Datenschutz • Forensik • Beratung

Ihre Partner rund um alle Fragen in den Bereichen Datenschutz und IT-Security

Die Sicherstellung des Schutzes Ihrer Daten und der Integrität Ihrer Datenverarbeitungssysteme sind unser Antrieb.

Datenschutz

Wir man­a­gen Ihren Daten­schutz als externe Daten­schutzbeauf­tragte und berat­en Sie in allen Bere­ichen rund um die DSGVO. Egal ob es sich um die Organ­i­sa­tion der daten­schutzrel­e­van­ten Vorgänge in Ihrem Unternehmen oder die Abwick­lung von eventuellen, meldepflichti­gen Vorgän­gen han­delt, wir sind Ihre zuver­läs­si­gen Part­ner in allen Belan­gen rund um den Datenschutz.

mehr dazu …

Beratung

Laut ein­er Studie aus dem Jahre 2013 scheit­ern 70 % aller Soft­ware­pro­jek­te in Fir­men, leis­ten am Ende deut­lich weniger als vere­in­bart, über­schre­it­en die Pro­jek­t­laufzeit deut­lich und/oder kön­nen nur mit deut­lichen Bud­geter­weiterun­gen zum Abschluss gebracht wer­den. Wir kön­nen Sie in dieser Sit­u­a­tion unter­stützen, in dem wir den aktuellen Pro­jek­t­stand begutacht­en und gegebe­nen­falls eine Fort­führung­sprog­nose abgeben.
Wenn es zu Dif­feren­zen zwis­chen Ihnen und Ihren Auf­trag­nehmern kommt: Wir prüfen Indi­vid­u­al­soft­ware, Las­ten­hefte, Design und Imple­men­tierung von Pro­jek­ten, mit dem Schw­er­punkt in den Bere­ichen ERP, CRM und PPS.

IT Security

Fast jede dritte Fir­ma in Deutsch­land war in den let­zten Jahren Ziel eines Cyberan­griffs, sei es über Phish­ing­mails, direkt Angriffe oder auch DDOS-Attack­­­­­­­­­­­­­­en. Wir unter­stützen Sie bei der Erken­nung von Schwach­stellen und berat­en Sie über Sicher­heits­maß­nah­men und Desaster Recov­ery Pläne.

mehr dazu …

Unsere Dienstleistungen

Wir helfen Ihnen, ihre Ansprüche zu doku­men­tieren und schützen Sie vor Datenverlust

Hardwaregutachten

Wir begutacht­en die fachgerechte Instal­la­tion ihrer Server­sys­teme und die Pla­nung, den Auf­bau und den Betrieb ihrer Infra­struk­tur. Hier­bei kann es sich sowohl um klas­sis­che Hard­ware­in­stal­la­tio­nen als auch um voll­ständig vir­tu­al­isierte Sys­teme, die bei ihnen im Hause oder bei einem exter­nen Dien­stleis­ter betrieben wer­den, auch soge­nan­nten Cloudan­wen­dun­gen (*aaS Ange­bote). Eben­so begutacht­en wir Daten­sicherungs- und Katas­tro­phen­schutz­pläne ihres Haus­es und extern­er Dienstleister.

Softwaregutachten

Prü­fung von Indi­vid­u­al­soft­ware, Las­ten­hefte, Design und Imple­men­ta­tion. Schw­er­punk­te ERP, CRM und PPS. Die Begutach­tung umfasst sämtliche Pro­jek­tun­ter­la­gen, wie Las­ten- oder Pflicht­en­heft, Spez­i­fika­tio­nen, Daten­mod­el, Source­code und Ange­bot­sun­ter­la­gen. Durch die über 25-jährige Beruf­ser­fahrung in der Entwick­lung, Ein­führung und Pflege von ERP, CRM und PPS-Sys­te­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­men liegt hier der Schw­er­punkt unser­er Gutachtertätigkeit.

Datenrettung

Wir bieten Ihnen eine faire Wieder­her­stel­lung Ihrer Dat­en an. Wir senden Ihre Daten­träger nicht an Dritte, son­dern erstellen mit unseren eige­nen Werkzeu­gen ein Abbild Ihrer Dat­en, ohne ihre Hard­ware zu beschädi­gen oder zu zer­stören. In den aller­meis­ten Fällen lassen sich die Dat­en mit speziellen Soft­ware­tools in kurz­er Zeit wiederherstellen.
Sie zahlen nur den tat­säch­lichen Aufwand und die Materialkosten.

