Direkt zum Inhalt
Startseite
  • Aktuelles
  • Dienstleistungen
    • Zertifizierung für Exporte nach Russland, Kasachstan und EAWU
      • Technische Regelwerke der Eurasischen Wirtschaftsunion
      • EAC Zertifikat der Eurasischen Wirtschaftsunion
      • EAC Deklaration der Eurasischen Wirtschaftsunion
      • EAC Kennzeichnung
      • EAC Zertifizierung von Maschinen
      • EAC Zertifizierung von Druckgeräten
      • EAC Zertifizierung von explosionsgeschützten Geräten
      • EAC Zertifizierung von Elektro- und Elektronikgeräten
      • EAC Zertifizierung von Kraftfahrzeugen
      • EAC Zertifizierung von Schalt- und Steuerungsschränken
      • EAC Zertifizierung von landwirtschaftlichen Maschinen
      • EAC Zertifizierung von Ersatzteilen und Komponenten für Maschinen und Anlagen
      • EAC Zertifizierung von Kleidung und Schuhen
      • EAC Zertifizierung von Kinderbekleidung, Spielzeug und Zubehör
      • EAC Zertifizierung von persönlicher Schutzausrüstung
      • EAC Zertifizierung von Kosmetik
      • EAC Zertifizierung von Lebensmitteln
      • EAC Zertifizierung von Möbel
      • EAC Zertifikat für Eisenbahn
      • EAC Zertifizierung von Alkohol
      • EAC Zertifizierung von Kabeln
      • EAC Zertifizierung von Produkten aus mehreren Teilen
      • EAC Zertifizierung von Motoren
      • EAC Zertifizierung von Pumpen
      • EAC Zertifizierung von industriellen Rohrleitungsarmaturen
      • EAC Konformitätsbewertung von Industrieanlagen
      • EAC Zertifizierung für chemische Produkte
      • EAC Zertifizierung von Haushaltsgeräten
      • EAC Zertifizierung von Leuchten, Leuchtmitteln und LED-Modulen
      • EAC Zertifizierung von Messgeräten und Messeinrichtungen
      • EAC Zertifizierung von Verpackungen
      • Staatliche Registrierung von Produkten (SGR)
      • Brandschutznachweis in der EAWU
      • GOST Zertifizierung
      • TR Zertifizierung für Russland
      • FAC Zertifizierung und Deklarierung von Kommunikationsgeräten
      • FSB Notifizierung - Zulassung von elektronischen Geräten
      • Lizenzierung von Funkanlagen und Hochfrequenztechnik
      • Einfuhrlizenz für ozonabbauende Stoffe
      • Zertifizierung von Medizintechnik, Arzneimitteln und Medizinprodukten
      • Zertifizierung und Deklarierung von Baustoffen
      • Erstellung von technischen Unterlagen
      • Beratung zur EAC Konformitätsbewertung
      • Negativbescheinigungen
      • Bevollmächtigter Vertreter für die EAC Zertifizierung
      • Produktionsaudit bei der EAC Zertifizierung
      • Inspektionskontrolle bei der EAC Zertifizierung
      • Produkt- und Verpackungskennzeichnung im Rahmen der technischen Regulierung in der EAWU
      • Kosten der EAC Zertifizierung und EAC Deklarierung
      • Muster für EAC Zertifizierung und EAC Deklarierung: Auswahl und Versand
      • Technische Regelwerke in der Republik Kasachstan
      • Technische Regulierung in Belarus - Konformitätsbewertung
      • Export nach Usbekistan: Einfuhr und Zertifizierung
      • Schemas der EAC Konformitätsbewertung
      • Verbindliche Zolltarifauskunft
      • FAQ zur EAC Zertifizierung und EAC Deklarierung
      • Gültigkeitsdauer von EAC-Zertifikaten und EAC-Deklarationen
      • Prüfungen von Produktmustern für die EAC Konformitätsbewertung
    • Apostille und konsularische Legalisation von ausländischen Urkunden
      • Apostille und konsularische Legalisation aus Russland und der Eurasischen Wirtschaftsunion
      • Apostille und konsularische Legalisation aus Europa und EU
      • Apostille und konsularische Legalisation aus Asien
      • Apostille und konsularische Legalisation aus Nord- und Südamerika
      • Apostille und konsularische Legalisation aus Afrika
      • Apostille und konsularische Legalisation aus Australien und Ozeanien
      • Banken und Finanzinstitutionen
      • Global Mobility und Visa-Unterstützung
      • Rechtsanwälte und Notare
      • Übersetzungsbüros
      • FAQ Apostille und konsularische Legalisation
    • Firmenauskunft, Bonitätsprüfung und Handelsregisterauszüge
      • Handelsregisterauszug und Firmenauskunft aus Russland und der EAWU
      • Handelsregister und Firmenauskunft aus Europa und EU-Staaten
      • Handelsregisterauszug und Firmenauskunft aus Asien
      • Handelsregisterauszug und Firmenauskunft aus Nord- und Südamerika
      • Handelsregister und Firmenauskunft Afrika
      • Handelsregisterauszug und Firmenauskunft aus Australien und Ozeanien
      • Know Your Customer
      • Markenregisterauskunft
    • Grundbuchauszüge
      • Grundbuchauszüge aus Europa
      • Grundbuchauszüge aus Russlands und der EAWU
      • Grundbuchauszüge aus Asien
      • Grundbuchauszüge aus Nord- und Südamerika
      • Grundbuchauszüge aus Afrika
      • Grundbuchauszüge aus Australien und Ozeanien
    • Beschaffung von Urkunden weltweit
      • Beschaffung von Urkunden aus Österreich
      • Beschaffung von Urkunden aus Albanien
      • Beschaffung von Urkunden aus Andorra
      • Beschaffung von Urkunden aus Armenien
      • Beschaffung von Urkunden aus Belarus
      • Beschaffung von Urkunden aus Belgien
      • Beschaffung von Urkunden aus Bulgarien
      • Beschaffung von Urkunden aus Bosnien und Herzegowina
      • Beschaffung von Urkunden aus dem Vatikan
      • Beschaffung von Urkunden aus Großbritannien
      • Beschaffung von Urkunden aus Ungarn
      • Beschaffung von Urkunden aus Deutschland
      • Beschaffung von Urkunden aus Griechenland
      • Beschaffung von Urkunden aus Dänemark
      • Beschaffung von Urkunden aus Irland
      • Beschaffung von Urkunden aus Island
      • Beschaffung von Urkunden aus Spanien
      • Beschaffung von Urkunden aus Italien
      • Beschaffung von Urkunden aus Kasachstan
      • Beschaffung von Urkunden aus Kirgisistan
      • Beschaffung von Urkunden aus China
      • Beschaffung von Urkunden in Mexiko
      • Beschaffung von Urkunden aus Russland
      • Beschaffung von Urkunden aus Frankreich
      • Beschaffung von Urkunden aus Japan
      • FAQ replacement & retrieval of documents
    • Technische und juristische Übersetzung
      • Juristische Übersetzung
      • Technische Übersetzung
      • Beglaubigte Übersetzung
      • Übersetzungen für Marketing
      • Übersetzung von Verträgen
      • Übersetzung von Handelsregisterauszügen und Unternehmensinformationen
      • Korrektur
      • Lektorat
    Unsere Dienstleistungen
    Unsere Dienstleistungen

