IT-Sicherheit & Netze

Vertrauenswürdig

Vertraulich

Verantwortlich

Sobald Sie die Betriebsverantwortung für Ihre IT-Systeme auch nur teilweise fremden Händen anvertrauen, müssen Sie sich der Gretchen-Frage stellen:

Wem kann ich wie weit vertrauen?

Wir verstehen dieses Dilemma und fördern sogar ein gesundes Maß an Paranoia bei unseren Kunden. Ihr Vertrauen können wir natürlich vorab fordern, sondern nur in der Zusammenarbeit beweisen.

Auch wenn Sie am Ende selbst urteilen müssen, helfen Ihnen vielleicht unsere hier vorgestellten Datenschutz-Prinzipien und eine große Zahl zufriedener Kunden bei der objektiven Einschätzung.

Als Spezialisten für IT-Sicherheit kommen wir zwangsläufig mit kritischen und vertraulichen Daten Ihrer System in Kontakt, ob einmalig (z.B. bei einem Server-Audit) oder dauerhaft (z.B. bei Firewall-Einrichtung und laufender Wartung).

Deshalb pflegen wir hier große Sorgfalt:

  • Sparsamkeit: Wir nehmen nur Zugriff auf vertrauliche Daten, die wir zur Arbeit unbedingt benötigen.
  • Schutz: Soweit wir kritische Daten für Sie aufbewahren (z.B. Server-Images), sorgen wir für ein verlässliches Backup mit verschiedenen Speichermedien und Standorten.
  • Sicherheit: Soweit wir vertrauliche Daten für Sie aufbewahren (z.B. Passwörter), sorgen wir für wirksamen Schutz vor unbefugten Zugriffen. Unser Intranet ist sehr stark gesichert, Datensilos zusätzlich verschlüsselt und für vertrauliche Kommunikation benutzen wir nach Möglichkeit Schlüssellängen über 1024 Bit.
  • Vergesslichkeit: Wer sicher sein will, muss auch vergessen können. So löschen wir Ihre Daten schnellstmöglich und rückstandsfrei, sobald es Ihr Auftrag zulässt.

Wir betrachten diese Art von Datenschutz als fundamentalen Bestandteil unserer Firmenphilosophie.

Wenn wir in Ihrem Auftrag an kritischen, womöglich noch produktiven Systemen arbeiten, sind Überraschungen unbeliebt. Deshalb sorgen unsere Spezialisten dafür, dass alle Eventualitäten abgedeckt sind:

  • Vorbereitung: Alle Maßnahmen werden vorher gut geplant und nach Möglichkeit auf Spiegelsystemen vorbereitet.
  • Schritt für Schritt: Kritische Eingriffe zerlegen wir in möglichst kleine Einzelschritte, um Probleme früh zu erkennen.
  • Rückversicherung: Backups vor Arbeitsbeginn und ggf. nach Zwischenschritten sind bei junidas Standard. Wenn möglich, richten wir ein Versionierungssystem für Konfigurationen ein.
  • Test: Vor Übergabe testen wir Ihre Systeme vollständig, ggf. mit Ihnen zusammen.
  • Dokumentation: Unsere Arbeiten dokumentieren wir stets vollständig und nachvollziehbar.

Die klare Identifizierung und Autorisierung von Vertrauenspersonen ist bei junidas Pflicht: So gehen wir z.B. nicht wegen einer ungeprüften E-Mail auf Ihre Server und verweigern unbekannten Anrufern sensible Informationen zu Ihren Systemen.