{"id":207,"date":"2014-09-12T15:22:48","date_gmt":"2014-09-12T13:22:48","guid":{"rendered":"http:\/\/www.pixelpentagon.com\/?page_id=207"},"modified":"2018-04-22T12:43:18","modified_gmt":"2018-04-22T10:43:18","slug":"it-security","status":"publish","type":"page","link":"https:\/\/www.pixelpentagon.com\/?page_id=207","title":{"rendered":"IT-Security &#038; DSGVO"},"content":{"rendered":"<p>[et_pb_section bb_built=&#8220;1&#8243;][et_pb_row][et_pb_column type=&#8220;4_4&#8243;][et_pb_text background_layout=&#8220;light&#8220; text_orientation=&#8220;center&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; background_size=&#8220;initial&#8220; module_alignment=&#8220;center&#8220; _builder_version=&#8220;3.0.91&#8243;]<\/p>\n<h2>IT-Security &amp; der neue europ\u00e4ische Datenschutz EU DS-GVO<\/h2>\n<p>[\/et_pb_text][et_pb_slider show_arrows=&#8220;on&#8220; show_pagination=&#8220;on&#8220; auto=&#8220;off&#8220; parallax=&#8220;off&#8220; parallax_method=&#8220;off&#8220; custom_padding=&#8220;|||&#8220; custom_padding_tablet=&#8220;|||&#8220; custom_padding_phone=&#8220;|||&#8220; show_inner_shadow=&#8220;on&#8220; show_content_on_mobile=&#8220;on&#8220; show_cta_on_mobile=&#8220;on&#8220; _builder_version=&#8220;3.0.91&#8243;]<\/p>\n<p>[et_pb_slide background_image=&#8220;http:\/\/www.pixelpentagon.com\/wp-content\/uploads\/2014\/09\/hacking.jpg&#8220; background_color=&#8220;#ffffff&#8220; alignment=&#8220;center&#8220; background_layout=&#8220;dark&#8220; \/]<\/p>\n<p>[\/et_pb_slider][\/et_pb_column][\/et_pb_row][et_pb_row][et_pb_column type=&#8220;4_4&#8243;][et_pb_accordion admin_label=&#8220;Accordion&#8220; _builder_version=&#8220;3.0.91&#8243;]<\/p>\n<p>[et_pb_accordion_item title=&#8220;DSGVO Datenschutz Audit&#8220; _builder_version=&#8220;3.0.91&#8243; use_background_color_gradient=&#8220;off&#8220; background_color_gradient_start=&#8220;#2b87da&#8220; background_color_gradient_end=&#8220;#29c4a9&#8243; background_color_gradient_type=&#8220;linear&#8220; background_color_gradient_direction=&#8220;180deg&#8220; background_color_gradient_direction_radial=&#8220;center&#8220; background_color_gradient_start_position=&#8220;0%&#8220; background_color_gradient_end_position=&#8220;100%&#8220; background_color_gradient_overlays_image=&#8220;off&#8220; parallax=&#8220;off&#8220; parallax_method=&#8220;on&#8220; background_size=&#8220;cover&#8220; background_position=&#8220;center&#8220; background_repeat=&#8220;no-repeat&#8220; background_blend=&#8220;normal&#8220; allow_player_pause=&#8220;off&#8220;]<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Im Zuge der Rechtsverbindlichkeit der DS-GVO ab 25. Mai 2018 \u00fcbernehmen wir als externe Datenschutzbeauftragte alle relevanten Prozesse in Ihrem Unternehmen auf die Erf\u00fcllung der Anforderungen anzupassen. Diese komplexe Aufgabe kann zwar von einem Angestellten \u00fcbernommen werden, dieser muss allerdings daf\u00fcr entsprechend aus- und fortgebildet sein und f\u00fcr die Wahrnehmung seiner Aufgaben als Datenschutzbeauftragter freigestellt werden. Wir empfehlen an der Stelle die Bestellung eines externen Datenschutzbeauftragten (eDSB) in Form eines juristisch und technisch versierten mit jahrelangen Erfahrung geformten Experten. Dieser steht der Gesch\u00e4ftsf\u00fchrung, als auch den Mitarbeitern f\u00fcr allgemeine Fragen des Datenschutzes zur Verf\u00fcgung, sensibilisiert die Mitarbeiter, kontrolliert in regelm\u00e4\u00dfigen Zyklen die technischen und organisatorischen Ma\u00dfnahmen nach Art. 24,25 DSGVO in ihrer Umsetzung durch den Verantwortlichen in Ihrem Unternehmen.