    Wir entwickeln individuell für jeden Kunden professionelle Lösungen, mit denen Sie die Herausforderungen auf den neuen Märkten erfolgreich meistern können.

  • Unternehmen
    • Team
    • Referenzen
    • Unternehmensgeschichte
      • Russia Research Group
    • Kundenbewertungen
    Unser Unternehmen
    Unser Unternehmen

    Wir sind ein global agierendes Beratungsunternehmen mit Sitz in Passau. Mit unserem breiten Angebot an Unternehmensdienstleistungen verfolgen wir das Ziel, gemeinsam mit unseren Kunden Ländergrenzen zu überwinden.

  • Karriere
  • Kontakt
Informationssicherheit und Schutz personenbezogener Daten

Verantwortungsbewusstes Handeln

Informationssicherheit und Schutz personenbezogener Daten

Der Schutz personenbezogener Daten ist für die Geschäftskontinuität von größter Bedeutung.


Kontaktieren Sie uns

  1. Startseite
  2. Unternehmen

Das von uns gegründete Geschäft ist mit der intensiven Nutzung personenbezogener Daten verbunden. Daher erkennen wir an, dass der Datenschutz für die Geschäftskontinuität von größter Bedeutung ist, und wenden die höchsten Standards an, um dies zu gewährleisten. Wir verpflichten uns zu einer sicheren Datenverwaltung während des gesamten Datenlebenszyklus.

