Zum Hauptinhalt springen

Unser Ver­spre­chen

Ihre Next­cloud-Logs: Unge­nutz­ter Daten­schatz oder ticken­de Zeit­bom­be?

Ihre Next­cloud-Instanz pro­to­kol­liert jeden ein­zel­nen Zugriff. Die­se Audit-Logs sind ent­schei­dend für die DSGVO-Com­pli­ance und die IT-Sicher­heit. Doch ohne einen pro­fes­sio­nel­len Pro­zess zur Siche­rung und Aus­wer­tung sind die­se Logs wert­los oder wer­den sogar selbst zum Risi­ko.

Com­pli­ance-Pro­jek­te

DSGVO-Nach­weis­pflicht erfüllt

Mani­pu­la­ti­ons­si­cher

Das The­ma DSGVO war für uns immer ein undurch­schau­ba­res Schreck­ge­spenst aus recht­li­chen Fall­stri­cken und tech­ni­schem Kau­der­welsch. Com­pu­ter­BUT­LER hat es geschafft, Licht ins Dun­kel zu brin­gen. Sie haben die Anfor­de­run­gen nicht nur tech­nisch umge­setzt, son­dern uns die Zusam­men­hän­ge so erklärt, dass wir sie wirk­lich ver­stan­den haben. Jetzt haben wir einen kla­ren, prag­ma­ti­schen Maß­nah­men­plan, den wir auch leben kön­nen. Daten­schutz ist für uns kein Brems­klotz mehr, son­dern ein Qua­li­täts­merk­mal, mit dem wir bei unse­ren Kun­den aktiv wer­ben.
Sabi­ne Kel­ler, Geschäfts­füh­re­rin, Kel­ler & Co. Per­so­nal­be­ra­tung
Wir hat­ten zwar tech­ni­sche Schutz­maß­nah­men, aber Com­pu­ter­BUT­LER hat uns gezeigt, dass die größ­te Gefahr oft zwi­schen Tas­ta­tur und Stuhl sitzt. Die Secu­ri­ty Awa­re­ness Schu­lung zum The­ma Daten­schutz war ein abso­lu­ter Augen­öff­ner für unser gesam­tes Team. Die pra­xis­na­hen Bei­spie­le haben jeden sen­si­bi­li­siert. Plötz­lich wer­den ver­däch­ti­ge Anhän­ge hin­ter­fragt und der Umgang mit Kun­den­da­ten viel bewuss­ter gehand­habt. Die­se ‘mensch­li­che Fire­wall’ ist heu­te unser stärks­ter Schutz – eine Inves­ti­ti­on, die sich jeden Tag aus­zahlt.
Mar­kus Leh­mann, Lei­ter Innen­dienst, Leh­mann & Part­ner Ver­si­che­rungs­mak­ler
Als medi­zi­ni­sche Ein­rich­tung ist der Schutz von Pati­en­ten­da­ten für uns exis­ten­zi­ell. Die Sor­ge vor einer Daten­pan­ne oder einer Prü­fung durch die Auf­sichts­be­hör­de war per­ma­nent prä­sent. Com­pu­ter­BUT­LER hat mit uns ein lücken­lo­ses Daten­si­che­rungs­kon­zept und die not­wen­di­ge tech­ni­sche Doku­men­ta­ti­on erar­bei­tet. Zu wis­sen, dass alles nach­weis­bar den gesetz­li­chen Vor­ga­ben ent­spricht und im Not­fall ein funk­tio­nie­ren­der Wie­der­her­stel­lungs­plan exis­tiert, ist eine enor­me Ent­las­tung für mich als Pra­xis­in­ha­ber. Das gibt uns die nöti­ge Sicher­heit, um uns voll auf unse­re Pati­en­ten zu kon­zen­trie­ren.
Dr. med. Anja Vogel, Inha­be­rin, Fach­arzt­pra­xis Dr. Vogel

    Kön­nen Sie nach­wei­sen, wer wann auf wel­che Datei zuge­grif­fen hat?

