essen aus
flächendeckend ganz Deutschland.
www.ds-consult.eu
www.aberfield.eu