Vertraulichkeit, Integrität und Verfügbarkeit – unsere Software bewertet Ihre Systeme

Wissen Sie, wo IT-Bedrohungen für Ihre Daten lauern? Die PCK-Schutzbedarfsanalyse gibt Antworten!

More...

Die EU-Datenschutzgrundverordnung vom Mai 2016 muss ab dem 25. Mai 2018 umgesetzt werden. Sie löst die bisherigen gesetzlichen Bestimmungen ab und bringt viele Neuerungen mit sich, vor allem auch in Bezug auf den technischen Datenschutz. Die Verordnung betrifft alle Unternehmen und Organisationen, die personenbezogene Daten erheben und speichern. Bei Nichtumsetzung drohen existenzgefährdende Bußgelder und Abmahnungen. Mit einem ganzheitlichen Datenschutz-Konzept genießen Sie rechtliche Sicherheit und gewinnen Zeit für das Wesentliche: den Erfolg Ihres Unternehmens.

Die PCK-Schutzbedarfsanalyse gibt umfassend Auskunft welchen IT-Bedrohungen Ihre Daten ausgesetzt sind und mit welchen Maßnahmen Sie damit verbundene Risiken und Schäden minimieren können. Diese Risikoanalyse erfasst im ersten Schritt Ihre gesamte IT-Infrastruktur wie Rechner und Server sowie alle IT-Anwendungen. Der Fokus liegt dabei auf den Punkten, die im Schadensfall kritische Folgen für Ihr Unternehmen nach sich ziehen.

Mithilfe unserer Software CHECK & PROTECT bewerten wir alle Punkte nach den Grundwerten der Informationssicherheit: Vertraulichkeit, Integrität und Verfügbarkeit. Dann erfolgt die Zuordnung des jeweiligen Schutzbedarfs: Ihr Kundenverwaltungssystem wird beispielsweise einen hohen Schutzbedarf erfordern, weil hier ein Datenverlust existenzbedrohend für Ihr Unternehmen ist.

In einem weiteren Schritt ordnen wir den Komponenten Ihrer IT-Infrastruktur und der von Ihnen genützten Software sogenannte, vom BSI (Bundesamt für Sicherheit in der Informationstechnik) gelistete „Grundbedrohungen“ zu. Diesen Bedrohungen, wie z. B. Schäden durch Feuer, Wasser oder Diebstahl, werden mit ihrer Eintrittswahrscheinlichkeit in Verbindung gesetzt.


Nach Bewertung aller Faktoren erhalten Sie das Ergebnis der Schutzbedarfsanalyse als leicht verständliche Gesamtübersicht nach dem Ampelschema. Schwachstellen werden benannt und notwendige Maßnahmen definiert. Dieser Überblick bildet auch Ihre Planungsgrundlage für Investitionen und liefert als Teil des Managementsystems für Informationssicherheit (ISMS) die Basis für eine Zertifizierung nach ISO 27001.