Willkommen

Informationssicherheit, Produktsicherheit und Datenschutz sind die Themen der Schmid Datensicherheit GmbH, Weiden.

Mit unserer Unterstützung vermeiden Sie schon heute die Gefahren für die IT-Sicherheit von morgen!

Um Sicherheit und digitalen Wandel aus eigener Kraft positiv zu gestalten, sind neue Sichtweisen erforderlich. Sie bei diesen Herausforderungen zu unterstützen und zu begleiten ist unser Wirkungsfeld.

Beratungsangebote

IT Sicherheit / IT Security Weiden OberpfalzIm Themenbereich Informationssicherheit stehen wir als externer IT-Sicherheitsbeauftragter, für die Unterstützung bei einer ISO 27001 Zertifizierung, zur allgemeinen Beratung zur IT-Sicherheit und zur Unterstützung bei Dokumentationsarbeiten zur Verfügung. Bei der Beratung zur IT-Sicherheit erkennt ein kompetenter Blick von außen Chancen und Defizite meist klarer und objektiver. Sie möchten alternative Möglichkeiten kennenlernen, ihre Unternehmenssicherheit zu verbessern, so nutzen sie unsere Serviceleistungen.

Sichere Produktentwicklung Produktsicherheit Weiden OberpfalzIm Themenbereich Sichere Produktentwicklung unterstützen wir Sie bei Fragen zu zertifizierten Security-Produkten und deren Produktzertifizierung und bieten Unterstützung zur Implementierung sicheren Programmcodes. Viele Produkte sind nur ungenügend auf Sicherheitsmängel untersucht. Standard-Einstellungen sind oft unsicher und viele Anwender sind desinteressiert bezüglich IT-Sicherheit. Profitieren Sie von unserer Erfahrung in der Entwicklung sicherer Produkte, wenn Sie an der Verbesserung des Sicherheitspotentials von Security-Produkten interessiert sind.

Datenschutz Datenschutz-Grundverordnung Datenschutzgrundverordnung Weiden OberpfalzZum Thema Datenschutz bieten wir Ihnen Unterstützung bei den wichtigsten Schritten zur Umsetzung der europäischen Datenschutz-Grundverordnung. Insbesondere im Bereich technischer Datenschutz bieten wir Ihnen die notwendige Expertise, mit der wir Sie mit dem erforderlichen Schutz personenbezogener Daten vertraut machen. Der Bereich Datenschutz in unserem Webauftritt befindet sich noch im Aufbau.

Sichere Kommunikation Kommunikationssicherheit Weiden OberpfalzIm Themenbereich Sichere Kommunikation finden Sie Beratung zu Fragen der Authentifikation, zum Einsatz Digitaler X.509-Zertifikate und zur Beratung zu Public Key Infrastrukturen. Nutzen Sie unser Fachwissen, wenn Sie die Sicherheit ihrer Kommunikation und die Sicherheit und Sichtbarkeit Ihres Webauftritts verbessern wollen.

Kontakt Schmid Datensicherheit Weiden IT Security BeratungDie einzelnen Themen erreichen Sie auch über die Navigationsleiste am Anfang der Webseite. Nehmen Sie mit uns unverbindlich Kontakt auf, wenn wir Sie zu einem der Angebotsthemen unterstützen können oder wenn Sie Fragen dazu haben. Gerne erstellen wir Ihnen ein passendes Angebot. Sie erreichen uns auch per E-Mail über info@schmid-datensicherheit.de oder unter der Telefonnummer +49 (0)961 4 71 29 41.

News

27.03.2019: Vortrag zum Thema IT-Sicherheit für dezentrale Systeme

Der Geschäftsführer Lutz J. Schmid hält einen Vortrag beim ENERGIEregion Nürnberg e.V. im Rahmen der Dialog- und Impulsveranstaltung der Reihe Energie.Digital mit dem Schwerpunkt IT-Sicherheit für dezentrale Systeme. Der Vortrag beleuchtet verschiedene aktuelle Aspekte im Umfeld von Informationen (Daten), Energie und Sicherheit.

