Willkommen

Informationssicherheit, Produktsicherheit und Datenschutz sind die Themen der Schmid Datensicherheit GmbH, Weiden.

Mit unserer Unterstützung vermeiden Sie schon heute die Gefahren für die IT-Sicherheit von morgen!

Um Sicherheit und digitalen Wandel aus eigener Kraft positiv zu gestalten, sind neue Sichtweisen erforderlich. Sie bei diesen Herausforderungen zu unterstützen und zu begleiten ist unser Wirkungsfeld.

Beratungsangebote

IT Sicherheit / IT Security Weiden OberpfalzIm Themenbereich Informationssicherheit stehen wir als externer IT-Sicherheitsbeauftragter, für die Unterstützung bei einer ISO 27001 Zertifizierung, zur allgemeinen Beratung zur IT-Sicherheit und zur Unterstützung bei Dokumentationsarbeiten zur Verfügung. Bei der Beratung zur IT-Sicherheit erkennt ein kompetenter Blick von außen Chancen und Defizite meist klarer und objektiver. Sie möchten alternative Möglichkeiten kennenlernen, ihre Unternehmenssicherheit zu verbessern, so nutzen sie unsere Serviceleistungen.

Datenschutz Datenschutzbeauftragter Datenschutz-Grundverordnung Datenschutzgrundverordnung Weiden OberpfalzFür alle Fragen des Datenschutzes bieten wir Ihnen Unterstützung bei den wichtigsten Schritten zur Umsetzung der europäischen Datenschutz-Grundverordnung. Insbesondere im Bereich technischer Datenschutz bieten wir Ihnen die notwendige Expertise, mit der wir Sie mit dem erforderlichen Schutz personenbezogener Daten vertraut machen. Wir stellen Ihnen einen Datenschutzbeauftragten zur Verfügung und überprüfen auf Anfrage Ihren Webauftritt auf Datenschutzkonformität.

Sichere Produktentwicklung Produktsicherheit Weiden OberpfalzIm Themenbereich Sichere Produktentwicklung unterstützen wir Sie bei Fragen zu zertifizierten Security-Produkten und deren Produktzertifizierung und bieten Unterstützung zur Implementierung sicheren Programmcodes. Viele Produkte sind nur ungenügend auf Sicherheitsmängel untersucht. Standard-Einstellungen sind oft unsicher und viele Anwender sind desinteressiert bezüglich IT-Sicherheit. Profitieren Sie von unserer Erfahrung in der Entwicklung sicherer Produkte, wenn Sie an der Verbesserung des Sicherheitspotentials von Security-Produkten interessiert sind.

Sichere Kommunikation Kommunikationssicherheit Weiden OberpfalzIm Themenbereich Sichere Kommunikation finden Sie Beratung zu Fragen der Authentifikation, zum Einsatz Digitaler X.509-Zertifikate und zur Beratung zu Public Key Infrastrukturen. Nutzen Sie unser Fachwissen, wenn Sie die Sicherheit ihrer Kommunikation und die Sicherheit und Sichtbarkeit Ihres Webauftritts verbessern wollen.

Kontakt Schmid Datensicherheit Weiden IT Security BeratungDie einzelnen Themen erreichen Sie auch über die Navigationsleiste am Anfang der Webseite. Nehmen Sie mit uns unverbindlich Kontakt auf, wenn wir Sie zu einem der Angebotsthemen unterstützen können oder wenn Sie Fragen dazu haben. Gerne erstellen wir Ihnen ein passendes Angebot. Sie erreichen uns auch per E-Mail über info@schmid-datensicherheit.de oder unter der Telefonnummer +49 (0)961 4 71 29 41.

News

Dez. 2022: Einsatz von Microsoft 365

Die Datenschutzkonferenz (DSK) der deutschen Aufsichtsbehörden hat eine Bewertung zur Nutzung von Microsoft 365 vorgelegt und festgestellt, dass auf Basis der bisher von Microsoft zur Verfügung gestellten Unterlagen kein datenschutzgerechter Einsatz von Microsoft Office 365 möglich ist. Die weitere Nutzung erfordert eine geeignete Dokumentation für die Verarbeitung personenbezogener Daten. Wenden Sie sich an die Schmid Datensicherheit GmbH zur Klärung der Bewertung der DSK zu den Microsoft Produkten.

