DS Magazin 2018

skct46

Die DS Gruppe bietet europaweit IT Dienstleistungen für Unternehmen jeder Branche und Grösse. Das Magazin bietet einen Einblick ins Unternehmen und den Service.

Ausgabe 01| 2018

MAGAZIN

Die IT Informationszeitschrift der DS Gruppe

C R Y P T O L O C K E R

S E T Z T

U N T E R N E H M E N

L A H M

Back up als

Umsatzversicherung

Seite 04

E R F O L G S

F A K T O R

I N F O R M A T I O N S

S I C H E R H E I T

Wie man mit ISMS die

Sicherheit im Unternehmen

steigert

Seite 09


IT SERVICES

VON

PROFIS

FÜR

DS DEUTSCHE SYSTEMHAUS GMBH

PROFIS

Die DS Deutsche Systemhaus GmbH ist in allen Bereichen des IT Managements tätig und steht

seinen Kunden in ganz Europa als kompetenter IT Dienstleister mit Rat und Tat erfolgreich zur Seite.

Neben den klassischen Full Service Angeboten eines IT Systemhauses bieten wir ein umfangreiches

Portfolio an Cloud- und Managed Services an. Unsere zertifizierten Rechenzentren befinden sich im

deutschsprachigen Raum und halten konsequent die Europäischen Datenschutzbestimmungen

ein. Lösungen von der Stange werden den meisten IT Anforderungen nicht gerecht. Unsere

Lösungsansätze orientieren sich deshalb stets flexibel an den individuellen Anforderungen unserer

Kunden. Profitieren Sie von unserer langjährigen Expertise, unseren zertifizierten und

praxiserfahrenen Mitarbeitern sowie unserem hohen Qualitätsanspruch.


Manager und

Marketing

der DS Gruppe

Geschäftsführer

INHALT

0 4

C R Y P T O L O C K E R L E G T

U N T E R N E H M E N L A H M

0 9

E R F O L G S F A K T O R

I N F O R M A T I O N S S I C H E R H E I T

1 2

F A M I L I E N B E W U S S T E

U N T E R N E H M E N S K U L T U R

WILLKOMMEN

1 5

K Ü N S T L I C H E I N T E L L I G E N Z

G E G E N M A L W A R E - B L U E

S H I E L D U M B R E L L A

Schön, dass Sie sich für uns interessieren.

Informationstechnologie - kurz IT - gewinnt in unserer Gesellschaft immer mehr an

1 8

V I D E O C O N F E R E N C I N G M I T

S T A R L E A F

Bedeutung. Kaum ein Unternehmen kann sich in der heutigen Wirtschaft ohne eine

hochverfügbare Infrastruktur behaupten. Da Ausfälle meist mit erheblichen

2 0

P I M P M Y M E E T I N G R O O M

Schäden verbunden sind, haben die IT Abteilungen hauptsächlich damit

finanziellen

tun diese zu verhindern.

zu

einer hochverfügbaren Infrastruktur gehören jedoch viele Komponenten und

Zu

sind einzelne Unternehmen mit der Bandbreite an Angeboten überfordert.

oftmals

2 8

U M S T I E G V O N I S D N A U F

A L L - I P M I T S T A R F A C E

Unser Anliegen ist es unseren Kunden stets den besten Service zu bieten. Dazu

gehört für uns, ein Verständnis für die einzelnen Ansprüche in den unterschiedlichen

Unternehmen zu schaffen. Mit dem DS Magazin wollen wir in regelmäßigen

Abständen sowohl unsere Kunden als auch andere Geschäftsführer, Entscheider und

3 1

G E M Ü T L I C H K E I T T R I F F T

M O D E R N E - D A S W I R D S H A U S

IT Enthusiasten über wichtige Neuheiten in der IT informieren, aber auch aus dem

unserer Unternehmensgruppe berichten.

Alltagsleben

der ersten Ausgabe gehen wir im Zuge der it-sa 2018, auf der wir auch mit einem

Mit

Stand vertreten sind, intensiv auf die IT Sicherheit ein. Von der Wahl der

eigenen

Firewall bis hin zu dem innovativen Malwareschutz Blue Shield Umbrella -

richtigen

3 5

I M A C / R / D - D A S

S E R V I C E O R I E N T I E R T E I T -

L I F E C Y C L E M A N A G E M E N T

auf den folgenden Seiten geben wir Ihnen Auskunft.

Mit freundlichen Grüssen

I N E Z U N D C H R I S T I A N P A U L U S

3 7

W A R U M Z E R I T F I Z I E R U N G E N

E I N S T E M P E L M I T A U S S A G E

S I N D

3 9

I M P R E S S U M


A U S D E R P R A X I S

Bilder: Pixabay -The Digital Artist/Foto: Patrick Illhardt

Cryptolocker legt

Unternehmen lahm

Richtiges Backup-Konzept als „Umsatzversicherung“

„Nichts geht mehr! Wir haben

keinen Zugriff mehr auf unsere

Daten! In keiner Abteilung!“, so

die aufgelöste Mitarbeiterin

unseres Kunden bei Ihrem Anruf

in unserer Service Hotline. Diese

Aussage brachte nicht nur

unsere Technikabteilung zum

Rotieren, auch im betroffenen

Unternehmen brach ziemlich

bald das Chaos aus.

Schnell stellten unsere Techniker

fest, dass sich das Unternehmen

einen Cryptolocker

eingefangen hatte, vermutlich

durch einen infizierten E-Mail-

Anhang. Sämtliche Daten waren

verschlüsselt und damit nicht

mehr verwendbar, leider auch

die Sicherungsdaten. Und wie

bei solchen Angriffen üblich,

wurde ein hohes Lösegeld gefordert.

Die Konsequenz war, dass vorerst

keine Aufträge bearbeitet

werden konnten, der Verkauf

komplett zum Erliegen kam,

Kunden mussten vertröstet

werden. Auch die Buchhaltung,

das Lager, der Service, ja praktisch

alle Mitarbeiter waren zum

Nichtstun verdonnert. Das

Unternehmen war im wahrsten

Sinne des Wortes lahmgelegt.

Um den finanziellen sowie den

Image-Schaden halbwegs in

Grenzen zu halten, entschied

sich das Unternehmen letztendlich

zur Zahlung der geforderten

Lösegeldsumme, wohlwissend,

dass dies keine Garantie

zur Entschlüsselung

darstellt. Sehr oft folgt einer

Zahlung nämlich keine Entschlüsselung,

sondern eine

weitere Geldforderung.

Zum Glück wurden in diesem

Fall aber tatsächlich die Daten

nach der Zahlung mittels eines

Schlüssels wieder freigegeben.

Hintergrund

Cryptolocker

Ein Cryptolocker ist ein

polymorpher (also sich ständig

verändernder) Virus, mit dem

Hacker Computersysteme

verschlüsseln. Nur durch

Zahlung eines Lösegeldes, meist

innerhalb einer vorgegebenen

Frist, erhält man die Möglichkeit,

die Daten mit einem einzigartigen

Schlüssel zu entschlüsseln.

Wenn man zu spät oder gar nicht

bezahlt, erfolgt die Löschung des

speziellen Schlüssels, alle Daten

sind dann unwiderruflich

verschlüsselt und für immer

verloren. Eine Zahlung führt

allerdings nicht immer zum

Erfolg. Oftmals erhält man nach

einer Zahlung keinen Schlüssel

oder es folgen weitere

Lösegeldforderungen.

Die klassischen Einfallstore sind

hauptsächlich Webseiten und E-

Mails mit infizierten Anhängen.

0 4


D A S E I G E N T L I C H E P R O B L E M L I E G T I N D E R

V E R G A N G E N H E I T

Obwohl wir unsere Kunden immer wieder auf die

Notwendigkeit einer Backup-und Restore-Strategie

und den damit verbundenen, notwendigen Neuanschaffungen

hinweisen, wird dies oftmals leider

nicht umgesetzt, wie auch in diesem Fall.

Da diese Art der digitalen Erpressung eine existentielle

Bedrohung darstellt, was unser Kunden nun

schmerzlich feststellen musste, wurden wir im

Zuge dieses Cryptolocker-Angriffs damit

beauftragt, für künftige Angriffe eine zuverlässige

und vor allem nicht angreifbare Sicherung der

Daten zu gewährleisten.

Denn ein richtiges Backup-Konzept ist gewissermaßen

eine Umsatzversicherung.

Für das zukünftige Backup-Konzept installierten

wir eine neue Backup Software von Veeam sowie

eine Storage Library von Tandberg (NEOs T24).

„LEIDER STEIGT DIE ANZAHL DER CYBERATTACKEN

KONTINUIERLICH. UMSO WICHTIGER IST EINE GUT GEPLANTE,

SORGFÄLTIGE UND REGELMÄSSIG AUSGEFÜHRTE

DATENSICHERUNG. WENN TROTZ ALLER

SICHERHEITSVORKEHRUNGEN EIN ANGRIFF NICHT ABGEWEHRT

WERDEN KONNTE, IST EIN KONSISTENTES BACKUP DIE EINZIGE

MÖGLICHKEIT, EINE KATASTROPHE ZU VERHINDERN."

Torsten Engler

Abteilungsleiter Technik, DS Deutsche Systemhaus GmbH

Mit diesem Bandroboter werden über die Backup

Software bis zu 24 Laufwerke gesteuert, ohne jeglichen

Benutzerzugriff. Zur Erhöhung der Sicherheit

werden die Daten verschlüsselt gesichert.

Durch einen Barcode an jedem Medium erkennt

die Backup-Software den Lagerort der jeweiligen

Inhalte. Die Automatisierung vereinfacht sowohl

das Backup, als auch die Datenwiederherstellung

und die Archivierung; zugleich wird das Risiko

eines Datenverlustes stark minimiert.

Die Sicherungstapes sind vergleichsweise günstig

und können bzw. sollten, aus Sicherheitsaspekten,

extern gelagert werden.

Bei zukünftigen Angriffen kann problemlos ein

Restore durchgeführt und damit recht schnell

weitergearbeitet werden.

Sie möchten die IT Sicherheit Ihres

Unternehmens erhöhen?

Wir beraten und unterstützen Sie gerne dabei,

die Gefahr eines Angriffs zu minimieren.