14.02.2019: Impulsvortrag zum Auftakt der Veranstaltung Cyber-Security für Gründer, Unternehmen und private Nutzer des VDE Nordbayern

Der Geschäftsführer und Mitglied des erweiterten Vorstands des VDE Nordbayerns Lutz J. Schmid hält einen Kurzvortrag über ausgewählte und aktuelle Aspekte des Themas Cyber-Security zum Auftakt der Vortrags- und Diskussionsveranstaltung Cyber-Security des VDE Nordbayern im Marmorsaal des Presseclubs Nürnberg.

05.02.2019: Vortrag über die beschleunigte Produkt-Sicherheitszertifizierung

Der Geschäftsführer Lutz J. Schmid hält einen Vortrag zum Thema Sichere IT-Produkte – Produktzertifizierung für den Bereich Internet of Things und industrial IoT beim 1. IoT-Kongress Regensburg, der vom Bayerischen IT-Sicherheitscluster e.V. und der Digitalen Gründerinitiative Oberpfalz (DGO) in der TechBase in Regensburg veranstaltet wird. Der 30-minütige Vortrag zeigt wie sich ein Sicherheitsproblem darstellt, wie Sicherheit und Vertrauen in ein IT-Produkt gewonnen werden kann und erklärt die wichtigsten Aspekte des Themas Produktzertifizierung.

17.07.2018: Vortrag über Kommunikationssicherheit durch zertifizierte Produkte

Der Geschäftsführer Lutz J. Schmid hält einen Vortrag über Communication security by certified products using the example of smart meter gateway communication bei der iSEnEC 2018 (Integration of Sustainable Energy Expo & Conference). Der 20-minütige Vortrag beschäftigt sich mit der Notwendigkeit Produkte für die Datenkommunikation zur Regelung dezentraler Energien zu verwenden, die dem Sicherheitsniveau des SmartMeter-Gateways entsprechen.

Bekannte Probleme der ITSicherheit

Erste Feststellung:

Sicherheit ist immer subjektiv. Solange man selbst nicht betroffen ist, wägt man sich oft in der trügerischen Annahme, dass das eigene Unternehmen „sicher“ ist und die Bedrohung nur andere trifft. Im Fall der IT-Sicherheit weiß man heute nicht, welche Schutzmaßnahmen ergriffen werden sollten, um den Angriff von morgen abzuwehren. Erst nachdem der Schaden entstanden ist, ist man schlauer.

 

Zweite Feststellung:

Sicherheit in umfangreichen IT-Verbundsystemen zu generieren ist komplex und wird mehr und mehr als eigene Wissenschaftsdisziplin verstanden. Unsicherheiten und Schwachstellen zur Schädigung anderer oder zur eigenen Bereicherung auszunutzen ist keine erstrebenswerte Kunst und sollte immer als das bezeichnet werden, was es ist: kriminelles Handeln.

Datensicherheit Weiden Oberpfalz - Informationstechnologie | IT Security - IT Sicherheit

Dritte Feststellung:

Der technologische Fortschritt, die Verbesserungen der Algorithmen und der daraus resultierende Nutzen wirken sich nicht auf die Erhöhung der Sicherheit von IT-Systemen aus! In der IT-Sicherheit profitieren sowohl diejenigen, die Systeme und Anlagen schützen, als auch gleichermaßen die Cyberkriminellen und Angreifer von der besseren Performance neuerer, leistungsfähiger Hardware, von neuen Tools und aktualisierten Methoden aus der Kryptoforschung.

 

Vierte Feststellung:

Einzelne Maßnahmen können die Sicherheit gegenüber einer speziellen Bedrohung potentiell erhöhen. Dies können z. B. Lösungen zur Verhinderung, dass E-Mail-Schadcode aktiv wird, oder eine Verbesserung der Identifikation eines Benutzers sein, der eine Remote-Verbindung in einen Firmensitz aufbaut. Dies kann aber auch die Auslagerung bestimmter IT-Bereiche als Service bis hin zu speziellen Internet-Provider-Dienstleistungen für eine überwachte und gesicherte Kommunikation sein. Obendrein spielt der Mensch als Benutzer der Systeme eine bedeutende Rolle zur Aufrechterhaltung der Unternehmenssicherheit. Erst die Abdeckung der möglichst gesamten Breite aller Risiken schafft ein hochentwickeltes Sicherheitsniveau. Hierbei den gebotenen Kosten-Nutzen-Rahmen sinnvoll einzuhalten ist nur bei einer konstruktiven Zusammenarbeit aller an IT-Sicherheit interessierten Gruppen möglich.