<\/p>\n<p>Ab 25. Mai 2018 gilt auch in Deutschland die neue Datenschutzgrundverordnung (DSGVO) der Europ\u00e4ischen Union (EU), welche bereits am 24. April 2016 verabschiede wurde. Durch das neue EU-Recht werden unmittelbar das bisherige Bundesdatenschutzgesetz (BDSG ab 25. Mai 2018 \u201cBDSG-neu\u201d) und die EU-Datenschutzrichtlinie (Richtlinie 95\/46\/EG), auf der das aktuelle BDSG basiert, abgel\u00f6st. Zeitgleich tritt ein dazu geh\u00f6riges deutsches Erg\u00e4nzungsgesetz (Datenschutz Anpassungs und -Umsetzungsgesetz \u2013 DSAnpUG) in Kraft, das die DSGVO zum Teil modifiziert und in weiten Teilen detailiert konkretisiert. Die DSGVO wird au\u00dferdem erg\u00e4nzt durch die noch in Abstimmung befindliche EU ePrivacy-Verordnung, die ebenfalls am 25. Mai 2018 in Kraft treten soll und Internet- und Telemedien-\/Telekommunikationsdienste betrifft.<\/p>\n<p>Im Details werden in der neuen Verordnung vor allem die Rechtsgrundlagen der Datenverarbeitung, die Rechte der Betroffenen und die Pflichten der Verantwortlichen geregelt. Die Rechte der Nutzer werden durch neue Transparenz- und Informationspflichten der datenverarbeitenden Unternehmen gest\u00e4rkt. Betroffene sollen leichter Zugang zu ihren Daten und der Information \u00fcber deren Nutzung haben. Au\u00dferdem wird das bislang nur gerichtlich konstruierte \u201eRecht auf Vergessenwerden\u201c, also der Anspruch auf L\u00f6schung personenbezogener Daten, nun in Gesetzesform gegossen.<br \/>\nNeben bereits bekannten Pflichten stellt die DSGVO auch weitergehende Anforderungen an den Datenschutz in Unternehmen. Neu ist beispielsweise die Pflicht, elektronische Ger\u00e4te und Anwendungen datenschutzfreundlich voreinzustellen. Ebenfalls neu eingef\u00fchrt wird die Pflicht zur Datenschutz-Folgenabsch\u00e4tzung bei besonderen Risiken f\u00fcr die erhobenen Daten, etwa durch neue Technologien. Au\u00dferdem gilt die DSGVO auch f\u00fcr Unternehmen, die ihren Sitz au\u00dferhalb der EU haben, wenn sich ihre Angebote sich aber an EU-B\u00fcrger wenden. Dies hat weitreichende Konsequenzen etwa f\u00fcr Unternehmen wie Facebook und Google mit Sitz in den USA. Aktuell hat z.B. Facebook seine Datenschutzbestimmungen seit 18. April 2018 in einer Dialogabfrage gem\u00e4\u00df der DS-GVO angepasst. Der Bu\u00dfgeldrahmen bei Verst\u00f6\u00dfen wird erheblich erh\u00f6ht und kann bis zu 4 Prozent des weltweiten Jahresumsatzes, bzw. 20Mio \u20ac eines Unternehmens betragen, je nachdem welcher Betrag h\u00f6her ist.<\/p>\n<p>[\/et_pb_accordion_item][et_pb_accordion_item title=&#8220;Schutzbedarfsanalysen&#8220; _builder_version=&#8220;3.0.91&#8243; use_background_color_gradient=&#8220;off&#8220; background_color_gradient_start=&#8220;#2b87da&#8220; background_color_gradient_end=&#8220;#29c4a9&#8243; background_color_gradient_type=&#8220;linear&#8220; background_color_gradient_direction=&#8220;180deg&#8220; background_color_gradient_direction_radial=&#8220;center&#8220; background_color_gradient_start_position=&#8220;0%&#8220; background_color_gradient_end_position=&#8220;100%&#8220; background_color_gradient_overlays_image=&#8220;off&#8220; parallax=&#8220;off&#8220; parallax_method=&#8220;on&#8220; background_size=&#8220;cover&#8220; background_position=&#8220;center&#8220; background_repeat=&#8220;no-repeat&#8220; background_blend=&#8220;normal&#8220; allow_player_pause=&#8220;off&#8220;]<\/p>\n<p>&nbsp;<\/p>\n<p>Wie gut sind SIE und Ihre Firmengeheimnisse wirklich gesch\u00fctzt?