Schatten IT
Schatten-IT und Schatten-KI: Risiken, Herausforderungen und Lösungen für Unternehmen In vielen Unternehmen ist Schatten-IT längst mehr als ein Randphänomen: Mitarbeitende nutzen eigene Software, Cloud-Dienste oder
Unternehmens- und Informations-Management Consultants
Mit gezielten Maßnahmen ein wirksames Schutzschild gegen Cyberangriffe aufbauen
Cyberkriminelle nutzen raffinierte Phishing-Mails, um Zugangsdaten zu stehlen, Schadsoftware einzuschleusen oder sensible Informationen zu erlangen. Der Mensch ist dabei oft das schwächste Glied in der Sicherheitskette.
Doch der Mensch kann zur (Human) Firewall ausgebildet werden, wenn er entsprechend sensibilisiert und informiert wird. Dies wird dann besonders effektiv, wenn innerhalb des Unternehmens eine Sicherheitskultur aufgebaut wird und die Informationssicherheit als Teil der Unternehmensstrategie wahrgenommen wird.
Unser eCollege ist eine webbasierte Schulungsplattform, die über das Internet ohne Aufbau eigener Infrastruktur genutzt werden kann. Damit können Mitarbeiter im Datenschutz und in der Informationssicherheit ohne Umstände sensibilisiert und geschult werden: Unabhängig, ob Sie im Büro, im Homeoffice oder unterwegs sind. Hierbei entscheiden die User selbst, ob sie die Schulung am Stück oder zwischendurch beim ersten Kaffee oder bei „Leerlauf“ vor der nächsten Videokonferenz machen. Eine Schulung kann jederzeit unterbrochen und fortgesetzt werden.
Phishing ist eine Form von Cyberangriff, bei dem Betrüger versuchen, an sensible Daten wie Passwörter (Passwort-Fishing), Kreditkartendaten oder Zugangsdaten zu gelangen – meist indem sie sich als vertrauenswürdige Stelle ausgeben. Phishing ist demnach die digitale Täuschung mit dem Ziel, vertrauliche Informationen zu stehlen oder Systeme zu kompromittieren. Dies kann zu verschiedenen, sehr schwerwiegenden Sicherheitsvorfällen und Datenpannen führen.
Mit unserer Phishing-Simulation trainieren Sie Ihre Mitarbeitenden praxisnah und effektiv, um sie für diese Gefahren zu sensibilisieren und nachhaltig zu schützen. Oder anders: Mit unserer Phishing-Simulation machen Sie Ihre Belegschaft vom Risikofaktor zum Sicherheitsfaktor.
Sicherheit kann nur dann effektiv gelebt werden, wenn dies auch vom Management vor- und mitgelebt wird. Hierzu muss Bewusstsein geschaffen werden, was wir im Rahmen eines Workshops erreichen können. So kann gemeinsam erarbeitet werden, wie im gesamten Unternehmen (top-down) eine pragmatische Sicherheitskultur gelebt werden kann
Eine Sicherheitskultur ist stets sehr individuell. Jedes Unternehmen hat eine eigene Kultur, eigene Ziele und eigene Anforderungen. So individuell das Unternehmen ist, so individuell muss das Konzept sein, die Sicherheitskultur zu erreichen. Wir haben jahrzehntelange Erfahrung in einer Vielzahl von unterschiedlichen Institutionen.
News
Schatten-IT und Schatten-KI: Risiken, Herausforderungen und Lösungen für Unternehmen In vielen Unternehmen ist Schatten-IT längst mehr als ein Randphänomen: Mitarbeitende nutzen eigene Software, Cloud-Dienste oder
Cyberangriffe: Eine wachsende Bedrohung und die Rolle der Geschäftsführung In der heutigen digitalen Welt sind Cyberangriffe allgegenwärtig und entwickeln sich ständig weiter. Der Lagebericht des
Was Joachim Ringelnatz (1883 – 1934) feststellt, stimmt heute umso mehr. In der digitalen Welt ist Informationssicherheit keine Option, sondern eine Notwendigkeit. Unternehmen stehen vor
Vorteile
Bei uns erhalten Sie Leistungen und Beratung rund um das Thema Compliance aus einer Hand: Datenschutz, Informationssicherheit, Hinweisgeberschutzgesetz und KI.