Die meisten Informationen, die wir bei unserer Arbeit erstellen und verwenden, sind entweder nur für den internen Gebrauch oder werden nur zu bestimmten Zeiten und für einen bestimmten Zweck öffentlich bekannt gegeben. Vertrauliche Informationen können viele Formen annehmen, darunter Geschäftsgeheimnisse, Forschungs- und Finanzprognosen sowie Verbraucherdaten.

Das Vertrauen unserer Kunden und Partner spielt eine entscheidende Rolle für unser Geschäft. Der sorgfältige und respektvolle Umgang mit personenbezogenen Daten ist notwendig, um Vertrauen aufzubauen, den Ruf unseres Unternehmens zu schützen und unsere strategischen Ziele zu erreichen.

Cyber security

Cyber Security

Unser Informationssicherheits-Managementsystem ist eine Struktur, die auf drei Säulen basiert: Menschen, Prozesse und Technologie, gemäß der Norm ISO 27001.

Menschen

Die Aufmerksamkeit des Top-Managements des Unternehmens und kontinuierliche Mitarbeiterschulungen ermöglichen es dem Unternehmen, nicht nur komplexe und sich ändernde Datenschutzbestimmungen einzuhalten, sondern auch dazu beizutragen, das Bewusstsein interner und externer Stakeholder zu schärfen.

Alle Mitarbeiter unseres Unternehmens müssen:

  • Geschäfts- und Betriebsgeheimnisse sowie sonstige Informationen, die ihnen durch ein Arbeitsverhältnis bekannt geworden sind, auch in Bezug auf Familienangehörige oder Freunde, vertraulich behandeln. Dies gilt für Informationen über Handelspartner und Kunden, die nicht öffentlich zugänglich sind. Die Pflicht zur Wahrung des Geschäftsgeheimnisses bleibt auch nach Beendigung des Arbeitsverhältnisses bestehen.
  • vertrauliche Informationen des Unternehmens vor unbeabsichtigter Offenlegung schützen, indem sie unsere vertraulichen Informationen niemals in einer öffentlichen Umgebung erstellen, darauf zugreifen oder sie verwenden, wo sie belauscht oder eingesehen werden können.
  • vertrauliche Informationen vor Diebstahl schützen, indem sie nur vom Unternehmen bereitgestellte Tools und Software verwenden und Passwörter gemäß unseren Richtlinien und Standards erstellen und speichern.
  • unsere IT-Infrastruktur- und Informationssicherheitsrichtlinien und -standards sowie unsere Richtlinien zur Offenlegung gegenüber sozialen Medien oder anderen Kanälen einhalten.

Schulungen und Awareness-Kampagnen für alle Mitarbeiter stellen sicher, dass ein hohes Maß an Schutz personenbezogener Daten in allen Geschäftsprozessen eingehalten wird.

Gründliche Background-Checks potenzieller Mitarbeiter sind ein wesentlicher Bestandteil des Einstellungsprozesses unseres Unternehmens.

Prozesse

Jede Offenlegung vertraulicher Informationen außerhalb des Unternehmens und für einige Arten von Informationen innerhalb des Unternehmens wird streng kontrolliert, um die Interessen unseres Unternehmens, unserer Partner, Verbraucher und Mitarbeiter bestmöglich zu schützen. Es ist zwingend erforderlich, dass Best Practices für die Informationssicherheit befolgt werden, um sicherzustellen, dass diese Interessen angemessen geschützt werden. Es ist auch wichtig, wachsam gegenüber der unbeabsichtigten Offenlegung vertraulicher Informationen des Unternehmens zu bleiben, die für das Unternehmen genauso schädlich sein kann wie die vorsätzliche Offenlegung.

Die Verarbeitung personenbezogener Daten in unserem Unternehmen erfolgt automatisiert, angesichts der erheblichen Mengen personenbezogener Daten, die wir verarbeiten, und der Notwendigkeit der Sicherheit, Schnelligkeit und Zuverlässigkeit ihrer Pflege. Um das Risiko zu reduzieren, werden die personenbezogenen Daten der Kunden nach Abschluss der Dokumentenbearbeitung gelöscht.

Wir führen regelmäßige IT-Audits durch, um die Vertraulichkeit, Verfügbarkeit und Integrität von Informationen sowie die Übereinstimmung des Informationssicherheits-Managementsystems mit Gesetzen, Datenschutzstandards und Richtlinien in Bezug auf die Verarbeitung personenbezogener Daten sicherzustellen und Schwachstellen in Informationssystemen zu identifizieren.

