{"id":15438,"date":"2018-02-12T17:23:09","date_gmt":"2018-02-12T16:23:09","guid":{"rendered":"https:\/\/thoennes.com\/?page_id=15438"},"modified":"2018-02-12T17:23:09","modified_gmt":"2018-02-12T16:23:09","slug":"it-security","status":"publish","type":"page","link":"https:\/\/thoennes.com\/?page_id=15438","title":{"rendered":"IT-Security"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row css_animation=&#8220;&#8220; row_type=&#8220;row&#8220; use_row_as_full_screen_section=&#8220;no&#8220; type=&#8220;grid&#8220; angled_section=&#8220;yes&#8220; angled_section_position=&#8220;top&#8220; angled_section_direction=&#8220;from_left_to_right&#8220; text_align=&#8220;left&#8220; background_image_as_pattern=&#8220;without_pattern&#8220; background_color=&#8220;#ffffff&#8220; padding_top=&#8220;30&#8243; padding_bottom=&#8220;60&#8243; z_index=&#8220;&#8220;][vc_column offset=&#8220;vc_col-lg-8&#8243;][vc_column_text el_class=&#8220;lead&#8220;]<strong>Wie gew\u00e4hrleisten Sie nachvollziehbar die Sicherheit Ihrer IT-Systeme?<br \/>\n<\/strong>Sind die Risiken identifiziert? Haben Sie Zust\u00e4ndigkeiten, Verantwortungen und Rollen festgelegt? Vorgehensweisen definiert? Welche Schutz- und Sicherheitsma\u00dfnahmen f\u00fchren Sie durch? Oder haben Sie bereits ein Information Security Management System (ISMS) eingef\u00fchrt? Ist bei Ihnen ein Netzwerk-Monitoring implementiert?<\/p>\n<p><strong>Fragen \u00fcber Fragen \u2013 fragen Sie uns!<\/strong><\/p>\n<p><strong>Th\u00f6nnes bietet professionellen Support f\u00fcr alle Aufgaben der IT-Sicherheit.<br \/>\n<\/strong>Dies umfasst alle wesentlichen Bereiche eines wirksamen Information Security Managements. Die Bausteine unseres Angebots st\u00fctzen sich auf die folgenden wichtigen Aspekte bez\u00fcglich Cyber Security und Data Security:[\/vc_column_text][vc_separator type=&#8220;transparent&#8220; up=&#8220;22&#8243; down=&#8220;0&#8243;][\/vc_column][\/vc_row][vc_row css_animation=&#8220;&#8220; row_type=&#8220;row&#8220; use_row_as_full_screen_section=&#8220;no&#8220; type=&#8220;grid&#8220; angled_section=&#8220;yes&#8220; angled_section_position=&#8220;bottom&#8220; angled_section_direction=&#8220;from_left_to_right&#8220; text_align=&#8220;left&#8220; background_image_as_pattern=&#8220;without_pattern&#8220; z_index=&#8220;&#8220; css=&#8220;.vc_custom_1532427008786{padding-bottom: 100px !important;}&#8220;][vc_column][vc_column_text]<\/p>\n<h2 class=\"h2_big_blue\">Unser Leistungsspektrum im Einzelnen:<\/h2>\n<p>[\/vc_column_text][vc_row_inner row_type=&#8220;row&#8220; type=&#8220;full_width&#8220; text_align=&#8220;left&#8220; css_animation=&#8220;&#8220;][vc_column_inner width=&#8220;1\/2&#8243;]<div class='q_icon_with_title medium normal_icon left_from_title '><div class=\"icon_text_holder\" style=\"\"><div class=\"icon_text_inner\" style=\"\"><div class=\"icon_title_holder\"><div class=\"icon_holder \" style=\" \"><span data-icon-type=\"normal\" class=\"qode_iwt_icon_holder q_font_awsome_icon fa-3x  \"><i class=\"qode_icon_font_awesome fa fa-vine qode_iwt_icon_element\" style=\"color: #ffffff\"><\/i><\/span><\/div><h2 class=\"icon_title\" style=\"color: #ffffff;\">ISO 27001\/Zertifizierung<\/h2><\/div><p style=''><\/p><\/div><\/div><\/div>[vc_column_text]Diese Norm beschreibt die Anforderungen an den IT-Grundschutz in Bezug auf die Gesch\u00e4ftsrisiken eines Unternehmens. Dies schlie\u00dft entsprechende Sicherheitskontrollen ein. Voraussetzung f\u00fcr die Vergabe eines ISO 27001-Zertifikats ist eine \u00dcberpr\u00fcfung durch einen vom BSI zertifizierten ISO 27001-Grundschutz-Auditor.<\/p>\n<p>Th\u00f6nnes bietet Beratung und Betreuung bei Konzeption und Einf\u00fchrung von Ma\u00dfnahmen zur Vorbereitung von Zertifizierungen nach BSI\/ISO 27001.