0 5


SO SCHÜTZEN SIE IHRE

UNTERNEHMENSDATEN

VOR ANGRIFFEN:

01

Konsequentes Patch Management

Halten Sie Ihren Antiviren-Schutz, jegliche Software

und das Betriebssystem stets aktuell. Ständige

Aktualisierung reduziert die Gefahr von Angriffen.

Administratorenrechte verwalten

02

Die Installationsprivilegien sollten bei den IT

Mitarbeitern und/oder dem betreuenden IT

Systemhaus liegen. Dadurch wird verhindert, dass

Endbenutzer schädliche Software installieren.

Blue Shield Umbrella

03

Diese, bereits mehrfach ausgezeichnete, IT Security

Lösung sorgt dafür, dass Gefahren nicht nur erkannt,

sondern präventiv geblockt werden. Lesen Sie mehr

über Blue Shield Umbrella auf Seite 15.

Makros, Plug-ins

Deaktivieren Sie die automatische Ausführung von

Makros und grenzen Sie die Verwendung von

Browser-Plug-ins weitestgehend ein.

04

Mitarbeiterschulungen und Richtlinien

05

Klären Sie Ihre Mitarbeiter über mögliche Angriffsflächen

und den richtigen Umgang mit E-Mails und

Webseiten auf. Klare Richtlinien zur Nutzung der IT

Systeme erhöhen ebenfalls die Sicherheit.

Last but not least: BACKUP – BACKUP – BACKUP

Sollte es trotz aller Vorsichtsmaßnahmen zu einem Angriff kommen, können

Sie durch eine ordentliche Datensicherung Ihre Daten wiederherstellen und

jegliche Erpressungsversuche ignorieren. Voraussetzung dafür ist ein

optimales Sicherungskonzept, das alle Faktoren miteinbezieht, wie z.B. Rotation,

Verschlüsselung, Automatisierung, Aufbewahrung an verschiedenen

Orten, regelmäßige Restore-Tests, etc.


Datensicherung - flexibel und sicher

Lokales Backup

auf einem Server in

Ihren Geschäftsräumen.

flex.BACKUP

flex.BACKUP ist eine professionelle Lösung zur Datensicherung, die Sie als Mietsoftware kostengünstig

nutzen können: in unserem Rechenzentrum, lokal oder kombiniert. Die Verwaltung Ihrer Datensicherung

kann durch Sie oder durch DS Deutsche Systemhaus GmbH erfolgen. Egal für welche Variante Sie sich

entscheiden - in jedem Fall verfügen Sie mit flex.BACKUP über eine zuverlässige Datensicherung und ein

ebenso zuverlässiges Disaster Recovery. Bei einer kompletten Backup-Auslagerung müssen Sie nicht mehr

in teure Hard- und Software zur Datensicherung investieren, Sie bezahlen nur Ihr tatsächlich genutztes

Backup-Volumen, jederzeit skalierbar und damit absolut flexibel.

und/oder

Cloud-Sicherung

in unserem deutschen

Rechenzentrum.

Zuverlässiges Backup, zuverlässiges Disaster Recovery.

Bild: Pixabay - geralt

Pay-as-you-go-Lizenzmodell:

Sie bezahlen nur, was Sie

tatsächlich nutzen.

Vollständiger Datenschutz:

256 Bit End-to-End

AES-Verschlüsselung.

www.deutsche-systemhaus.eu


IHR IT

BERATER

DS Consult + Compliance ist eine IT Unternehmensberatung für Unternehmen jeder Größe und

Die

auf internationaler Ebene. Wir beraten, implementieren, schulen und führen interne Audits

Branche

den Fachbereichen Informationssicherheit, Datenschutz, IT Service Management und IT

in

durch.

Projektmanagement

und praxiserprobte Erfahrung, weit über dem Niveau üblicher Theorien, zeichnen

Langjährige

Beratungsqualität aus. Unsere internationalen Mandanten beraten und unterstützen wir

unsere

ihre (IT-) Organisation effektiv auszurichten, strukturierte und messbare Prozesse zu

dabei,

sowie rechtliche Vorgaben umzusetzen und einzuhalten.

etablieren

betrachten wir jedes Projekt ohne Tunnelblick, um ein übergreifendes Konzept zu erarbeiten,

Dabei

die einzelnen Abteilungen, Mitarbeiter und Technologien eng miteinander verzahnt. Anstatt

das

Einzelmaßnahmen etablieren wir standardisierte Prozesse und Lösungen für den

punktueller

Bereich.

gesamten

Professionelle BEratung in:

Datenschutz

IT- und Informationssicherheit

IT Service Management

IT Projektmanagement

Bild: Pixabay - geralt

DS Consult + Compliance

Zimmersmühlenweg 27

D - 61440 Oberursel

Telefon: +49 6171 27796-0

Telefax : +49 6171 27796-99

marketing.dscc@d-s.group

https://ds-consult.eu


ERFOLGSFAKTOR

INFORMATIONSSICHERHEIT

und Informationen sind mit die wichtigsten Güter

Daten

Werte eines Unternehmens. Informationssicherheit ist

und

nicht allein ein wirtschaftlicher Aspekt, denn in vielen

aber

kann sie die Erfüllung gesetzlicher Pflichten, wie z.B.

Fällen

Schutz personenbezogener Daten, unterstützen und

den

optimieren.

jeglicher Hinsicht jedoch sind die Anforderungen komplex

In

und erfordern einen stringenten, kontinuierlichen

grundsätzlich geht es bei der Informationssicherheit

Ganz

die Sicherstellung von Vertraulichkeit, Integrität und

um

von Informationen, mit dem obersten Ziel,

Verfügbarkeit

Bedrohungen und Gefahren zu schützen und wirt-

vor

Schäden im Unternehmensumfeld zu verhindernschaftliche

lassen sich Informationen bzw. Informationswerte

Dadurch

Gefahren wie Manipulation oder unbefugtem Zugriff,

vor

und Offenlegung weitestgehend schützen.

Abfluss

taucht in den unterschiedlichsten

Informationssicherheit

auf und bedeutet weit mehr als nur den Einsatz

Facetten

Virenschutz und Firewalls. Informationen erscheinen in

von

Variationen und können auf den unterschiedlichsten

allen

gespeichert sein. Wichtig dabei ist, dass dies sich

Systemen

ausschließlich auf digitale Daten beschränkt. Bei

nicht

und speichernden Systemen muss es sich

aufnehmenden

nicht zwangsläufig um IT Komponenten handeln.

auch

können durchaus auch nicht-technischer Natur

Systeme

Die mündliche Übertragung von Informationen von

sein.

zu Mensch, oder aber auch spezielles Know-how,

Mensch

Fotos: Pixabay – Pexels

S E I T E 0 9

B Y D S C O N S U L T + C O M P L I A N C E

Managementprozess.

W A S I S T

I N F O R M A T I O N S S I C H E R H E I T ?

in den Köpfen der Mitarbeiter weilt, sind hierbei

welches

klassischen Beispiele.

die


Bedeutung, was hauptsächlich daran liegt, dass sich unser Arbeitsleben oder auch

Arbeiten gehört mittlerweile zur

Mobiles

in vielen Unternehmen.

Tagesordnung

erfordert, dass auch außerhalb des

Dies

zuverlässig auf

Betriebsnetzwerkes

Daten zugegriffen werden kann.

aktuelle

werden Netzwerkzugänge mit

Somit

Mitnahme von

Benutzerauthentifizierung,

auf verschlüsselten Datenträgern

Daten

zur essentiellen Thematik, mit der

usw.

sich auseinandersetzen muss.

man

zunehmender Digitalisierung und des

Mit

schnellentwickelnden ‚Stand der

sich

hat sich auch der Katalog an

Technik‘

und Schwachstellen, denen

Bedrohungen

zunehmend ausgesetzt sind,

Unternehmen

erweitert.

massiv

Hard- und Software sowie

Neben

Schwachstellen, stellt der

betrieblichen

selbst wohl die größte

Mensch

und auch Bedrohung dar.

Schwachstelle

ausgereiftes Konzept zur

Ein

kann daher vor

Informationssicherheit

erfreut sich immer größer

Outsourcing

denn dadurch steigen

Beliebtheit,

und wirtschaftliche

Effektivität

Besonders oft wird der

Effizienz.

und die Wartung ganzer IT

Betrieb

ausgelagert und Profis

Infrastrukturen

Jedoch geht mit dem

überlassen.

auch ein erhöhter

Outsourcing

holistisches Konzept in Sachen Sicherheit beinhaltet daher vielzählige

Ein

aus den Bereichen Organisation, Verwaltung, Personal, Technik

Maßnahmen

der obengenannten Prävention von

Neben

Situationen,

geschäftsschädigenden

eine zertifizierte Informationssicherheit

bedeutet

ein Gütesiegel und Qualitäts-

und stellt somit einen wichtigen

merkmal

dar. Es deckt

Wettbewerbsfaktor

auf und steigert

Optimierungspotentiale

die Produktivität. Mittlerweile hat

dadurch

eine Vielzahl von anerkannten

sich

zur Informationssicherheit

Standards

wie z.B. der IT-Grundschutz des

etabliert,

(Bundesamt für Sicherheit in der

BSI

jeglicher Art

Kapitalschäden

(z.B. Forschung &

Datenverlust

(z.B.

Produktivitätsausfall

oder Virenbefall)

Hardwaredefekt

/ Ideenraub /

Wirtschaftsspionage

Diebstahl

von Marken-/ Urheberrechten

Verletzung

des Bundesdatenschutzgesetzes

Verletzung

oder aber ITIL (IT

Informationstechnik)

Library), herausgegeben

Infrastructure

britischen Office of

vom

of Commerce (OGC).

Government

dieser Standards ist jedoch,

Nachteil

keiner von ihnen breite

dass

Anerkennung genießt.

internationale

einzige Standard, der dieses

Der

wenn man als Unternehmen

Gerade

mit zahlreichen, inter-

Geschäft

Pixabay - StockSnap

Fotos:

.