Technologie

Alle von uns generierten Informationen werden digital in unserem DMS-System gespeichert. Informationssicherheit ist die Praxis des Schutzes von Informationen durch Einschränkung des unbefugten oder anderweitig unsachgemäß erlangten Zugriffs, der Offenlegung, Vernichtung, Änderung oder des Kopierens solcher Informationen.

Wir verwenden fortschrittliche Sicherheitspraktiken, um unseren Schutz vor Cyberangriffen zu stärken. Jede unserer Filialen verfügt über eine verschlüsselte VPN-Verbindung und ist durch Firewalls geschützt. Das Personal hat nur Zugriff auf die Anwendungen, für die es verantwortlich ist, und hat auch innerhalb der Anwendung eingeschränkten Zugriff. Jeder Server befindet sich in einem nach ISO 27001 zertifizierten Rechenzentrum und verfügt über eine eigene Firewall und Antivirus. Der gesamte Datenverkehr in und aus unserem Netzwerk wird verschlüsselt und ständig überwacht, und wenn ungewöhnliches Verhalten festgestellt wird, werden sofort Maßnahmen ergriffen.

Um die Informationssicherheit zu gewährleisten, haben wir eine Defense in Depth (DiD)-Strategie implementiert und nutzen diese, die einen Satz mehrschichtiger und redundanter Verfahren und Mittel zur physischen und administrativen Kontrolle sowie technischen Schutz vor verschiedenen Bedrohungen umfasst, wie zum Beispiel:

  • Firewall. Wir verwenden Firewalls, die darauf abzielen, bösartige Aktivitäten, die auf eine bestimmte Anwendung oder das gesamte Netzwerk abzielen, zu erkennen und zu blockieren.
  • Netzwerksegmentierung. Wir haben unsere Netzwerke aufgrund unserer Geschäftsprozesse in logische Teilnetze unterteilt. Diese Netzwerke können nicht direkt miteinander interagieren, was den Schutz von Informationen gewährleistet, selbst wenn ein Teil des Netzwerks angegriffen wird.
  • Patch-Management. Wir überwachen den Status und führen regelmäßige Updates von Software, Betriebssystemen und Netzwerkgeräten durch, um bekannte Schwachstellen zu beseitigen, die zu unbefugtem Zugriff auf Computersysteme oder Netzwerke führen können.
  • IDS/IPS-System. Wir haben ein Intrusion-Detection- und Intrusion-Prevention-System implementiert und angewendet, das alarmiert, wenn potenziell bösartiger Netzwerkverkehr erkannt wird, und bösartige Aktivitäten im Netzwerk oder auf Benutzerdesktops blockiert.
  • DLP-System. Unser Unternehmen setzt ein Data Loss Prevention-System ein, um die Übertragung von vertraulichen und sensiblen Informationen durch Endbenutzer an unbefugte Empfänger außerhalb des Unternehmens zu verhindern.
  • Antivirensoftware ist auf allen Benutzercomputern im Firmennetzwerk installiert, einschließlich Laptops und mobilen Geräten der Benutzer, und bietet Antivirenschutz.
  • Privileged Access Management (PAM). Passwörter werden sicher in einem Repository gespeichert und verteilt, regelmäßig überprüft. Wir verwenden, wo immer möglich, Multi-Faktor-Authentifizierung. Gemäß dem Grundsatz des minimalsten Privilegs (POLP) erhalten Benutzer, Systeme und Prozesse nur Zugang zu den Ressourcen, die zur Erfüllung ihres zugewiesenen Zwecks unbedingt erforderlich sind.
Datenschutz

Schutz personenbezogener Daten

Unsere Datenschutzgrundsätze entsprechen dem Goldstandard der EU-Datenschutz-Grundverordnung (DSGVO). Wir wenden diese Prinzipien weltweit konsequent als Mindeststandard für den Umgang mit den uns von unseren Kunden anvertrauten Informationen an, auch wenn dies in bestimmten Ländern nicht erforderlich ist.