<\/p>\n<p>Ihre IT-Verf\u00fcgbarkeit gesichert mit dem ersten Schritt der Schutzbedarfanalyse. Sie kennen sicher alle Anwendungen die erforderlich sind, um ihre Gesch\u00e4ftsprozesse am Laufen zu halten. Doch wissen Sie auch, welche Systeme daf\u00fcr notwendig sind? K\u00f6nnen Sie benennen wie lange es dauern w\u00fcrde, die Systeme im Notfall wiederherzustellen? Und deckt sich dies mit den Anforderungen bez\u00fcglich Ihrer Gesch\u00e4ftsprozesse? &#8211; Story vom Pferd. Jedes Unternehmen ist heute in irgendeiner Weise von IT abh\u00e4ngig. Schleichend haben Datenbanken und Mail-Systeme den Platz von Aktenordnern und Briefpost eingenommen. Die meisten Unternehmer k\u00f6nnen ohne zu z\u00f6gern die Anwendungen nennen, welche zum Gesch\u00e4ftsbetrieb notwendig sind. Meist handelt es sich um CRM-, ERP-, Mail- oder spezielle Branchenl\u00f6sungen. Bereits nicht mehr ganz so viele Unternehmer k\u00f6nnen sagen, wie lange diese Anwendungen ausfallen d\u00fcrfen. Zudem ist die tolerierbare Ausfallzeit je System, Anwendung und Benutzer stark unterschiedlich. Ben\u00f6tigt beispielsweise der Gesch\u00e4ftsf\u00fchrer den Mail-Server dringend und kann auf andere Anwendungen verzichten, sieht der Produktionsleiter dies schon wieder ganz anders &#8230;<\/p>\n<p>Die wenigsten Unternehmer sind IT-Spezialisten. Die Frage, wie lange denn der Mail Server im Falle eines Hardware-Defekts tats\u00e4chlich ausfallen w\u00fcrde und ob diese Zeit tolerierbar ist, wurde in vielen Unternehmen noch nie gestellt. Auch welche Systeme zur Mail-Kommunikation notwendig sind &#8211; beispielsweise die Firewall und der Internet-Anschluss &#8211; ist in der Regel unklar. Tritt ein Problem auf, ist der Unmut gro\u00df. Der Administrator gibt unter Druck sein M\u00f6glichstes; dennoch schimpfen Unternehmensleitung und Belegschaft, auf die Probleml\u00f6sung wartend, auf die EDV. Wir haben auf Basis unserer langj\u00e4hrigen Erfahrung ein Konzept entwickelt, bei dem wir die Erwartungen aller Entscheider mit den tats\u00e4chlichen Gegebenheiten der IT-Infrastruktur gegen\u00fcberstellen. Als Spezialisten f\u00fcr IT-Sicherheit erarbeiten wir zudem gemeinsam mit Ihnen L\u00f6sungsm\u00f6glichkeiten, um bestehende L\u00fccken zu schlie\u00dfen. Oft bedeutet dies keinen gro\u00dfen Aufwand, sondern nur geringe Umstellungen bei organisatorischen Prozessen.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_accordion_item][et_pb_accordion_item title=&#8220;Penetrationstest&#8220; _builder_version=&#8220;3.0.91&#8243; use_background_color_gradient=&#8220;off&#8220; background_color_gradient_start=&#8220;#2b87da&#8220; background_color_gradient_end=&#8220;#29c4a9&#8243; background_color_gradient_type=&#8220;linear&#8220; background_color_gradient_direction=&#8220;180deg&#8220; background_color_gradient_direction_radial=&#8220;center&#8220; background_color_gradient_start_position=&#8220;0%&#8220; background_color_gradient_end_position=&#8220;100%&#8220; background_color_gradient_overlays_image=&#8220;off&#8220; parallax=&#8220;off&#8220; parallax_method=&#8220;on&#8220; background_size=&#8220;cover&#8220; background_position=&#8220;center&#8220; background_repeat=&#8220;no-repeat&#8220; background_blend=&#8220;normal&#8220; allow_player_pause=&#8220;off&#8220;]<\/p>\n<p>&nbsp;<\/p>\n<p>Im Internet lauern viele Bedrohungen. Die Palette reicht von herk\u00f6mmlichen Phishing Mails bis hin zum kommerziell motivierten Hacker-Angriff auf Ihre Infrastruktur. Mit dem