[\/vc_column_text]<div class='q_icon_with_title medium normal_icon left_from_title '><div class=\"icon_text_holder\" style=\"\"><div class=\"icon_text_inner\" style=\"\"><div class=\"icon_title_holder\"><div class=\"icon_holder \" style=\" \"><span data-icon-type=\"normal\" class=\"qode_iwt_icon_holder q_font_awsome_icon fa-3x  \"><i class=\"qode_icon_font_awesome fa fa-database qode_iwt_icon_element\" style=\"color: #ffffff\"><\/i><\/span><\/div><h2 class=\"icon_title\" style=\"color: #ffffff;\">Archivierung<\/h2><\/div><p style=''><\/p><\/div><\/div><\/div>[vc_column_text]Die Archivierung von Gesch\u00e4ftsdokumenten und die zugrundeliegenden Fristen sind geregelt im Handelsgesetzbuch (HGB), der Abgabenordnung (AO) und in den GoBD.<\/p>\n<p>Die rechts- und revisionssichere Aufbewahrung der Daten erfolgt heute in der Regel digital mithilfe entsprechender Archiv- und Dokumentenmanagementsysteme. Wichtige Stichpunkt sind dar\u00fcber hinaus: Verfahrensdokumentation, Elektronische Archive, Rechnungs- und E-Mail-Archivierung.[\/vc_column_text]<div class='q_icon_with_title medium normal_icon left_from_title '><div class=\"icon_text_holder\" style=\"\"><div class=\"icon_text_inner\" style=\"\"><div class=\"icon_title_holder\"><div class=\"icon_holder \" style=\" \"><span data-icon-type=\"normal\" class=\"qode_iwt_icon_holder q_font_awsome_icon fa-3x  \"><i class=\"qode_icon_font_awesome fa fa-gavel qode_iwt_icon_element\" style=\"color: #ffffff\"><\/i><\/span><\/div><h2 class=\"icon_title\" style=\"color: #ffffff;\">DSGVO<\/h2><\/div><p style=''><\/p><\/div><\/div><\/div>[vc_column_text]Gut gemeint, aber teilweise schlecht gemacht \u2013 mit dieser Einsch\u00e4tzung sind wir sicher nicht alleine. Dennoch gilt es, die Vorschriften umzusetzen: Seit dem 25. Mai 2018 ist die Datenschutz-Grundverordnung geltendes Recht. Was ist zu tun? Was ist zu unterlassen?<\/p>\n<p>Wir helfen Ihnen dabei, die personenbezogenen Daten in Ihrer IT nach bestem Wissen und Gewissen so zu strukturieren, dass ein DSGVO-konformes Handling erm\u00f6glicht wird. Wir unterst\u00fctzen z. B. bei<\/p>\n<ul>\n<li>Erstellung von Organisationsanweisungen bzw. -vorgaben (\u201eMa\u00dfnahmenplan\u201c), z. B. L\u00f6schkonzepte<\/li>\n<li>Identifikation und Analyse von Sicherheitsrisiken<\/li>\n<li>Risikobewertung<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8220;1\/2&#8243;]<div class='q_icon_with_title medium normal_icon left_from_title '><div class=\"icon_text_holder\" style=\"\"><div class=\"icon_text_inner\" style=\"\"><div class=\"icon_title_holder\"><div class=\"icon_holder \" style=\" \"><span data-icon-type=\"normal\" class=\"qode_iwt_icon_holder q_font_awsome_icon fa-3x  \"><i class=\"qode_icon_font_awesome fa fa-clone qode_iwt_icon_element\" style=\"color: #ffffff\"><\/i><\/span><\/div><h2 class=\"icon_title\" style=\"color: #ffffff;\">Backup Management<\/h2><\/div><p style=''><\/p><\/div><\/div><\/div>[vc_column_text]Auf welche Weise erfolgt in Ihrem Unternehmen die Datensicherung? Wird sie manuell durchgef\u00fchrt oder automatisch? Nutzen Sie daf\u00fcr einen externen Anbieter? Wo steht der Server, auf dem die Daten gespeichert werden? Wie steht es bei Ihnen um das Thema Verschl\u00fcsselung?<\/p>\n<p>Wieder viele Fragen, die von uns kompetent beantwortet werden \u2013 inclusive L\u00f6sungsvorschl\u00e4ge f\u00fcr Backup-Software, Data Storage, Online Backup und Disaster Recovery.[\/vc_column_text]<div class='q_icon_with_title medium normal_icon left_from_title '><div class=\"icon_text_holder\" style=\"\"><div class=\"icon_text_inner\" style=\"\"><div class=\"icon_title_holder\"><div class=\"icon_holder \" style=\" \"><span data-icon-type=\"normal\" class=\"qode_iwt_icon_holder q_font_awsome_icon fa-3x  \"><i class=\"qode_icon_font_awesome fa fa-fire qode_iwt_icon_element\" style=\"color: #ffffff\"><\/i><\/span><\/div><h2 class=\"icon_title\" style=\"color: #ffffff;\">Firewall Management<\/h2><\/div><p style=''><\/p><\/div><\/div><\/div>[vc_column_text]Dass Unternehmens-Netzwerke in hohem Ma\u00dfe gef\u00e4hrdet sind, muss eigentlich nicht mehr erw\u00e4hnt werden. Wir k\u00fcmmern uns \u2013 nach Absprache \u2013 um Ihre Hardware Firewall, um jede Form von Angriffen zu verhindern und die Internet Security f\u00fcr Ihr Unternehmen zu gew\u00e4hrleisten.