Personenbezogene Daten sind alle Informationen, die eine Person direkt oder indirekt identifizieren und beschreiben. Diese personenbezogenen Daten können sich auf Verbraucher, unsere Arbeitskollegen, unsere Geschäftspartner oder sonstige Dritte beziehen. Datenschutz ist das Recht des Einzelnen, zu erfahren und zu beeinflussen, wie und warum seine personenbezogenen Daten erfasst und verarbeitet werden. Darüber hinaus gibt es fast überall, wo wir Geschäfte machen, Datenschutzgesetze. Jede Nichteinhaltung dieser Gesetze kann zu Bußgeldern, Gerichtsverfahren oder strafrechtlicher Verfolgung sowohl gegen das Unternehmen als auch gegen unsere einzelnen Mitarbeiter führen.

Daher müssen alle Mitarbeiter:

  • geschützte personenbezogene Daten nur für autorisierte Zwecke und nur im Rahmen ihrer beruflichen Pflichten verarbeiten, offenlegen oder anderweitig nutzen. Die Verpflichtung zur Geheimhaltung personenbezogener Daten bleibt auch nach dem Ausscheiden aus dem Unternehmen bestehen.
  • sicherstellen, dass personenbezogene Daten nicht an unbefugte interne oder externe Parteien weitergegeben werden.
  • sich im Zweifelsfall bei ihrem Vorgesetzten erkundigen, wie mit personenbezogenen Daten umzugehen ist.
  • jede bekannte oder vermutete unbefugte Nutzung oder Offenlegung personenbezogener Daten unverzüglich melden.

Alle unsere Mitarbeiter verstehen ihre Verantwortung und sind dafür verantwortlich, dass ihre Aktivitäten den Grundsätzen und Gesetzen zum Schutz personenbezogener Daten entsprechen.

Unsere Datenschutzgrundsätze:

  1. Transparenz: Wir informieren Kunden darüber, wie wir ihre personenbezogenen Daten verwenden möchten.
  2. Angemessene und rechtmäßige Verwendung: Wir verwenden personenbezogene Daten von Kunden nur in Übereinstimmung mit geltendem Recht und nur, wenn wir einen berechtigten Grund dafür haben.
  3. Zweckbeschränkung: Wir verwenden Kundendaten nur für bestimmte Zwecke und auf keine andere Weise.
  4. Datenminimierung: Wir bewahren keine Kundendaten länger auf, als dies zur Erbringung der angeforderten Dienstleistung oder zur Verfolgung unserer berechtigten Interessen erforderlich ist. Es werden keine Kopien der Bewerberdaten angefertigt oder gespeichert, weder digital noch physisch.
  5. Privacy by design (Datenschutz durch Technikgestaltung): Wir stellen sicher, dass unsere Dienste und Technologien unter Berücksichtigung der Privatsphäre unserer Kunden entwickelt wurden.
  6. Data accuracy: Wir bemühen uns, angemessene Qualitätsstandards für Daten einzuhalten.
  7. Rechte der Menschen: Wir respektieren das Recht der Menschen auf Privatsphäre.
  8. Datensicherheit: Wir halten angemessene Standards zum Schutz personenbezogener Daten ein und löschen diese gemäß den Datenschutzgesetzen, sobald sie nicht mehr benötigt werden.
  9. Datenübertragung: Wenn wir Kundendaten an Dritte weitergeben müssen, stellen wir sicher, dass diese Übertragung sicher und gesetzeskonform ist. Beispielsweise werden Papierdokumente nur von zuverlässigen Kurierdiensten versendet.
  10. Dritte: Wenn wir uns für einen Drittanbieter entscheiden, setzen wir Sorgfalts-, Überwachungs- und Sicherheitsmaßnahmen um, um sicherzustellen, dass die Informationen unserer Kunden angemessen geschützt sind und die gesetzlichen Anforderungen erfüllt werden.

Maßnahmen zur Gewährleistung der Sicherheit personenbezogener Daten:

  • Das Online-Bewerbungsformular wird in einem sicheren, ISO 27001-zertifizierten Rechenzentrum gespeichert, vollständig verschlüsselt und verfügt über einen kontrollierten Zugriff.
  • Physische Medien werden zu Zwecken der Zugriffskontrolle sicher geschützt und alle elektronischen Daten werden verschlüsselt.
  • Daten werden nur in verschlüsselter Form und nur über verschlüsselte Übertragungswege sicher übertragen.
  • Alle Daten werden am Ende der Bestellabwicklung gelöscht. Wir löschen alle Daten nach den gesetzlichen Fristen.

