Mitarbeiterakten, Finanzunterlagen, Verträge, Top-Secret-Informationen: All das erfordert eine organisierte, sichere Ablage, die schützt, was keinesfalls verloren gehen, gestohlen oder gefährdet werden darf. In der digitalen Infrastruktur von DocuWare steuern Sie, was mit Ihren Daten und Dokumenten geschieht, um sie geschützt vor Missbrauch oder Verlust zu erfassen, zu verarbeiten und aufzubewahren.
Der Zugriff auf Dokumente und Workflow-Informationen in DocuWare basiert auf einer komplexen Rechtestruktur. Damit steuern und kontrollieren Sie, welche Mitarbeiter mit welchen Berechtigungen was lesen, speichern, bearbeiten, exportieren, ändern oder gar löschen dürfen. So stimmen Sie alle Abläufe auf Vertraulichkeit und Schutzbedarf Ihrer Daten und Dokumente ab.
Die Integrität wichtiger Dokumente belegen Sie im Workflow mit rechtskräftigen elektronischen Signaturen.
Zu Naturkatastrophen oder anderen Krisen kann es überall und jederzeit kommen, selbst das sicherste Rechenzentrum kann betroffen sein. Deshalb sind Reservekopien der Daten in weiteren Zentren lebenswichtig für Unternehmen. Erhalten Sie Ihre Geschäftskontinuität mit mehrfach gesicherten Datenbackups, dank derer Ihnen alle Dokumente sofort wieder zur Verfügung stehen. Zu Spitzenzeiten, in denen Ihr Geschäft auf Hochtouren läuft und viele Mitarbeiter gleichzeitig an außergewöhnlichen vielen Aufgaben arbeiten, skaliert sich das DMS automatisch – bei gleichbleibend hoher Performance.
der Unternehmen wurden im vergangenen Jahr mindestens einmal Opfer eines Ransomware-Angriffs.
der Unternehmen nutzen manuelle Prozesse, um ihre Daten nach einem Ausfall wiederherzustellen.
der Unternehmen sind ein wenig bis sehr besorgt wegen der Sicherheit in der Cloud.
Die Sicherheitsbedrohungen in der modernen digitalen Welt wachsen mit dem technischen Fortschritt und verändern sich ständig. Eine schnelle Reaktionszeit ist hier das A und O. Deshalb setzen wir auf bewährte Analysewerkzeuge und fortschrittliche Threat-Intelligence-Dienste, die 24/7 Ihre Netzwerkaktivitäten, Anmeldeversuche und Datenübertragungen überwachen, um Anomalien oder potenzielle Risiken zu erkennen und zu neutralisieren, bevor sie Schaden anrichten.
Durch ständige Schulungen und Weiterbildungen halten wir unser Team immer auf dem neuesten Stand. Und wir legen Wert auf eine enge Zusammenarbeit mit externen Sicherheitsexperten. Der ganzheitliche Ansatz in unserer Sicherheitsstrategie sorgt dafür, dass wir proaktiv und integrativ den sich ständig ändernden Sicherheitsanforderungen umgehen – und Ihre sensiblen Daten mit der fortschrittlichsten Technologie schützen.
Mitarbeiter sind oft die erste Verteidigungslinie gegen Sicherheitsbedrohungen – und der Faktor Mensch durch unwissentliches Fehlverhalten nach wie vor eine der größten Sicherheitsbedrohungen. Setzen Sie daher auf die fortlaufende Bildung und das Training Ihrer Mitarbeitenden. Wir bieten Schulungen, Workshops und Webinare an, die Ihre Teams in Sachen Sicherheit zu Experten machen. So sind Sie und Ihre Mitarbeitenden im Fall von Phishing-Versuchen, Malware-Erkennung und anderen gängige Angriffsvektoren mit dem nötigen Knowhow gerüstet. Wir bieten zudem regelmäßige Tests und Simulationen an, um sicherzustellen, dass das erlernte Wissen auch wirklich in der Praxis angewendet wird.
Um unser Engagement für Sicherheit und Datenschutz weiter zu unterstreichen, suchen wir ständig nach weiteren Zertifizierungen und Branchenakkreditierungen. Denn jede Zertifizierung erfordert auch eine gründliche Überprüfung unserer eigenen Systeme und Prozesse durch unabhängige Dritte. So gewährleisten wir, dass wir selbst nicht nur die Mindestanforderungen erfüllen – sondern die Messlatte beim Thema Cyber Sicherheit kontinuierlich das entscheidende Stück höher legen.
Ihre Mitarbeiter können immer von überall auf Dokumente und Informationen zugreifen.
Dabei steht der Schutz von Daten und Kommunikation immer an erster Stelle. Der Geschäftsbetrieb ist gesichert.
Alle Dokumente werden mit AES-Verschlüsselung gespeichert, dem US-Standard für Top-Secret-Dokumente mit höchster militärischer Geheimhaltungsstufe. Für maximalen Schutz setzt DocuWare auf eine Schlüssellänge von 256 Bit, bei den symmetrischen Schlüsseln von 1024 Bit. Für jedes Dokument wird ein neuer symmetrischer Schlüssel generiert, so können selbst per Kryptoanalyse weder Muster erkannt noch Schlüssel errechnet werden.
Der gesamte Datenverkehr erfolgt über HTTPS mit TLS-Verschlüsselung. So können kritische Daten wie Passwörter und Finanzinformationen nicht abgefangen werden. In von DocuWare Cloud genutzten Rechenzentren sind alle Kundendaten über ein VPN abgesichert. Zusätzlich schützen Technologien wie HSTS die Cloud-Dienste zum Beispiel vor Downgrade-Angriffen und Cookie-Hijacking.
Ihre Kundendaten sind strikt getrennt von den DocuWare-Systemdaten und selbstverständlich auch von denen anderer Kunden. Alle Aktionen werden zudem protokolliert.
Bei DocuWare Cloud werden die Daten in Rechenzentren je nach Datenschutz-Region in der EU oder den USA dreifach gespiegelt vorgehalten. Zusätzlich werden die Dokumente an einem zweiten Standort in derselben Region gespeichert.
Benjamin Zähringer
Bereichsleiter DW
b.zaehringer@resin.de
+49761/455 75-14
Hier ein kleines Wörterbuch der aktuell gängigsten Cybercrime-Methoden:
Alle diese Bedrohungen können erhebliche Schäden anrichten. Nicht nur finanziell – auch in Bezug auf den Datenschutz. Es ist daher für Sie und Ihr Unternehmen unumgänglich, entsprechende Vorsichtsmaßnahmen zu treffen, und mögliche Cyber Bedrohungen zu minimieren.
Unsere Antwort lautet ganz klar: eine große Public Cloud von Giganten wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform sind in Sachen Sicherheit unübertroffen. Da kann keine kleine private Cloud mithalten. Warum das so ist?