Partnern macht, oder sich

nationalen

auch ‚nur‘ in der Zulieferkette

aber

weltweit agierenden Konzerns

eines

dann sollte dies in der Wahl

befindet,

Standards durchaus

des

finden, um

Berücksichtigung

A K T U E L L E E N T W I C K L U N G D E R

I N F O R M A T I O N S S I C H E R H E I T

Wie die aktuellen Trends zeigen, gewinnt Informationssicherheit immer mehr an

Geschäftsmodelle und -prozesse sehr verändert haben. Beispiele aus dem

Arbeitsalltag:

Sicherheitsbedarf einher.

sowie Infrastruktur.

F Ü R I N F O R M A T I O N S S I C H E R H E I T

G I B T E S V I E L E G U T E G R Ü N D E …

wie z.B. vor:

Entwicklung, Geschäftsinterna,

E-Mail)

allen möglichen Auswirkung schützen,

W A R U M E I N Z E R T I F I K A T ?

Image-oder Vertrauensverlust

Komplikationen zu vermeiden.

Kriterium erfüllt, ist ISO/IEC 27001.

DS MAGAZINE Seite 10


Organisation und Implementierung eines sogenannten

Die

Informationssicherheits-Management-

(ISMS) ist dabei das A und O. Wichtigster

systems

und Ausgangspunkt hierzu ist das

Bestandteil

des Top-Managements, denn nur so

Commitment

die nötigen Prozesse bis in den letzten

können

eines Unternehmens optimiert bzw.

Winkel

werden. Informationssicherheit ist also

eingeführt

– wirtschaftlich wie rechtlich, sowie das

Chefsache

der notwendigen Ressourcen. Beteiligt

Bereitstellen

am Ende aber alle, von der Geschäftsleitung

sind

die IT-Abteilung bis hin zur Personalabteilung,

über

Abteilungsleiter bis zum Mitarbeiter, Kunden,

vom

und anderen externen Drittparteien.

Lieferanten

für Informationssicherheit und

Verantwortlichkeiten

organisatorische und personelle Aufbau des

der

sind entscheidend bei Implementierung,

ISMS

und Weiterentwicklung.

Etablierung

= beauftragt

Informationssicherheitsbeauftragter

festzulegen, interne

Informationssicherheitsstandards

überwachen, IS-Themen gesamtheitlich

Umsetzung

strategisch begleiten

und

und Formulierung von Security-Policies

Erstellung

(Richtlinien-Kompetenz)

der Policies

Aktualisierung

lückenloser und aktueller

Verantwortung

der IS- und IT-Sicherheit

Dokumentation

Planung und Priorisierung von

Überprüfung,

und IT Sicherheitsmaßnahmen

Informationsdes

Fortschritts und der effektiven und

Überprüfung

Realisierung von Maßnahmen (Audit)

effizienten

etc.

Informationssicherheit lässt sich dann durch

Die

Maßnahmen verwirklichen. Zu den tech-

zahlreiche

Maßnahmen zählen beispielsweise die

nischen

Sicherung von Daten und IT Kompo-

räumliche

Softwareaktualisierungen, Verschlüsselungsverfahrennenten,

Firewalls, Redundanzmechanismen,

und Authentifizierungsmethoden.

Backupprozeduren

Organisatorische Maßnahmen können

Beispiel Sensibilisierungskampagnen, Schulungen

zum

für Mitarbeiter, Dokumentationsrichtlinien

Richtlinien für den Umgang mit Passwörtern

oder

sein.

ein ISMS erstmal steht und eine Weile in

Wenn

ist, beginnt die Phase der Evaluierung des

Betrieb

Dies geschieht in Form eines internen

Systems.

womit das ISMS auf Effektivität durch-

Audits,

wird.

leuchtet

noch kleine Defizite entdeckt und

Wurden

so steht einem Zertifizierungsaudit nichts

optimiert,

im Wege.

mehr

zertifizierten und praxisorientierten Berater der

Die

Consult + Compliance GmbH unterstützen Sie bei

DS

Analyse, bewerten und planen Ihre Infrastruktur,

der

Sie auf Zertifizierungen vor und etablieren

bereiten

Prozesse, die eine dauerhafte Umsetzung

sinnvolle

sicherstellen.

O R G A N I S A T I O N U N D V E R A N T W O R T U N G

D E R W E G Z U M Z E R T I F I K A T

Fotos: Pixabay - JanBaby

S E I T E 1 1


wir im Jahr 2016 den zweiten Platz im

Als

„Familienfreundliches Unternehmen

Wettbewerb

Landkreis Schwandorf“ in der Kategorie bis

im

MitarbeiterInnen belegten, freuten wir uns

50

über diese Auszeichnung. Zeigen Wettbewerbe

riesig

wie dieser doch die Wichtigkeit einer

Ansatz verfolgt unser Geschäftsführer,

Diesen

Paulus, schon seit Jahren und hat sich

Christian

bereits vor einiger Zeit die Mühe gemacht,

deshalb

einen Katalog mit freiwilligen sozialen

bei einem zweiten Platz wollen wir es

Denn

belassen und unser Ehrgeiz, uns diesmal

nicht

Thron zu sichern, ist gestiegen.

den

wir auch beim nächsten Wettbewerb

Damit

zeigen können, wie ernst es uns mit

2019

familienfreundlichen Engagement

unserem

arbeiten wir weiterhin voller Elan daran,

ist,

zu implemen-

Unterstützungsmöglichkeiten

die Vereinbarkeit von Familie und Beruf

tieren,

bewerkstelligen.

zu

wenn es bei uns jetzt schon nicht an

Auch

und familienorientierten

Sozialleistungen

mangelt - man kann sich immer

Angeboten

steigern.

Familienbewusste

Unternehmenskultur

D S B I E T E T V I E L E S O Z I A L E L E I S T U N G E N

U N D E I N E N E I G E N E N S O Z I A L - U N D

F A M I L I E N B E A U F T R A G T E N

familienfreundlichen Firmenpolitik.

für unsere Mitarbeiter zu erstellen,

Leistungen

dank der Mithilfe und Ideen aller Mitar-

der

beiter auch stetig wächst.

Fotos: Susanna Schmidt/ Inez Paulus/ Patricia Grünheit

Seite 12


Practice Besuch des Bündnis für

Best

im April 2018

Familie

unseren vielen familienfreundlichen Unterstützungen

Neben

Angeboten (siehe Auszug unseres Sozialkatalogs im

und

Kasten) haben wir im letztem Jahr auch unseren

rechten

Sozial- und Familienbeauftragten (SoFa) gewählt.

ersten

Wahlprozess erfolgte in drei Schritten. Zunächst gab es

Der

Nominierungsrunde in der jeder anonym seinen

eine

Wunschkandidaten benannte. Die drei

persönlichen

mit den meisten Nominierungen wurden zur Wahl

Mitarbeiter

aufgestellt.

der erfolgten Stimmauszählung wählten die DS

Laut

Frau Patricia Grünheit zur ersten Sozial- und

Mitarbeiter

Familienbeauftragten.

Dezember dieses Jahrs steht die Neuwahl an. Dann wird

Im

anderer Mitarbeiter die ehrenvollen Aufgaben des

ein

Sozial- und

Familienbeauftragte/r

AUSZUG UNSERER

FAMILIENFREUND-

LICHEN LEISTUNGEN

Arbeitszeitenregelung:

Teilzeit, Gleitzeit, Jahresarbeitszeitkonto,

etc.

Arbeitsort:

Alternierende Telearbeit, Eltern-Kind-

Arbeitszimmer, Kinder-Mitbring-Tag,

u.v.m.

Kommunikation:

Firmeninterner Ansprechpartner für

familiäre Belange: Sozial- und

Familienbeauftragte(r), kontinuierliche

Informationen über familienfreundliche

Angebote, u.v.m.

Führungskompetenz:

Akzeptanz und positive Betrachtung von

Familienzeiten (u.a. Aufgeschlossenheit

gegenüber Männern in Elternzeit),

Berücksichtigung familiärer Belange bei

Einstellung und Karriereplanung, u.v.m.

Wiedereinstieg:

Teilzeitmodell als Wiedereinstiegsvariante,

schrittweise Steigerung der

Arbeitszeiten möglich, Coachingplan nach

Rückkehr, u.v.m.

Geldwerte Leistungen:

Finanzielle Leistungen zu Geburtstag,

Hochzeit, Geburt eines Kindes,

monatlicher Zuschuss zur Kinderbetreuung,

Erholungsbeihilfe für Mitarbeiter,

Lebenspartner und Kinder, u.v.m.

Sozial- und Familienbeauftragten übernehmen.

Fotos: Inez Paulus

Seite 13


A T R I C I A G R Ü N H E I T , D S S O Z I A L - U N D

P

A M I L I E N B E A U F T R A G T E 2 0 1 8

F

Sie sind seit letztem Jahr die erste Sozial-

DS:

Familienbeauftragte in unserem

und

Unternehmen.

Aufgaben kamen als SoFa auf Sie zu?

Welche

meisten Aufgaben sind bereits im oben-

Die

Einleitungstext beschrieben. Das er-

stehenden

zunächst etwas mehr als es im vergan-

scheint

Jahr an Arbeitsaufwand tatsächlich war.

genen

engagiert sich die DS auch in der

Allerdings

„familienfreundliche Personal-

Projektgruppe

im Rahmen des ‚lokales Bündnis für

politik“

im Landkreis Schwandorf‘. Diese

Familien

sind auch immer sehr spannend,

Arbeitstreffen

der private Sektor kann sich hier unter-

denn

und auch mit der öffentlichen Hand

einander

Aufgrund vieler Faktoren ändert

austauschen.

unsere Arbeitswelt in rasantem Tempo, und

sich

muss sich über die neuen Bedürfnisse und

man

Welches waren die Hauptanliegen mit denen

DS:

zu Ihnen kamen?

Mitarbeiter

waren die Themen der

Überraschenderweise

weniger mit dem Betrieb verknüpft,

Mitarbeiter

betraf in den paar wenigen Fällen eher

sondern

private Umfeld. Ein offenes Ohr für alle

das

die auch über die tägliche Arbeit

Belange,

haben bei mir einen gleich hohen

hinausgehen,

Schließlich kann man keine Work-

Stellenwert.

schaffen, wenn man sich als Betrieb

Life-Balance

Personal nicht ganzheitlich widmet. Wie

dem

weiß, wenn es mal im Privaten nicht so

jeder

läuft, dann beeinflusst das auch meistens

rund

Arbeitsleistung. Zwar kann man oftmals nicht

die

tun, als ein offenes Ohr zu schenken und

mehr

ein oder anderen guten Rat mit auf den Weg

den

aber erfahrungsgemäß reicht dies

geben,

völlig aus, wenn man einfach mal

manchmal

den Ballast von der Seele reden

wertungsfrei

kann.