Governance zum Schutz personenbezogener Daten

Der Schutz personenbezogener Daten wird von der obersten Leitung überwacht, die für die Einhaltung der in den Gesetzen und Vorschriften zum Datenschutz festgelegten Anforderungen verantwortlich ist. Darüber hinaus stellt die Unternehmensleitung sicher, dass unsere Politik in Bezug auf die Verarbeitung personenbezogener Daten mit unserer Geschäftsstrategie übereinstimmt und die nachhaltige Entwicklung des Unternehmens gewährleistet. Wir fühlen uns der Gewährleistung höchster Standards in Bezug auf Informationssicherheit und Datenschutz in allen unseren Geschäftsprozessen verpflichtet.

Im Rahmen der Speak Up! Policy werden Mitarbeiter ermutigt, Datenschutzvorfälle direkt an die Geschäftsleitung zu melden.

Businesskontinuität und Notfallwiederherstellung für die Sicherung der Unternehmensresilienz

Businesskontinuität und Notfallwiederherstellung für die Sicherung der Unternehmensresilienz

Ausfälle oder Geschäftsunterbrechungen aufgrund eines Cyberangriffs können verheerende Folgen für ein Unternehmen haben und die gesamte Lieferkette stören, was zu finanziellen und Reputationsschäden führt. In der heutigen digital abhängigen Welt zählt jede Sekunde. Je länger die Wiederherstellungszeit, desto größer ist der negative Einfluss auf das Geschäft.

Unsere Geschäftskontinuitätspolitik verfolgt drei Ziele:

  1. Das Engagement der Unternehmensleitung und ihre Führungsrolle bei der Sicherstellung der Geschäftskontinuität demonstrieren.
  2. Ein gemeinsames Verständnis innerhalb des Unternehmens und darüber hinaus über die Bedeutung der Geschäftskontinuität für die Resilienz bilden.
  3. Aktionen zur Sicherstellung von Geschäftskontinuität und Notfallwiederherstellung fördern.

Mit dem Aufkommen von Big Data, Cloud-Technologien und mobilen Geräten muss unser Unternehmen große Datenmengen verarbeiten und speichern. Notfallwiederherstellungspläne sind viel komplexer geworden, um viel größere Datenmengen von verschiedenen Geräten zu bewältigen. Um Resilienz zu gewährleisten, wird ein Notfallwiederherstellungsplan angewendet, der eine integrierte Strategie und fortschrittliche Technologien umfasst, einschließlich Backup und Datenwiederherstellungsorchestrierung.

Diese Notfallwiederherstellungslösungen helfen uns, Informationssysteme während und nach einem Cyberangriff schnell wiederherzustellen.

Die Planung der Geschäftskontinuität umfasst alle Aspekte des Geschäfts, einschließlich:

  • Geschäftsprozesse
  • Personalressourcen
  • Lieferketten

Unsere Geschäftskontinuitätsstrategie beantwortet die Fragen:

  • Welche Ausfallpunkte gibt es in der Organisation?
  • Welche kritischen Abhängigkeiten bestehen in Bezug auf Ausrüstung, Personal, Lieferanten oder andere Drittparteien?
  • Welche alternativen Lösungen gibt es für die Unterbrechung einer von ihnen?
  • Welche organisatorischen Prozesse, Personal, Fähigkeiten und Technologien sind erforderlich, um die Geschäftskontinuität sicherzustellen und eine vollständige Wiederherstellung nach einer Katastrophe zu gewährleisten?

Risikomanagement

Unser Ansatz nutzt fortschrittliche Technologien und bewährte Verfahren zur Risikobewertung, Priorisierung und zum Schutz von geschäftskritischen Anwendungen und Daten.

Für unser Unternehmen beinhaltet das Risikomanagement die Bewertung der Geschäftskontinuitätsstrategie und der Notfallwiederherstellungspläne. Bevor wir einen Notfallwiederherstellungsplan erstellt haben, führten wir eine Geschäftsfolgenanalyse (BIA) und Risikoanalyse (RA) durch und legten Wiederherstellungsziele fest. Durch das Analysieren, Testen und Verbessern dieser Pläne erhalten wir mehr Möglichkeiten, um die Geschäftsresilienz sicherzustellen.

Notfallwiederherstellungsplan

Das Hauptziel des Notfallwiederherstellungsplans besteht nicht nur darin, die Datenwiederherstellung sicherzustellen, sondern auch die Folgen einer Katastrophe für die Geschäftsprozesse zu minimieren und es dem Unternehmen zu ermöglichen, nach einer Naturkatastrophe schnell wieder zum normalen Betrieb zurückzukehren.