Pixelpentagon Penetrationstest versetzen wir uns in die Lage eines Angreifers und pr\u00fcfen Ihre Systeme auf Schwachstellen. Mit dem entscheidenden Unterschied, dass wir &#8218;die Guten&#8216; sind. So bleiben Ihre Daten sicher und werden absolut gesichert, wenn wir aufgedeckte Sicherheitsl\u00fccken proaktiv mit Ihnen besprechen und &#8211; auf Wunsch- beseitigen. Wir unterscheiden dabei zwischen extern und intern. Beim &#8218;<strong>externen Penetrationstest<\/strong>&#8218; pr\u00fcfen wir Ihre ins Internet exponierten Systeme auf kritische Sicherheitsl\u00fccken. Beim &#8218;<strong>internen Penetrationstest<\/strong>&#8218; pr\u00fcfen wir vor Ort Ihre interne Infrastruktur. Nachfolgend finden Sie die wichtigsten der von uns angebotenen Leistungen. Den genauen Leistungsumfang definieren wir gemeinsam in der Vorbereitungsphase im Rahmen eines pers\u00f6nlichen Gespr\u00e4ches.<\/p>\n<p>Analytische Vorgehensweise:<\/p>\n<ul>\n<li>Analyse der grundlegenden Netzwerkstruktur<\/li>\n<li>Pr\u00fcfen aller ermittelten Serversysteme (Windows, Linux, Unix etc.)<\/li>\n<li>Pr\u00fcfen aller ermittelten Serverdienste (Web, Mail, Datenbank, Directory etc.)<\/li>\n<li>Pr\u00fcfen aller ermittelten Netzwerksysteme (Switche, Router, Firewalls, WAFs etc.)<\/li>\n<li>Pr\u00fcfen aller ermittelten Netzwerkdienste (SNMP, SSH, DNS, DHCP etc.)<\/li>\n<li>Pr\u00fcfen von drahtlosen Kommunikationswegen (WLAN, DECT, Bluetooth etc.)<\/li>\n<li>Social-Engineering Attacken (Telefonisch oder per E-Mail)<\/li>\n<li>Pr\u00fcfen der physikalischen Sicherheit (Patchschr\u00e4nke, Zugangskontrollen etc.)<\/li>\n<li>Schwachstellenanalyse und Bewertung<\/li>\n<li>Ausnutzen von Schwachstellen<\/li>\n<li>Erstellen eines zusammenfassenden Berichts<\/li>\n<li>Besprechung des Berichts und der daraus resultierenden Ma\u00dfnahmen<\/li>\n<li>Gemeinsames definieren von Routineaufgaben in der IT-Sicherheit<\/li>\n<li>Hilfestellung beim schliessen von Schwachstellen<\/li>\n<li>Re-Tests, pr\u00fcfen ob alle Schwachstellen ordnungsgem\u00e4\u00df geschlossen wurden<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_accordion_item][et_pb_accordion_item title=&#8220;T\u00dcV Zertifizierung&#8220; _builder_version=&#8220;3.0.91&#8243; use_background_color_gradient=&#8220;off&#8220; background_color_gradient_start=&#8220;#2b87da&#8220; background_color_gradient_end=&#8220;#29c4a9&#8243; background_color_gradient_type=&#8220;linear&#8220; background_color_gradient_direction=&#8220;180deg&#8220; background_color_gradient_direction_radial=&#8220;center&#8220; background_color_gradient_start_position=&#8220;0%&#8220; background_color_gradient_end_position=&#8220;100%&#8220; background_color_gradient_overlays_image=&#8220;off&#8220; parallax=&#8220;off&#8220; parallax_method=&#8220;on&#8220; background_size=&#8220;cover&#8220; background_position=&#8220;center&#8220; background_repeat=&#8220;no-repeat&#8220; background_blend=&#8220;normal&#8220; allow_player_pause=&#8220;off&#8220;]<\/p>\n<p>Das i-T\u00fcpfelchen und gr\u00f6nende Abschluss ist die abschlie\u00dfende Zertifizierung durch den T\u00dcV.\u00a0Der &#8218;T\u00dcV-Stempel&#8216; welcher seit Jahren f\u00fcr den KFZ-Bereich eine gewissenhaft sichere Institution ist, gilt nur mehr f\u00fcr die Sicherheit Ihrer Firmen-IT.