AUFGABEN

Unser Sozial - und Familienbeauftragter (m/w) ist Ansprechpartner für alle Mitarbeiter.

Nimmt Anregungen und Beschwerden entgegen. Falls diese berechtigt erscheinen,

trägt er sie beim Arbeitgeber vor und wirkt auf ihre Erledigung hin.

Regt Maßnahmen an, die der Firma und den Mitarbeitern dienen.

Setzt sich für die Durchführung der Vorschriften über den Arbeitsschutz, die Unfallverhütung und die

Gesundheitsförderung im Betrieb ein.

Wirkt auf frauen- und familienfreundliche Arbeitsbedingungen hin.

Übernimmt die Organisation und Durchführung von betrieblichen

und außerbetrieblichen sozialen Aktivitäten,

wie z.B. den jährlichen Kinder-Mitbring-Tag etc.

Interview mit der

amtierenden SOFA

Potentiale zukunftsorientiert Gedanken machen.

DS: Wir danken Ihnen für Ihr Engagement als SoFa und wünschen Ihrer/m Nachfolger/in viel Erfolg!

Seite 14


KÜNSTLICHE

GEGEN

INTELLIGENZ

SCHADSOFTWARE

ANGRIFFE

hat die Welt auf innovative Technologien

Lange

in Sachen Schutz vor Gefahren aus dem

gewartet, doch so richtig hatte sich in

Internet

Hinsicht nichts getan – bis jetzt. Die

dieser

IT Lösung auf dem Markt trägt den

neueste

Blue Shield Umbrella und setzt auf

Namen

Kombination raffinierter Methoden,

eine

die IT Security revolutioniert.

welche

nur Unternehmen kennen den alltäglichen

Nicht

Kampf mit Updates von Sicherheits-

und sonstigen Schutzvorrichtungen,

software

auch Privathaushalte sind davon

sondern

Dabei ist es dann umso ärgerlicher –

betroffen.

gewissenhafter Vorsichtsmaßnahmen –

trotz

von Kriminellen zu werden. Diese schlagen

Opfer

im Internet oft unerkannt und blitzschnell

Trojaner, Ransomware oder anderer

durch

zu. Somit sind Datenraub und

Schadsoftware

nur zwei Beispiele der vielen möglichen

Erpressung

Konsequenzen eines Angriffs aus dem

Space. Nicht so mit Blue Shield

Cyber

Umbrella.

Virenscanner bedienen sich verschiedenster

Aktuelle

Methoden. Zu den gängigsten und

zählen etwa Sandboxing,

bekanntesten

sowie Signaturen.

Verhaltensanalyse

haben ihre Stärken, aber auch

Alle

individuelle Schwachstellen und

signifikante,

daher nicht dem neuesten Stand

entsprechen

Technik. Was dabei nicht vergessen

der

darf, ist die Tatsache, dass die

werden

von Schadsoftware ihre Programme

Hersteller

den neuesten Viren-scannern testen, um

mit

Erkennungsraten festzustellen. Darüber

deren

beansprucht die Erstellung von Anti-

hinaus

viel Zeit. Die Update-

Schadsoftware

ist also recht zeitverzögert und so

Entwicklung

Attacken erstmal recht uneinge-

können

erfolgen.

schränkt

Abteilungen haben mittlerweile mehr mit

IT

Gefahrenabwehr zu tun als mit dem

der

Tagesgeschäft. Dies birgt ein

eigent-lichen

Problem, denn gerade Schutzpakete

weiteres

Unter-nehmen bestehen oftmals aus

für

Komponenten (z.B.

zahlreichen

Intrusion Prevention Systeme,

Firewalls,

Protection). Hierbei ist alles darauf

Endpoint

Daten und Infrastrukturen vor

ausgerichtet

Kompromittierung zu bewahren. Alles

einer

und gut, aber die Krux jedoch ist, dass

schön

Endpoint Protection Systeme hohe

moderne

an die Leistungs-fähigkeit

Anforderungen

Arbeitsplatzsystems stellen und

eines

Updates verlangen.

kontinuierlich

I T S I C H E R H E I T D E R Z U K U N F T :

B L U E S H I E L D U M B R E L L A

D S M A G A Z I N | 1 5


kennt sie nicht, diese harmlos aussehenden

Wer

und Websites, und all die Warnungen

Emails

zu öffnen bzw. anzuklicken.

nichts

es passiert immer wieder. Sogenannte

Doch

Attacken, kompromittierte Server und

Drive-by

sind wohl die gängigsten Wege, um

Webseiten

in ein LAN zu transportieren. Dort

Schadsoftware

sind annähernd 100% aller Schad-

angelangt,

in der Lage über das Internet einen Code

software

laden, welcher es ermöglicht den Angriff im

zu

zu starten und auszuführen.

LAN

geschieht fast ausschließlich mit Hilfe von

Dies

(Namensauflösung). Ohne dass der Benutzer

DNS

bemerkt, führt der Link in einer Email über

es

Namen zu einem kompromittierten Server

einen

bezieht solche Schadcodes.

und

Problem ist, dass über die Namensauflösung

Das

Link nicht sofort als kompromittiert erkannt

der

nun den Angriff an sich zu verhindern, muss

Um

Name des kompromittierten Systems

der

sein und gesperrt werden. Anstelle der

bekannt

Root-DNS-Server werden mit der Blue

üblichen

Umbrella lösungsspezielle DNS-Server zur

Shield

angefragt – und nur diese.

Namensauflösung

eine Kombination aus bekannten Erkennungsmethoden

Durch

und algorithmischen Berech-

werden die angefragten Server auf Kompromittierunnungen,

untersucht.

werden IT Sicherheitsmechanismen

Zusätzlich

einem Pool der 14 größten Security Hersteller

aus

abgefragt und in die Bewertung miteinbezogen.

weltweit

Analyse von Mailserver und Webseiten im

Die

findet rund um die Uhr in Echtzeit statt.

Internet

Prüfungen erfolgen außerhalb des LANs,

Alle

kommt potentielle Schadsoftware gar nicht

somit

in das eigene Netz. Die Gefahren werden

mehr

nicht nur erkannt, sondern ausgesperrt.

dadurch

die Funktion vorhandener Botnetze,

Auch

oder ähnlichem wird ab dem Einsatz

Trojaner

modernen Technologie abgeschaltet, da

dieser

Kommunikation mit den Steuerungsservern

eine

wird und die Schadsoftware

unterbunden

wirkungslos ist.

dadurch

Bild: Fotolia - ra2 studio

Kurzum: Es fehlt an echten Innovationen

im Bereich der IT-Sicherheit

wird und so der Angriff erstmal erfolgt.

D S M A G A Z I N | 1 6


Implementierung und Installationen von

Besondere

sind nicht notwendig. Auch lästige

Software

und die ständige Überprüfung

Updatemechanismen

Funktionen entfallen hier gänzlich, was zur Folge

dieser

muss die vorhandene Firewall konfiguriert

Lediglich

damit sie Anfragen zur Namensauflösung nur

werden,

den autorisierten DNS Servern im LAN erlaubt. Bei

von

Arbeitsplätzen wird ein Agent ausgerollt, der

mobilen

dieser simplen Einrichtung und Umstellung

Dank

sich Blue Shield Umbrella für absolut jeden – für

eignet

jeder Größe, in jeder erdenklichen

Unternehmen

und sogar für Privathaushalte. Hervorzuheben

Branche

ihrer Kunden deren Schutz drastisch erhöht

Gateways

kann.

werden

Einschränkungen gibt es nicht,

jeder kann davon profitieren

hat, dass es keinerlei administrativen Aufwand erfordert.

sicherstellt, dass außerhalb des sicheren LANs immer

der richtige DNS Server angefragt wird.

dass diese Technologie besonders für Carrier

ist,

ist, da durch die zentrale Steuerung der

interessant

DNS Traffic mit Blue Shield

Umbrella

Bild: Pixabay - chungoc

Grafik: Inez Paulus (DS)

1 7 | D S M A G A Z I N


SEITE 20

PIMP MY MEETING ROOM

Vom plumpen

Konferenzraum

Unser Ziel: Gerade so viel Technik in

die Räume bringen, dass die Meeting-

Qualität spürbar steigt, ohne den Aufwand

für die Anwender zu erhöhen.

zum smarten Medienraum

Per se sind Besprechungen eine

feine Sache: Gemeinsam sind Ideen

schneller gefunden und alle Beteiligten

kommen gleichzeitig auf den

gleichen Informationsstand. Zudem

sind persönliche Gespräche deutlich

zielführender als lange E-Mail-

Wechsel oder gar Instant Messaging.

Die Qualität der Besprechung leidet

jedoch häufig unter der mangelhaften

Ausstattung der entsprechenden

Räume. Daher hat sich die

DS Deutsche Systemhaus unter

anderem auf das Aus- und

Umrüsten von Konferenzräumen

spezialisiert und verwandelt diese

in moderne Medienräume.

Das Optimieren beginnt

bereits beim Planen der

Raumbelegung

Dppelbelegungen gehören der

Vergangenheit an, wenn Mitarbeiter

per Mausklick im Kalender

den gewünschten Raum buchen und

dessen Verfügbarkeit sehen können.

Idealerweise zeigt ein außen

am Medienraum angebrachtes Display

die Dauer der Belegung, die

Per Videokonferenz live dabei

nachfolgende Besprechung oder

den Einladenden an – damit auch

Gäste sicher sein können, dass sie

sich im richtigen Raum befinden.

Noch komfortabler ist es, wenn die

per Outlook gefütterten Signage-

Systeme auch im Foyer oder nahe

der Empfangstheke stehen und

Gäste dort bereits in Empfang

nehmen.