Der Notfallwiederherstellungsplan identifiziert, welche Anwendungen für den Geschäftsbetrieb am wichtigsten sind. Das Wiederherstellungszeitziel (RTO) beschreibt die Zielzeit, während der eine Geschäftsanwendung offline sein kann. Das Wiederherstellungspunktziel (RPO) beschreibt das Alter der Dateien, die aus der Backup-Speicherung wiederhergestellt werden müssen, bevor der normale Betrieb wieder aufgenommen werden kann.

Der Notfallwiederherstellungsplan, der gemäß der BSI 100-4 Norm erstellt wurde, beinhaltet:

  • Rollen und Verantwortlichkeiten für die Umsetzung des Notfallwiederherstellungsplans
  • Eine Liste potenzieller Risiken für kritische Systeme und vertrauliche Informationen
  • Verfahren zur Meldung von Naturkatastrophen, Ereignis-Eskalation, Wiederherstellung kritischer Abläufe und Wiederaufnahme des Normalbetriebs
  • Informationssicherheitsanforderungen während des gesamten Prozesses
  • Inventar von Backups und Remote-Speicherung
  • Notfallaktionspläne für verschiedene Arten von Katastrophensituationen
  • Verfügbarkeit der geplanten Dokumentation

Test des Notfallwiederherstellungsplans

Wir erhöhen die Resilienz des Unternehmens, indem wir BC- und DR-Pläne aktualisieren und regelmäßig testen.

Das Testen des Geschäftskontinuitäts- und Notfallwiederherstellungsplans stellt sicher, dass die festgelegten Wiederherstellungsverfahren ordnungsgemäß funktionieren, um den Geschäftsbetrieb aufrechtzuerhalten. Die Testphase identifiziert auch Verbesserungsmöglichkeiten, die in die nächste Version des Plans einfließen.

Um die Wirksamkeit des Notfallwiederherstellungsplans zu bewerten, führen wir regelmäßige interne Audits durch. Das Audit zielt darauf ab, Risiken im Detail zu erfassen und Kontrollmaßnahmen zu überprüfen, um festzustellen, ob diese Risiken für die Organisation akzeptabel sind.

Mitarbeiterschulung für maximale Resilienz

Der Erfolg von Geschäftskontinuitäts- und Notfallwiederherstellungsprogrammen hängt von einer angemessenen Mitarbeiterschulung ab, die die Bereitschaft der Mitarbeiter zur Bewältigung von Krisen sicherstellt.

Die Notfallwiederherstellungsschulung für Mitarbeiter umfasst sowohl das Unternehmensmanagement, das direkt für die Gewährleistung der Kontinuität verantwortlich ist, als auch alle anderen Mitarbeiter, was das Bewusstsein schärft, eine Unternehmenskultur des Aufbaus und der Aufrechterhaltung von Geschäftskontinuität fördert und eine breitere Beteiligung an den Wiederherstellungsmaßnahmen unterstützt.

Unser Selbstverständnis als resilientes Unternehmen

Als international agierendes Unternehmen messen wir der Geschäftskontinuität höchste Bedeutung bei. Wir betrachten Resilienz nicht nur als technische Herausforderung, sondern als strategisches Ziel. Durch unsere vorausschauende Planung, regelmäßige Tests und gezielte Schulungen stellen wir sicher, dass unser Unternehmen auch in Krisensituationen handlungsfähig bleibt – zum Schutz unserer Kunden, Partner und Mitarbeitenden.

Datensicherheit und Datenschutz auf Enterprise-Niveau

ISO 27001-Zertifikat für Informationssicherheit

Jeder Server befindet sich in einem nach ISO 27001 zertifizierten Rechenzentrum und ist durch eine eigene Firewall geschützt.

Sichere Verbindung mit SSL-Verschlüsselung

Wie beim Online-Banking erfolgt Ihr Zugriff ausschließlich über eine sichere, SSL-verschlüsselte Verbindung.

DSGVO-konformes Unternehmen

Unser Unternehmen erfüllt die Anforderungen der EU-Datenschutz-Grundverordnung (DSGVO) – der strengsten Datenschutzverordnung weltweit.

Speak Up!

Speak Up!

Wir ermutigen Mitarbeiter und Partner, mögliches Fehlverhalten und ethische Verstöße vertraulich und, wenn gewünscht, anonym zu melden.

