- +49 89 578 361 400
- kontakt@saytec.eu
- Mon - Fr: 8:00 - 17:00

IT-Sicherheit für Behörden und NGOs
Die Gewährleistung der Sicherheit der IT-Systeme der Behörden ist weiterhin eine Herausforderung. Einen soliden Sicherheitsstatus für unsere Kunden aus der öffentlichen Verwaltung erreichen wir durch eine erfolgreiche, zukunftsgerichtete IT-Infrastruktur. Unsere bewährte und effektive Strategie ist eine übergeordnete Planung, die mehrere Sicherheitsschichten umfasst.

Überblick über die Gefährdungslage
Der sehr hohe und ständig wachsende Einfluss der IT auf die Verwaltungsprozesse erfordert geeignete Maßnahmen für die Aufrechterhaltung einer angemessenen Informationssicherheit auch im Behördenumfeld.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schätzt die Gefährdungslage in seinem Bericht zur Lage der IT-Sicherheit in Deutschland als „weiterhin hoch“ ein. Das Amt geht davon aus, dass die Angriffe und Gefährdungen in einer zunehmend digitalisierten und vernetzten Welt zunehmen werden.
Neben potentiellen Angriffen von „Außen“ auf die interne IT ergeben sich aus der zunehmenden Digitalisierung und des zunehmenden digitalen Datenaustausches weitere Sicherheitsrisiken. Besondere Aufmerksamkeit erfordert die Verarbeitung personenbezogener Daten und die Gefahren durch Datenverlust und Datenmissbrauch.
sayTEC Technologien für den effektiven IT-Schutz bei Behörden
Die sayTEC AG bietet Lösungen für zwei der größten IT-Sicherheitsprobleme unserer Zeit: Den sicheren Netzwerkzugang und verlässliches Backup & Restore. Damit sorgen wir auch bei Behörden für funktionierenden Datenschutz und hohe Datenverfügbarkeit.

Netzwerkschutz
Say No to Hacks – sayYES to sayTRUST
Netzwerkzugang mit Hochsicherheitsfunktion
Endlich einfacher, statt komplizierter: Die sayTRUST VPSC (Virtual Private Secure Communication) Technologie optimiert das bisher gängige VPN, schließt kritische Sicherheitslücken und ist dabei rundum nutzerfreundlich. Datenspuren in unsicheren Umgebungen gehören der Vergangenheit an, Sie behalten die volle Kontrolle: sayTRUST sichert selbst bei mobiler Interaktion und weltweitem Zugriff alle Informationen dort, wo sie hingehören – auf dem geschützten sayTRUST Server hinter Ihrer Firewall. Der mobile Bodyguard für sensible Unternehmensdaten ist dabei nur so groß wie ein Stick und passt bequem in jede Hosentasche.

Maximale Cyber Security mit minimalem Aufwand
Erfahren Sie im Whitepaper, wie unsere Kunden von sayTRUST profitieren und warum Sie sich mit der neuen VPSC Technologie endlich sicher fühlen!
Exklusives Whitepaper: Fünf Gründe für IT-Leiter bei Remote Verbindungen die Sicherheit deutlich zu steigern
Backup & Restore
sayFUSE an – Risiko aus
Die umfassende Lösung für Datenverfügbarkeit
Tape Backup oder Disk Backup? Disaster Recovery oder Business Continuity? Mit sayFUSE (Fast Universal Storage Engine) brauchen Sie keine Auswahl mehr zu treffen, sondern bekommen das komplette Paket auf einer Plattform. sayFUSE macht Backup und Restore innerhalb einer einzigen Appliance sicherer, schneller, effizienter und skalierbar. Dabei wird die Komplexität der IT-Infrastruktur reduziert und die Ausfall- und Verfügbarkeitssicherheit erhöht. Die Bedienung des Systems ist wesentlich einfacher als bei bisherigen Lösungen, der Platzbedarf geringer und die Betriebskosten niedriger.


sayFUSE für entspannte Datensicherheit
Patentiertes Sicherheitskonzept
überzeugt bei Storage und Backup.
Erfahren Sie im Whitepaper, wie unsere Kunden von sayFUSE profitieren!
Exklusives Whitepaper: Wie Sie Datenverlust nicht nur überleben sondern das Thema ganz entspannt abhaken können
Maßnahmen für die Sicherheit von IT-Systemen für Behörden, Unternehmen der Öffentlichen Hand und NGOs
- Zugangskontrolle: Kein Zugang zu Datenverarbeitungsanlagen für Unbefugte,
- Organisationskontrolle: Berücksichtigung der Anforderungen des Datenschutzes bei der Gestaltung der betriebsinternen Organisation,
- Datenträgerkontrolle: Sichern der Datenträger vor unbefugtem Lesen, Kopieren, Verändern oder Entfernen,
- Speicherkontrolle: Verhindern, dass personenbezogene Daten durch Unbefugte eingegeben werden sowie gespeicherte personenbezogene Daten unbefugt gelesen, verändert oder gelöscht werden können,
- Benutzerkontrolle: Verhinderung der unautorisierten Nutzung von automatisierten Datenverarbeitungssystemen mittels Einrichtungen zur Datenübertragung
- Transportkontrolle: Vermeiden, dass bei der Übertragung personenbezogener Daten sowie beim Transport von Datenträgern die Daten unbefugt gelesen, kopiert, verändert oder gelöscht werden können,
- Zugriffskontrolle: Gewährleisten, dass die Nutzung automatisierter Datenverarbeitungssysteme ausschließlich durch Zugriffsberechtigungen erfolgt,
- Übertragungskontrolle: Bestimmen, überprüfen und nachverfolgen, wo personenbezogene Daten mit Hilfe von Einrichtungen zur Datenübertragung übermittelt oder zur Verfügung gestellt wurden oder werden können,
- Eingabekontrolle: Sicherstellung, dass jederzeit überprüft und festgestellt werden kann, wer wann welche personenbezogenen Daten in automatisierte DV-Systeme eingegeben hat,
- Wiederherstellung: Gewährleisten, daß Backups im Störungsfall aus sicheren Archiven wiederhergestellt werden können,
- Zuverlässigkeit: Regelmäßige Prüfung aller Funktionen der IT-Infrastruktur auf Verfügbarkeit und die Meldung von auftretenden Funktionsstörungen,
- Datenintegrität: Schutz vor Beschädigung der gespeicherten personenbezogene Daten durch Fehlfunktionen des Systems,
- Auftragskontrolle: Die Gewährleistung der Verarbeitung von personenbezogene Daten, die im Auftrag verarbeitet werden, ausschließlich entsprechend den Weisungen des Verantwortlichen.