Profitieren Sie von unserer Erfahrung und Größe. Wir sind in der Lage, umfangreiche Projekte unabhängig von einzelnen Mitarbeitern durchzuführen und gleichzeitig individuell auf Ihre Bedürfnisse einzugehen.
Unsere rund 30 Mitarbeiterinnen und Mitarbeitern haben breit gefächerte Spezialisierungen, die für praxisnahe Lösungen sorgen. Wir helfen Ihnen mit pragmatischen Lösungen und verständlichen Informationen.
Unsere Erfolge sprechen für sich selbst! Wir haben aktuell mehr als 500 Projekte; viele unserer Kunden halten uns seit Jahren und zum Teil auch seit Jahrzehnten die Treue.
Immer gut informiert
Newsletter
Bleiben Sie mit unserem Info-Brief auf dem Laufenden.
Abonnieren Sie den Newsletter und verpassen Sie keinen unserer Artikel.
Sie benötigen Beratung zum Datenschutz, eine Schulung des Datenschutzbeauftragten der Firma oder einen externen Datenschutzbeauftragten?
Melden Sie sich bei uns und lassen Sie sich unverbindlich und kostenfrei beraten.
Leistungen
und übergeben Sie Datenschutz- und IT-Sicherheitskonzept mit nur einem Auftrag an unsere Experten.
Im Rahmen der Umsetzung der Datenschutz-Grundverordnung besteht verständlicherweise der Anspruch von Unternehmensgruppen bzw. Konzernen, eine homogene Datenschutz-Organisation aufzubauen und der Wunsch nach einer ganzheitlichen Betreuung, um bei der Umsetzung Synergien zu nutzen.
Je nach Ausgangssituation wird ein auf einem UIMC-Standard basierendes Implementierungskonzept angepasst und im Anschluss ein Projektplan zur Einführung beziehungsweise dem Ausbau der Datenschutzorganisation erstellt. Die nächsten Schritte stellen die Konzeptionierung des auf die Unternehmung zugeschnittenen Datenschutzmanagementsystems und den Aufbau der Datenschutzorganisation dar.
Das Reporting hat einen wesentlichen Anteil am Gelingen der Umsetzung, da ohne eine regelmäßige und transparente Berichterstattung die übergreifende Steuerung der Projekte nicht oder nur mit geringerem Erfolg zu realisieren ist. Dies findet in regelmäßigen Status-Meetings statt, deren Turnus in Abhängigkeit von Größe bzw. Kritikalität der aktuellen Tätigkeiten festgelegt wird.
Ziel ist es, für Konzerneinheiten auf dem europäischen Kontinent bzw. innerhalb der EU eine einheitliche Datenschutz-Organisation sowie eine ganzheitliche Betreuung umzusetzen. Die Vorgehensweise ist analog zur o. g. Umsetzung in Unternehmensgruppen, wird aber um die nationalen Besonderheiten ergänzt.
Der Projektplan sieht in der Regel einen Piloten in Deutschland vor, der dann im späteren Verlauf auf die europäischen Tochtergesellschaften und ggf. Mehrheitsbeteiligungen erweitert wird. Nachdem das Projekt aufgesetzt und die Umsetzungsunterstützung durch die Unternehmensführung sichergestellt wurde, wird ein Projektmarketing bei allen (wichtigen) lokalen Geschäftsführungen in Europa zur Vorstellung der UIMC und der Implementierungsmethodik vollzogen.
