News
  • 2024

    Unser Workflow Server System erzeugte bis dieses Jahr über 45.000 Arbeitsverträge mit jeweils mindestens 6-23 PDF Anhängen. Das Workflow Server System besitzt momentan über 1500 HTML Textbausteine, über 100 Ressourcen mit ebenso unbegrenzt vielen Datensätzen, unbegrenzt vielen anhängbaren Dokumenten je nach Bedingung. Unbegrenzt viele Unternehmen und erfassende Mitarbeiter der Personalabteilung sind konfigurierbar.

    Hiermit wird das Erfassen und Erstellen eines neuen Arbeitsvertrages inkl. Sofortmeldung in wenigen Minuten komplett erledigt.

    » mehr

  • 2023-2024

    Spezielle Branchenlösung für Kanalreinigungen mit kompletter CRM Verwaltung, Dokumentenmanagement, Angebot- und Rechnungswesen, Fakturierung, Personalverwaltung, Fahrzeugverwaltung etc. und Plantafel in eigenem Fenster für Monteur- und Einsatzplanung per Gantt Diagramm entwickelt und im Einsatz.

    » mehr

Bestellen Sie einen unserer kompetenten Berater zu Ihrem Datenschutzbeauftragten

Externer Datenschutzbeauftragter
Sie haben sich entschieden, die Aufgabe des Datenschutzbeauftragten im Unternehmen durch einen professionellen Datenschutzberater als externen Datenschutzbeauftragten wahrnehmen zu lassen?

Oder Sie haben bemerkt, dass die interne IT sich nicht selbst in Bezug Datenschutz und deren konsequenter Einhaltung bewerten sollte und benötigen eine externe Abnahme der umgesetzten Lösungen?

Mit dieser Entscheidung haben Sie auf jeden Fall den ersten Schritt in die richtige Richtung unternommen. Bei Computer Outfit können Sie unter drei verschiedenen Beratungslevel auswählen.

Beratung begleitend:
Wir begleiten beratend Ihre interne IT Abteilung mit unserem Wissen und dem unserer Partner.

Standard:
Sie können oder wollen keine Kapazität für Aufgaben wie die Dokumentation oder Schulung aufbringen? über den ersten Level hinaus übernehmen unsere Experten Aufgaben, die wir mit unserer Erfahrung und Qualifikation effizient und professionell gewährleisten.

Komplett:
Hand in Hand mit Ihnen, Ihrer IT und entsprechend den vom Gesetzgeber festgelegten Vorgaben lösen wir vorhandene Strukturprobleme in Ihrer internen wie auch externen Datenverarbeitung. Dabei werden auch soziale und geschäftliche Gegebenheiten sensibel betrachtet, bewertet und verträglich berichtigt.

Grundsätzlich bestehen alle Level aus den folgenden Arbeitspaketen:

  • Analyse:
    Analyse der Unternehmenssituation im Bereich Datenschutz und gegebenenfalls Datensicherheit

  • Konzept:
    Aufbau des Datenschutzkonzeptes und der erforderlichen Regelungen und Prozesse

  • Realisierung:
    Umsetzung der Konzepte, Training der betroffenen Bereiche, laufende Beratung und Prüfung der Umsetzung

 

Wussten Sie schon...
Wie Sie selbst in den letzten Jahren verfolgen konnten, sinken die Preise für die EDV Hardware drastisch. Für alle Rechtschaffende ist das gut und schön. Für andere wiederum, die nicht ganz so ehrenhafte Interessen haben, wie z.B. Hehler gestohlener Ware bedeutet das im Gegenzug aber, dass diese kaum noch etwas bringt. Das brachte schlaue und gefährliche Banden auf den Plan, spezielle Berufsgruppen wie Rechtsanwälte und Steuerberater, in letzter Zeit auch mehr und mehr Arztpraxen zu erpressen, indem sie auf gestohlenen Server, PC's und Notebooks gefundene, ungesicherte Dokumente ausdruckten und die Geschädigten damit erpressten, die gesamten Dokumente allen Klienten derselben untereinander gemischt zu zusenden und diese damit vollkommen zu diskreditieren.

Was sollen die betroffenen Unternehmen nun dagegen machen?
Es ist wohl unschwer nachzuvollziehen, dass eine Rechtsanwaltskanzlei wohl für alle Zukunft ruiniert wäre und möglicherweise sogar aus der Anwaltskammer ausgeschlossen wird, wenn dies wie angedroht eintreten würde. Oft zahlt man lieber und hofft darauf, dass diese Bande wenigstens so viel Ehre hat, wie zugesagt, tatsächlich die Erpressung damit bewenden zu lassen. Die, welche nicht zahlen, gehen das Risiko ein, ggf. nicht viel zum Auffinden der Erpresser beitragen zu können und haben nur noch die Hoffnung auf einen schnellen Fahndungserfolg, welcher in der Regel aber nur schwer zu erzielen ist. Recht schnell erhalten diese dann Anrufe ihrer Klienten, welche wegen den erhaltenen Kopien anderer nun Angst haben, das eigene geheime Daten, wie gerade geschehen, in größerer Menge nicht Berechtigten anonym zugestellt werden.

Nehmen Sie diese Information und überlegen in Ruhe, ob es in Ihrem Unternehmen nicht auch solch einen "Hebel" gibt und ob alle Ihre Mitarbeiter wie auch Sie selbst stets sicher gehen können, dass dies bei Ihnen niemals eintreten wird. Wir hoffen es für Sie, denn wenn Ihr Ruf erst einmal ruiniert ist, wird es in der Regel zu spät sein, noch geeignete Sicherungsmaßnahmen zu installieren. Und dabei wäre gar nicht so viel notwendig gewesen, es diesen "Herren" derart zu erschweren, Daten auf den gestohlenen Systemen lesen zu können. Damit wäre der Schaden auf „nur“ noch die reinen Hardwarekosten reduziert und diese sind normalerweise versichert.