SEITE 21

Audiokonferenz in hoher

Qualität

Um die Qualität der Meetings selbst zu verbessern,

ist ausgereifte Audio- und Videotechnik

nötig. Denn nicht immer können alle Beteiligten

an einem Ort zusammenkommen – was bislang

durchaus problematisch sein konnte: „Es stimmt,

früher war die Qualität von Telefonkonferenzen

oft wenig erbaulich. Das ist aber vorbei“, sagt

Christian Paulus, Geschäftsführer der DS

Deutsche Systemhaus GmbH. Paulus weiter:

„Moderne Systeme, wie die von uns geschätzten

Lösungen von Huawei, überzeugen auch beim

Freisprechen und einer größeren Anzahl von

Zuhörern durch klaren Klang.“

Videokonferenz-Lösungen sind der wohl effizienteste

Weg, um externe Teilnehmer in

Besprechungen einzubinden und so eklatant

Reisezeiten und -kosten zu senken. Moderne

Lösungen übertragen das Bild in HD-Qualität,

beherrschen den Dateitransfer sowie das

Aufzeichnen der Gespräche. Zudem sind sie sehr

nutzerfreundlich, so dass auch spontanen

Konferenzen nichts im Weg steht.

Bilder: Produktbilder der Hersteller

Das

One Click Wunder

Schallminderung,

echter Mehrwert

Das beste Audio- oder Videokonferenzsystem

hilft nichts, wenn die

baulichen Voraussetzungen für eine

schallfreie Übertragung nicht gegeben

sind. Textile, an den Wänden angebrachte

Akustikpaneele, die den Schall

reduzieren, sorgen für eine optimale

Raumakustik.

Mit ClickShare werden die

Inhalte eines Laptops oder

mobilen Geräts einfach und

schnell auf einen Präsentationsbildschirm

übertragen. Ganz

ohne Kabel, Konfiguration oder

Warten auf Teilnehmer. Dabei ist

der Inhalt von bis zu 4 Teilnehmern

gleichzeitig darstellbar.


Leinwände,

Beamer & Co.

Natürlich haben wir auch alles Weitere

an Konferenzzubehör im Angebot, wie

leistungsstarke Projektoren, Leinwände

jegliche Art (fest installiert,

Roll- oder Rahmenleinwände), oder

interaktive Boards.

Last but not least:

Safety first

Mit einem elektronischen Schließ- und

Sicherheitsmanagement verfügt jeder

Mitarbeiter über nur ein Medium, mit

dem er sich sowohl an den für ihn

speziell zugelassenen Türen berechtigen

kann, als auch die Zeiterfassung

regelt, sich an der Parkschranke

ausweist, mit dem Aufzug fährt oder

mit dem er sogar in der Kantine

abrechnet. Bei der Berechtigungsvergabe

ist maximale Flexibilität

möglich.

Mit diesem System können Sie auch

Ihre Medienräume – und damit das

darin enthaltene Equipment - vor dem

Zutritt Unberechtigter schützen.

www.deutsche-systemhaus.eu


M U S T - H A V E S F Ü R D E N

M O D E R E N E N

M E E T I N G R A U M

DIGITAL SIGNAGE:

BESPRECHUNGEN IM KALENDER BUCHEN, DIREKT ÜBER EIN

DIGITALES TÜRSCHILD AM BESPRECHUNGSRAUM ANZEIGEN

LASSEN. ANZEIGE WEITERER INFORMATIONEN MÖGLICH (Z.B.

NACHFOLGENDE BESPRECHUNGEN).

AUDIOKONFERENZ-SYSTEM:

DIE SCHNELLE MÖGLICHKEIT, SICH MIT EXTERNEN

TEILNEHMERN IN EINER BESPRECHUNG ZU VERBINDEN.

VIDEOKONFERENZ-SYSTEM:

NICHT VOR ORT UND DENNOCH LIVE DABEI PER VIDEO-

KONFERENZ. SPART ZEIT UND REISEKOSTEN, SCHONT DIE

UMWELT, ERMÖGLICHT SCHNELLE ENTSCHEIDUNGSWEGE.

PERFEKTE AKUSTIK:

AKUSTIKPANEELE REDUZIEREN DEN NACHHALL UND DEN

LÄRMPEGEL, ERHÖHEN DIE SPRACHVERSTÄNDLICHKEIT UND

DIE KONZENTRATION.

DRAHTLOSES PRÄSENTATIONSSYSTEM:

INHALTE PROBLEMLOS TEILEN – EGAL, VON WELCHEM GERÄT,

GANZ OHNE KABEL.

LEINWÄNDE, BEAMER & CO.:

LEISTUNGSFÄHIGE BEAMER UND LEINWÄNDE GEHÖREN ZU

DEN BASICS. JE NACH BEDARF WERDEN DIESE DURCH

INTERAKTIVE BOARDS ERGÄNZT.

SCHLIESS- UND SICHERHEITSMANAGEMENT:

EIN SCHLIESS- UND SICHERHEITSSYSTEM LÄSST SICH OHNE

BAULICHE VERÄNDERUNGEN AN ALLEN TÜREN, SCHRÄNKEN

UND FEUERSCHUTZTÜREN INSTALLIEREN. JEDER

MITARBEITER ERHÄLT NUR EINEN „SCHLÜSSEL" (TRANS-

PONDER) UND KANN NUR DIE IHM ZUGEWIESENEN TÜREN

ÖFFNEN. BEI EINEM SCHLÜSSELVERLUST ODER EINEM

MITARBEITERWECHSEL WIRD DIE BERECHTIGUNG DES

ENTSPRECHENDEN TRANSPONDERS EINFACH AUFGEHOBEN.


topangebot

Bild: Pixabay - kummod

Schicken Sie Ihre Firewall in Rente!

Die IT in Unternehmen ist jeden Tag Schadsoftware und Hackerangriffen

ausgesetzt, und das rund um die Uhr. Deshalb ist es wichtig, den Zugang

Ihres Netzwerkes zum Internet bestmöglich zu schützen.

Eine dieser Schutzmaßnahmen ist eine aktuelle Firewall.

Der Betrieb, die Wartung und Überwachung einer Firewall sind jedoch

aufwendig und dennoch unabdingbar. Zudem sollte das betreuende IT

Personal über ein hohes Wissen im Bereich der IT Security verfügen.

Genau für diese Probleme haben wir die Lösung für Sie!

Managed Firewall – Sicherheit ganz einfach mieten

Sie erhalten von uns sofort eine neue und technisch auf dem aktuellsten

Stand befindliche Firewall mit dem Full Service Paket (Betreuung, Wartung,

Überwachung und Austausch) zum TOP Preis.

Und wir legen noch eines obendrauf:

Bei einer Beauftragung bis Ende des Jahres 2018 ENTFÄLLT die

Einrichtungsgebühr komplett.

Hat Ihre alte Firewall noch eine Vertragslaufzeit, so erhalten Sie das neue

Gerät mit dem Full-Service-Paket sofort und der Vertrag inkl. Zahlung beginnt

erst ab dem Zeitpunkt des Ablaufs Ihres bestehenden Systems. Somit haben

Sie keine zusätzlichen Kosten und sofort einen TOP Schutz vor Gefahren für

Ihr Netzwerk - mit exzellentem Service.

SCHUTZ

ZUVERLÄSSIGER

Aktuelle Firewall mit modernsten Schutzmechanismen

Konstante Überwachung der Firewall durch eine

Software (viele Fehler werden so bereits in der Entstehungsphase

behoben)

Automatische Aktualisierung der Firewall auf die

neuste Version inklusive aller Schutzmechanismen,

Features und Erweiterungen

RUNDUM SERVICE

Als technischer Ansprechpartner für Ihre Firewall sind wir

immer für Sie da und kümmern uns um Ihre Fragen und

Anforderungen

Konfigurationsänderungen geben Sie einfach in Auftrag

und Ihr technischer Ansprechpartner erledigt dies für Sie,

ohne zusätzliche Kosten oder Einschränkungen

Ihre Firewall ist defekt? Sie erhalten am nächsten

Arbeitstag nicht nur ein Ersatzgerät, sondern auch die

komplette Einrichtung und Inbetriebnahme ohne

Zusatzkosten

Sie wollen Außenstellen, Home-Offices oder mobile

Benutzer mit VPN anbinden? Kein Problem, auch hierfür

entstehen Ihnen keine zusätzlichen Kosten

Sie benötigen während der Vertragslaufzeit mehr

Leistung? Es ist jederzeit ein Austausch gegen ein

leistungsstärkeres Modell möglich

Informieren Sie sich noch heute!

Tel.: +49 9431 71 73 130

Email: marketing@d-s.group


Bild: Pixabay - The DigitalArtist

flex.SECURE

Managed Firewall - Der "Brandschutz" Ihrer Unternehmens IT!

Das Management von Firewalls zum Schutz vor unberechtigtem Zugriff und kostspieligen

Datensicherheitsverletzungen ist ressourcenintensiv und erfordert ein hohes Maß an Fachwissen. Geräte

müssen angeschafft, bereitgestellt, aktualisiert und auf den aktuellen Stand der Technik gebracht werden.

Das alles kostet viel Zeit und Geld.

Mit flex.SECURE - unserem Managed Firewall Service - gewinnen Sie dreifach:

Sie sparen laufende Kosten

für Hardware, Lizenzen,

Wartungs- und

Betriebskosten

Durch State of the Art

Firewalls, ständige

Aktualisierungen sowie eine

24/7 Überwachung wird die

IT Sicherheit Ihres

Unternehmens erheblich

gesteigert

Ihr IT Personal wird

entlastet und kann sich

effizienter um das

Tagesgeschäft kümmern

Als technischer Ansprechpartner für Ihre Firewall sind wir immer für Sie

da und kümmern uns um Ihre Fragen und Anforderungen.

www.deutsche-systemhaus.eu

marketing@d-s.group

Telefon: +49 9431 71 73 130


Datenschutz ist ein komplexes Thema, es stellt nicht nur eine

gesetzliche Verpflichtung dar, es kann einem Unternehmen auch

viele Vorteile bringen. Mit der Einführung eines betrieblichen

Datenschutz-Management-Systems wird das Vertrauen von Kunden,

Mitarbeitern und Lieferanten gestärkt, Betriebsgeheimnisse werden

besser geschützt, interne Prozesse etabliert oder optimiert.

