Willkommen

Informationssicherheit, Produktsicherheit und Datenschutz sind die Themen der Schmid Datensicherheit GmbH, Weiden.

Mit unserer Unterstützung vermeiden Sie schon heute die Gefahren für die IT-Sicherheit von morgen!

Um Sicherheit und digitalen Wandel aus eigener Kraft positiv zu gestalten, sind neue Sichtweisen erforderlich. Sie bei diesen Herausforderungen zu unterstützen und zu begleiten ist unser Wirkungsfeld.

Beratungsangebote

IT Sicherheit / IT Security Weiden OberpfalzIm Themenbereich Informationssicherheit stehen wir als externer IT-Sicherheitsbeauftragter, für die Unterstützung bei einer ISO 27001 Zertifizierung, zur allgemeinen Beratung zur IT-Sicherheit und zur Unterstützung bei Dokumentationsarbeiten zur Verfügung. Bei der Beratung zur IT-Sicherheit erkennt ein kompetenter Blick von außen Chancen und Defizite meist klarer und objektiver. Sie möchten alternative Möglichkeiten kennenlernen, ihre Unternehmenssicherheit zu verbessern, so nutzen sie unsere Serviceleistungen.

Sichere Produktentwicklung Produktsicherheit Weiden OberpfalzIm Themenbereich Sichere Produktentwicklung unterstützen wir Sie bei Fragen zu zertifizierten Security-Produkten und deren Produktzertifizierung und bieten Unterstützung zur Implementierung sicheren Programmcodes. Viele Produkte sind nur ungenügend auf Sicherheitsmängel untersucht. Standard-Einstellungen sind oft unsicher und viele Anwender sind desinteressiert bezüglich IT-Sicherheit. Profitieren Sie von unserer Erfahrung in der Entwicklung sicherer Produkte, wenn Sie an der Verbesserung des Sicherheitspotentials von Security-Produkten interessiert sind.

Datenschutz Datenschutz-Grundverordnung Datenschutzgrundverordnung Weiden OberpfalzZum Thema Datenschutz bieten wir Ihnen Unterstützung bei den wichtigsten Schritten zur Umsetzung der europäischen Datenschutz-Grundverordnung. Insbesondere im Bereich technischer Datenschutz bieten wir Ihnen die notwendige Expertise, mit der wir Sie mit dem erforderlichen Schutz personenbezogener Daten vertraut machen. Der Bereich Datenschutz in unserem Webauftritt befindet sich noch im Aufbau.

Sichere Kommunikation Kommunikationssicherheit Weiden OberpfalzIm Themenbereich Sichere Kommunikation finden Sie Beratung zu Fragen der Authentifikation, zum Einsatz Digitaler X.509-Zertifikate und zur Beratung zu Public Key Infrastrukturen. Nutzen Sie unser Fachwissen, wenn Sie die Sicherheit ihrer Kommunikation und die Sicherheit und Sichtbarkeit Ihres Webauftritts verbessern wollen.

Kontakt Schmid Datensicherheit Weiden IT Security BeratungDie einzelnen Themen erreichen Sie auch über die Navigationsleiste am Anfang der Webseite. Nehmen Sie mit uns unverbindlich Kontakt auf, wenn wir Sie zu einem der Angebotsthemen unterstützen können oder wenn Sie Fragen dazu haben. Gerne erstellen wir Ihnen ein passendes Angebot. Sie erreichen uns auch per E-Mail über info@schmid-datensicherheit.de oder unter der Telefonnummer +49 (0)961 4 71 29 41.

News

17.07.2018: Vortrag über Kommunikationssicherheit durch zertifizierte Produkte

Der Geschäftsführer Lutz J. Schmid hält einen Vortrag über Communication security by certified products using the example of smart meter gateway communication bei der iSEnEC 2018 (Integration of Sustainable Energy Expo & Conference). Der 20-minütige Vortrag beschäftigt sich mit der Notwendigkeit Produkte für die Datenkommunikation zur Regelung dezentraler Energien zu verwenden, die dem Sicherheitsniveau des SmartMeter-Gateways entsprechen.