Auch Hochschulen und Universitäten bedürfen einer individuellen Umsetzung des Datenschutzes. Gerade die spezielle Organisationsform und Tätigkeitsfelder wie Lehre und Forschung erfordern besondere Erfahrung in der Umsetzung des Datenschutzes. Neben speziellen Gesetzesanforderungen sind auch die Beteiligten anders als in der freien Wirtschaft in den Umsetzungsprozess zu integrieren. Die UIMC betreut schon seit vielen Jahren die Hochschulwelt und kann daher mit viel Erfahrung und Expertise überzeugen.
Auch das Gesundheitswesen bedarf einer besonderen Betrachtung im Datenschutz. Neben der Tatsache, dass gerade hier hochvertrauliche Daten (Gesundheitsdaten als „besondere Kategorien personenbezogener Daten“) verarbeitet werden, gibt es in Krankenhäusern, medizinischen Versorgungszentren, Praxen etc. besondere Abläufe und Anforderungen. Ferner gibt es in diesem Bereich unzählige Spezialgesetze (ob in der weltlichen oder kirchlichen Rechtsordnung), die es gilt zu berücksichtigen.
Durch langjährige Betreuungen von Institutionen im Gesundheitswesen kann die UIMC eine umfassende Expertise für die Unterstützung bieten.
| Comfort | Comfort+ | Premium | |
|---|---|---|---|
| Grundlagen-Schulung | |||
| Auffrischungs-Schulungen | - | ||
| Fachbereichs-Schulungen | - | ||
| Kurz-Schulung für unkritische Bereiche | - | ||
| Zusatzinhalte | |||
| Intranet | |||
| myCollege | |||
| FAQ | |||
| Online-Formular-Center | |||
| Sprachpakete | |||
| deutsch | |||
| englisch |
| Comfort | Comfort+ | Premium | |
|---|---|---|---|
| individueller Account pro User | |||
| Restart an gleicher Position | |||
| Festlegung der Nomenklatur des Usernamens | - | ||
| User-Anlage auch ohne eigene E-Mail-Adresse | - | ||
| Einladungsversand durch UIMC | - | ||
| Automatisierte Kommunikation mit User (Willkommen, Abschluss etc.) | - | ||
| Follow-Up-Mails ("gegen die Vergessenskurve") | - |
| Comfort | Comfort+ | Premium | |
|---|---|---|---|
| Wissenstest | |||
| Test (relevant für Abschluss) | |||
| Anpassen der Bestehensgrenze | - | ||
| Kursabschluss | |||
| Elektronischer Kursabschluss durch Test | |||
| Festlegung weiterer Abschlusskriterien | - | ||
| optionale Bestätigung durch HR | - | ||
| optionale Bestätigung durch User | - | - | |
| Abschluss-Dokumentation | |||
| Online-Übersicht | |||
| Übersicht inkl. Zusatzinformationen (z.B. Abteilungen) | - | ||
| Ausdruck eines Zertifikats | |||
| Verleihung von Badges | - | - | |
| Automatisierte Mails | |||
| Mail-Bestätigung an User bei Kursabschluss | - | ||
| automatisierte Erinnerung der User | - |
| Comfort | Comfort+ | Premium | |
|---|---|---|---|
| Basis-Customizing | |||
| Customizing der Schulungsinhalte | - | ||
| Erstellung von kundenspezifischen Inhalten | - | ||
| Erstellung von kundenspezifischen Testfragen | - | ||
| eigenständiger Upload von Dokumenten | - | ||
| weitere Funktionen und Anpassungen | - | - | auf Nachfrage |
| Comfort | Comfort+ | Premium | |
|---|---|---|---|
| Briefing/Videokonferenz zur Einrichtung des Kurses | - | ||
| Mail-Support | |||
| Telefon-Support | |||
| monatlicher User-Update/Upload | |||
| weitere Services | auf Nachfrage | auf Nachfrage | auf Nachfrage |
| = enthalten (inkl.) |
|---|