Seit der Einführung der EU-DSGVO im Mai 2018 bringt der Datenschutz

mehr denn je viele Herausforderungen mit sich. Auch die zunehmende

Internationalisierung im alltäglichen Geschäftsgebaren macht es

erforderlich, dass sich Inhaber, Vorstände und Geschäftsführer mit den

Datenschutzbestimmungen intensiv beschäftigen. Hinzu kommt natürlich

der technische Fortschritt, der beim Umgang mit Daten im Online-Umfeld

vor allem viele Tücken mit sich bringt.

Bild: Fotolia - pathdoc

D

A

T

E

N

S

C

H

U

T

Z

Beratung & Planung

Wir beraten Sie umfassend in allen Aspekten des

Datenschutzes und planen gemeinsam mit Ihnen

ein effizientes Datenschutz-Management-System.

Betreuung & Unterstützung

Wir betreuen und unterstützen die Geschäftsleitung

sowie den internen Datenschutzbeauftragten

oder stellen Ihnen diesen bei Bedarf extern.

Sensibilisierung & Schulung

Um individuellen Datenschutzanforderungen gerecht

zu werden, bieten wir Schulungen sowohl für

einzelne Mitarbeiter als auch für ganze

Abteilungen.

Überprüfung & Auditierung

Unsere Experten ermitteln den IST-Zustand Ihres

Datenschutzmanagements und erstellen einen

entsprechenden, aussagekräftigen Bericht.


VORGEHEN ZUM AUFBAU EINES

MANAGEMENTSYSTEMS

Inhaber, Vorstände und Geschäftsführer wollen

sich auf eine Rechtssicherheit verlassen können.

Um dies möglichst einfach zu gewährleisten, hat

die DS Consult + Compliance den PUMA-

Regelkreis© konzipiert, nach dessen Prinzip wir unsere

Mandaten seit Jahren erfolgreich beraten.

KOMPLETTES

LEISTUNGSANGEBOT

PUMA Regelkreis

D

A

T

E

N

S

C

H

U

T

Z

Wir beraten Sie nach den Datenschutzgesetzen

des Bundes, der Länder, der supranationalen

Vorgaben der Europäischen Union (EU-DSGVO)

sowie nach den für Ihr Unternehmen zutreffenden

weiteren Bestimmungen.

Arbeitnehmerdatenschutz

Marketing– und Werbemaßnahmen

Soziale Netzwerke und Internetportale

Verträge im Konzern und mit Dienstleistern

Datenschutzaudit und Vorbereitung auf

Zertifizierungen

VERTRAUEN SIE EINEM MARKTFÜHRER

BEIM DATENSCHUTZ IM UNTERNEHMEN

FÜR SIE ARBEITEN UNTER ANDEREM

Juristen

zertifizierte Datenschutzbeauftragte

Datenschutzauditoren

EDV-Sachverständige

ISO/IEC 27001 Lead Implementer

Unsere erfahrenen Berater verfügen über

Spezialwissen für rechtssichere Lösungen bei

Internationalen Datentransfers innerhalb und

außerhalb Europas sowie in sogenannte

„unsichere Drittstaaten“.

Die DS Consult + Compliance GmbH ist mit der Stellung von externen Datenschutzbeauftragten und der

Unterstützung interner Datenschutzbeauftragter im Unternehmen Ihr führender Dienstleister.

DS Consult + Compliance GmbH

Zimmersmühlenweg 27 | D - 61440 Oberursel

Telefon: +49 6171 27796-0 | Telefax : +49 6171 27796-99

marketing.dscc@d-s.group | https://ds-consult.eu

SECHS STUFEN ZUM ERFOLG

Kostenlose Erstberatung

Datenschutzaufnahme

Mitarbeiterschulung

Datenschutzbericht

Aktualisierungen

Ständige Betreuung

Bild: Pixabay - mohamed_hassan


U M S T I E G V O N I S D N

A U F A L L - I P M I T

M E H R W E R T

DS DEUTSCHE SYSTEMHAUS

Die

Herausforderung

Immer wieder weisen wir über

Blog-Einträge, Newsletter, Social

Media und persönliche Gespräche

unsere Kunden darauf hin, dass

die Deutsche Telekom bis Ende

2018 alle ISDN-Anschlüsse stilllegen

und komplett auf ALL-IP umsteigen

wird. Auch wenn sich andere

Telefonanbieter noch etwas

Zeit lassen, über kurz oder lang

wird es kein ISDN mehr geben.

Bei einigen Unternehmen haben

wir zwischenzeitlich die Umstellung

erfolgreich durchführen

dürfen. Am Beispiel eines Kunden,

ein Unternehmen mit mehreren

Standorten, zeigen wir, dass

der Umstieg nicht nur ein technisches

„Muss“ darstellt, sondern

einen echten Mehrwert bringt.

Die Lösung mit

Mehrwert

Aufgrund der vielfältigen Anforderungen

an die zukünftige Telefonanlage

fiel die Wahl sehr schnell

auf Starface.

Die Kommunikationsmöglichkeiten

gehen mit der Starface Telefonanlage

über das reine Telefonieren

hinaus. Sämtliche Kommunikationskanäle

- von Telefon über E-

Mail und Fax bis hin zu SMS und

Voicemail - werden in einem PC-

Arbeitsplatz gebündelt.

Klassische Funktionen wie z.B.

Halten, Makeln oder das Weiterleiten

von Anrufen werden ergänzt

durch High-End-Funktionen wie

Video- und Mehrfachkonferenzen,

was gerade über die verteilten

Standorte hinweg einen Vorteil

hinsichtlich Meetings bringt. Auch

Gesprächsmitschnitte sind auf

Wunsch möglich.

Per Chat können sich die Mitarbeiter

nun schnell austauschen, auch

Dateien werden damit per Drag &

Drop verschickt.

Die Anschlüsse aller Standorte wurden

auf eine einzige Telefonanlage

in unserem Rechenzentrum vereint.

Lediglich an einem Standort

konnte die Einbindung noch nicht

sofort erfolgen, da der Provider

nicht gleich auf VOIP (Voice over IP)

umstellen konnte. Bis dies möglich

war, installierten wir als Zwischenlösung

eine Telefonanlage vor Ort

mit einem normalen Multiplexanschluss

(Businessanschluss an

ISDN).

Alle anderen Standorte konnten

reibungslos an die Telefonanlage

im Rechenzentrum angebunden

werden. Auch sämtliche Faxgeräte

wurden integriert. Faxe können

nun durch die Anlage über einen

PC oder nach wie vor über ein Faxgerät

verschickt und empfangen

werden.

28


Auch die Smartphones der Mitarbeiter

wurden als Nebenstellen

integriert. Anrufe vom Handy

werden zum Ortstarif auf die

Telefonanlage umgeleitet. Durch

die Umleitung greift dann die

Internet-Telefonie und sorgt für

Einsparung von Mobilfunkkosten.

Die Mitarbeiter können

individuell wählen, ob ein Anruf

auf allen Geräten oder nur auf

einem bestimmten klingeln soll

(z.B. Handy, Tischtelefon,

Headset, PC).

Was sind die Vorteile von ALL-IP?

Schnelle und einfache Einrichtung

Der Router wird direkt an der Telefondose angeschlossen. NTBA oder DSL-Splitter

sind nicht mehr notwendig.

Weniger Kosten

Zum einen können alle Dienste von einem einzigen Anbieter als Komplettangebot

bezogen werden, was in vielen Fällen Kosten reduziert. Zum anderen reduzieren sich

die Kosten für Hardware und Administration/Wartung, da nur noch ein Netzwerk

unterhalten und betreut werden muss.

Problemlose Konfiguration, einfache Skalierbarkeit

Eine zentrale Telefonanlage (auch aus der Cloud möglich) erleichtert die Konfiguration

und Erweiterung. Zusätzliche Standorte, neue Mitarbeiter oder andere Erweiterungen

lassen sich schnell und problemlos zentral einrichten.

Vereinfachte, verbesserte Kommunikation

Mit ALL-IP kann man von den bisherigen Telefonanlagen auf eine Unified Communications

Software umsteigen und damit nicht nur telefonieren, sondern weitere Kommunikationsmöglichkeiten

nutzen: E-Mails, Instant Messenger, Chats, Videotelefonie –

alles auf einer einzigen Plattform. Anrufe können direkt aus Anwendungen heraus (Email,

CRM, Webseiten, etc.) per Mausklick getätigt werden. Verschiedene Möglichkeiten

der Rufumleitung oder Präsenzanzeige erleichtern ebenfalls die Arbeit.

Wächst das Unternehmen

unseres Kunden, wächst die

Starface Telefonanlage mit. Für

steigende Kommunikations-Anforderungen

gibt es passenden

Module und Erweiterungen, teilweise

sogar kostenlos.

Durch die Anbindung mit Analog

Gateways an die Telefonanlage

kann unser Kunde weiterhin

analoge Endgeräte nutzen (z.B.

Fax oder Lautsprecher).

Sollte ein Telefon (DECT- oder

Internettelefon) defekt sein, erhält

er umgehend ein Austauschgerät

von uns.

Unser Kunde arbeitet nun seit

Monaten reibungslos mit der

neuen Telefonanlage. Die

Mitarbeiter nutzen gerne und

effektiv die neuen Kommunikationsmöglichkeiten.

Einbindung von Mobilgeräten

Mobile Geräte werden mit ALL-IP problemlos in die Telefonanlage eingebunden.

Mobile Mitarbeiter sind dadurch immer unter ihrer Festnetznummer erreichbar.

Zudem können sie problemlos in Telefon-/Videokonferenzen eingebunden werden.

Perfekte Sprachqualität

Nutzt man geeignete Endgeräte (HD Voice) erhält man mit ALL-IP durch die höhere

Bandbreite eine perfekte, glasklare Sprachqualität.

Zukunftssicher

Mit ALL-IP sind Sie für zukünftige technische Entwicklungen bestens gerüstet, denn

diese Technologie ist die Voraussetzung für digitale Technologien.

29


Die STARFACE Telefonanlage liefert eine Vielzahl

an leistungsstarken Features, die - über das

reine Telefonieren hinaus - moderne

Kommunikationswerkzeuge bietet.