18.04.2018: Vortrag über das Smart-Meter-Gateway

Der Geschäftsführer Lutz J. Schmid hält einen Vortrag zum Thema Das Smart-Meter-Gateway: Funktionsübersicht, Sicherheitsaspekte und Nutzungsmöglichkeiten beim Forum Digitalisierung im Energiesektor, das von der IHK Regensburg für Oberpfalz / Kehlheim in Neunburg v. W. durchgeführt wird. Der 30-minütige Vortrag zeigt die Eigenschaften des Smart-Meter-Gateways, skizziert die Komponenten und Teilnehmer in einem Standard-Anwendungsszenario, beschreibt Sicherheits- und Datenschutzaspekte und erklärt Anwendungsmöglichkeiten.

27.01.2017: e & i Elektrotechnik und Informationstechnik Veröffentlichung

Der Beitrag Kritische Infrastrukturen – Sicherheitsanforderungen an die Informations- und Kommunikationstechnik aus Sicht eines Versorgungsunternehmens ist im Journal e & i Elektrotechnik und Informationstechnik erschienen und ist nun unter der Kennung Kleineidam, G., Schmid, L.J., Krasser, M. et al. Elektrotech. Inftech. (2017). doi:10.1007/s00502-017-0471-9 als ‚Online First‘-Artikel verfügbar: http://link.springer.com/article/10.1007/s00502-017-0471-9.

Bekannte Probleme der ITSicherheit

Erste Feststellung:

Sicherheit ist immer subjektiv. Solange man selbst nicht betroffen ist, wägt man sich oft in der trügerischen Annahme, dass das eigene Unternehmen „sicher“ ist und die Bedrohung nur andere trifft. Im Fall der IT-Sicherheit weiß man heute nicht, welche Schutzmaßnahmen ergriffen werden sollten, um den Angriff von morgen abzuwehren. Erst nachdem der Schaden entstanden ist, ist man schlauer.

 

Zweite Feststellung:

Sicherheit in umfangreichen IT-Verbundsystemen zu generieren ist komplex und wird mehr und mehr als eigene Wissenschaftsdisziplin verstanden. Unsicherheiten und Schwachstellen zur Schädigung anderer oder zur eigenen Bereicherung auszunutzen ist keine erstrebenswerte Kunst und sollte immer als das bezeichnet werden, was es ist: kriminelles Handeln.

Datensicherheit Weiden Oberpfalz - Informationstechnologie | IT Security - IT Sicherheit

Dritte Feststellung:

Der technologische Fortschritt, die Verbesserungen der Algorithmen und der daraus resultierende Nutzen wirken sich nicht auf die Erhöhung der Sicherheit von IT-Systemen aus! In der IT-Sicherheit profitieren sowohl diejenigen, die Systeme und Anlagen schützen, als auch gleichermaßen die Cyberkriminellen und Angreifer von der besseren Performance neuerer, leistungsfähiger Hardware, von neuen Tools und aktualisierten Methoden aus der Kryptoforschung.

 

Vierte Feststellung:

Einzelne Maßnahmen können die Sicherheit gegenüber einer speziellen Bedrohung potentiell erhöhen. Dies können z. B. Lösungen zur Verhinderung, dass E-Mail-Schadcode aktiv wird, oder eine Verbesserung der Identifikation eines Benutzers sein, der eine Remote-Verbindung in einen Firmensitz aufbaut. Dies kann aber auch die Auslagerung bestimmter IT-Bereiche als Service bis hin zu speziellen Internet-Provider-Dienstleistungen für eine überwachte und gesicherte Kommunikation sein. Obendrein spielt der Mensch als Benutzer der Systeme eine bedeutende Rolle zur Aufrechterhaltung der Unternehmenssicherheit. Erst die Abdeckung der möglichst gesamten Breite aller Risiken schafft ein hochentwickeltes Sicherheitsniveau. Hierbei den gebotenen Kosten-Nutzen-Rahmen sinnvoll einzuhalten ist nur bei einer konstruktiven Zusammenarbeit aller an IT-Sicherheit interessierten Gruppen möglich.