Im Einklang mit unseren Grundsätzen bieten wir Unterstützung und Schutz für Personen, die Probleme melden. Wir dulden oder tolerieren keinerlei Vergeltungsmaßnahmen gegen diejenigen, die sich äußern.

Kontakt per E-Mail: compliance-hotline@schmidt-export.com
Kontaktieren Sie uns

Kundenbewertungen

https://maps.app.goo.gl/TGEE7wNzwTjh9EmEA
Nik…

5Star

22 Mai 2025

Amazing quality of service – quick, professional.

https://maps.app.goo.gl/rxWmZWVhSaffbt1X7
Vy…

5Star

21 Mai 2025
Sehr schnell und Professionell
https://maps.app.goo.gl/fpwrpkxL9fkqRjSy7
Duh…

5Star

21 Mai 2025
Excellent and Reliable Legalization Service I had a great experience with Schmidt & Schmidt. Their team is highly professional, responsive, and efficient. They handled the legalization of my documents quickly and kept me informed at every step. I especially appreciated their clarity in communication and transparent pricing. I would highly recommend their services to anyone needing international document legalization or apostille services. Thank you for making the process so smooth!

Seitennummerierung

  • Nächste Seite ››
Ihre Entwicklung bei Schmidt & Schmidt

Ihre Karriere bei uns

Bei uns werden Sie nicht nur gefordert, sondern auch gefördert. Um unseren internationalen Kunden mit ihren individuellen Ansprüchen optimal entgegenzukommen, sind wir auf ein Team aus spezialisierten und hochkompetenten Mitarbeitern angewiesen. Gemeinsam mit Ihnen Ihre persönlichen Stärken auszubauen, ist daher unser Anliegen.

Neben regelmäßigen Mitarbeitergesprächen, sind Schulungen unser Mittel der Wahl hierzu. Gemeinsam mit Ihnen wollen wir herausfinden, welche Fortbildung in Ihrer persönlichen Situation angemessen ist.

Newsletter abonnieren.

Bleiben Sie auf dem Laufenden mit unserem Newsletter.

Abonnieren

Unser Team

Alexej Schmidt

Alexej Schmidt

Geschäftsführender Partner
Andrej Schmidt

Andrej Schmidt

Geschäftsführender Partner, Leiter des Marketings und Vertriebs
Olga Kylina

Dr. Olga Kylina, LL.M.

Senior Consultant, Leiterin der Rechtsabteilung
Marina Weger

Marina Weger

Senior Consultant
Valeria Nikolaeva

Valeria Nikolaeva

Senior Consultant
Anna Khan

Anna Khan

Senior Consultant

Seitennummerierung

  • Nächste Seite ››

Unsere Kunden – unser Stolz

  • WEGeuro, S.A.
  • EMAG Maschinenfabrik GmbH
  • Profuga GmbH
  • Karl Dungs GmbH & Co. KG
  • Helaba - Landesbank Hessen-Thüringen
  • Plattenhardt + Wirth GmbH
  • EAC Zertifikat
  • Shell
  • Firmenauskunft, Bonitätsprüfung und Handelsregisterauszüge
  • Legalisation von Dokumenten und Apostille
  • ABB
  • Handelsregisterauszug
  • EAC zertifikat
  • NETZSCH
  • EagleBurgmann
  • Eaton
  • EAC Deklarierung
  • EAC Zertifizieurung
  • Thomas-Krenn AG
  • eac zertifikat
  • BNP Paribas
  • Thyssenkrupp
  • Lieferung von Maschinen aus Deutschland
  • logistik russland
  • vertrieb russland
  • TR ZU Zertifizierung
  • gost zertifikat
  • TR ZU Zertifikat
Schmidt & Schmidt OHG
+1 332 208 131 7
office_hours
offline
contact@schmidt-export.com

Bahnhofstraße 22a
94032Passau
Deutschland
Visa
Mastercard
SEPA Überweisung
PayPal

Footer menu

  • Kontakt
  • Garantie
  • Impressum
  • Datenschutzerklärung
  • AGB
  • Widerrufsrecht
  • Sitemap
  • Zahlungsmöglichkeiten
  • Cookie-Richtlinie
  • TEST

Suchen

  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • Қазақ тілі
  • Русский
  • Türkçe
  • 中文
+1 332 208 131 7
office_hours
offline
contact@schmidt-export.com