    Im Fal­le einer Daten­pan­ne oder einer behörd­li­chen Prü­fung müs­sen Sie lücken­los nach­wei­sen kön­nen, was mit per­so­nen­be­zo­ge­nen Daten pas­siert ist. Die stan­dard­mä­ßi­ge Pro­to­kol­lie­rung in Next­cloud ist oft nicht aus­rei­chend, um die­se Anfor­de­rung revi­si­ons­si­cher zu erfül­len. Ihnen fehlt ein exter­nes, mani­pu­la­ti­ons­si­che­res Archiv.

    tec consulting meeting 578e40c9

    Unse­re Lösung: Moder­ne Archi­tek­tu­ren für Ihr Wachs­tum

    Wir kon­zi­pie­ren und ent­wi­ckeln das tech­ni­sche Rück­grat für Ihre digi­ta­len Pro­duk­te.

    computerbutler entwicklung massgeschneidert e1761667982425 32fdf14c
    Unse­re Kern­kom­pe­tenz

    Die Basis: Lücken­lo­se Pro­to­kol­lie­rung

    Wir stel­len sicher, dass Ihre Next­cloud-Instanz so kon­fi­gu­riert ist, dass alle sicher­heits- und daten­schutz­re­le­van­ten Ereig­nis­se detail­liert pro­to­kol­liert wer­den. Dies umfasst Log­ins, Datei-Uploads und ‑Down­loads, Ände­run­gen an Frei­ga­ben, gelösch­te Datei­en und vie­les mehr.

    computerbutelr entwicklung frameworks e1761669920817 91394df0
    Ein star­kes Fun­da­ment

    Die Sicher­heit: Mani­pu­la­ti­ons­si­che­re Archi­vie­rung

    Wir been­den das Risi­ko der Mani­pu­la­ti­on. Wir lei­ten die Log-Daten in Echt­zeit von Ihrem Next­cloud-Ser­ver an ein exter­nes, schreib­ge­schütz­tes Sys­tem (z.B. einen zen­tra­len Sys­log-Ser­ver oder ein SIEM-Sys­tem) wei­ter. So ist sicher­ge­stellt, dass die Pro­to­kol­le nach­träg­lich nicht ver­än­dert oder gelöscht wer­den kön­nen.

    computerbutler cms systeme e1761668054411 2647c1e3
    Für Ihren Erfolg

    Die Intel­li­genz: Auto­ma­ti­sier­te Aus­wer­tung & Alar­mie­rung

    Wir ver­wan­deln Daten­rau­schen in wert­vol­le Infor­ma­tio­nen. Wir rich­ten Regeln und Dash­boards ein, um die rie­si­ge Men­ge an Log-Daten zu ana­ly­sie­ren und auf ver­däch­ti­ge Mus­ter zu über­prü­fen. Bei sicher­heits­kri­ti­schen Ereig­nis­sen (z.B. unge­wöhn­lich vie­le Down­loads durch einen Benut­zer) wird auto­ma­tisch ein Alarm aus­ge­löst.

    Mehr als nur eine Agen­tur. Ihre exter­ne Task-Force.

    Wir lie­fern nicht nur Code, wir lie­fern funk­tio­nie­ren­de, wart­ba­re und busi­ness-ori­en­tier­te Lösun­gen.

    Erfül­lung der DSGVO-Nach­weis­pflicht

    Ein pro­fes­sio­nel­les Log-Manage­ment ist eine zen­tra­le tech­ni­sche und orga­ni­sa­to­ri­sche Maß­nah­me (TOM) im Sin­ne der DSGVO. Es ermög­licht Ihnen, Ihrer Rechen­schafts­pflicht nach­zu­kom­men und schützt Sie im Fal­le einer Prü­fung vor emp­find­li­chen Buß­gel­dern. Wir schaf­fen für Sie die not­wen­di­ge Revi­si­ons­si­cher­heit.

    Pro­ak­ti­ve Bedro­hungs­er­ken­nung (Thre­at Detec­tion)

    Die intel­li­gen­te Ana­ly­se der Audit-Logs ist ein mäch­ti­ges Werk­zeug, um Insi­der-Bedro­hun­gen oder die ers­ten Anzei­chen eines Angriffs zu erken­nen. Ein plötz­li­cher Anstieg von fehl­ge­schla­ge­nen Log­ins oder der Zugriff auf sen­si­ble Daten zu unge­wöhn­li­chen Zei­ten kann ein Hin­weis auf eine Kom­pro­mit­tie­rung sein, auf den wir sofort reagie­ren kön­nen.

    Foren­si­sche Ana­ly­se nach einem Vor­fall

    Soll­te es trotz aller Vor­keh­run­gen zu einem Sicher­heits­vor­fall kom­men, sind die extern und mani­pu­la­ti­ons­si­cher archi­vier­ten Audit-Logs der ent­schei­den­de Beweis. Sie sind die Grund­la­ge für eine schnel­le und lücken­lo­se foren­si­sche Ana­ly­se, um den Tat­her­gang zu rekon­stru­ie­ren und den Scha­den zu begren­zen.