<\/p>\n<p>Zu den Ma\u00dfnahmen geh\u00f6ren u.a. regelm\u00e4\u00dfige Software-Updates, effektive Ma\u00dfnahmen gegen Schadsoftware, Zugriffsregelungen f\u00fcr Mitarbeiter. Gerne beraten wir Sie bez\u00fcglich einer Security-Software und erarbeiten mit Ihnen ein wirksames Konzept f\u00fcr Ihre Business Firewall.[\/vc_column_text]<div class='q_icon_with_title medium normal_icon left_from_title '><div class=\"icon_text_holder\" style=\"\"><div class=\"icon_text_inner\" style=\"\"><div class=\"icon_title_holder\"><div class=\"icon_holder \" style=\" \"><span data-icon-type=\"normal\" class=\"qode_iwt_icon_holder q_font_awsome_icon fa-3x  \"><i class=\"qode_icon_font_awesome fa fa-lock qode_iwt_icon_element\" style=\"color: #ffffff\"><\/i><\/span><\/div><h2 class=\"icon_title\" style=\"color: #ffffff;\">Antivirus Management<\/h2><\/div><p style=''><\/p><\/div><\/div><\/div>[vc_column_text]Viren, W\u00fcrmer, Trojaner oder Spyware: Immer wieder sind Unternehmen Angriffen aus dem Netz ausgesetzt, die gro\u00dfen finanziellen Schaden zur Folge haben. Zum Schutz wird \u2013 neben einer Hardware Firewall \u2013 in der Regel eine entsprechende Antivirus-Software installiert. Dieser Virenschutz muss jedoch regelm\u00e4\u00dfig geupdatet und gewartet werden, damit Schadsoftware aus dem Internet keinen Zugang zu Ihrer IT erh\u00e4lt.<\/p>\n<p>Als herstellerunabh\u00e4ngiges Service-Unternehmen beraten wir Sie bei der Auswahl einer L\u00f6sung und unterst\u00fctzen Sie bei Installation und \u00dcberpr\u00fcfung.[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row css_animation=&#8220;&#8220; row_type=&#8220;row&#8220; use_row_as_full_screen_section=&#8220;no&#8220; type=&#8220;full_width&#8220; angled_section=&#8220;yes&#8220; angled_section_position=&#8220;top&#8220; angled_section_direction=&#8220;from_left_to_right&#8220; text_align=&#8220;left&#8220; background_image=&#8220;15478&#8243; background_image_as_pattern=&#8220;without_pattern&#8220; padding_bottom=&#8220;0&#8243; z_index=&#8220;&#8220;][vc_column parallax=&#8220;content-moving-fade&#8220; css=&#8220;.vc_custom_1521034546540{margin-top: 50px !important;}&#8220;][vc_separator type=&#8220;transparent&#8220; up=&#8220;150&#8243;][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row css_animation=&#8220;&#8220; row_type=&#8220;row&#8220; use_row_as_full_screen_section=&#8220;no&#8220; type=&#8220;grid&#8220; angled_section=&#8220;yes&#8220; angled_section_position=&#8220;top&#8220; angled_section_direction=&#8220;from_left_to_right&#8220; text_align=&#8220;left&#8220; background_image_as_pattern=&#8220;without_pattern&#8220; background_color=&#8220;#ffffff&#8220; padding_top=&#8220;30&#8243; padding_bottom=&#8220;60&#8243; z_index=&#8220;&#8220;][vc_column offset=&#8220;vc_col-lg-8&#8243;][vc_column_text el_class=&#8220;lead&#8220;]Wie gew\u00e4hrleisten Sie nachvollziehbar die Sicherheit Ihrer IT-Systeme? Sind die Risiken identifiziert? Haben Sie Zust\u00e4ndigkeiten, Verantwortungen und Rollen festgelegt? Vorgehensweisen definiert? Welche Schutz- und Sicherheitsma\u00dfnahmen f\u00fchren Sie durch? Oder haben Sie bereits ein Information Security Management System (ISMS) eingef\u00fchrt? Ist bei Ihnen ein Netzwerk-Monitoring implementiert? Fragen \u00fcber Fragen \u2013 fragen Sie uns! Th\u00f6nnes bietet professionellen Support f\u00fcr alle Aufgaben der IT-Sicherheit. Dies umfasst alle wesentlichen Bereiche eines wirksamen Information Security Managements. Die Bausteine unseres Angebots&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"open","ping_status":"open","template":"full_width.php","meta":{"footnotes":""},"class_list":["post-15438","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>IT Security, Firewall, Antivirus, Backups, DSGVO, ISO27001 - Thoennes<\/title>\n<meta name=\"description\" content=\"Wir sch\u00fctzen Ihre IT: Von der klassichen IT Security, Firewall und Antivirus, zu Datensicherheit Backup Management, Archivierung, ISO27001 &amp; DSGVO\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/thoennes.com\/?page_id=15438\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT Security, Firewall, Antivirus, Backups, DSGVO, ISO27001 - Thoennes\" \/>\n<meta property=\"og:description\" content=\"Wir sch\u00fctzen Ihre IT: Von der klassichen IT Security, Firewall und Antivirus, zu Datensicherheit Backup Management, Archivierung, ISO27001 &amp; DSGVO\" \/>\n<meta property=\"og:url\" content=\"https:\/\/thoennes.com\/?page_id=15438\" \/>\n<meta property=\"og:site_name\" content=\"Thoennes\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/thoennes.com\\\/?page_id=15438\",\"url\":\"https:\\\/\\\/thoennes.com\\\/?page_id=15438\",\"name\":\"IT Security, Firewall, Antivirus, Backups, DSGVO, ISO27001 - Thoennes\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/thoennes.com\\\/#website\"},\"datePublished\":\"2018-02-12T16:23:09+00:00\",\"description\":\"Wir sch\u00fctzen Ihre IT: Von der klassichen IT Security, Firewall und Antivirus, zu Datensicherheit Backup Management, Archivierung, ISO27001 & DSGVO\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/thoennes.com\\\/?page_id=15438#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/thoennes.com\\\/?page_id=15438\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/thoennes.com\\\/?page_id=15438#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Start\",\"item\":\"https:\\\/\\\/thoennes.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IT-Security\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/thoennes.com\\\/#website\",\"url\":\"https:\\\/\\\/thoennes.com\\\/\",\"name\":\"Thoennes\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/thoennes.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IT Security, Firewall, Antivirus, Backups, DSGVO, ISO27001 - Thoennes","description":"Wir sch\u00fctzen Ihre IT: Von der klassichen IT Security, Firewall und Antivirus, zu Datensicherheit Backup Management, Archivierung, ISO27001 & DSGVO","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/thoennes.com\/?page_id=15438","og_locale":"de_DE","og_type":"article","og_title":"IT Security, Firewall, Antivirus, Backups, DSGVO, ISO27001 - Thoennes","og_description":"Wir sch\u00fctzen Ihre IT: Von der klassichen IT Security, Firewall und Antivirus, zu Datensicherheit Backup Management, Archivierung, ISO27001 & DSGVO","og_url":"https:\/\/thoennes.com\/?page_id=15438","og_site_name":"Thoennes","twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/thoennes.com\/?page_id=15438","url":"https:\/\/thoennes.com\/?page_id=15438","name":"IT Security, Firewall, Antivirus, Backups, DSGVO, ISO27001 - Thoennes","isPartOf":{"@id":"https:\/\/thoennes.com\/#website"},"datePublished":"2018-02-12T16:23:09+00:00","description":"Wir sch\u00fctzen Ihre IT: Von der klassichen IT Security, Firewall und Antivirus, zu Datensicherheit Backup Management, Archivierung, ISO27001 & DSGVO","breadcrumb":{"@id":"https:\/\/thoennes.com\/?page_id=15438#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/thoennes.com\/?page_id=15438"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/thoennes.com\/?page_id=15438#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Start","item":"https:\/\/thoennes.com\/"},{"@type":"ListItem","position":2,"name":"IT-Security"}]},{"@type":"WebSite","@id":"https:\/\/thoennes.com\/#website","url":"https:\/\/thoennes.com\/","name":"Thoennes","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/thoennes.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"}]}},"_links":{"self":[{"href":"https:\/\/thoennes.com\/index.php?rest_route=\/wp\/v2\/pages\/15438","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/thoennes.com\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/thoennes.com\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/thoennes.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/thoennes.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15438"}],"version-history":[{"count":0,"href":"https:\/\/thoennes.com\/index.php?rest_route=\/wp\/v2\/pages\/15438\/revisions"}],"wp:attachment":[{"href":"https:\/\/thoennes.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15438"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}