Einfach zu installieren, intuitiv zu bedienen

STARFACE

MEHR ALS

Für jede Branche, für jede Unternehmensgröße

Vorinstalliert in einer Appliance, als Virtual

Machine(VM)-Edition oder in der Cloud

„NUR“

Für Windows, Linux, Mac OS, iPhone, Android

Outlook Integration

Einheitliche UCC-Umgebung für Telefonie, Fax,

Voicemail, Presence und Instant Messaging,

IFMC

TELEFONIE

Einheitliche Telefonanlage für

Außendienstmitarbeiter, Homeoffice oder

Niederlassungen

Niederlassungen können mit wenigen Klicks zu

einem nahtlosen Anlagenverbund verbunden

werden

Unterstützung von Analog-, ISDN-, NGN- und

Voice-over-IP-Technologie

Einfach skalierbar durch Module, lässt sich den

Unternehmensanforderungen jederzeit

anpassen

100% Made in Germany

U N S E R T I P P

Unternehmen sollten sich nicht fragen, ob ALL-IP

für sie infrage kommt, sondern wann und in

welcher Form sie die Umstellung vornehmen

wollen.

Die Spezialisten von DS Deutsche Systemhaus

stehen dabei gerne beratend und/oder ausführend

zur Seite.

30


Seite 31

Gemütlichkeit trifft Moderne in unserem

Egal ob Kundenveranstaltungen,

Schulungen oder Betriebsfeste

- bei DS gab es schon

immer einen großen Bedarf an

Veranstaltungsräumen. Dies

war mitunter ein Grund warum

wir unsere eigene Location gekauft

und aufwändig renoviert

haben. Seit nunmehr über zwei

Jahren nutzen wir fleißig die

Räumlichkeiten in unserem

wirDShaus. Aber nicht nur wir,

auch andere Firmen profitierten

bereits von der Möglichkeit, das

wirDShaus zu mieten.

Aus einer ehemaligen Gaststätte

in Schwandorf-Fronberg

wurde - mit viel Fleiß und

Schweiß - unser wirDShaus.

Am Ergebnis zeigt sich eindrucksvoll,

dass sich Gemütlichkeit

und Moderne nicht ausschliessen

müssen. Eine gemütliche

Atmosphäre gepaart

mit einer hochmodernen technischen

Ausstattung zeichnet

die neuen Veranstaltungsräume

aus.

Für Ihr maßgeschniedertes

Angebot, rufen Sie uns

einfach an oder schreiben

Sie uns:

+49 9431 7173 130

wirdshaus@d-s.group


Seite 32

Erst Grillen, dann Chillen

Unsere Kundenveranstaltung im

wirDShaus war schon in der

Vorbereitung sehr angenehm, da

auf alle unsere individuellen

Wünsche eingegangen wurde.

Nicht nur wir, auch unsere

Kunden haben vor allem das

Ambiente geschätzt, das nichts

mit der bekannten Sterilität

gewöhnlicher Tagungsräume

gemeinsam hat.

Geeignet für Tagungen, Konferenzen, Schulungen, Seminare,

Firmenfeiern, etc.

Alle Tagungsräume sind mit modernster Konferenz- und

Präsentationstechnik ausgestattet. Beamer, Flatscreen, Flipcharts,

etc. und WLAN sind kostenfrei

Bequeme Bestuhlung

Diverse Raumlayouts möglich

Café, Snackbar, Frühstück oder Menüs (Selbstverpflegung oder

wirDShaus Catering mit Servicepersonal)

Der direkte Zugang zum schönen Garten lädt mit Lounge-Möbeln

zur gechillten Kaffeepause oder - mit Bierbänken, Grill und Bar -

zum Feiern ein.

Durch die direkte Autobahnanbindung und die Anbindung an die

B85 schnell und einfach erreichbar - sowohl aus den Richtungen

München, Nürnberg, als auch aus den Richtungen Regensburg

und Prag

Lothar Bullinger,

Digitization Consulting & Innovation Retail Automotive

T-SYSTEMS INTERNATIONAL GMBH


Bestuhlung für längere

Bequeme

Events

legen hohen Wert auf ein

Wir

Sitzgefühl. Unsere

komfortables

sind eine gute Voraussetzung

Stühle

höchste Konzentrationsleistung,

für

Raumlayouts möglich

Diverse

platzieren Tische und Stühle nach

Wir

Vorgaben. U-Form,

Ihren

oder reine Bestuhlung.

Konferenztisch

Snackbar, Frühstück oder

Café,

Full-Service

Sie aus unserem

Wählen

Catering-Angebot.

umfangreichen

Sie sich vorab fest oder

Legen

Sie sich selbst. Sie

verpflegen

technische Ausstattung

Modernste

Tagungsräume sind mit

Alle

Konferenz- und

modernster

ausgestattet.

Präsentationstechnik

Flatscreen, Flipcharts etc.

Beamer,

WLAN sind kostenfrei.

und

das Veranstaltungszentrum „wirDShaus“ ist

Für

reibungsloser Ablauf mit perfektem Service,

ein

Räumen und modernster

komfortablen

eine Selbstverständlichkeit.

Ausstattung

bieten Ihnen für jede Gelegenheit die

Wir

Location - ob Tagung, Kongress oder

passende

feierliche Events - unser Team

andere

Sie gerne bei der Planung und

unterstützt

für eine Veranstaltung ganz nach

Durchführung

Anforderungen.

Ihren

Sie das wirDShaus für Ihr nächstes

Wenn

buchen, garantieren unsere hohen

Seminar

dass sie sich wohl fühlen werden

Standards,

produktiv arbeiten können. Dazu gehört

und

das professionelle Catering, das Sie

auch

wenn Sie für Ihre Veranstaltung

erwartet,

VERANSTALTUNGEN

MIT CHARME

Fotos: Inez Paulus (DS)

auch bei länger andauernden Events.

unsere Räumlichkeiten buchen.

Wir machen es möglich.

entscheiden.


Innovativste und

modernste

Erkennung von

Schadsoftware in

Echtzeit über zentrale

Cloud basierte Threat

Intelligence.

Umbrella

30 Tage kostenfrei testen!

Kombination

bekannter

Erkennungsmethoden

und vorausschauender

Berechnungen durch

mathematische

Algorithmen bietet

höchsten Schutz

gegen Malware.

Bild: Fotolia - ra2 studio

Prüfung findet

außerhalb Ihres

LANs statt, somit

kommt potentielle

Schadsoftware

gar nicht

mehr in Ihr Netz.

Schützt sämtliche IP

basierte Devices,

auch wenn sich diese

außerhalb des

Unternehmensnetzwerkes

befinden.

Ihr Partner für

IT Sicherheit!

www.deutsche-systemhaus.eu


Bezeichnung IMAC – oder auch dessen

Die

IMAC/R/D – etablierte sich

Erweiterung

zu einem gängigen Begriff

mittlerweile

des IT-Lifecycle-Managements. Es

innerhalb

eine Servicekette einzelner

beschreibt

die während einer

Dienstleistungen,

anfallen und die auf den

Vertragslaufzeit

Anforderungen von Kunden

individuellen

Akronym IMAC, bzw. IMAC/R/D kommt aus

Das

Englischen und steht für Install, Move, Add

dem

Change, sowie zusätzlich für Remove und

und

in der ergänzten Version. Was ins

Dispose

übersetzt so viel bedeutet wie:

Deutsche

Umzug, Hinzufügen, Verändern /

Installieren,

/ Entsorgen.

Entfernen

einer solchen IMAC Servicekette

Innerhalb

beispielsweise IT Systeme installiert

werden

Umzüge einzelner Komponenten oder

(Install),

kompletter IT Infrastrukturen abgewickelt

gar

Auf- und Umrüstungen (Add/Change)

(Move),

Daten und Systeme gelöscht

vorgenommen,

deinstalliert (Remove) und einer gesetz-

oder

Entsorgung oder Wiederaufbereitung

lichen

(Dispose).

zugeführt

Leistungen und Prozesse betreffen somit

Diese

Dynamiken und den Lebenszyklus von IT

die

ganzen IT Infrastrukturen als auch

Systemen,

damit verbundenen Arbeitsplätze.

die

steigender Komplexität von IT Systemlandschaften

Mit

wachsen auch die Kosten und der

Aufwand in diesem Bereich. Des

personelle

werden immer schnellere Reaktions-

Weiteren

Durchführungszeiten bei anfallenden

und

von den IT Verant-

Umgestaltungsaufgaben

gefordert, damit das Tagesgeschäft

wortlichen

weiterlaufen kann.

ungestört

IMAC/R/D:

Das serviceorientierte IT-

Lifecycle-Management

basieren.

Seite 35


Anforderungen an eine IT Infrastruktur ist

Die

Kunde zu Kunde sehr individuell.

von

Charakteristik beim IMAC/R/D

Entscheidende

deshalb der starke Fokus auf die Bedürf-

ist

der Endanwender unter Einbindung

nisse

in die Projekte. Zudem stellt aber auch

dieser

generelle Automatisierung der Abläufe

die

wichtigen Bestandteil in der IMAC-

einen

dar, mit dem Ziel, Fehlerquoten

Servicekette

gering und die Datenqualität

weitestgehend

wohlüberlegte Dienstleistungs- und

Eine

seitens der IT Anbieter ist daher

Prozesskette

beste Voraussetzung, einen reibungslosen

die

beim Kunden zu ermöglichen und zu

Ablauf

IMAC/R/D Konzept sollte deshalb von IT

Das

in Betracht gezogen und diese

Dienstleistern

stets weiterentwickelt werden. Dies

Prozesse

relevant, um exzellenten Service zu bieten

ist

ist ein wichtiger Prozess und Bestandteil

IMAC/R/D

Arbeit bei der DS Deutsche Systemhaus GmbH.

unserer

haben Fragen oder wünschen eine individuelle Beratung?