Nov. 2022: Abmahnungen wegen Font-Nutzung auf Webseiten

Viele Unternehmen werden wegen Nutzung von Google Fonts auf Ihrer Webseite abgemahnt. Fonts, die von einem Google Server geladen werden, dürfen nur mit einer geeigneten Einwilligung genutzt werden. Es sind aber nicht alle Abmahnungen zutreffend. Wenden Sie sich im Falle einer Abmahnung an die Schmid Datensicherheit GmbH, um die Rechtmäßigkeit zu prüfen und die daraus resultierenden Schritte einzuleiten.

18.05.2021: Beitrag zum ETG-Kongress 2021 des VDE

Der Geschäftsführer Lutz J. Schmid ist als Co-Autor des Papers „Zellulares Energiesystem – Alexa & Co. versus SMGW (Smart-Meter-Gateway) für Datenerfassung und Energiezellenmanagement“ beim ETG-Kongress 2021 vom 18.-19.05.2021 vertreten und hält am 18. Mai um ca. 18:00 Uhr eine Kurzpräsentation des Beitrags.

Bekannte Probleme der ITSicherheit

Erste Feststellung:

Sicherheit ist immer subjektiv. Solange man selbst nicht betroffen ist, wägt man sich oft in der trügerischen Annahme, dass das eigene Unternehmen „sicher“ ist und die Bedrohung nur andere trifft. Im Fall der IT-Sicherheit weiß man heute nicht, welche Schutzmaßnahmen ergriffen werden sollten, um den Angriff von morgen abzuwehren. Erst nachdem der Schaden entstanden ist, ist man schlauer.

 

Zweite Feststellung:

Sicherheit in umfangreichen IT-Verbundsystemen zu generieren ist komplex und wird mehr und mehr als eigene Wissenschaftsdisziplin verstanden. Unsicherheiten und Schwachstellen zur Schädigung anderer oder zur eigenen Bereicherung auszunutzen ist keine erstrebenswerte Kunst und sollte immer als das bezeichnet werden, was es ist: kriminelles Handeln.

Datensicherheit Weiden Oberpfalz - Informationstechnologie | IT Security - IT Sicherheit

Dritte Feststellung:

Der technologische Fortschritt, die Verbesserungen der Algorithmen und der daraus resultierende Nutzen wirken sich nicht auf die Erhöhung der Sicherheit von IT-Systemen aus! In der IT-Sicherheit profitieren sowohl diejenigen, die Systeme und Anlagen schützen, als auch gleichermaßen die Cyberkriminellen und Angreifer von der besseren Performance neuerer, leistungsfähiger Hardware, von neuen Tools und aktualisierten Methoden aus der Kryptoforschung.

 

Vierte Feststellung:

Einzelne Maßnahmen können die Sicherheit gegenüber einer speziellen Bedrohung potentiell erhöhen. Dies können z. B. Lösungen zur Verhinderung, dass E-Mail-Schadcode aktiv wird, oder eine Verbesserung der Identifikation eines Benutzers sein, der eine Remote-Verbindung in einen Firmensitz aufbaut. Dies kann aber auch die Auslagerung bestimmter IT-Bereiche als Service bis hin zu speziellen Internet-Provider-Dienstleistungen für eine überwachte und gesicherte Kommunikation sein. Obendrein spielt der Mensch als Benutzer der Systeme eine bedeutende Rolle zur Aufrechterhaltung der Unternehmenssicherheit. Erst die Abdeckung der möglichst gesamten Breite aller Risiken schafft ein hochentwickeltes Sicherheitsniveau. Hierbei den gebotenen Kosten-Nutzen-Rahmen sinnvoll einzuhalten ist nur bei einer konstruktiven Zusammenarbeit aller an IT-Sicherheit interessierten Gruppen möglich.