    Ihr Weg zur digi­ta­len Sou­ve­rä­ni­tät

    Als Ihre spe­zia­li­sier­te Node.js Agen­tur ent­wi­ckeln wir per­for­man­te APIs und anspruchs­vol­le Web­an­wen­dun­gen, die Ihr Busi­ness vor­an­brin­gen.

    Dar­auf auf­bau­end ermög­li­chen wir Ihnen den nächs­ten Schritt zur voll­stän­di­gen Kon­trol­le, Agi­li­tät und dem ent­schei­den­den Vor­sprung in Ihrem Markt.

    Exter­ner Daten­schutz­be­auf­trag­ter (eDSB)

    Wir stel­len den zer­ti­fi­zier­ten, exter­nen Daten­schutz­be­auf­trag­ten für Ihr Unter­neh­men und agie­ren als kom­pe­ten­ter Ansprech­part­ner für Behör­den und Betrof­fe­ne.

    DSGVO-Audits & Gap-Ana­ly­se

    Wir schaf­fen Klar­heit. In einem prag­ma­ti­schen Audit prü­fen wir Ihre Pro­zes­se auf DSGVO-Kon­for­mi­tät und lie­fern Ihnen eine kon­kre­te Road­map zur Schlie­ßung von Lücken.

    Mit­ar­bei­ter-Schu­lun­gen

    Daten­schutz ist Team­sport. Wir schu­len Ihre Mit­ar­bei­ter pra­xis­nah, um sie für die täg­li­chen Her­aus­for­de­run­gen zu sen­si­bi­li­sie­ren und Risi­ken zu mini­mie­ren.

    IT-Sicher­heits­be­ra­tung

    Daten­schutz ohne IT-Sicher­heit ist undenk­bar. Wir bera­ten Sie zu den not­wen­di­gen tech­ni­schen und orga­ni­sa­to­ri­schen Maß­nah­men (TOMs) zum Schutz Ihrer Daten.

    Der tech­ni­sche Deep Dive für Exper­ten

    Für alle, die es genau wis­sen wol­len: Hier fin­den Sie die Details zu unse­rem Tech-Stack, unse­ren Pro­zes­sen und unse­rer Arbeits­wei­se.

    Unse­re tech­ni­schen Stan­dards

    • Kon­fi­gu­ra­ti­on: Akti­vie­rung und Kon­fi­gu­ra­ti­on des Next­cloud-Audit-Log­gings.
    • Archi­vie­rung: Wei­ter­lei­tung der Logs an ein exter­nes, revi­si­ons­si­che­res Sys­tem (Syslog/SIEM).
    • Ana­ly­se: Defi­ni­ti­on von Regeln zur Erken­nung von sicher­heits­re­le­van­ten Ereig­nis­sen.
    • Alar­mie­rung: Ein­rich­tung von auto­ma­ti­sier­ten Benach­rich­ti­gun­gen bei kri­ti­schen Vor­fäl­len.
    • Report­ing: Erstel­lung von regel­mä­ßi­gen Berich­ten für Ihr Com­pli­ance-Manage­ment.

    Tech­ni­sche Fra­gen, kla­re Ant­wor­ten

    War­um reicht die nor­ma­le Pro­to­koll­da­tei auf dem Next­cloud-Ser­ver nicht aus?

    Die loka­le Log-Datei auf dem Ser­ver hat zwei ent­schei­den­de Nach­tei­le: 1. Sie ist nicht mani­pu­la­ti­ons­si­cher. Ein Angrei­fer, der sich Zugang zum Ser­ver ver­schafft, kann sei­ne Spu­ren durch das Löschen oder Ver­än­dern der Log-Datei ver­wi­schen. 2. Die Daten­men­ge wird oft so groß, dass die Datei­en rotiert und alte Ein­trä­ge gelöscht wer­den. Eine exter­ne Archi­vie­rung löst bei­de Pro­ble­me.

    Was ist ein SIEM-Sys­tem und brau­che ich das?

    Ein SIEM (Secu­ri­ty Infor­ma­ti­on and Event Manage­ment) ist eine zen­tra­le Platt­form, die Log-Daten aus vie­len ver­schie­de­nen Quel­len (Fire­walls, Ser­ver, Next­cloud etc.) sam­melt, kor­re­liert und intel­li­gent aus­wer­tet. Für Unter­neh­men mit hohen Sicher­heits­an­for­de­run­gen ist ein SIEM die pro­fes­sio­nells­te Lösung. Für klei­ne­re Umge­bun­gen kann oft auch ein ein­fa­cher, zen­tra­ler Sys­log-Ser­ver als revi­si­ons­si­che­res Archiv aus­rei­chen. Wir bera­ten Sie in Ber­lin, wel­che Lösung für Sie ange­mes­sen ist.