<\/p>\n<p>Zweifelsohne ist eine gut funktionierende Gesch\u00e4ftsbeziehung immer st\u00e4rker mit der Sicherheit von Daten und das damit verbundene entgegen gebrachte Vertrauen in die IT-Systeme verbunden. Nicht erst seit den aktuellen Enth\u00fcllungen \u00fcber das Ausma\u00df und die Tragweite von Datenmissbrauch\u00a0\u00a0und Informationsl\u00fccken ist die Sicherheit von IT-Systemen in der Gesch\u00e4ftswelt stark in den Vordergrund ger\u00fcckt. Die Fragen, die sich Ihre Kunden und Ihre Gesch\u00e4ftspartner stellen, sind dabei immer dieselben: Sind meine sensiblen in Auftrag gegebene Daten denn wirklich sicher? Kann ich darauf vertrauen, dass meine Produkt- und Preisinformationen nicht unberechtigt an Dritte gelangen\u00a0werden? Nimmt das Unternehmen die Sicherheit unserer m\u00fchsam erarbeiteten wertvollen\u00a0Informationen wirklich ernst? Ein T\u00dcV Audit gibt Ihnen Antworten auf diese Fragen. Und stellt &#8211; bei erfolgreicher Durchf\u00fchrung &#8211; durch das Pr\u00fcfsiegel ein vertrautes Sicherheitssymbol gegen\u00fcber Ihren Gesch\u00e4ftspartnern dar.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" size-full wp-image-589 alignright\" src=\"http:\/\/www.pixelpentagon.com\/wp-content\/uploads\/2014\/09\/freiwilligerTUEV.jpg\" alt=\"freiwilligerTUEV\" width=\"280\" height=\"154\" \/><strong>Das T\u00dcV IT-Zertifikat<\/strong>\u00a0in langj\u00e4hriger Zusammenarbeit unseres Partners <a href=\"http:\/\/www.bitsteps.com\/produkte-und-loesungen\/it-sicherheit\/itq-hoechste-it-qualitaet-fuer-den-deutschen-mittelstand\/\" target=\"_blank\" rel=\"noopener\">Bitsteps<\/a>\u00a0ist Ihre Antwort auf diese Fragen. Das bundesweit einheitliche und professionelle IT-Zertifikat zeigt nachdr\u00fccklich, dass Ihre Computer-Systeme und Ihr Sicherheits-Management hohen Ma\u00dfst\u00e4ben gen\u00fcgen und Sie damit in Ihrer Branche Zeichen f\u00fcr den verantwortungsvollen Umgang mit den sensiblen Daten und Informationen von Kunden, Partnern und Mitarbeitern setzen.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_accordion_item]<\/p>\n<p>[\/et_pb_accordion][\/et_pb_column][\/et_pb_row][et_pb_row][et_pb_column type=&#8220;4_4&#8243;][et_pb_text background_layout=&#8220;light&#8220; text_orientation=&#8220;center&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; background_size=&#8220;initial&#8220; module_alignment=&#8220;center&#8220;]<\/p>\n<h3>KUNDENMEINUNGEN<\/h3>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row][et_pb_column type=&#8220;1_3&#8243;][et_pb_testimonial url_new_window=&#8220;off&#8220; quote_icon=&#8220;on&#8220; use_background_color=&#8220;on&#8220; background_color=&#8220;#f5f5f5&#8243; background_layout=&#8220;light&#8220; text_orientation=&#8220;center&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; background_size=&#8220;initial&#8220; border_radii_portrait=&#8220;on||||&#8220;]<\/p>\n<p>H\u00e4tten wir fr\u00fcher die Server scannen lassen, w\u00e4re uns eine lange Downtime erspart geblieben.<\/p>\n<p>[\/et_pb_testimonial][\/et_pb_column][et_pb_column type=&#8220;1_3&#8243;][et_pb_testimonial url_new_window=&#8220;off&#8220; quote_icon=&#8220;on&#8220; use_background_color=&#8220;on&#8220; background_color=&#8220;#f5f5f5&#8243; background_layout=&#8220;light&#8220; text_orientation=&#8220;center&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; background_size=&#8220;initial&#8220; border_radii_portrait=&#8220;on||||&#8220;]<\/p>\n<p>Der h\u00f6heren Stellenwert pro IT-Sicherheit kommt mit der Angst und dem ersten Datenverlust.