Sie

hören wir von Ihnen – ob per E-Mail unter marketing@d-s.group

Gerne

z.B.: Systemaufbau am Arbeitsplatz des Anwenders;

Erstinstallation und Bereitstellung von Hardwareund/oder

Softwarekomponeneten

z.B.: Abtransport und umweltgerechtes

Recycling; Hardware-Refresh

(Wiederaufarbeitung/Prüfung der

Hardware) und Rückführung zum

Kunden

Dispose

Install

Move

z.B.: Umzug des Arbeitsplatzsystems

an einen anderen Standort; Wechsel

auf ein anderes Arbeitsplatzsystem;

Wechsel des Endanwenders

IMAC/R/D

z.B.: Kontrolle der zu

deinstallierenden Geräte;

sichere Löschung vorhandener

Datenträger; Erstellen eines

Löschberichts; Abbau der

definierten Systemgruppe;

Vorbereitung zum

Rücktransport, zur Einlagerung

oder zur Entsorgung

Remove

Change

Add

z.B.: Hinzufügen von neuer

Hardware; Nachinstallation von

Software; Anpassungen im Vertragsund

Lizenzmanagement

z.B.: Änderung der bestehenden Hardwarekonfiguration; Aktualisierung von

Betriebssystemen und installierter Software; Anpassung von Einstellungen

an der Software; Deinstallation von nicht benötigten Softwareapplikationen

Der Endanwender

und dessen Bedürfnisse stehen im Fokus

gewährleisten.

und wettbewerbsfähig zu bleiben.

bestmöglich hoch zu halten.

oder telefonisch unter +49 9431 71 73-130

Seite 36


ZERTIFIZIERUNGEN MIT ABERFIELD

SEITE 37

TUE GUTES

UND

REDE DARÜBER

A R U M E I N E Z E R T I F I Z I E R U N G E I N S T E M P E L

W

I T A U S S A G E I S T

M

Im Zeitalter der Digitalisierung bekommt vor allem der

Um Qualität messbar und vergleichbar zu machen und den

Datenschutz eine ganz neue Bedeutung. Um einheitliche

Kunden eine Grundlage für ihr Vertrauen zu bieten, gibt es

Standards in der EU zu schaffen, wurde im Mai 2018 die

Zertifikate. Diese weisen nach, dass das Unterneh-men

neue EU-Datenschutz-Grundverordnung eingeführt und

international anerkannte Qualitätsstandards einhält. Die

Einhaltung dieser Standards wird mit einem Audit

überprüft. Das ist eine systematische und unabhängige

auch das deutsche Bundesdatenschutzgesetz entsprechend

angepasst. Dies führt aufgrund gewisser Verschärfungen

von Regeln und Strafen bei vielen Unternehmen und

Untersuchung des jeweiligen Managementsystems, die

intern oder extern durchgeführt werden kann. Die

deren Mitarbeitern immer noch zu einer gewissen Verunsicherung.

Aberfield GmbH prüft im Auftrag ihrer Kunden, ob die notwendigen

Qualitätskriterien erfüllt sind.

Umso besser ist es jedoch für ein Unternehmen, den verunsicherten

Kunden gegenüber einen Nachweis erbringen zu

Eine Zertifizierung kann viele Gründe haben, erfolgt aber

können, dass auch hier gemäß den Vorgaben gearbeitet

immer freiwillig. Vorteile der Zertifizierung können z. B.

wird. Möglich wird das durch eine Zertifizierung.

sein, dass man Prozesse überdenkt und diese optimiert.

Durch effiziente Strukturen und Prozesse können so auch

Kosten eingespart werden. Die Einbindung der Kunden

Um auf dem Markt, auf dem ein Überhang des Leistungsangebotes

existiert, zu bestehen, können allein kleine

führt zu einer höheren Kundenzufriedenheit. Auch Kunden

Details über Erfolg oder Misserfolg entscheiden.

Wer ausgezeichnete Qualität bietet, sollte damit auch

verlangen oftmals Zertifikate, was zu einem Wettbewerbsvorteil

führt. Zertifikate können außerdem eine Voraussetzung

zur Teilnahme an öffentlichen Ausschreibungen

werben können. Eine unabhängige Stelle, die Ihnen nach

schaffen. Auch Produkthaftungsklagen kann damit

einer Prüfung Ihre Qualitätsauszeichnung in Form eines

vorbeugt werden. Es gibt also einige Gründe, die für eine

Zertifikates verleiht, finden Sie in der Aberfield GmbH.

Zertifizierung durch die Aberfield GmbH sprechen.

Um Ihnen ein genaueres Bild zu vermitteln, erfolgt an

Die ISO 27001

dieser Stelle eine kurze Erläuterung darüber, was eine

Wenn Unberechtigte ganze IT Systeme lahmlegen und sich

Zertifizierung im Allgemeinen überhaupt ist und welche

Informationen beschaffen oder aber, wenn ungeschulte

Vorteile eine Zertifizierung der Aberfield GmbH für ihre

oder unachtsame Mitarbeiter IT Prozesse gefährden, bringt

Kunden mit sich bringt:

das neben dem finanziellen Schaden auch einen Verlust

des Kundenvertrauens,


Kontakt

0049 201 890774-00

Tel.:

0049 201 890774-99

Fax:

zertifizierung@aberfield.eu

Mail:

ZERTIFIZIERUNGEN MIT ABERFIELD

SEITE 38

Bild: Pixabay - geralt

Imageschäden, sowie ungewollte Vorteile für Mitbewerber

mit sich.

Aberfield GmbH

Die Aberfield GmbH, gegründet im März 2017 ist eine

Die Norm ISO 27001 bietet Unternehmen hierfür einen

systematischen und strukturierten Ansatz, der vertrauliche

Zertifizierungs-, Prüfungs- und Auditierungsstelle für Normen,

Standards, Managementsysteme und Personen. Ihr

Daten schützt, die Integrität betrieblicher Daten sicherstellt

sowie die Verfügbarkeit der internen IT Systeme

Geschäftsführer ist Herr Christian Paulus.

erhöht.

Sie zertifiziert nach den international anerkannten Normen

Die ISO/IEC 20000

ISO/IEC 20000, ISO 9001 und ISO/IEC 27001 und hat sich

neben Themen des allgemeinen Qualitätsmanagements

Die ISO/IEC 20000 ist eine international anerkannte Norm

zum IT Service Management (ITSM). Eine Zertifizierung ist

auch besonders auf den Bereich der Informationstechnologie

spezialisiert.

für Organisationseinheiten möglich.

Die ISO 9001

Ihre Mitarbeiter verfügen auch in diesem komplexen

Fachgebiet über ein besonders tiefgreifendes Fachwissen

Neben der DIN 27001 gibt es auch eine allgemeinere Norm,

die das Fundament für Qualitätsmanagement und –

und gewährleisten eine kompetente Betreuung. Das

erfahrene, dynamische und stetig wachsende Team

Sicherung bildet, die ISO 9001.

ISO 9001 Zertifizierungen gelten als Nachweis der

betreut vom Hauptsitz in Essen aus flächendeckend

Kunden in ganz Deutschland sowie europaweit.

Leistungsfähigkeit und Kompetenz von Unternehmen

jeder Größe und jedes Geschäftszweige auf internationaler

Ebene.

Neutralität und Unabhängigkeit

Entscheidungen über Zertifizierungen erfolgen neutral und

unabhängig. Jegliche Handlungen der Aberfield GmbH

erfolgen gemäß der Normen DIN EN ISO/IEC 17021 und DIN

EN ISO/IEC 17024 und richten sich auch nach den Anforderungen

und Erwartungen der Akkreditierungsstellen. Diese

werden auch Konformitätsbewertungsstellen genannt und

dienen als weitere unabhängige und objektive Bewertungsstelle.

Kernprinzipien der Aberfield GmbH

Die Kernprinzipien der Aberfield lauten Unparteilichkeit,

Kompetenz, Verantwortlichkeit, öffentliche Informationen,

Vertraulichkeit und Diskretion.

Web: www.aberfield.eu


im Sinne

Verantwortlich

Presse der

Grünheit, Torsten

Patricia

Patrick Illhardt,

Engler,

IMPRESSUM

DS DEUTSCHE

SYSTEMHAUS GMBH

Gabelsbergerstraße 1

92421 Schwandorf

Deutschland

www.d-s.group

Unsere

Unternehmensgruppe bietet

umfassende IT

Dienstleistungen für

Unternehmen, Behörden

und Institute:

Softwarelösungen,

technischer Service,

Datenschutz,

Unternehmensberatung und

Zertifizierungen.

Tel.: 09431 7173-0

Fax: 09431 7173-199

URL: https://deutschesystemhaus.eu

Mail: info(at)d-s.group

Geschäftsführer: Christian Paulus

USt-IdNr.: DE275207793

Eingetragen am Registergericht

Amberg – HRB 4745

Zuständige Kammer: Industrieund

Handelskammer Regensburg

EDITORIAL

INEZ PAULUS

SUSANNA SCHMIDT

JACQUELINE HARTL

CONTRIBUTORS

TIm Winkler

KONTAKT

marketing@ds.group

www.deutschesystemhaus.eu

TELEFON

+49 9431 71 73 130


Ihr IT Infrastrukturspezialist mit den Schwerpunkten Server und

Storagesysteme, Virtualisierung und Hochverfügbarkeit, WLAN und

Netzwerk, Telefonanlagen und Videokonferenzsysteme, Managed IT- und

Cloud Services für Unternehmen sowie alle dazugehörigen IT

Dienstleistungen. Von den Firmensitzen in Schwandorf, München,

Salzburg und Linz ist das Team der DS immer für Sie da.

www.deutsche-systemhaus.eu

www.ds-austria.at

Als erfahrenes, weltweit erfolgreiches IT

Beratungsunternehmen begleitet die

DS Consult + Compliance GmbH seit

2009 ihre Mandanten in den Bereichen

Internationaler Datenschutz/

Konzerndatenschutz

Informations- und IT-

Sicherheitsberatung/-

management

IT Service Management

IT Projektmanagement

Interne Auditierung

Die Aberfield GmbH ist eine

Zertifizierungs- und Auditierungsstelle

für Management-Systeme und

Personen. Wir zertifizieren nach den

international anerkannten Normen

ISO/IEC 20000, ISO 9001 und ISO/IEC

27001.

Unser erfahrenes, dynamisches und

stetig wachsendes Team betreut von

unserem Hauptsitz in Essen aus

flächendeckend ganz Deutschland.

www.ds-consult.eu

www.aberfield.eu

Weitere Magazine dieses Users