Vernichtung von Datenträgern

Ihre gebraucht­en Daten­träger entsor­gen wir DSG­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­VO-Kon­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­form, um sicherzustellen, dass Ihre Dat­en nicht in die falschen Hände ger­at­en. Durch die physis­che Zer­störung des eigentlichen Daten­trägers und der dazuge­höri­gen Elek­tron­ik ist ein Ausle­sen der Dat­en nicht mehr möglich. Wir zer­ti­fizieren Ihnen die Entsorgung der Festplatten.

Cybercrime

Wenn Sie Opfer ein­er Cyber­at­tacke gewor­den sind, unter­stützen wir Sie bei der Ermit­tlung des Täters, des ent­stande­nen Schadens, der Ausar­beitung eventueller Maß­nah­men, um solche Angriffe in der Zukun­ft zu ver­hin­dern und der Wieder­her­stel­lung des geregel­ten Betriebs. Wenn gewün­scht, arbeit­en wir mit den Strafver­fol­gungs­be­hör­den, ihrer Secu­ri­ty oder ihrem Rechts­bei­s­tand zusammen.

IT Forensik

Im Rah­men der IT Foren­sik werten wir sichergestellte Daten­träger und Com­put­er­sys­teme aller Art sowohl Offline als auch im laufend­en Betrieb aus. Wir stellen, soweit tech­nisch möglich, gelöschte Dat­en wieder her und doku­men­tieren aus­führlich die vorge­fun­de­nen Sys­teme und Dat­en. Wenn gewün­scht, arbeit­en wir mit den Strafver­fol­gungs­be­hör­den, ihrer Secu­ri­ty oder ihrem Rechts­bei­s­tand zusammen.

Unsere Produkte für Ihre Sicherheit

Ver­suchen andere, mit ihrem guten Namen im Inter­net zu betrü­gen, in dem sie ähn­liche Namen ver­wen­den, auf die unbe­darfte User here­in­fall­en kön­nten oder befürcht­en Sie, dass so etwas geschehen kön­nte? Wir über­prüfen für Sie, auf Wun­sch regelmäßig, ähn­lich ausse­hende Domains, sodass Sie im Falle eines Falls schnell reagieren können.

mehr dazu…

Bei Betriebs- oder Steuer­prü­fun­gen kommt es Immer wieder vor, dass gefälschte Rech­nun­gen auf­tauchen. Diese wer­den u.a. dazu genutzt durch den Vors­teuer­abzug einen finanziellen Vorteil zu erhal­ten. Nun ist es häu­fig an der Rech­nungsausstel­len­den Fir­ma oder Stelle nachzuweisen, dass diese Rech­nung nicht echt ist. Das ist rel­a­tiv schwierig, wenn die Fälschung gut gemacht ist. Es reicht hier häu­fig nicht aus, zu beweisen, dass die Dat­en dieser Rech­nung in ihrer Waren­wirtschaft nicht vorhan­den sind. Was fehlt, ist ein ein­deutiger Nach­weis, ob diese Rech­nung aus­gestellt wor­den ist oder nicht.

mehr dazu …
Logo "Whistleblower Software"

Am 16. Dezem­ber 2019 ist die EU-Richtlin­ie zum Schutz von Hin­weis­ge­bern in Kraft getreten. Wir helfen Ihnen dabei, die Richtlin­ie in Ihrem Unternehmen oder in Ihrer Behörde schnell und ein­fach umzuset­zen. Mit unser­er Hil­fe haben Sie schnell und unkom­pliziert ein sicheres Web­por­tal für anonyme Whistle­blow­er aufgebaut. 

mehr dazu…
Logo "virtuelles Testament"

Viele Leute machen sich wenig Gedanken, was mit ihren Dat­en und ihren Online-”Besitztümern” nach ihrem Tod passiert. Oft ste­hen die Ange­höri­gen hin­ter­her vor dem Prob­lem, nicht mehr auf Kon­ten zugreifen zu kön­nen und gegebe­nen­falls auch ein Kon­to in den sozialen Medi­en ein­fach löschen zu können.

mehr dazu…
In Verbindung bleiben

Schreiben Sie uns

Hin­ter­lassen Sie uns eine Nachricht – wir wer­den uns umge­hend bei Ihnen melden.