<\/p>\n<p>[\/et_pb_testimonial][\/et_pb_column][et_pb_column type=&#8220;1_3&#8243;][et_pb_testimonial url_new_window=&#8220;off&#8220; quote_icon=&#8220;on&#8220; use_background_color=&#8220;on&#8220; background_color=&#8220;#f5f5f5&#8243; background_layout=&#8220;light&#8220; text_orientation=&#8220;center&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; background_size=&#8220;initial&#8220; border_radii_portrait=&#8220;on||||&#8220;]<\/p>\n<p>Gerade noch rechtzeitig kam die interne Revision unter der erfolgreichen F\u00fchrung\u00a0von Pixelpentagon.<\/p>\n<p>[\/et_pb_testimonial][\/et_pb_column][\/et_pb_row][et_pb_row][et_pb_column type=&#8220;4_4&#8243;][et_pb_text background_layout=&#8220;light&#8220; text_orientation=&#8220;left&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; background_size=&#8220;initial&#8220; _builder_version=&#8220;3.0.91&#8243;]<\/p>\n<p>\u00dcber die eigene IT-Sicherheit\u00a0denken viele Mittelst\u00e4ndler und Klein-Firmen immer erst dann besonders scharf nach, wenn sie Opfer einer Hacker-Attacke, Phishing oder gar physikalischem Datentr\u00e4gerdiebstahl wurden oder ein oder gleich mehrere Viren essentiell wichtige Daten zerst\u00f6rt hat. Computerviren und DOS (Denial-of-Service)-Attacken, denen in den letzten Jahren renommierte Websites mit empfindlich sensiblen Kunden- und USP-Daten zum Opfer fielen und in Zukunft auch weiter fallen werden, sorgen auch zuk\u00fcnftig f\u00fcr reichlich Schlagzeilen. Kaum bekannt werden dagegen F\u00e4lle von zerst\u00f6rerischen Hacker-Angriffen, Datenklau oder Industriespionage. Unternehmen, die Einbr\u00fcche und St\u00f6rf\u00e4lle im eigenen Haus entdecken, h\u00e4ngen dies selten an die gro\u00dfe Glocke sondern betreiben Schadensbegrenzung. Meistens leider zu sp\u00e4t und am falschen Ende gespart. \u00a0Seien Sie mindestens einen Schritt schneller, sichern Sie Ihre wertvoll aufgebaute Existenz sowie die erschaffenen Arbeitspl\u00e4tze und lassen Sie von uns Security Intensivcheck machen.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p><div class=\"et_pb_row et_pb_row_0 et_pb_row_empty\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div> IT-Security &amp; der neue europ\u00e4ische Datenschutz EU DS-GVO <div class=\"et_pb_row et_pb_row_1 et_pb_row_empty\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div> &nbsp; &nbsp; Im Zuge der Rechtsverbindlichkeit der DS-GVO ab 25. Mai 2018 \u00fcbernehmen wir als externe Datenschutzbeauftragte alle relevanten Prozesse in Ihrem Unternehmen auf die Erf\u00fcllung der Anforderungen anzupassen. Diese komplexe Aufgabe kann zwar von einem Angestellten \u00fcbernommen werden, dieser muss allerdings daf\u00fcr entsprechend aus- [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"open","ping_status":"open","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-207","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.pixelpentagon.com\/index.php?rest_route=\/wp\/v2\/pages\/207","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pixelpentagon.com\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.pixelpentagon.com\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.pixelpentagon.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pixelpentagon.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=207"}],"version-history":[{"count":50,"href":"https:\/\/www.pixelpentagon.com\/index.php?rest_route=\/wp\/v2\/pages\/207\/revisions"}],"predecessor-version":[{"id":910,"href":"https:\/\/www.pixelpentagon.com\/index.php?rest_route=\/wp\/v2\/pages\/207\/revisions\/910"}],"wp:attachment":[{"href":"https:\/\/www.pixelpentagon.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=207"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}