    Ist das nicht extrem auf­wen­dig und teu­er?

    Nicht zwangs­läu­fig. Wir bie­ten prag­ma­ti­sche und für KMU pas­sen­de Lösun­gen an. Die Ein­rich­tung einer siche­ren, exter­nen Pro­to­koll-Archi­vie­rung ist eine über­schau­ba­re, ein­ma­li­ge Inves­ti­ti­on. Die lau­fen­de Über­wa­chung kann im Rah­men unse­rer Mana­ged-Ser­vice-Ver­trä­ge kos­ten­ef­fi­zi­ent abge­deckt wer­den. Die Kos­ten sind deut­lich gerin­ger als das Risi­ko eines unent­deck­ten Sicher­heits­vor­falls oder eines DSGVO-Buß­gel­des.


    Unser bewähr­ter Pro­zess für Ihren Erfolg

    1. Ana­ly­se & Audit

    Wir star­ten mit einer umfas­sen­den tech­ni­schen und orga­ni­sa­to­ri­schen Ana­ly­se (TOMs) Ihrer bestehen­den Infra­struk­tur und iden­ti­fi­zie­ren die kri­tischs­ten Schwach­stel­len.

    2. Stra­te­gie & Ange­bot

    Basie­rend auf der Ana­ly­se ent­wi­ckeln wir eine maß­ge­schnei­der­te, nach Risi­ko prio­ri­sier­te Stra­te­gie und ein modu­la­res, trans­pa­ren­tes Ange­bot ohne ver­steck­te Kos­ten.

    3. Umset­zung & Betrieb

    Wir imple­men­tie­ren die Lösun­gen pro­fes­sio­nell und mit mini­ma­ler Unter­bre­chung Ihres Geschäfts­be­triebs, über­füh­ren sie in den lau­fen­den Betrieb und sor­gen für kon­ti­nu­ier­li­che Opti­mie­rung.

    Unse­re Exper­ti­se im Ein­satz: Fall­stu­di­en

    Case Stu­dy: On-Pre­mi­se-Migra­ti­on

    Wie wir für einen pro­du­zie­ren­den Mit­tel­ständ­ler das kom­plet­te Rechen­zen­trum nach Azu­re migriert und dabei die Betriebs­kos­ten um 25% gesenkt haben.

    Anlei­tung: SaaS-Platt­form auf AKS

    Ein tech­ni­scher Leit­fa­den, wie wir für ein Tech-Start­up eine hoch­ska­lier­ba­re SaaS-Anwen­dung auf dem Azu­re Kuber­netes Ser­vice (AKS) auf­ge­baut haben.

    Ana­ly­se: Fin­Ops & Kos­ten­kon­trol­le

    Wie wir einem Han­dels­un­ter­neh­men gehol­fen haben, die explo­die­ren­den Azu­re-Kos­ten durch Fin­Ops-Metho­den und geziel­te Opti­mie­run­gen wie­der unter Kon­trol­le zu brin­gen.

    Kei­ne anony­me Hot­line. Ech­te Exper­ten.

    Ler­nen Sie die Archi­tek­ten ken­nen, die hin­ter Ihrer Cloud-Trans­for­ma­ti­on ste­hen.

    development projekmanager felix mueller e1761559657174 f6cfd231

    Felix M.

    Pro­jekt­ma­na­ger
    development frontend laura schmidt e1761559732857 9c2aa59e

    Lau­ra S.

    Front­end Deve­lo­per
    development senior alexander krause e1761559826567 2248c34f

    Alex K.

    Seni­or Deve­lo­per
    development senior maxmilian weber e1761559901802 77eee7f4

    Max W.

    Seni­or Deve­lo­per

    Direk­ter Kon­takt zu Com­pu­ter­BUT­LER

    Sie möch­ten uns lie­ber direkt errei­chen oder haben eine drin­gen­de Anfra­ge? Hier sind unse­re Kon­takt­da­ten:
    Tele­fon: +49 30 7543 8669 0

    Unse­re Ser­vice­zei­ten:

    Mon­tag — Frei­tag: 09:00 — 18:00 Uhr
    Not­fall-Sup­port für Ver­trags­kun­den: 24/7

    Spre­chen Sie mit uns!

    For­dern Sie jetzt Ihre kos­ten­lo­se und unver­bind­li­che Erst­be­ra­tung an. Wir freu­en uns dar­auf, Sie und Ihr Unter­neh­men ken­nen­zu­ler­nen.
    Cont­act Form Com­pu­ter­BUT­LER Stan­dard
    0

    Subtotal